Soziale Medien Risiken/Gefahren

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Soziale Medien Risiken/Gefahren"

Transkript

1 Soziale Medien Risiken/Gefahren 3D-Tagung des Kantons Basel-Landschaft Mittwoch, 1 Stéphane Costa, Team Web- und DB Services Application Management (ZID)

2 Agenda Kommunikationsplattformen Mögliche Gefahren Angriffstechniken Live Demo Persönliche Empfehlungen Fragen 2

3 Kommunikationsplattformen Kategorie Internet-Präsenz / Soziale Netzwerke Facebook 2004, 1.11 Mrd. Twitter 2006, 870 Mio. Tumblr 2007, 216 Mio. Yahoo 3 Google+ 2011, 300 Mio. YouTube 2005, Google

4 Kommunikationsplattformen Kategorie Nachrichten/Informationsaustausch Hotmail 1996 Microsoft ( ) Gmail 2004 ( , Chat, Kalender) WhatsApp 2009 (Chat, Fotos) 4 Instagram 2010 Facebook (Fotos, Videos) SnapChat 2011 (Fotos) Vine 2013 Twitter (Kurzvideos)

5 Mögliche Gefahren 5 Nutzerprofilerstellung Gezielte Werbung Datensammlung Verkauf an Dritte Identität Schaden Rufschädigung Identität Missbrauch Cybermobbing*, Sexting* Lehrstellensuche Äusserungen / Fotos Einladung Mehr als 1000 Personen im Garten Verbreitung von Malware Datendiebstahl * Sexting: Erpressung mittels Nacktbilder Mit dem Facebook-Profil Lucie soll ein 20-jähriger Trainer aus Genf mehrere Jugendliche erpresst und zu sexuellen Handlungen gezwungen haben. 20minuten.ch

6 Angriffstechniken Phishing Phishing: Link in der Nachricht leitet auf eine betrügerische Kopie der ursprünglichen Webseite weiter Hyperlink Hackerserver 6 DNS Phishing: Böswillige Umleitung im Browser FACEBOOK.COM FACEB00K.COM (Name) (IP)

7 7 Bitte nicht nachmachen Diese Live Demo wird nur zu Schulungszwecken vorgeführt

8 8 Hyperlink

9 1. Persönliche Empfehlung Betriebssystem und Applikationen immer aktualisieren 9 Antivirus Windows Microsoft Sicherheitsupdates Browser Internet Explorer, Firefox, Chrome, Safari Office Suite, Bildbearbeitung, itunes, Apps Oft vergessen, die Dienst- oder Hilfsprogramme: Adobe Reader, Adobe Flash Player, Adobe Shockwave Player, Oracle Java Runtime, Video/Sound Players

10 2. Persönliche Empfehlung Mailanhänge Öffnen Sie keine s von unbekannten Absendern Sofortige Löschung 10 Vorsicht mit den Hyperlinks, der Anzeigename ist nicht immer gleich mit der Internetadresse

11 3. Persönliche Empfehlung Lassen Sie sich beim Surfen nicht täuschen Adresse Feld achten (vor allem bei einer Anmeldung) https:// Ziffern anstatt Zeichen 11 2 x Anmelden ohne Fehlermeldung? Internet-Suche: Gezielte Suche Suchmaschinen Operatoren Internet Wahrheit Misstrauen / Hinterfragen

12 4. Persönliche Empfehlung Passwörter Vergeben Sie verschiedene sichere Passwörter Min. 8 Zeichen Ziffern, Buchstaben, Sonderzeichen Regelmässiger Wechsel 12 92% der Jugendlichen verwendet Facebook und Gmail! = 92%dJvFuG!

13 5. Persönliche Empfehlung Egosurfing / Self-Googling 13 Welche Informationen über die eigene Person im Internet bekannt sind? Personenbezogene Daten Bilder Arbeitgeber, Vereine, Freizeitaktivität, Bekannte

14 6. Persönliche Empfehlung Nicknaming / Nicknapping 14 Um die Anonymität zu gewahren, sollten Sie ein Pseudonym verwenden (Community, Foren, Blog, Newsletter, Auktionen, Games) Missbrauch des echten Namens ist strafbar Nicknames sind nicht geschützt

15 Nur wer die Techniken der Angreifer kennt, kann sich auch dagegen wehren. Camillo Becker 15 Vielen Dank für Ihre Aufmerksamkeit

