Privatsphärenschutz in Soziale-Netzwerke- Plattformen
|
|
- Berthold Giese
- vor 6 Jahren
- Abrufe
Transkript
1 Privatsphärenschutz in Soziale-Netzwerke- Plattformen Andreas Poller, Fraunhofer Institut SIT, Darmstadt Ach wie gut, dass jeder weiß Symposium zum Europäischen Datenschutztag Mainz Januar 2009
2 Fraunhofer SIT und Soziale Netzwerke Untersuchung im Zeitraum März 2008 bis August 2008 Plattformen Frei verfügbar im Internet: 2
3 Ich kann die Dienste doch anonym nutzen Jein generell: Eingabe falscher Klartextnamen per AGB verboten Pseudonyme nur unterstützt von myspace, lokalisten aber Suche nach Klartextnamen möglich Quelle: myspace.com, lokalisten.de 3
4 Ich kann die Dienste doch anonym nutzen Auswahl eines unspektakulären Pseudonyms, z.b. Mueller123 (ca. 5 Millionen Google-Treffer) statt InsaneKiddi (0 Google-Treffer) Pseudonym nur für einen Dienst Verkettung wird erschwert Separate -Adresse für den Nutzerzugang verwenden Verkettung wird erschwert ggf. Mail-Forwarder/temporäre -Adresse für Anmeldung verwenden (wenn vertrauenswürdig) De-Pseudonymisierung durch Zusammenführen der Daten mehrerer Sozialer Netzwerke möglich (z.b. XING+StudiVZ) 4
5 Ich kann die Dienste doch anonym nutzen Explanations for high levels of self-disclosure in person-toperson computer-mediated communication have tended to focus on the psychological effects of anonymity: This anonymity allows the persecuted, the controversial, and the simply embarrassed to seek information -- and disseminate it -- while maintaining their privacy and reputations in both cyberspace (Quelle: Adam N. Joinson and Carina B. Paine Self-disclosure, Privacy and the Internet / David L. Sobel The Process that 'John Doe' is Due: Addressing the legal challenge ) (Derzeitige Regelung nur für Angreifer sinnvoll?) 5
6 Die Plattformen bieten Zugriffskontrollen zum Schutz der Daten Unter Umständen Standardkonfigurationen mangelhaft öffentliche Profile mit erhöhten Risiken - insbesondere durch Suchmaschinen-Caches Quelle: google.de Konfigurationsmöglichkeiten z.t. mit schlechter Nutzerführung (z.b. myspace) oder Inkonsistenzen (z.b. facebook) 6
7 Die Plattformen bieten Zugriffskontrollen zum Schutz der Daten myspace Quelle: myspace.com 7
8 Die Plattformen bieten Zugriffskontrollen zum Schutz der Daten facebook Quelle: facebook.com 8
9 Die Plattformen bieten Zugriffskontrollen zum Schutz der Daten Bestimmte Daten nicht verbergbar Quelle: wer-kennt-wen.de, lokalisten.de 9
10 Die Plattformen bieten Zugriffskontrollen zum Schutz der Daten oder trotzdem auslesbar. Quelle: studivz.de 10
11 Die Plattformen bieten Zugriffskontrollen zum Schutz der Daten Verbindungspfade bei XING 11
12 Die Plattformen bieten Zugriffskontrollen zum Schutz der Daten Kuriositäten Quelle: lokalisten.de studivz.de 12
13 Die Plattformen bieten Zugriffskontrollen zum Schutz der Daten Nach dem Anmelden Standardkonfiguration auf stärksten Schutz umstellen, später Schritt-für-Schritt wieder lockern (Optionen genau durchsuchen) Öffentliches Profil ausschalten Zugriffskontrolle für Datentyp fehlt -> Daten nicht eingeben?!? Vor dem Durchführen von Aktionen prüfen ob diese zusätzliche Daten generieren/freigeben (z.b. in News-Feeds oder bei Netzwerkbeitritten) 13
14 Reale Welt vs. virtuelle Welt Sicherheitsmechanismen nur wirksam, wenn eine Plattform für genau eine Rolle genutzt wird Kommilitonen Lisa Eltern Ehem. Schulfreunde 14
15 Reale Welt vs. virtuelle Welt Alternative: Mehrere Nutzerkonten? Verschiedene Plattformen? Lösungsansätze: selektive Datenfreigabe für einzelne Netzwerke bei Facebook Subprofiles (HelloWorld) 15
16 Die richtige Plattform für den richtigen Zweck Aufgepasst bei Geschäftsnetzwerken (XING, LinkedIn): Quelle: xing.com Keine privaten mit geschäftlichen Daten vermischen. 16
17 Sonstige Sicherheitsschwächen bei einzelnen Plattformen Zu umfangreiche Anmeldedaten Mangelnde Verschlüsselung Plattform-Suchmaschinen á la Rasterfahndungen Unvollständiges Löschen nach Beenden der Mitgliedschaft Unbefriedigende Zugriffskontrolle bei Multimediadaten Funktion zur Aufgabe der Mitgliedschaft schwer aufzufinden (Achtung: Keine umfassende Sicherheitskontrolle!) 17
18 Zusammenfassung Die Prüfung lieferte ein sehr ambivalentes Bild: einzelne Schwächen der einen Plattform decken sich vielfach genau mit den Stärken einer anderen. Regeln: Keine öffentlichen Netze wie WLANs oder Internet-Café Trennung Geschäftlich-Privat Separate Pseudonyme und -Adressen für einzelne Plattformen Schutzmechanismen restriktiv einstellen, insbesondere nach Anmelden notfalls Mut zur Lücke bei Dateneingabe Öffentliches Profil ausschalten Rolle und Zweck für Nutzung definieren und befolgen Alte Datenzöpfe abschneiden 18
