Soziale Medien Risiken/Gefahren

Größe: px
Ab Seite anzeigen:

Download "Soziale Medien Risiken/Gefahren"

Transkript

1 Soziale Medien Risiken/Gefahren 3D-Tagung des Kantons Basel-Landschaft Mittwoch, 1 Stéphane Costa, Team Web- und DB Services Application Management (ZID)

2 Agenda Kommunikationsplattformen Mögliche Gefahren Angriffstechniken Live Demo Persönliche Empfehlungen Fragen 2

3 Kommunikationsplattformen Kategorie Internet-Präsenz / Soziale Netzwerke Facebook 2004, 1.11 Mrd. Twitter 2006, 870 Mio. Tumblr 2007, 216 Mio. Yahoo 3 Google+ 2011, 300 Mio. YouTube 2005, Google

4 Kommunikationsplattformen Kategorie Nachrichten/Informationsaustausch Hotmail 1996 Microsoft ( ) Gmail 2004 ( , Chat, Kalender) WhatsApp 2009 (Chat, Fotos) 4 Instagram 2010 Facebook (Fotos, Videos) SnapChat 2011 (Fotos) Vine 2013 Twitter (Kurzvideos)

5 Mögliche Gefahren 5 Nutzerprofilerstellung Gezielte Werbung Datensammlung Verkauf an Dritte Identität Schaden Rufschädigung Identität Missbrauch Cybermobbing*, Sexting* Lehrstellensuche Äusserungen / Fotos Einladung Mehr als 1000 Personen im Garten Verbreitung von Malware Datendiebstahl * Sexting: Erpressung mittels Nacktbilder Mit dem Facebook-Profil Lucie soll ein 20-jähriger Trainer aus Genf mehrere Jugendliche erpresst und zu sexuellen Handlungen gezwungen haben. 20minuten.ch

6 Angriffstechniken Phishing Phishing: Link in der Nachricht leitet auf eine betrügerische Kopie der ursprünglichen Webseite weiter Hyperlink Hackerserver 6 DNS Phishing: Böswillige Umleitung im Browser FACEBOOK.COM FACEB00K.COM (Name) (IP)

7 7 Bitte nicht nachmachen Diese Live Demo wird nur zu Schulungszwecken vorgeführt

8 8 Hyperlink

9 1. Persönliche Empfehlung Betriebssystem und Applikationen immer aktualisieren 9 Antivirus Windows Microsoft Sicherheitsupdates Browser Internet Explorer, Firefox, Chrome, Safari Office Suite, Bildbearbeitung, itunes, Apps Oft vergessen, die Dienst- oder Hilfsprogramme: Adobe Reader, Adobe Flash Player, Adobe Shockwave Player, Oracle Java Runtime, Video/Sound Players

10 2. Persönliche Empfehlung Mailanhänge Öffnen Sie keine s von unbekannten Absendern Sofortige Löschung 10 Vorsicht mit den Hyperlinks, der Anzeigename ist nicht immer gleich mit der Internetadresse

11 3. Persönliche Empfehlung Lassen Sie sich beim Surfen nicht täuschen Adresse Feld achten (vor allem bei einer Anmeldung) https:// Ziffern anstatt Zeichen 11 2 x Anmelden ohne Fehlermeldung? Internet-Suche: Gezielte Suche Suchmaschinen Operatoren Internet Wahrheit Misstrauen / Hinterfragen

12 4. Persönliche Empfehlung Passwörter Vergeben Sie verschiedene sichere Passwörter Min. 8 Zeichen Ziffern, Buchstaben, Sonderzeichen Regelmässiger Wechsel 12 92% der Jugendlichen verwendet Facebook und Gmail! = 92%dJvFuG!

13 5. Persönliche Empfehlung Egosurfing / Self-Googling 13 Welche Informationen über die eigene Person im Internet bekannt sind? Personenbezogene Daten Bilder Arbeitgeber, Vereine, Freizeitaktivität, Bekannte

14 6. Persönliche Empfehlung Nicknaming / Nicknapping 14 Um die Anonymität zu gewahren, sollten Sie ein Pseudonym verwenden (Community, Foren, Blog, Newsletter, Auktionen, Games) Missbrauch des echten Namens ist strafbar Nicknames sind nicht geschützt

15 Nur wer die Techniken der Angreifer kennt, kann sich auch dagegen wehren. Camillo Becker 15 Vielen Dank für Ihre Aufmerksamkeit

Sicherheit bei PCs, Tablets und Smartphones

Sicherheit bei PCs, Tablets und Smartphones Michaela Wirth, IT-Sicherheit http://www.urz.uni-heidelberg.de/it-sicherheitsregeln Stand März 2015 Computer sind aus unserem Alltag nicht mehr wegzudenken. PCs, Notebooks, Tablets und Smartphones begleiten

Mehr

Thema wählen WLAN. Smartphone. Selbstdatenschutz. «Sichere» Passwörter. Facebook Check. Quiz

Thema wählen WLAN. Smartphone. Selbstdatenschutz. «Sichere» Passwörter. Facebook Check. Quiz LIHGA 2014 Thema wählen Smartphone WLAN «Sichere» Passwörter Selbstdatenschutz Facebook Check Quiz Facebook Check Kernfragen Welche Angaben sind öffentlich? Was sehen die Freunde, die Freunde der Freunde

Mehr

Die Tasten auf dem Samsung Galaxy S 3... 32. Die Benachrichtigungsleiste... 34. Die Bildschirmsperre... 35. Die Bildschirmtastatur...