Sicherheit bei PCs, Tablets und Smartphones

Sicherheit bei PCs, Tablets und Smartphones Michaela Wirth, IT-Sicherheit http://www.urz.uni-heidelberg.de/it-sicherheitsregeln Stand März 2015 Computer sind aus unserem Alltag nicht mehr wegzudenken. PCs, Notebooks, Tablets und Smartphones begleiten

Mehr

EINSTELLUNGEN Betriebssysteme: Windows 7, 8 und 10 Browser: Mozilla Firefox, Internet Explorer, Microsoft Edge und Google Chrome

EINSTELLUNGEN Betriebssysteme: Windows 7, 8 und 10 Browser: Mozilla Firefox, Internet Explorer, Microsoft Edge und Google Chrome EINSTELLUNGEN Betriebssysteme: Windows 7, 8 und 10 Browser: Mozilla Firefox, Internet Explorer, Microsoft Edge und Google Chrome INHALT Seite Sie können keine Audios und Videos abspielen? 3 1. Laden Sie

Mehr

Updates echt oder falsch

Updates echt oder falsch Merkblatt 42 Updates echt oder falsch 2.3.2017 Stephan Jäggi PCTipp: Echt oder falsch? http://www.pctipp.ch/tipps-tricks/kummerkasten/internet/artikel/so-erkennen-sie-falscheupdates-87076/ So erkennen

Mehr

Thema wählen WLAN. Smartphone. Selbstdatenschutz. «Sichere» Passwörter. Facebook Check. Quiz

Thema wählen WLAN. Smartphone. Selbstdatenschutz. «Sichere» Passwörter. Facebook Check. Quiz LIHGA 2014 Thema wählen Smartphone WLAN «Sichere» Passwörter Selbstdatenschutz Facebook Check Quiz Facebook Check Kernfragen Welche Angaben sind öffentlich? Was sehen die Freunde, die Freunde der Freunde

Mehr

Die Tasten auf dem Samsung Galaxy S 3... 32. Die Benachrichtigungsleiste... 34. Die Bildschirmsperre... 35. Die Bildschirmtastatur...

Die Tasten auf dem Samsung Galaxy S 3... 32. Die Benachrichtigungsleiste... 34. Die Bildschirmsperre... 35. Die Bildschirmtastatur... Das Samsung Galaxy S 3 - der Extraklasse... ein Android-Smartphone I I Android- was ist das?... 12 Was macht Android so besonders?... 13 Alltag mit dem Samsung Galaxy S 3... 15 Die Ersteinrichtung des

Mehr

Zu meiner Person. 0 Dipl.-Ing., Dipl.-Wirtschaftsing Jörg Huber 0 Leiter IT-Systems 0 Bankhaus Metzler, Frankfurt, www.metzler.com.

Zu meiner Person. 0 Dipl.-Ing., Dipl.-Wirtschaftsing Jörg Huber 0 Leiter IT-Systems 0 Bankhaus Metzler, Frankfurt, www.metzler.com. Agenda 0 Zu meiner Person 0 Voraussetzungen schaffen 0 Surfing the web 0 Mail, Chat, Computerspiele 0 Social Networks 0 Kinderschutz 0 Live Demo unter Windows 0 Zusammenfassung 0 Weitere Informationen

Mehr

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli Computersicherheit im Informationszeitalter 15.12.2014 / Seth Buchli Inhalt Computersicherheit... 3 Wireless Sicherheit... 3 Sichere Passwörter erzeugen und merken... 4 Auskünfte am Telefon... 4 Post Werbegeschenke...

Mehr

Kurzinformation über Datenschutz und Datensicherheit

Kurzinformation über Datenschutz und Datensicherheit Kurzinformation über Datenschutz und Datensicherheit In dieser E-Book Datei werden ihnen Informationen über den Datenschutz und die Datensicherheit weitergegeben. 1. Was bedeutet Datenschutz? Datenschutz

Mehr

Erste Schritte mit Sharepoint 2013

Erste Schritte mit Sharepoint 2013 Erste Schritte mit Sharepoint 2013 Sharepoint ist eine webbasierte Plattform zum Verwalten und Teilen (speichern, versionieren, suchen, sortieren, mit Rechten und Merkmalen versehen, ) von Informationen

Mehr

Patch-Management Übersichtsbericht

Patch-Management Übersichtsbericht Seite 1 von 5 Patch-Management Übersichtsbericht erstellt am: 08 Apr 2012 21:35 MAB IT-Consulting Standort: Dreieich Gerät: HB-WSHB Nicht vorhanden Sicherheitsupdate für Microsoft Office XP (KB956464)

Mehr

Erste Digital-Trends-Studie 2013 TOMORROW FOCUS AG

Erste Digital-Trends-Studie 2013 TOMORROW FOCUS AG Erste Digital-Trends-Studie 2013 TOMORROW FOCUS AG Studiensteckbrief Methode: Panel-Befragung im TFM Opinion-Pool Grundgesamtheit: Teilnehmer des TFM-Online-Panels Auswahlverfahren: Einladung an die Panel-Teilnehmer

Mehr

Social Media. Brauche ich das? Und wenn ja, was und wozu?