19 Zum Schluss 19
20 Kontakt Fraunhofer Institut für Sichere Informationstechnologie (SIT) Andreas Poller Rheinstraße 75 D Darmstadt Telefon: Telefax: Internet: 20
Social Media Effects 2010
Social Media Effects 2010 Zielsetzung und Nutzen dieser Studie Die künftig in regelmäßigen Abständen durchgeführte Studie soll Kunden und Agenturen künftig die Möglichkeit geben den Social Media Markt
MehrFelix Günther. Cryptographic Treatment of Private User Profiles. TU Darmstadt. CAST-Workshop am 24.11.2011 (CAST-Förderpreis 2011)
Cryptographic Treatment of Private User Profiles CAST-Workshop am 24.11.2011 (CAST-Förderpreis 2011) Felix Günther TU Darmstadt 24. November 2011 CAST-Workshop (CAST-Förderpreis 2011) Felix Günther (TU
MehrSICHERER MEINE KINDER EINSTIEG IN SOZIALEN SOZIALE NETZWERKEN NETZWERKE WERKE
SICHERER SICHERER MEINE KINDER EINSTIEG IN EINSTIEG IN IN SOZIALEN SOZIALE SOZIAL IALE NETZWERKEN NETZWERKE NETZW WERKE 10 Tipps für Eltern, Eltern um den richtigen Umgang zu fördern 10 Tipps, die Nutzer
MehrFacebook. Dipl.-Inf. Martin Kunzelnick www.bitspirits.de info@bitspirits
Dipl.-Inf. Martin Kunzelnick www.bitspirits.de info@bitspirits Übersicht Vorstellung Facebook Einführung Das eigene Konto Die eigene Fanpage Möglichkeiten & Integration Rechtliches, Datenschutz & Sicherheit
MehrSoziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co.
www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. Sicher unterwegs in Facebook,
MehrTabelle1. Ja/Nein Note Kommentar1
Ja/Nein Note Kommentar1 VOR DER ANMELDUNG 1. Suchmaschinen Dienst bei Eingabe des Namens aufzufinden ja eins Google bietet direkt mehrere Optionen zur Auswahl Beschreibungstext aussagekräftig ja zwei man
MehrStudyDeal Accounts auf www.studydeal-hohenheim.de
Anleitung zur Pflege des StudyDeal Accounts auf www.studydeal-hohenheim.de Wie Sie Ihre StudyDeals ganz einfach selber erstellen können! Inhaltsverzeichnis Wie komme ich zu meinen Zugangsdaten? 3 Login
MehrPräsentation in 4 Schritten. boniup. market yourself. ODER, WIE MAN EINFACH ZUM ZIEL KOMMT TEIL 1 von 4
Präsentation in 4 Schritten. boniup. market yourself ODER, WIE MAN EINFACH ZUM ZIEL KOMMT TEIL 1 von 4 Teil 1 von 4 - SPONSORED ENTERTAINMENT Was ist eigentlich boniup? Hier erkläre ich Ihnen WAS boniup
MehrMedienkompetenz und Datenschutz für Kinder und Jugendliche. - Ein Wohnzimmer-Vortrag -
Medienkompetenz und Datenschutz für Kinder und Jugendliche - Ein Wohnzimmer-Vortrag - Zweck und Ziel Verstehen, welche Medien es gibt Welches Medium für welche Aktion gut ist Was ist Datenschutz? Welche
MehrSpiele und soziale Netze
Spiele und soziale Netze Fakten Spiele Soziale Netzwerke - Chat Lösungsansätze http://eltern.medienkomptenz.rlp.de Geschlechtsunterschiede beim Computerspielen Mädchen bevorzugen v.a. lustige, sozial
MehrInternet. Nutzen und Gefahren für Jugendliche. Gaujugendtag 13.10.2012 / Andi Scheck
Internet Nutzen und Gefahren für Jugendliche Internet Was ist das? Der Begriff "Internet" stammt aus dem Englischen. "Inter" steht für "untereinander" und "net" für "Netz". Also ein Netz von Rechnern,
MehrSoziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co
Soziale Netzwerke Basisschutz leicht gemacht Tipps zur sicheren Nutzung von Facebook, Xing & Co Sichere Nutzung sozialer Netzwerke Über soziale Netzwerke können Sie mit Freunden und Bekannten Kontakt aufnehmen,
MehrTechnische Aspekte von Privatsphäre in der digitalen Lebenswelt
Technische Aspekte von Privatsphäre in der digitalen Lebenswelt Herausforderungen und Lösungen Prof. Dr. Stefan Katzenbeisser Security Engineering Group Technische Universität Darmstadt & European Center
MehrSoziale Netzwerke. Prof. Dr. Walter Dettling 10.6.2010
Soziale Netzwerke Prof. Dr. Walter Dettling 10.6.2010 Agenda Was sind soziale Netzwerke Enterprise 2.0 Fazit Diskussion Seite 1 Einführung Definition Soziale Netzwerke (www.harvardbusinessmanager.de) Soziale
MehrDas Ende des Privaten? Rechtliche Probleme im Zusammenhang mit Social Media
Das Ende des Privaten? Rechtliche Probleme im Zusammenhang mit Social Media 20. September 2011 Sascha Kuhn Datenschutz und soziale Netzwerke Ein möglicher Lösungsansatz wäre dabei auch die ausschließlich
MehrZum starken Online-Ruf so geht s!