Die Tasten auf dem Samsung Galaxy S 3... 32. Die Benachrichtigungsleiste... 34. Die Bildschirmsperre... 35. Die Bildschirmtastatur... Das Samsung Galaxy S 3 - der Extraklasse... ein Android-Smartphone I I Android- was ist das?... 12 Was macht Android so besonders?... 13 Alltag mit dem Samsung Galaxy S 3... 15 Die Ersteinrichtung des

Mehr

Zu meiner Person. 0 Dipl.-Ing., Dipl.-Wirtschaftsing Jörg Huber 0 Leiter IT-Systems 0 Bankhaus Metzler, Frankfurt, www.metzler.com.

Zu meiner Person. 0 Dipl.-Ing., Dipl.-Wirtschaftsing Jörg Huber 0 Leiter IT-Systems 0 Bankhaus Metzler, Frankfurt, www.metzler.com. Agenda 0 Zu meiner Person 0 Voraussetzungen schaffen 0 Surfing the web 0 Mail, Chat, Computerspiele 0 Social Networks 0 Kinderschutz 0 Live Demo unter Windows 0 Zusammenfassung 0 Weitere Informationen

Mehr

A1 Internet für Alle Österreichweite Medienkompetenzinitiative

A1 Internet für Alle Österreichweite Medienkompetenzinitiative A1 Internet für Alle Österreichweite Medienkompetenzinitiative Vision: Jede/r unabhängig von Alter, Bildungsstand und sozialer Herkunft- soll Zugang zum Internet haben und es kompetent nutzen können. kostenlose

Mehr

Erste Digital-Trends-Studie 2013 TOMORROW FOCUS AG

Erste Digital-Trends-Studie 2013 TOMORROW FOCUS AG Erste Digital-Trends-Studie 2013 TOMORROW FOCUS AG Studiensteckbrief Methode: Panel-Befragung im TFM Opinion-Pool Grundgesamtheit: Teilnehmer des TFM-Online-Panels Auswahlverfahren: Einladung an die Panel-Teilnehmer

Mehr

Patch-Management Übersichtsbericht

Patch-Management Übersichtsbericht Seite 1 von 5 Patch-Management Übersichtsbericht erstellt am: 08 Apr 2012 21:35 MAB IT-Consulting Standort: Dreieich Gerät: HB-WSHB Nicht vorhanden Sicherheitsupdate für Microsoft Office XP (KB956464)

Mehr

Erste Schritte mit Sharepoint 2013

Erste Schritte mit Sharepoint 2013 Erste Schritte mit Sharepoint 2013 Sharepoint ist eine webbasierte Plattform zum Verwalten und Teilen (speichern, versionieren, suchen, sortieren, mit Rechten und Merkmalen versehen, ) von Informationen

Mehr

Sicherheit im Internet. Victoria & Veronika

Sicherheit im Internet. Victoria & Veronika Sicherheit im Internet Victoria & Veronika Viren kleine Programme, werden eingeschleust vervielfältigen und verbreiten sich Folgen: Computersystem verlangsamt sich, Daten überschrieben können Schutzprogramme

Mehr

Richtiger Umgang mit dem Internet

Richtiger Umgang mit dem Internet Richtiger Umgang mit dem Internet 1. Kinder vor Risiken im Internet schützen 2. Urheberrecht 3. Maßnahmen der Schule 4. Schutz vor digitalen Schädlingen 1. Kinder vor Risiken im Internet schützen Studie

Mehr

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli Computersicherheit im Informationszeitalter 15.12.2014 / Seth Buchli Inhalt Computersicherheit... 3 Wireless Sicherheit... 3 Sichere Passwörter erzeugen und merken... 4 Auskünfte am Telefon... 4 Post Werbegeschenke...

Mehr

Smartphone 2014. Wichtige und kurze Information zur Nutzung von und zum Datenschutz bei Instant Messenger und sozialen Netzwerken auf dem Smartphone

Smartphone 2014. Wichtige und kurze Information zur Nutzung von und zum Datenschutz bei Instant Messenger und sozialen Netzwerken auf dem Smartphone Smartphone 2014 Wichtige und kurze Information zur Nutzung von und zum Datenschutz bei Instant Messenger und sozialen Netzwerken auf dem Smartphone Tilemannschule Medienerziehung Schuljahr 2014 / 2015

Mehr

Häufige Fragen und Antworten (FAQ) zu BABV-Online

Häufige Fragen und Antworten (FAQ) zu BABV-Online Häufige Fragen und Antworten (FAQ) zu BABV-Online 1. Ich möchte den Berufsausbildungsvertrag-Online (BABV-Online) erstmalig nutzen. Wie muss ich vorgehen? Um BABV-Online nutzen zu können, muss zunächst

Mehr

Das neue Webmail Überblick über die neuen Funktionen im Outlook Web App 2010

Das neue Webmail Überblick über die neuen Funktionen im Outlook Web App 2010 Das neue Webmail Überblick über die neuen Funktionen im Outlook Web App 2010 Mehr unterstützte Webbrowser Ansicht Unterhaltung Ein anderes Postfach öffnen (für den Sie Berechtigung haben) Kalender freigeben

Mehr

Internet und Handy Tipps für die Medienerziehung www.saferinternet.at

Internet und Handy Tipps für die Medienerziehung www.saferinternet.at Internet und Handy Tipps für die Medienerziehung www.saferinternet.at Co-funded by the European Union Das Angebot von Saferinternet.at Österreichische Informationsstelle für sichere und verantwortungsvolle

Mehr

SCHULE ONLINE? SICHER IM NETZ!