Social Media. Brauche ich das? Und wenn ja, was und wozu? Social Media Brauche ich das? Und wenn ja, was und wozu? Überlegungen von Eva Reinhold-Postina, SID-Facebook-Beauftragte, zum Deutschsprachigen Freundschaftstreffen in Thun 2016 Ja, wir brauchen das! Verlasst

Mehr

Wie Sie sich gegen Phishing und andere gefährliche Nachrichten schützen können

Wie Sie sich gegen Phishing und andere gefährliche Nachrichten schützen können Wie Sie sich gegen Phishing und andere gefährliche Nachrichten schützen können 01. November 2017 Sicherheitsforum "Online-Banking" Dr. Marco Ghiglieri Benjamin Reinheimer Vertrauen Sie dieser E-Mail? 1

Mehr

Smartphone 2014. Wichtige und kurze Information zur Nutzung von und zum Datenschutz bei Instant Messenger und sozialen Netzwerken auf dem Smartphone

Smartphone 2014. Wichtige und kurze Information zur Nutzung von und zum Datenschutz bei Instant Messenger und sozialen Netzwerken auf dem Smartphone Smartphone 2014 Wichtige und kurze Information zur Nutzung von und zum Datenschutz bei Instant Messenger und sozialen Netzwerken auf dem Smartphone Tilemannschule Medienerziehung Schuljahr 2014 / 2015

Mehr

ONLINE PROFILE INTERNETSICHERHEIT HERZLICH WILLKOMMEN ZUR DOPPELSTUNDE: FÜR DIE SCHÜLERINNEN UND SCHÜLER DER VOLKSSCHULE KRIENS.

ONLINE PROFILE INTERNETSICHERHEIT HERZLICH WILLKOMMEN ZUR DOPPELSTUNDE: FÜR DIE SCHÜLERINNEN UND SCHÜLER DER VOLKSSCHULE KRIENS. HERZLICH WILLKOMMEN ZUR DOPPELSTUNDE: INTERNETSICHERHEIT Was dir im richtigen Leben nicht passiert, sollte dir auch im Internet nicht passieren... FÜR DIE SCHÜLERINNEN UND SCHÜLER DER VOLKSSCHULE KRIENS.

Mehr

Richtiger Umgang mit dem Internet

Richtiger Umgang mit dem Internet Richtiger Umgang mit dem Internet 1. Kinder vor Risiken im Internet schützen 2. Urheberrecht 3. Maßnahmen der Schule 4. Schutz vor digitalen Schädlingen 1. Kinder vor Risiken im Internet schützen Studie

Mehr

Was bedeutet Datenschutz?

Was bedeutet Datenschutz? Inhaltsverzeichnis Was bedeutet Datenschutz?...................................... 2 Datenschutz im Internet-Warum ist das wichtig?................... 3 Wie schütze ich meine persönlichen Daten im Internet?.............

Mehr

SCHULE ONLINE? SICHER IM NETZ!

SCHULE ONLINE? SICHER IM NETZ! SCHULE ONLINE? SICHER IM NETZ! Medienprojekt Grundschule Stegen 12.05.2014 Stefan Pohl (Dipl.-Soz.päd.), Kinder- und Jugendbüro Stegen PRIVATSPHÄRE IM NETZ Mach nur das von dir ins Internet, das du auch

Mehr

Internet und Handy Tipps für die Medienerziehung www.saferinternet.at

Internet und Handy Tipps für die Medienerziehung www.saferinternet.at Internet und Handy Tipps für die Medienerziehung www.saferinternet.at Co-funded by the European Union Das Angebot von Saferinternet.at Österreichische Informationsstelle für sichere und verantwortungsvolle

Mehr

DAS DIGITALE ICH. Geschichte-Projekt von: Stanislaus Bär Janine Tretzmüller Paul Boldrer Johannes Kadan Fabian Plügl. Klasse: 5.C