Zum starken Online-Ruf so geht s! Über mich Olivera Wahl, Dipl.-Ökonomin Inhaberin von Starke Freunde Social Media Marketing und Social Media Recruiting, seit 2009 in Köln Dozentin bei Agentur für Arbeit,
MehrUnterrichtsreihe: Freizeit und Unterhaltung
10 Computer Der Computer ist heute nicht mehr aus dem Alltag wegzudenken. Man benutzt ihn zum Arbeiten, Kommunizieren oder Spielen. Das klingt einfach, aber manchmal gibt es auch Probleme mit dem Rechner.
MehrAddressing the Location in Spontaneous Networks
Addressing the Location in Spontaneous Networks Enabling BOTH: Privacy and E-Commerce Design by Moritz Strasser 1 Disappearing computers Trends Mobility and Spontaneous Networks (MANET = Mobile Ad hoc
MehrSecurity Challenges of Location-Aware Mobile Business
Security Challenges of Location-Aware Mobile Business Emin Islam Tatlı, Dirk Stegemann, Stefan Lucks Theoretische Informatik, Universität Mannheim März 2005 Überblick The Mobile Business Research Group
MehrPrivatsphärenschutz in Soziale-Netzwerke- Plattformen
Privatsphärenschutz in Soziale-Netzwerke- Plattformen Fraunhofer-Institut für Sichere Informationstechnologie SIT Rheinstraße 75 D-64295 Darmstadt Tel.: +49 (0)6151-869-0 Fax: +49 (0)6151-869-224 http://www.sit.fraunhofer.de
MehrSoziale Netzwerke im Internet
Soziale Netzwerke im Internet Datenschutz oder Datenschmutz? httc Hessian Telemedia Technology Competence-Center e.v - www.httc.de Dipl.-Inform. Johannes Konert johannes.konert@kom.tu-darmstadt.de Tel.+49
MehrInhaltsverzeichnis. Vorwort... 13 1 Eine neue, digitale Welt... 15
Vorwort........................................ 13 1 Eine neue, digitale Welt.......................... 15 1.1 Einleitung........................................ 17 1.1.1 Was sind eigentlich Social Media?................
MehrReale Angriffsszenarien Advanced Persistent Threats
IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien Advanced Persistent Threats Jochen.schlichting@secorvo.de Seite 1 APT Ausgangslage Ablauf Abwehr Seite 2 Ausgangslage
MehrAnonymität im Internet
Anonymität im Internet Chemnitzer Linuxtage 2010 ulrich.wetzel@praxpert.net Datum:12.03.2010 PRAXPERT.NET 1 Anonymität im Internet Der Vortrag: Allgemeines zum Thema Anonymität im Internet Wie muss ich
MehrMaterial zur Studie. Leitfaden für die Telefoninterviews. 1) Einführung
Material zur Studie Persönliche Informationen in aller Öffentlichkeit? Jugendliche und ihre Perspektive auf Datenschutz und Persönlichkeitsrechte in Sozialen Netzwerkdiensten Leitfaden für die Telefoninterviews
MehrWIE SCHÜTZE ICH PERSONENBEZOGENE DATEN IM INTERNET?
WIE SCHÜTZE ICH PERSONENBEZOGENE DATEN IM INTERNET? Alternativen, die Selbsthilfeaktive kennen sollten Weiterbildungsveranstaltung Medienkompetenz Heidelberg, 10. Juli 2015 Jutta Hundertmark-Mayser, NAKOS
MehrZu meiner Person. 0 Dipl.-Ing., Dipl.-Wirtschaftsing Jörg Huber 0 Leiter IT-Systems 0 Bankhaus Metzler, Frankfurt, www.metzler.com.