SCHULE ONLINE? SICHER IM NETZ! SCHULE ONLINE? SICHER IM NETZ! Medienprojekt Grundschule Stegen 12.05.2014 Stefan Pohl (Dipl.-Soz.päd.), Kinder- und Jugendbüro Stegen PRIVATSPHÄRE IM NETZ Mach nur das von dir ins Internet, das du auch

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co Soziale Netzwerke Basisschutz leicht gemacht Tipps zur sicheren Nutzung von Facebook, Xing & Co Sichere Nutzung sozialer Netzwerke Über soziale Netzwerke können Sie mit Freunden und Bekannten Kontakt aufnehmen,

Mehr

Digitale Identitäten oder Mein digitales Ich STEFAN MIDDENDORF, VERBRAUCHERTAG 2015

Digitale Identitäten oder Mein digitales Ich STEFAN MIDDENDORF, VERBRAUCHERTAG 2015 oder Mein digitales Ich STEFAN MIDDENDORF, VERBRAUCHERTAG 2015 Erinnern Sie sich? 1999 Boris Becker macht Werbung für AOL ich bin drin das ist ja einfach! Fakten damals: WEB 1.0 V90-Modems Datenraten (56

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet in

Mehr

Demo: Sicherheitsmechanismen von Collaboration- und Community-Diensten

Demo: Sicherheitsmechanismen von Collaboration- und Community-Diensten CSI Consulting AG / cnlab AG Demo: Sicherheitsmechanismen von Collaboration- und Community-Diensten 14. September 2010, Hotel St. Gotthard, Zürich Agenda MS BPOS (Business Productivity Online Suite) Funktionen

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

Das Windows Phone 8.1

Das Windows Phone 8.1 Christian Immler Das Windows Phone 8.1 Einfach alles können Markt +Technik Windows Phone 8.1 9 Windows Phone-was ist das? 10 Windows Phone 8.1 - die Neuerungen im Überblick 11 Tipps zur Geräteauswahl 13

Mehr

Diplomarbeit 5AK 2016 Cyberschool

Diplomarbeit 5AK 2016 Cyberschool Titelmasterformat durch Klicken Diplomarbeit 5AK 2016 Cyberschool Auswertung und Präsentation einer Umfrage an der -BAUL zum Thema virtuelle Medien im Unterricht und Social Media! 17.02.2016 (c) BHAK -

Mehr

Digitale Medien Bist du vernetzt?

Digitale Medien Bist du vernetzt? Digitale Medien Bist du vernetzt? Nutzen Unterhaltung Kommunikation Information Produktivität Nebenwirkungen Stress im Netz/ Cybermobbing Rechtsverstöße Verlust der Privatspäre Schadsoftware Problematische

Mehr

Internet-Sicherheit: Jugend im Fokus Gefahren, Tipps und Gegenmaßnahmen für einen sicheren Umgang mit dem Internet

Internet-Sicherheit: Jugend im Fokus Gefahren, Tipps und Gegenmaßnahmen für einen sicheren Umgang mit dem Internet Internet-Sicherheit: Jugend im Fokus Gefahren, Tipps und Gegenmaßnahmen für einen sicheren Umgang mit dem Internet Vortrag beim Fachtag des LPR NRW Jugend im Netz 26.06.2012 Deborah Busch busch (at) internet-sicherheit.de

Mehr

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Beispiel für eine gefälschte Ebay-Mail Unterschiede zu einer echten Ebay-Mail sind nicht zu erkennen. Quelle: www.fraudwatchinternational.com

Mehr

Leitfaden für die Mitgliederregistrierung auf der neuen Webseite des SFC-Erkelenz

Leitfaden für die Mitgliederregistrierung auf der neuen Webseite des SFC-Erkelenz Leitfaden für die Mitgliederregistrierung auf der neuen Webseite des SFC-Erkelenz Warum Der Versand unserer Newsletter erfolgt über ein im Hintergrund unserer Webseite arbeitendes Funktionsmodul. Daher

Mehr

Mein Computerheft. www. Internet. Name:

Mein Computerheft. www. Internet. Name: Mein Computerheft Internet Name: Firefox oder der Internet Explorer sind Browser (sprich: brauser). Ein Browser zeigt dir die Seiten im Internet an. Suchmaschinen sind Internetseiten, mit denen man nach

Mehr

Unsere Karriereseite: Google macht den Erfolg möglich. http://blog.drkpi.de/seo-1 (Video und mehr)

Unsere Karriereseite: Google macht den Erfolg möglich. http://blog.drkpi.de/seo-1 (Video und mehr) Unsere Karriereseite: Google macht den Erfolg möglich http://blog.drkpi.de/seo-1 (Video und mehr) STRIMgroup.com Workshop 26 / 27 Juni, Edesheim Roentgenstrasse 49 Street CH-8005 Zuerich Zip Code Switzerland

Mehr

Internet und Handy Segen oder Fluch? www.saferinternet.at

Internet und Handy Segen oder Fluch? www.saferinternet.at Internet und Handy Segen oder Fluch? www.saferinternet.at Gefördert durch die Europäische Union Faszination Internet und Handy Kinder sind begeisterte Internetund Handynutzer/innen. Kommunizieren, Kontakt

Mehr

Registrierung im Portal (Personenförderung)

Registrierung im Portal (Personenförderung) Registrierung im Portal (Personenförderung) Zweck Um das DAAD-Portal zu nutzen und z.b. eine Bewerbung einzureichen, müssen Sie sich zuerst registrieren. Mit der Registrierung machen Sie sich einmalig

Mehr

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 robotron*e count robotron*e sales robotron*e collect Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 Seite 2 von 5 Alle Rechte dieser Dokumentation unterliegen dem deutschen Urheberrecht. Die Vervielfältigung,

Mehr

INTERNET SECURITY. Gib Beispiele für Cybercrime! Identitätsdiebstahl (Pretexting), Phishing, Pharming, Cyber-Mobbing, Cyber-Grooming