DAS DIGITALE ICH. Geschichte-Projekt von: Stanislaus Bär Janine Tretzmüller Paul Boldrer Johannes Kadan Fabian Plügl. Klasse: 5.C DAS DIGITALE ICH Geschichte-Projekt von: Stanislaus Bär Janine Tretzmüller Paul Boldrer Johannes Kadan Fabian Plügl Klasse: 5.C Inhalt 1. Das 24-Stunden Protokoll... 3 2. Der medienfreie Tag... 4 3. Die

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

Kinder im Internet. und Chatten. Dipl.-Ing., CISSP, GCIH fl@lantenhammer.org Feb. 2008

Kinder im Internet. und Chatten. Dipl.-Ing., CISSP, GCIH fl@lantenhammer.org Feb. 2008 Kinder im Internet Risiken und Gefahren beim Surfen und Chatten und was man beachten sollte Franz Lantenhammer Franz Lantenhammer Dipl.-Ing., CISSP, GCIH fl@lantenhammer.org Feb. 2008 Wo ist Klaus? Quelle:

Mehr

Diplomarbeit 5AK 2016 Cyberschool

Diplomarbeit 5AK 2016 Cyberschool Titelmasterformat durch Klicken Diplomarbeit 5AK 2016 Cyberschool Auswertung und Präsentation einer Umfrage an der -BAUL zum Thema virtuelle Medien im Unterricht und Social Media! 17.02.2016 (c) BHAK -

Mehr

Häufige Fragen und Antworten (FAQ) zu BABV-Online

Häufige Fragen und Antworten (FAQ) zu BABV-Online Häufige Fragen und Antworten (FAQ) zu BABV-Online 1. Ich möchte den Berufsausbildungsvertrag-Online (BABV-Online) erstmalig nutzen. Wie muss ich vorgehen? Um BABV-Online nutzen zu können, muss zunächst

Mehr

A1 Internet für Alle Österreichweite Medienkompetenzinitiative

A1 Internet für Alle Österreichweite Medienkompetenzinitiative A1 Internet für Alle Österreichweite Medienkompetenzinitiative Vision: Jede/r unabhängig von Alter, Bildungsstand und sozialer Herkunft- soll Zugang zum Internet haben und es kompetent nutzen können. kostenlose

Mehr

Das neue Webmail Überblick über die neuen Funktionen im Outlook Web App 2010

Das neue Webmail Überblick über die neuen Funktionen im Outlook Web App 2010 Das neue Webmail Überblick über die neuen Funktionen im Outlook Web App 2010 Mehr unterstützte Webbrowser Ansicht Unterhaltung Ein anderes Postfach öffnen (für den Sie Berechtigung haben) Kalender freigeben

Mehr

Schon mal gehackt worden? Und wenn nein woher wissen Sie das?

Schon mal gehackt worden? Und wenn nein woher wissen Sie das? Andreas Tomek CISSP,CISA,MCSE,MCITP,CPTS, CISA MCITP CPTS AMBCI Security Research Sicherheitsforschung GmbH atomek@securityresearch.at yresearch.at Schon mal gehackt worden? Und wenn nein woher wissen

Mehr

Inhalt. Einleitung 9 1. Willkommen bei Windows Dein ganz persönliches Windows Windows 7 für Entdecker 23

Inhalt. Einleitung 9 1. Willkommen bei Windows Dein ganz persönliches Windows Windows 7 für Entdecker 23 Inhalt Einleitung 9 1. Willkommen bei Windows 7 11 Die Basis - das Betriebssystem 11 Windows-7-Versionen 17 Einschalten, anmelden, loslegen 18 Grundeinstellungen 18 Updates: immer aktuell 21 2. Windows

Mehr

Connex - Online Portal Benutzerhandbuch Lohndokumente für Arbeitnehmer

Connex - Online Portal Benutzerhandbuch Lohndokumente für Arbeitnehmer Connex - Online Portal Benutzerhandbuch Lohndokumente für Arbeitnehmer Inhaltsverzeichnis 1 EINFÜHRUNG 1 1.1 ALLGEMEINES 1 1.2 ALTERNATIVVERSION DES PORTALS ("HTML-VERSION") 1 2 VERWENDUNG DES CONNEX -

Mehr

Neues aus dem DFN-CERT. 57. DFN-Betriebstagung - Forum Sicherheit 16. Oktober 2012 Tilmann Haak