Agenda 0 Zu meiner Person 0 Voraussetzungen schaffen 0 Surfing the web 0 Mail, Chat, Computerspiele 0 Social Networks 0 Kinderschutz 0 Live Demo unter Windows 0 Zusammenfassung 0 Weitere Informationen
MehrIhr Benutzerhandbuch SONY ERICSSON K550I http://de.yourpdfguides.com/dref/450003
Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für SONY ERICSSON K550I. Hier finden Sie die Antworten auf alle Ihre Fragen über die in der Bedienungsanleitung
MehrSoziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.
Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. www.bsi-fuer-buerger.de Sicher unterwegs in studivz, Facebook & Co. Die sozialen
MehrMarketing mit Facebook & Co.
Internetmarketing für Unternehmer Marketing mit Facebook & Co. Internetmarketing für Unternehmen eine Überlebensfrage! www.hogeluecht-werbeberatung.de 1 Ein paar Worte zu mir: Meine Name ist Holger Hogelücht.
MehrIdentity Management. Rudolf Meyer
Identity Management Rudolf Meyer Dr. Pascal AG Identity Management - Topics Das Thema «Identitiy and Authorization Management» spielt heute bereits eine zentrale Rolle. In der Zukunft wird die Bedeutung
MehrIT: SCHLUMBERGER. Office 365 Konten einbinden
Inhaltsverzeichnis... 1 1. Microsoft Outlook 365 konfigurieren... 3 2. Apple ios-mail mit Office 365 konfigurieren... 6 3. Google Android-Mail mit Office 365 konfigurieren... 10 4. Outlook für Mac 2011
MehrHESSISCHES MINISTERIUM DES INNERN UND FÜR SPORT
HESSISCHES MINISTERIUM DES INNERN UND FÜR SPORT Soziale netzwerke Nutzen und Risiken im Verhältnis zum Dienstbetreiber Privatsphärenschutz zwischen Nutzern Nutzer als Ziel professioneller Angreifer Einflüsse
MehrDatenschutz & Datensicherheit
Datenschutz & Datensicherheit Vortrag des Chaos Computer Club Karlsruhe am 12.03.2010 Internet Sind unsere Daten sicher? im Café des Kinder- und Jugendbüros Baden-Baden Referent: Ort: Datum: Veranstalter:
MehrWorkshop: Mein guter Ruf im Internet Reputation Defender
Mausklick mit Durchblick - Datenschutz als Bildungsaufgabe Mainz 28. Januar 2010 Workshop: Mein guter Ruf im Internet Reputation Defender Kontakt: Stefanie Peters Director Business Development Europa 01
MehrWikis, Blogs & CMS im Unternehmenskontext Usability Roundtable HH, 8. Mai 2006 Dr. Stephan Raimer
Wikis, Blogs & CMS im Unternehmenskontext Usability Roundtable HH, 8. Mai 2006 Dr. Stephan Raimer Gliederung Einleitung Informations- und Wissensmanagement, Web 2.0 Erfolg von Blogs, Wikis & Co. Projekt
MehrSoziale Netzwerke Vielschichtige Gefahren eines neuen Zeitalters
Soziale Netzwerke Vielschichtige Gefahren eines neuen Zeitalters Marc Ruef www.scip.ch ISSS 08. Juni 2011 Zürich, Schweiz Agenda Soziale Netze Vielschichte Gefahren 1. Einführung 2 min Was sind Soziale
Mehr10 Gründe, warum Sie + Ihr Kompetenz-Netzwerk bei uns (kostenlos!) vernetzt sein sollten
Das führende Kompetenznetzwerk in DACH für Business-Themen in Management IT Produktion Finanzen Recht Technik 10 Gründe, warum Sie + Ihr Kompetenz-Netzwerk bei uns (kostenlos!) vernetzt sein sollten Vorteile
MehrFacebook Sicherheitseinstellungen
Facebook Sicherheitseinstellungen (...) After all, more than a quarter of Facebook, users share information with an audience much wider than their social circle. And 13 million users haven't even touched
MehrEvaluation der Veranstaltungen auf der Basis von Stud.IP
Evaluation der Veranstaltungen auf der Basis von Stud.IP Prozessbeschreibung Verfasst: Jeannette Israel Schart Peggy J. Hackel 27.11.2013 Inhalt Hinweise zur Durchführung der Evaluation... 2 Evaluation
MehrBetrachten Sie Ihre Antworten als HILFEN. Dann können auch wir alles geben, um Sie auf dem Weg zu Ihrem Ziel zu unterstützen.