INTERNET SECURITY. Gib Beispiele für Cybercrime! Identitätsdiebstahl (Pretexting), Phishing, Pharming, Cyber-Mobbing, Cyber-Grooming Was versteht man unter Cybercrime? Computerkriminalität (Cybercrime) hat viele Gesichter und kann praktisch jederzeit und überall vorkommen. Grundsätzlich versteht man darunter jedes Verbrechen, das mit

Mehr

Kapitel 2: Mit der Tastatur schreiben 49

Kapitel 2: Mit der Tastatur schreiben 49 Inhalt Kapitel 1: Start mit dem iphone 13 Die SIM-Karte einlegen 14 Ist itunes installiert? 16 Das iphone aktivieren 17 Nach Aktualisierungen für das Betriebssystem suchen 23 Alle Knöpfe und Schalter auf

Mehr

Teil 1: Sicheres Surfen im Internet Grundregeln

Teil 1: Sicheres Surfen im Internet Grundregeln Sicher im Internet unterwegs sein Eine Schulungsreihe veranstaltet in Kooperation von: Teil 1: Sicheres Surfen im Internet Grundregeln 1 Grundregeln E Mailnutzung & Lockangebote im Web Hinter kostenlosen

Mehr

Smartphone 2014. Wichtige und kurze Information zur Nutzung von und zum Datenschutz bei Instant Messenger und sozialen Netzwerken auf dem Smartphone

Smartphone 2014. Wichtige und kurze Information zur Nutzung von und zum Datenschutz bei Instant Messenger und sozialen Netzwerken auf dem Smartphone Smartphone 2014 Wichtige und kurze Information zur Nutzung von und zum Datenschutz bei Instant Messenger und sozialen Netzwerken auf dem Smartphone Soziale Netzwerke und Messenger WhatsApp Wurde im März

Mehr

Das Internet sicher nutzen!

Das Internet sicher nutzen! Das Internet sicher nutzen! Neue Chancen und neue Herausforderungen für alle www.saferinternet.at Co-funded by the European Union Ohne Internet und Handy geht nichts mehr! Relevante Themen für Schüler/innen

Mehr

Bibliografische Informationen http://d-nb.info/1000058611. digitalisiert durch

Bibliografische Informationen http://d-nb.info/1000058611. digitalisiert durch ENDLICH ONLINE SEIN 11 Die richtige Verkabelung 12 Die Netzwerkumgebung einrichten 14 Mit DSL ins Internet 16 Das WLAN der FRITZiBox einrichten 20 Rechner an Basis: PC ans WLAN anmelden 22 DEN BROWSER

Mehr

Sicherheit: Theorie und Praxis

Sicherheit: Theorie und Praxis Cnlab / CSI 2012 Tablets im Business: Gadget oder sicheres Werkzeug? Sicherheit: Theorie und Praxis Zürich, 12. September 2012 Agenda Demo 1: Was nützt die PIN im Gerät? Wie arbeiten die verschiedenen

Mehr

DIE KRAFT DER E-MAIL ZEHN FAKTEN ZUM DEUTSCHEN E-MAIL-MARKT

DIE KRAFT DER E-MAIL ZEHN FAKTEN ZUM DEUTSCHEN E-MAIL-MARKT DIE KRAFT DER E-MAIL ZEHN FAKTEN ZUM DEUTSCHEN E-MAIL-MARKT 1 1994 1995 1996 1997 1998 1999 2000 2001 2002 2003 2004 2005 2006 2007 2008 2009 2010 2011 2012 2013 2014 2015 Mails pro Jahr in Deutschland

Mehr

Internet. DI (FH) Levent Öztürk

Internet. DI (FH) Levent Öztürk DI (FH) Levent Öztürk Inhaltsverzeichnis Definition Internet Geschichte Technik IP-Adresse Domain Name Internet Dienste Protokolle E-Mail 17.09.2012 DI (DH) Levent Öztürk 2 Definition Internet: Das Internet(von

Mehr

Inhalt. Kapitel 1: Start mit dem iphone... 13. Kapitel 2: Mit der Tastatur schreiben... 47. Inhalt

Inhalt. Kapitel 1: Start mit dem iphone... 13. Kapitel 2: Mit der Tastatur schreiben... 47. Inhalt Kapitel 1: Start mit dem iphone... 13 Die SIM-Karte einlegen... 14 Ist itunes installiert?... 16 Das iphone aktivieren... 17 Nach Aktualisierungen für das Betriebssystem suchen... 23 Alle Knöpfe und Schalter

Mehr

Internet Services. Internet für Unternehmer. Worauf achten erfolgreiche Unternehmer heute in Bezug auf das Internet?

Internet Services. Internet für Unternehmer. Worauf achten erfolgreiche Unternehmer heute in Bezug auf das Internet? Internet Services Internet für Unternehmer. Worauf achten erfolgreiche Unternehmer heute in Bezug auf das Internet? Internet Services 22.04.2016 Seite: 1 Rasantes Wachstum Die Entwicklung des Internets

Mehr

Anleitung zur Einrichtung der elektronischen Arbeitszeitkarte im Browser und Vergabe eines neuen Passwortes

Anleitung zur Einrichtung der elektronischen Arbeitszeitkarte im Browser und Vergabe eines neuen Passwortes Anleitung zur Einrichtung der elektronischen Arbeitszeitkarte im Browser und Vergabe eines neuen Passwortes Bitte öffnen Sie einen ihrer Browser (Internet Explorer od. Mozilla Firefox). Nachdem Sie nun

Mehr

Kurzanleitung OnlineBanking mit elektronischer Unterschrift (HBCI) Schlüsseldatei / USB-Stick. www.olb.de