Neues aus dem DFN-CERT. 57. DFN-Betriebstagung - Forum Sicherheit 16. Oktober 2012 Tilmann Haak Neues aus dem DFN-CERT 57. DFN-Betriebstagung - Forum Sicherheit 16. Oktober 2012 Tilmann Haak Agenda Neues aus dem DFN-CERT Schwachstellen Automatische Warnmeldungen Aktuelle Vorfälle 57. DFN-Betriebstagung,

Mehr

Demo: Sicherheitsmechanismen von Collaboration- und Community-Diensten

Demo: Sicherheitsmechanismen von Collaboration- und Community-Diensten CSI Consulting AG / cnlab AG Demo: Sicherheitsmechanismen von Collaboration- und Community-Diensten 14. September 2010, Hotel St. Gotthard, Zürich Agenda MS BPOS (Business Productivity Online Suite) Funktionen

Mehr

Digitale Identitäten oder Mein digitales Ich STEFAN MIDDENDORF, VERBRAUCHERTAG 2015

Digitale Identitäten oder Mein digitales Ich STEFAN MIDDENDORF, VERBRAUCHERTAG 2015 oder Mein digitales Ich STEFAN MIDDENDORF, VERBRAUCHERTAG 2015 Erinnern Sie sich? 1999 Boris Becker macht Werbung für AOL ich bin drin das ist ja einfach! Fakten damals: WEB 1.0 V90-Modems Datenraten (56

Mehr

Internet und Handy Segen oder Fluch? www.saferinternet.at

Internet und Handy Segen oder Fluch? www.saferinternet.at Internet und Handy Segen oder Fluch? www.saferinternet.at Gefördert durch die Europäische Union Faszination Internet und Handy Kinder sind begeisterte Internetund Handynutzer/innen. Kommunizieren, Kontakt

Mehr

Das Praxisbuch Google-Anwendungen Anleitung für Einsteiger Ausgabe 2018 Inhaltsverzeichnis ISBN

Das Praxisbuch Google-Anwendungen Anleitung für Einsteiger Ausgabe 2018 Inhaltsverzeichnis ISBN Rainer Gievers Das Praxisbuch Google-Anwendungen Anleitung für Einsteiger Ausgabe 2018 ISBN 978-3-945680-87-2 2 1. 2. Tastenfunktionen...9 3. Einführung...10 3.1 Das Google-Konzept...10 3.2 Vor- und Nachteile...11

Mehr

DIE KRAFT DER E-MAIL ZEHN FAKTEN ZUM DEUTSCHEN E-MAIL-MARKT

DIE KRAFT DER E-MAIL ZEHN FAKTEN ZUM DEUTSCHEN E-MAIL-MARKT DIE KRAFT DER E-MAIL ZEHN FAKTEN ZUM DEUTSCHEN E-MAIL-MARKT 1 1994 1995 1996 1997 1998 1999 2000 2001 2002 2003 2004 2005 2006 2007 2008 2009 2010 2011 2012 2013 2014 2015 Mails pro Jahr in Deutschland

Mehr

Internet Services. Internet für Unternehmer. Worauf achten erfolgreiche Unternehmer heute in Bezug auf das Internet?

Internet Services. Internet für Unternehmer. Worauf achten erfolgreiche Unternehmer heute in Bezug auf das Internet? Internet Services Internet für Unternehmer. Worauf achten erfolgreiche Unternehmer heute in Bezug auf das Internet? Internet Services 22.04.2016 Seite: 1 Rasantes Wachstum Die Entwicklung des Internets

Mehr

Soziale Netzwerke. Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co

Soziale Netzwerke. Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co Soziale Netzwerke Basisschutz leicht gemacht Tipps zur sicheren Nutzung von Facebook, Xing & Co www.bsi-fuer-buerger.de www.facebook.com/bsi.fuer.buerger Sichere Nutzung sozialer Netzwerke Über soziale

Mehr

Sicherheit im Internet. Victoria & Veronika

Sicherheit im Internet. Victoria & Veronika Sicherheit im Internet Victoria & Veronika Viren kleine Programme, werden eingeschleust vervielfältigen und verbreiten sich Folgen: Computersystem verlangsamt sich, Daten überschrieben können Schutzprogramme

Mehr

Der Gläserne Mensch. Wer speichert meine Daten im Internet und wie kann ich mich davor schützen

Der Gläserne Mensch. Wer speichert meine Daten im Internet und wie kann ich mich davor schützen Der Gläserne Mensch Wer speichert meine Daten im Internet und wie kann ich mich davor schützen Thomas Merkel (tm@core.io) 2010-01-26 (v. 1264442727) Florian Rosenkranz (florian.rosenkranz@hs-weingarten.de)