Briefing für Ihre neue Webseite Damit Sie mit Ihrer neuen Webseite eine Punktlandung machen, haben wir für Sie ein Briefing- Formular zusammengestellt. Ihre Antworten auf die folgenden Fragen bilden die
MehrS TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E
S TAND N OVEMBE R 2012 HANDBUCH T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E Herausgeber Referat Informationstechnologie in der Landeskirche und im Oberkirchenrat Evangelischer Oberkirchenrat
MehrSpurenarm surfen. Kire. Swiss Privacy Foundation www.privacyfoundation.ch
Spurenarm surfen Kire Swiss Privacy Foundation www.privacyfoundation.ch Swiss Privacy Foundation Der gemeinnützige Verein Swiss Privacy Foundation setzt sich für den Schutz der digitalen Privatsphäre,
MehrOffice 2013 ist eingerichtet - aber es gibt noch keinen Zugang zu dem Postfach im neuen Mailsystem
Outlook 2013 auf Windows 7 ohne Domäne für das neue Mailsystem Symptom: Office 2013 ist eingerichtet - aber es gibt noch keinen Zugang zu dem Postfach im neuen Mailsystem Problem: E-Mail-Profil für Outlook
MehrJournalistische Arbeit im Web 2.0 Umfrageresultate Schweiz
Journalistische Arbeit im Web 2.0 Umfrageresultate Schweiz Journalistische Arbeit im Web 2.0 1. Verfügen Sie über eigene Profile auf Social Media Plattformen? Facebook 61,0% 25 Twitter 51,2% 21 Google+
MehrXING Was Verlage von der führenden B2B-Community lernen können. 2009 I Johannes F. Woll I Schweizer Degen. Print & Publishing Consulting 1
XING Was Verlage von der führenden B2B-Community lernen können 2009 I Johannes F. Woll I Schweizer Degen. Print & Publishing Consulting 1 Worum geht es beim Networking? Motive sind: Informations- und Wissensaustausch
MehrINTERNET UND MMS MIT DEM QTEK2020 MARCO WYRSCH @ 28. MÄRZ 04
POCKETPC.CH INTERNET UND MMS MIT DEM QTEK2020 MARCO WYRSCH @ 28. MÄRZ 04 VORAUSSETZUNG QTEK2020 DEUTSCH. DIE ANLEITUNG IST MIT DEN ORANGE EINSTELLUNGEN GESCHRIEBEN WORDEN DIE EINSTELLUNGEN FÜR SWISSCOM
MehrSichere Digitale Soziale Netzwerke
Sichere Digitale Soziale Netzwerke Eine Chance für E-Learning? LifeSocial - www.lifesocial.org E-Learning QuaP2P Improving the Quality of P2P Systems DFG research group 733 Dr.Ing. Kalman Graffi Kalman.Graffi@KOM.tu-darmstadt.de
MehrVernetzung Ihrer (Social) Recruiting-Maßnahmen - u.a. im jeweils passenden fachlichen Kontext - über die neue Competence Site
Köln - Berlin Betreiber von Deutschlands führendem Kompetenz-Netzwerk Vernetzung Ihrer (Social) Recruiting-Maßnahmen - u.a. im jeweils passenden fachlichen Kontext - über die neue Competence Site Wie wir
MehrPraktische Auswirkungen bei der Nutzung sozialer Medien
Praktische Auswirkungen bei der Nutzung sozialer Medien Christian Krause Was man alles posten kann: Dinge, die mir kurze Zeit später unangenehm sind Session-IDs, Suchbegriffe o.ä. in Links Geodaten oder
MehrStärkung des sozialen Geltungsanspruchs von Unternehmen im Netz
Stärkung des sozialen Geltungsanspruchs von Unternehmen im Netz Plädoyer für juristisches Online-Reputation-Building David Ziegelmayer RA und Fachanwalt für gewerblichen Rechtsschutz, Köln Herausforderung
MehrXING und LinkedIn-Integration in das erecruiter-bewerberportal
XING und LinkedIn-Integration in das erecruiter-bewerberportal Sowohl für XING als auch für LinkedIn müssen sog. Keys beantragt werden, die im erecruiter hinterlegt werden. Im Folgenden sind die Schritte
MehrKomm rein und zeig dich! Junge Menschen in Sozialen Netzwerken im Internet. Cornelia Tausch. Erfurt, 4. Juni 2009
Komm rein und zeig dich! Junge Menschen in Sozialen Netzwerken im Internet Erfurt, 4. Juni 2009 Cornelia Tausch Verbraucherzentrale Bundesverband e.v. (vzbv) Warum interessieren uns Soziale Netzwerke?
MehrBibliothekssysteme: Aktuelle und zukünftige Anforderungen im Kontext der Informationsversorgung
: Aktuelle und zukünftige Anforderungen im Kontext der Informationsversorgung Achim Oßwald FH Köln Institut für Informationswissenschaft Wintersemester 2009 Stand: 15.10.09 1/ 13 DFG-Anforderungen (1)
MehrDer Landesbeauftragte für Datenschutz und Informationsfreiheit Mecklenburg-Vorpommern
Datenschutz-Fachtagung g 2011 Privatsphäre die nächste Generation Der Landesbeauftragte für Datenschutz und Informationsfreiheit Mecklenburg-Vorpommern Die Nutzung sozialer Netzwerke im Internet unter
MehrNorddeutsche Landesverbände - Stand vom 17.06.2014
Norddeutsche Landesverbände - Stand vom 17.06.2014 Einleitung... 2 01 Webseite aufrufen... 3 02 Saison 2014-15... 4 03 NDBEM... 5 04 NDBMM... 6 05 SSI... 7 06 Sonstiges... 8 07 Dateien sortieren... 9 08
MehrInternet und Handy Segen oder Fluch? www.saferinternet.at
Internet und Handy Segen oder Fluch? www.saferinternet.at Gefördert durch die Europäische Union Faszination Internet und Handy Kinder sind begeisterte Internetund Handynutzer/innen. Kommunizieren, Kontakt
MehrSocial Media in der Tourismusbranche am Beispiel des Einstein St.Gallen. Reto KONRAD 18. Juni 2015
Social Media in der Tourismusbranche am Beispiel des instein St.Gallen Reto KONRAD 18. Juni 2015 Inhalt Persönliches instein St.Gallen: Fakten & Zahlen Social Media im instein St.Gallen Ausgangslage, Ziele
MehrÜber 80 Prozent der Journalisten: Facebook & Co. wichtige Informationsquelle
Pressemitteilung frei zur sofortigen Veröffentlichung Studie des ECCO-Agenturnetzes zu Journalismus und Social Media: Über 80 Prozent der Journalisten: Facebook & Co. wichtige Informationsquelle Online-Befragung
MehrPlanst Du noch oder lebst Du schon (agil)?