Kurzanleitung OnlineBanking mit elektronischer Unterschrift (HBCI) Schlüsseldatei / USB-Stick. www.olb.de www.olb.de Herzlich willkommen Mit dem OLB-OnlineBanking haben Sie per Mausklick rund um die Uhr Zugang zu Ihren Konten, Kreditkartenumsätzen, Geldanlagen, Depots und Kreditkonten. Die Einrichtung des

Mehr

Kinder im Internet. und Chatten. Dipl.-Ing., CISSP, GCIH fl@lantenhammer.org Feb. 2008

Kinder im Internet. und Chatten. Dipl.-Ing., CISSP, GCIH fl@lantenhammer.org Feb. 2008 Kinder im Internet Risiken und Gefahren beim Surfen und Chatten und was man beachten sollte Franz Lantenhammer Franz Lantenhammer Dipl.-Ing., CISSP, GCIH fl@lantenhammer.org Feb. 2008 Wo ist Klaus? Quelle:

Mehr

Facebook. Dipl.-Inf. Martin Kunzelnick www.bitspirits.de info@bitspirits

Facebook. Dipl.-Inf. Martin Kunzelnick www.bitspirits.de info@bitspirits Dipl.-Inf. Martin Kunzelnick www.bitspirits.de info@bitspirits Übersicht Vorstellung Facebook Einführung Das eigene Konto Die eigene Fanpage Möglichkeiten & Integration Rechtliches, Datenschutz & Sicherheit

Mehr

Installationsanleitung

Installationsanleitung Avira Free Android Security Installationsanleitung Warenzeichen und Copyright Warenzeichen Windows ist ein registriertes Warenzeichen der Microsoft Corporation in den Vereinigten Staaten und anderen Ländern.

Mehr

Jugendschutz und Sicherheit am PC und im World Wide Web

Jugendschutz und Sicherheit am PC und im World Wide Web Jugendschutz und Sicherheit am PC und im World Wide Web In der Schule, im Büro oder in der Freizeit, längst sind das Internet und der PC für viele von uns ein fester Bestandteil unseres täglichen Lebens.

Mehr

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zusatz zum digitalstrom Handbuch VIJ, aizo ag, 15. Februar 2012 Version 2.0 Seite 1/10 Zugriff auf die Installation mit dem

Mehr

AS-Call / Ecotalk Online-Meetings Anleitung & Systemvoraussetzungen, 2015

AS-Call / Ecotalk Online-Meetings Anleitung & Systemvoraussetzungen, 2015 AS-Call / Ecotalk Online-Meetings Anleitung & Systemvoraussetzungen, 2015 Anleitung für Webkonferenzen - Die wichtigsten Infos auf einen Blick Online-Meetings, Online-Beratungen und Webinare Der Weg zur

Mehr

WIE SCHÜTZE ICH PERSONENBEZOGENE DATEN IM INTERNET?

WIE SCHÜTZE ICH PERSONENBEZOGENE DATEN IM INTERNET? WIE SCHÜTZE ICH PERSONENBEZOGENE DATEN IM INTERNET? Alternativen, die Selbsthilfeaktive kennen sollten Weiterbildungsveranstaltung Medienkompetenz Heidelberg, 10. Juli 2015 Jutta Hundertmark-Mayser, NAKOS

Mehr

WICHTIG!: Speichern Sie die Backup Datei außerhalb Safe and itunes. Für weitere Infos schauen Sie bitte unter Safe Backup erstellen.

WICHTIG!: Speichern Sie die Backup Datei außerhalb Safe and itunes. Für weitere Infos schauen Sie bitte unter Safe Backup erstellen. Safe Anleitung Safe erlaubt Ihnen Ihre sensiblen Daten zu organisieren und zu speichern. Sie können beliebige Kategorien zur Organisation Ihrer Daten erstellen. Wir bieten Ihnen vordefinierte Vorlagen

Mehr

Neues aus dem DFN-CERT. 57. DFN-Betriebstagung - Forum Sicherheit 16. Oktober 2012 Tilmann Haak

Neues aus dem DFN-CERT. 57. DFN-Betriebstagung - Forum Sicherheit 16. Oktober 2012 Tilmann Haak Neues aus dem DFN-CERT 57. DFN-Betriebstagung - Forum Sicherheit 16. Oktober 2012 Tilmann Haak Agenda Neues aus dem DFN-CERT Schwachstellen Automatische Warnmeldungen Aktuelle Vorfälle 57. DFN-Betriebstagung,

Mehr

FACEBOOK als Angriffstool für Cybercrime

FACEBOOK als Angriffstool für Cybercrime FACEBOOK als Angriffstool für Cybercrime Institut für Internet-Sicherheit - if(is) Westfälische Hochschule Gelsenkirchen Fachbereich Informatik u. Kommunikation Neidenburger Str. 43 45877 Gelsenkirchen

Mehr

Kurzanleitung InternetBanking mit elektronischer Unterschrift (HBCI) Schlüsseldatei / USB-Stick. www.olb.de

Kurzanleitung InternetBanking mit elektronischer Unterschrift (HBCI) Schlüsseldatei / USB-Stick. www.olb.de Herzlich willkommen Mit dem OLB-InternetBanking haben Sie per Mausklick rund um die Uhr Zugang zu Ihren Konten, Kreditkartenumsätzen, Geldanlagen, Depots und Kreditkonten. Die Einrichtung des OLB-InternetBanking

Mehr

Der PC zum Mitnehmen *** Jürgen Thau

Der PC zum Mitnehmen *** Jürgen Thau Der PC zum Mitnehmen *** Portable Apps auf dem USB-Stick Jürgen Thau PC zum Mitnehmen Jürgen Thau, 03.10.2007, Seite 1 Themen Überblick und Funktionsweise Beispiele für Portable Applikationen Weitere Applikationen