Planst Du noch oder lebst Du schon (agil)? IIBA Chapter Summit Salzburg, 11.10.2013 Anton Müller cscakademie.com Copyright CSC Deutschland Akademie GmbH Worum geht es? Gestaltung von Veränderungen in Unternehmen!
MehrEigene Suchmaschine erstellen mit Google Eine kurze Anleitung Stand: 28. November 2007
Eigene Suchmaschine erstellen mit Google Eine kurze Anleitung Stand: 8. November 007 Nando Stöcklin, PHBern, Zentrum für Bildungsinformatik, bildungsinformatik.phbern.ch 1 Einleitung Sie kennen ein Dutzend
MehrKinder im Internet. und Chatten. Dipl.-Ing., CISSP, GCIH fl@lantenhammer.org Feb. 2008
Kinder im Internet Risiken und Gefahren beim Surfen und Chatten und was man beachten sollte Franz Lantenhammer Franz Lantenhammer Dipl.-Ing., CISSP, GCIH fl@lantenhammer.org Feb. 2008 Wo ist Klaus? Quelle:
MehrErste Schritte mit STUDIS
Erste Schritte mit STUDIS 1. Unter folgender Adresse finden Sie die STUDIS Internetseiten für Studiengänge der Juristischen Fakultät. https://www.studis.uni-augsburg.de/studisaugsburg/wijur/default.htm
Mehrklickitsafe Syllabus 2.0
klickitsafe Syllabus 2.0 1. Umgang mit Informationen aus dem Netz 1. Umgang mit Informationen aus dem Netz 1.1 Interpretation von Suchmaschinenergebnissen 1.1.1 Die Arbeitsweise von Suchmaschinen verstehen
MehrGoogle Search: Trends 2014. Aktuelle Herausforderungen für die Suchmaschinenoptimierung Referent: Andreas Armbruster, Geschäftsführer seonative GmbH
Google Search: Trends 2014 Aktuelle Herausforderungen für die Suchmaschinenoptimierung Referent: Andreas Armbruster, Geschäftsführer seonative GmbH Jahrgang 1979 Diplom-WiWi (Uni Ulm) Unternehmensgründung
MehrIhr Benutzerhandbuch SAMSUNG SGH-V200 http://de.yourpdfguides.com/dref/459178
Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für SAMSUNG SGH- V200. Hier finden Sie die Antworten auf alle Ihre Fragen über die in der Bedienungsanleitung
MehrSoziale Netzwerke im Internet
Soziale Netzwerke im Internet Status: Kommentare zur Berichterstattung Monitor, am 20.05.10 Stand: 20/05/2010 Autoren: Norbert Pohlmann, Marco Smiatek, Malte Woelky Kontakt: Prof. Dr. Norbert Pohlmann
MehrDie nachfolgenden Informationen sind unterteilt nach den verschiedenen Angeboten von NWB:
Datenschutzerklärung Wir freuen uns, dass Sie unsere Webseiten und Angebote besuchen und bedanken uns für Ihr Interesse an unserem Unternehmen, unseren Produkten und unseren Webseiten. Der Schutz Ihrer
MehrComputeria Kurs vom 27.3.13
Computeria Kurs vom 27.3.13 Allgemeines zu Email E- mail = electronic mail = Elektronische Post = eine auf elektronischem Weg in Computernetzwerken übertragene, briefähnliche Nachricht Vorteile von E-
MehrMein Computerheft. www. Internet. Name:
Mein Computerheft Internet Name: Firefox oder der Internet Explorer sind Browser (sprich: brauser). Ein Browser zeigt dir die Seiten im Internet an. Suchmaschinen sind Internetseiten, mit denen man nach
MehrBedeutung der IT-Sicherheit bei mobilen Geschäftsanwendungen
Bedeutung der IT-Sicherheit bei mobilen Geschäftsanwendungen Dr.-Ing. Kpatcha M. Bayarou SimoBIT-Talk bei der Hessen-IT-Preisverleihung Mobil gewinnt 22. September 2010 Mathematikum, Gießen Agenda Motivation:
MehrTreckerverein Monschauer Land e.v.