Mehr

Android - was ist das?... 13. Was macht Android so besonders?... 13. Alltag mit dem Samsung Galaxy S5... 15

Android - was ist das?... 13. Was macht Android so besonders?... 13. Alltag mit dem Samsung Galaxy S5... 15 Das Samsung Galaxy S5 - ein Android-Smartphone der Extraklasse......... 11 Daten und Fakten zum Samsung Galaxy S5............ 12 Android - was ist das?... 13 Was macht Android so besonders?... 13 Alltag

Mehr

Google. Gerhard Wolf! Leibniz FH 21.04.2014. Gerhard Wolf

Google. Gerhard Wolf! Leibniz FH 21.04.2014. Gerhard Wolf Google! Leibniz FH 21.04.2014 1 Die Entwicklung der Sozialen Netze 2 Nutzerdaten Soziale Netz Zwei Drittel der Internetnutzer sind in sozialen Netzwerken aktiv Sind sie in sozialen Online-Netzwerken angemeldet

Mehr

Die Teilnahme ist kostenfrei

Die Teilnahme ist kostenfrei Das Ziel des Kurses besteht im wesentlichen darin, den Mitbürgern denen bisher der Kontakt zu den 'Neuen Medien' verwehrt oder auch aus den unterschiedlichsten Gründen nicht möglich war, die natürliche

Mehr

Inhaltsverzeichnis. Willkommen am Tablet mit Android! 11. 1. Loslegen - mit dem Tablet und ein paar Grundlagen 13

Inhaltsverzeichnis. Willkommen am Tablet mit Android! 11. 1. Loslegen - mit dem Tablet und ein paar Grundlagen 13 Inhaltsverzeichnis Willkommen am Tablet mit Android! 11 1. Loslegen - mit dem Tablet und ein paar Grundlagen 13 Android-Grundlagen - Das ist dran am Tablet 15 Das ist dran am Tablet (Fortsetzung) 17 Android-Grundlagen

Mehr

JAMES- Studie. So nutzen Jugendliche digitale Medien

JAMES- Studie. So nutzen Jugendliche digitale Medien JAMES- Studie 2014 So nutzen Jugendliche digitale Medien Handy, Internet, Musik und TV die täglichen Begleiter Digitale Medien spielen bei der Freizeitgestaltung von Jugendlichen eine zentrale Rolle. Die

Mehr

Internet-Wissen. Browser:

Internet-Wissen. Browser: Internet-Wissen Browser: Ein Browser ist ein Computerprogramm, mit dem du dir Seiten im Internet anschauen kannst. Browser ist ein englisches Wort. To browse kann man mit schmökern und durchstöbern übersetzen.

Mehr

Social Media in der Konfirmanden arbeit. Projektstelle Social Media / Christoph Breit

Social Media in der Konfirmanden arbeit. Projektstelle Social Media / Christoph Breit Social Media in der Konfirmanden arbeit Web 1.0 > Web 2.0 > Web 3.0 ab 1990 statische Seiten wenige content producer viele content consumer Software durch Verrieb geringe Transferraten ab 2004 Dynamische

Mehr

Systemvoraussetzungen

Systemvoraussetzungen [Stand: 06.08.2014 Version: 44] Hier erhalten Sie eine Übersicht zu den für alle Software-Produkte von ELO Digital Office GmbH. Inhalt 1 ELOprofessional Server 9... 4 1.1 Windows... 4 1.1.1 Betriebssystem...

Mehr

Sicherheit, Sicherheit, Sicherheit

Sicherheit, Sicherheit, Sicherheit , Sicherheit, Sicherheit Tipps zum sicheren Umgang mit PC, Mac, Smartphones und Tablets Compi-Treff vom 8. Januar 2016 Thomas Sigg/Yannick Huber Wo ist Sicherheit in der elektronischen Welt zu beachten?

Mehr

Microsoft PowerPoint 2013 YouTube-Video einfügen

Microsoft PowerPoint 2013 YouTube-Video einfügen Hochschulrechenzentrum Justus-Liebig-Universität Gießen Microsoft PowerPoint 2013 YouTube-Video einfügen YouTube-Video einfügen in PowerPoint 2013 Seite 1 von 6 Inhaltsverzeichnis Einleitung... 2 Vorbereitungen...

Mehr

Technische Voraussetzungen

Technische Voraussetzungen Technische Voraussetzungen Um NextPhysio Videos abspielen zu können, müssen ihr Computer und ihre Internetverbindung bestimmte Anforderungen erfüllen. Hier finden Sie alles - übersichtlich aufbereitet

Mehr

Der Handytrojaner Flexispy im Praxistest

Der Handytrojaner Flexispy im Praxistest Der Handytrojaner Flexispy im Praxistest Smartphones als Einfallstor in Netzwerke Hacking Demo E- Mail, SMS, MMS, WhatsApp Kontakte Netzwerkfreigaben Social Media Terminkalender GPS Kamera, Mikrofon Quelle:

Mehr

Hinweis auf ein Problem mit einem Sicherheitszertifikat einer Webseite

Hinweis auf ein Problem mit einem Sicherheitszertifikat einer Webseite Hinweis auf ein Problem mit einem Sicherheitszertifikat einer Webseite Beim Aufruf der Speedport-Konfigurationsoberfläche erhält man einen Hinweis auf ein Problem mit dem Sicherheitszertifikat der Webseite.