Der Mitgliederbereich Der Mitgliederbereich (TV-MON Intern) ist ein Teil der Webseiten des Treckervereins, der nicht öffentlich und für jedermann zugängig ist. Dieser Bereich steht ausschließlich Mitgliedern
MehrModul Facebook für Minderjährige Leitfaden zum Schutz der Privatsphäre in Sozialen Netzwerken facebook
Modul Facebook für Minderjährige Leitfaden zum Schutz der Privatsphäre in Sozialen Netzwerken facebook Titel: Facebook für Minderjährige - Leitfaden zum Schutz der Privatsphäre in Sozialen Netzwerken -
MehrBeschreibung der Homepage
Beschreibung der Homepage Alle hier beschriebenen Funktionen können nur genutzt werden, wenn man auf der Homepage mit den Zugangsdaten angemeldet ist! In der Beschreibung rot geschriebene Texte sind verpflichtend!
MehrOmniCloud. Sichere Nutzung von Cloud-Speicherdiensten. Ruben Wolf (Fraunhofer SIT)
OmniCloud Sichere Nutzung von Cloud-Speicherdiensten Ruben Wolf (Fraunhofer SIT) Sicus e.v. AK Datenschutz & Security AK Identity & Access Management 25.04.2013 ThyssenKrupp, Essen Inhalt 1. Sicherheit
Mehremetrics Summit, München 2011 Special: Datenschutz im Online-Marketing HÄRTING Rechtsanwälte Chausseestraße 13 10115 Berlin
emetrics Summit, München 2011 6. April 2011 Dr. Martin Schirmbacher Fachanwalt für IT-Recht twitter.com/mschirmbacher HÄRTING Rechtsanwälte Chausseestraße 13 10115 Berlin www.haerting.de Überblick Grundzüge
MehrHandbuch für Easy Mail in Leicht Lesen
Handbuch für Easy Mail in Leicht Lesen Easy Mail ist ein Englisches Wort und heißt: Einfaches Mail. Easy Mail spricht man so aus: isi mäl Seite 1 Inhaltsverzeichnis Teil 1: Wie lese ich ein E-Mail?...
MehrSCHUTZ DER PERSÖNLICHEN DATEN IHRER KINDER IM NETZ
www.schau-hin.info schwerpunkt internet SCHUTZ DER PERSÖNLICHEN DATEN IHRER KINDER IM NETZ Tipps & Anregungen für Eltern persönliche daten www.schau-hin.info schwerpunkt internet SCHUTZ DER PERSÖNLICHEN
MehrDeutsche Hochschulen in Social Media
Deutsche Hochschulen in Social Media Expertenforum III: Online Marketing und Social Media Aktuelle Trends im Hochschulmarketing 16./17. Januar 2012, Haus der Wissenschaft, Braunschweig Eine Studie der
MehrAuszug SNB - Social Network Barometer
Auszug Holger Geißler, Carolin Thomas psychonomics AG Berrenrather Str. 154-156 D-50937 Köln T: +49 221 42061-344 F: +49 221 42061-100 holger.geissler@psychonomics.de http://www.psychonomics.de Köln, 30.09.2008
MehrSocial Media - Risiken und Gefahren für B2B-Unternehmen aus informationstechnischer und unternehmerischer Sicht
Social Media - Risiken und Gefahren für B2B-Unternehmen aus informationstechnischer und unternehmerischer Sicht Referent: Herr Dipl.-Ing. Thomas Haubner Datum: 26.06.2012 02 INDEX Juli 12 www.haubner.com
MehrFür Windows! Version 14.09.2015
Für Windows! Version 14.09.2015 Stellen Sie Ihren privaten Laptop/PC für den Zugriff auf "my.bzpflege.ch" ein! Achtung: Bitte verwenden Sie für den Zugriff auf my.bzpflege.ch unter Windows IMMER den Browser
Mehr11 Security Engineering
11 Security Engineering d.h. sichere Entwicklung sicherer Software (safe) (secure) oder sicherheitsbewusste Softwaretechnik ITS-11.1 1 Bei traditionellen Phasenmodellen: Anforderungsermittlung/Systemspezifikation
MehrSocial Media Manager (IHK) Weiterbildung ab dem 9. April 2013 Online MarkeBng Manager (IHK) Weiterbildung ab dem 2. Mai 2013
Quelle: ethority CC- Lizenz Social Media Manager (IHK) Weiterbildung ab dem 9. April 2013 Teil 1: Der gute Ruf im Web oder: A5en7on! Was ist über Sie/ über Ihr Unternehmen im Web zu finden? Welche Suchbegriffe
MehrWas ist Custom Search?