Mehr

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS Sehr geehrter Kunde! Vielen Dank für Ihr Interesse an unseren Dienstleistungen! Sie möchten das Betriebssystem Ihres Computers von Widtmann IT & EDV Dienstleistungen

Mehr

Inhaltsverzeichnis. Willkommen, Smartphone, willkommen, Android! 11

Inhaltsverzeichnis. Willkommen, Smartphone, willkommen, Android! 11 Inhaltsverzeichnis Willkommen, Smartphone, willkommen, Android! 11 1. Sofort starten mit dem Android Smartphone 13 Android-Grundlagen Das ist dran am Smartphone 15 Android-Grundlagen So steuern Sie Ihr

Mehr

Schon mal gehackt worden? Und wenn nein woher wissen Sie das?

Schon mal gehackt worden? Und wenn nein woher wissen Sie das? Andreas Tomek CISSP,CISA,MCSE,MCITP,CPTS, CISA MCITP CPTS AMBCI Security Research Sicherheitsforschung GmbH atomek@securityresearch.at yresearch.at Schon mal gehackt worden? Und wenn nein woher wissen

Mehr

Outlook Web Access (OWA) für UKE Mitarbeiter

Outlook Web Access (OWA) für UKE Mitarbeiter Outlook Web Access (OWA) für UKE Mitarbeiter 1. Einloggen... 1 2. Lesen einer Nachricht... 1 3. Attachments / E-Mail Anhänge... 2 5. Erstellen einer neuen Nachricht... 3 6. Beantworten oder Weiterleiten

Mehr

Inhaltsverzeichnis. Willk ommen, Smartphone, willk ommen, Android! 11 verwalten 43. Android Smartphone 13 erweitern

Inhaltsverzeichnis. Willk ommen, Smartphone, willk ommen, Android! 11 verwalten 43. Android Smartphone 13 erweitern Inhaltsverzeichnis Willk ommen, Smartphone, Den Internet-Zugang einrichten und willk ommen, Android! 11 verwalten 43 Mit dem WLAN-Netz verbinden 45 1. Sofort starten mit dem Den Speicher mit einer neuen

Mehr

Bedienung von PC / Laptop

Bedienung von PC / Laptop Bedienung von PC / Laptop 3 verschiedene Internet Browser: Google Chrome, Mozilla Firefox, Internet Browser (Windows) Einstellungen für 3 Internet Browser: Passwort sichern und automatisch ausfüllen Favoriten

Mehr

Checkliste Sicheres e-banking Die einzelnen Punkte sind auf den folgenden Seiten Schritt für Schritt erklärt.

Checkliste Sicheres e-banking Die einzelnen Punkte sind auf den folgenden Seiten Schritt für Schritt erklärt. Sicheres e-banking (Checklliiste und Anlleiitung) Dokumentt verrffügbarr untterr:: www..mel lani..admi in..ch Version 1.0 14.04.2005 Checkliste Sicheres e-banking Die einzelnen Punkte sind auf den folgenden

Mehr

1. Was ist Social-Media? 2. Die 7-Social-Media-Bausteine. 3. Anwendungen. 4. Plattformen. 5. Vorstellung einiger Plattformen

1. Was ist Social-Media? 2. Die 7-Social-Media-Bausteine. 3. Anwendungen. 4. Plattformen. 5. Vorstellung einiger Plattformen Der Unterschied zwischen PR (Public relations) und Social Media ist der, dass es bei PR um Positionierung geht. Bei Social Media dagegen geht es darum zu werden, zu sein und sich zu verbessern. (Chris

Mehr

DT] [h a 11 V FZ 0 C IJU OD 0:

DT] [h a 11 V FZ 0 C IJU OD 0: DT] [h a 11 V FZ 0 C IJU OD 0: Das Android-Srniairtphone 1 1 Android - was ist das? 11 Tipps zur Geräteauswahl 13 Die wichtigsten Android-Versionen 16 Was kommt nach Ice Cream Sandwich? 18 Was macht Android

Mehr

Inhaltsverzeichnis. Vorwort... 11

Inhaltsverzeichnis. Vorwort... 11 Vorwort.................................................. 11 1 Die größten Gefahren im Internet für Kinder und Erwachsene.............................................. 15 1.1 Ohne Netz und doppelten Boden

Mehr

Version 4.0. service.monitor. Systemanforderungen

Version 4.0. service.monitor. Systemanforderungen Version 4.0 service.monitor Systemanforderungen Version 4.0.0 Urheberschutz Der rechtmäßige Erwerb der con terra Softwareprodukte und der zugehörigen Dokumente berechtigt den Lizenznehmer zur Nutzung dieser

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co.

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. Sicher unterwegs in Facebook,

Mehr

Cyber-Sicherheit für PCs unter Microsoft Windows

Cyber-Sicherheit für PCs unter Microsoft Windows Cyber-Sicherheit für PCs unter Microsoft Windows Christoph Fischer Referat C 13 - Sicherheit in Betriebssystemen und Anwendungen CeBIT 2012-06.03.2012 Ziel BSI-Empfehlung für den sicheren Einsatz von PCs

Mehr

AUFGABE ARBEITSBLATT WORKSHOP INTERNET & SICHERHEIT. Auf den folgenden Seiten findet ihr jeweils ein Arbeitsblatt mit. zu folgenden Themen:

AUFGABE ARBEITSBLATT WORKSHOP INTERNET & SICHERHEIT. Auf den folgenden Seiten findet ihr jeweils ein Arbeitsblatt mit. zu folgenden Themen: 1.7 SEITE 1 AUFGABE Auf den folgenden Seiten findet ihr jeweils ein Arbeitsblatt mit > Arbeitsaufträgen > Fragen zum Thema > Links > Materialhinweisen zu folgenden Themen: > Thema A: Technischer Schutz

Mehr

1.4. Das World Wide Web

1.4. Das World Wide Web 1.4. Das World Wide Web Aufbau Das World Wide Web (kurz www oder web) ist einer der bekanntesten Dienste des Internet. Es verdankt seinen Namen einem weltweiten Netz aus Dokumenten oder Webseiten, die

Mehr

Leitfaden für die Erstregistrierung am BellandVision-Entsorgerportal

Leitfaden für die Erstregistrierung am BellandVision-Entsorgerportal Leitfaden für die Erstregistrierung am BellandVision-Entsorgerportal entwickelt von BellandVision GmbH 1. Allgemeines Entsorgungspartner von BellandVision können über das BellandVision-Entsorgerportal

Mehr

Politisch oder ideell interessante Alternativen zu den Standard-Diensten und Grundregeln zum Datenschutz. Silke Meyer

Politisch oder ideell interessante Alternativen zu den Standard-Diensten und Grundregeln zum Datenschutz. Silke Meyer Das Das Politisch oder ideell interessante n zu den Standard-Diensten und silke@silkemeyer.net web 2.0 Frauen am Netz, Berlin, 22.01.2011 Das Überblick 1 Kurze 2 3 Das Kritikpunkte Client-Server-Struktur

Mehr

Digitale Selbstverteidigung

Digitale Selbstverteidigung Digitale Selbstverteidigung Vorträge & Workshops» Surfen» Mailen» Anonym bleiben Wahl des Browsers Die Qual der Wahl» Es gibt nicht den einzig wahren Browser» Vorteile quelloffener Browser wie z.b. Firefox:

Mehr

1 von 5 03.03.2010 19:10

1 von 5 03.03.2010 19:10 Statistik für kindgerechte-schule.ch (-02) - main 1 von 5 03.03. 19:10 Zuletzt aktualisiert: 03.03. - 15:55 Zeitraum: OK Zeitraum Monat Feb Erster Zugriff 01.02. - 00:18 Letzter Zugriff 28.02. - 23:53

Mehr

Anleitung. Supplier Web Portal

Anleitung. Supplier Web Portal Anleitung Supplier Web Portal 9. April 2013 Inhaltsverzeichnis 2 / 12 Inhaltsverzeichnis 1 Was ist das Supplier Web Portal von? 3 2 Systemanforderungen 3 3 Am Supplier Web Portal anmelden 4 4 Daten empfangen

Mehr

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. www.bsi-fuer-buerger.de Sicher unterwegs in studivz, Facebook & Co. Die sozialen

Mehr

Browser-(Un)Sicherheit Ein buntes Programm

Browser-(Un)Sicherheit Ein buntes Programm Sven Türpe Browser-(Un)Sicherheit Ein buntes Programm Rheinlandtreffen 2009 http://testlab.sit.fraunhofer.de Tolle Sachen: Sicherheit als Klassifikationsproblem What is the shape of your security policy?

Mehr

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner)

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Datensicherheit Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Was bedeutet Datensicherheit für uns heute? Ohne digital gespeicherte Daten geht heute nichts mehr

Mehr

Online Messe 10 Sicherheitstipps

Online Messe 10 Sicherheitstipps Online Messe 10 Sicherheitstipps Jens Rogowski und Alexander Thiele Sparkasse Celle Passwörter Ist mein Passwort sicher? je länger das Passwort, desto höher die Sicherheit Groß- und Kleinbuchstaben, Ziffern,

Mehr

Technische Voraussetzungen

Technische Voraussetzungen Technische Voraussetzungen Um NewMoove Videos abspielen zu können, müssen dein Computer und deine Internetverbindung bestimmte Anforderungen erfüllen. Hier findest du alles - übersichtlich aufbereitet

Mehr

01: World Wide Web und E-Mail... 21 02: Die Entstehung des Internets... 23 03: Neue Möglichkeiten im schnellen Internet... 25

01: World Wide Web und E-Mail... 21 02: Die Entstehung des Internets... 23 03: Neue Möglichkeiten im schnellen Internet... 25 Inhaltsverzeichnis Einleitung... 9 Die Tastatur... 13 Die Maus... 16 1 Internet heute.... 19 01: World Wide Web und E-Mail... 21 02: Die Entstehung des Internets... 23 03: Neue Möglichkeiten im schnellen

Mehr

Hinweise zum Start. Technische Ausstattung Anmeldung in s-win Umgang mit Popupblockern Hilfe bei Anmeldeproblemen Passwort

Hinweise zum Start. Technische Ausstattung Anmeldung in s-win Umgang mit Popupblockern Hilfe bei Anmeldeproblemen Passwort Hinweise zum Start Technische Ausstattung Anmeldung in s-win Umgang mit Popupblockern Hilfe bei Anmeldeproblemen Passwort 1. Optimale technische Voraussetzungen für die Nutzung von s-win... 2 2. Anmeldung

Mehr

Empfangen und versenden verschlüsselter E-Mails

Empfangen und versenden verschlüsselter E-Mails Anleitung Empfangen und versenden verschlüsselter E-Mails Bank J. Safra Sarasin AG Document Owner Security Classification Document Type Bank J. Safra Sarasin AG internal and external use Manual Document

Mehr

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen Andy Kurt Vortrag: 7.11.14 OSX - Computeria Meilen 1 von 10 Andy Kurt Vortrag: 7.11.14 Screen IT & Multimedia AG Webseite: www.screen-online.ch Link Fernwartung: http://screen-online.ch/service/fernwartung.php

Mehr

Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan

Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan Starten Sie Ihren Internet-Browser und rufen Sie anschließend unsere Internetseite www.volksbank-magdeburg.de auf. Klicken Sie dann rechts oben

Mehr