Custom Search Was ist Custom Search? Benutzerdefinierte Suchmaschine Eingrenzen der zu durchsuchenden Seiten oder Hervorheben priorisierter Seiten in der Websuche Gestaltung des Aussehens der Eingabeleiste
MehrDATENSCHUTZERKLÄRUNG 3 ERHEBUNG, VERARBEITUNG, SPEICHERUNG UND NUTZUNG VON DATEN
DATENSCHUTZERKLÄRUNG Der Schutz Ihrer personenbezogenen Daten ist für elead ein zentrales Anliegen. Mit diesen Datenschutzbestimmungen möchte elead Sie darüber informieren, wie elead Ihre personenbezogenen
MehrRichtiger Umgang mit dem Internet
Richtiger Umgang mit dem Internet 1. Kinder vor Risiken im Internet schützen 2. Urheberrecht 3. Maßnahmen der Schule 4. Schutz vor digitalen Schädlingen 1. Kinder vor Risiken im Internet schützen Studie
MehrRechtliche Dos and Don'ts einer Social Media Präsenz media.netlaw. 6. März 2015 Olswang München
Rechtliche Dos and Don'ts einer Social Media Präsenz media.netlaw Breakfast Session Dr. Andreas 6. März 2015 Olswang München Social Media Explained Die Social Media Landschaft in Deutschland (Quelle: http://www.bing.com/images/search?q=grapic+on+social+media+big+ones&qs=n&form
MehrENDLICH MEHR ERFOLG MIT MEINER WEBSITE ERWIN-JOHANNES HUBER INTERNETAGENTUR PONGAU
ENDLICH MEHR ERFOLG MIT MEINER WEBSITE ERWIN-JOHANNES HUBER INTERNETAGENTUR PONGAU 1. DIE RICHTIGE INTERNET - ADRESSE WER IST MEIN ZIELKUNDE Schlüsselwort / Keywords einbauen Mehrsprachige Websites Internationale
MehrWas sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an!
Erkundungsbogen Datenspionage Klassenstufen 7-9 Spionage gibt es nicht nur in Film und Fernsehen, sondern hat über viele Jahrhunderte auch unser Leben sehr beeinflusst! Mit den neuen, digitalen Medien
MehrSEO & Relaunch: Chancen und Risiken. Jens Fauldrath Relaunch Konferenz 2015, Köln
SEO & Relaunch: Chancen und Risiken Jens Fauldrath Relaunch Konferenz 2015, Köln Vorstellung Geschäftsführer: Jens Fauldrath /takevalue. Key Facts Rahmendaten Gründung 2012 24 Mitarbeiter in Darmstadt
MehrProduktinformation. Zusatzkomponente Useraktives Password-Reset für Windows. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g
Useraktives Password-Reset für Windows T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 EINLEITUNG...3 2 PASSWORD RESET IN DER WINDOWS-ANMELDUNG...4 2.1 Neues Kennwort über
MehrDensity of Internet Connectivity
Density of Internet Connectivity Karte Global Internet Connectivity Map European Internet Connectivity European Internet Connectivity Willkommen in Köln! Explosion des Internet Frank.Orlowski@de-cix.net
MehrDas E-Mail Archivierungssystem - Dokumentation für Anwender und Administratoren
Das E-Mail Archivierungssystem - Dokumentation für Anwender und Administratoren Wichtige Vorbemerkung... 2 Zugriff auf archivierte E-Mails durch Administrator, Datenschutzbeauftragter und Steuerprüfer...
MehrApps & Datenschutz Was Sie hier beachten müssen
Besuchen Sie unseren Blog unter www.twomediabirds.com Apps & Datenschutz Was Sie hier beachten müssen Verena Grentzenberg Bird & Bird LLP, Hamburg 8. Mai 2014 Apps & Datenschutz StiftungWarentest11/2012:
MehrSoziale Netzwerke Es kommt nicht darauf an, WAS man weiß, sondern WEN man kennt.
Soziale Netzwerke Es kommt nicht darauf an, WAS man weiß, sondern WEN man kennt. Soziale Netzwerke für Millionen von Usern Ein Soziales Netzwerk Was ist das eigentlich? Drei Definitionen: Soziale Netzwerke
MehrWie aus Online-Traffic Kunden werden Online Umsätze und Erträge steigern!
Wie aus Online-Traffic Kunden werden Online Umsätze und Erträge steigern! Innovative Methoden zur Optimierung digitaler Vetriebsprozesse Burkhard Köpper jaron GmbH Hessen IT Kongress 2009 Frankfurt, den
MehrJournalistische Arbeit im Web 2.0
Journalistische Arbeit im Web 2.0 ECCO Düsseldorf EC Public Relations GmbH Heinrichstraße 73 40239 Düsseldorf Telefon (0211) 23 94 49-0 Telefax (0211) 23 94 49-29 info@ecco-duesseldorf.de Die Ergebnisse
MehrSeite 1. nie seltener als einmal. kenne ich nicht. einmal pro Woche. mehrmals. einmal pro Tag. mehrmals täglich. pro Woche.
Seite 1 Als Social-Networking-Services (SNS) werden Anwendungssysteme bezeichnet, die ihren Nutzern Funktionalitäten zum Identitätsmanagement (d.h. zur Darstellung der eigenen Person i.d.r. in Form eines
Mehr