Mehr

A1 WLAN Box PRG AV4202N für Windows 10

A1 WLAN Box PRG AV4202N für Windows 10 Einfach A1. Installationsanleitung A1 WLAN Box PRG AV4202N für Windows 10 Einfach schneller zum Ziel. Sie können die Konfiguration für Ihre A1 WLAN Box mit Windows 10 manuell vornehmen. Wie das geht, erfahren

Mehr

JAMES- Studie. So nutzen Jugendliche digitale Medien

JAMES- Studie. So nutzen Jugendliche digitale Medien JAMES- Studie 2014 So nutzen Jugendliche digitale Medien Handy, Internet, Musik und TV die täglichen Begleiter Digitale Medien spielen bei der Freizeitgestaltung von Jugendlichen eine zentrale Rolle. Die

Mehr

Internet. DI (FH) Levent Öztürk

Internet. DI (FH) Levent Öztürk DI (FH) Levent Öztürk Inhaltsverzeichnis Definition Internet Geschichte Technik IP-Adresse Domain Name Internet Dienste Protokolle E-Mail 17.09.2012 DI (DH) Levent Öztürk 2 Definition Internet: Das Internet(von

Mehr

Politisch oder ideell interessante Alternativen zu den Standard-Diensten und Grundregeln zum Datenschutz. Silke Meyer

Politisch oder ideell interessante Alternativen zu den Standard-Diensten und Grundregeln zum Datenschutz. Silke Meyer Das Das Politisch oder ideell interessante n zu den Standard-Diensten und silke@silkemeyer.net web 2.0 Frauen am Netz, Berlin, 22.01.2011 Das Überblick 1 Kurze 2 3 Das Kritikpunkte Client-Server-Struktur

Mehr

Gefangen im Netz der Netze

Gefangen im Netz der Netze Gefangen im Netz der Netze Internetführerschein am PWG Teil II Heinz-Arnold Schneider, Norbert Posnien Überblick Passwörter WhatsApp Computer-Spielesucht Social Communities Instagram Passwörter Passwörter

Mehr

Das Android-Smartphone 9. Android - was ist das? 9 Tipps zur Geräteauswahl 11 Die wichtigsten Android-Versionen 13 Was macht Android so besonders?

Das Android-Smartphone 9. Android - was ist das? 9 Tipps zur Geräteauswahl 11 Die wichtigsten Android-Versionen 13 Was macht Android so besonders? Das Android-Smartphone 9 Android - was ist das? 9 Tipps zur Geräteauswahl 11 Die wichtigsten Android-Versionen 13 Was macht Android so besonders? 16 Alltag mit dem Android-Smartphone 17 Die wichtigsten

Mehr

Facebook. Dipl.-Inf. Martin Kunzelnick www.bitspirits.de info@bitspirits

Facebook. Dipl.-Inf. Martin Kunzelnick www.bitspirits.de info@bitspirits Dipl.-Inf. Martin Kunzelnick www.bitspirits.de info@bitspirits Übersicht Vorstellung Facebook Einführung Das eigene Konto Die eigene Fanpage Möglichkeiten & Integration Rechtliches, Datenschutz & Sicherheit

Mehr

Inhaltsverzeichnis. Welcher Computer passt zu mir? Mein Computer - alles dran? 21. Erste Schritte mit Windows 7 33

Inhaltsverzeichnis. Welcher Computer passt zu mir? Mein Computer - alles dran? 21. Erste Schritte mit Windows 7 33 Inhaltsverzeichnis Welcher Computer passt zu mir? 11 Soll's ein Desktop-PC oder ein All-in-One-System sein? 12 Oder möchten Sie ein Notebook bzw. ein Netbook? 14 Apple-, Windows- oder Linux-Computer? 16

Mehr

Unsere Karriereseite: Google macht den Erfolg möglich. http://blog.drkpi.de/seo-1 (Video und mehr)

Unsere Karriereseite: Google macht den Erfolg möglich. http://blog.drkpi.de/seo-1 (Video und mehr) Unsere Karriereseite: Google macht den Erfolg möglich http://blog.drkpi.de/seo-1 (Video und mehr) STRIMgroup.com Workshop 26 / 27 Juni, Edesheim Roentgenstrasse 49 Street CH-8005 Zuerich Zip Code Switzerland

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co Soziale Netzwerke Basisschutz leicht gemacht Tipps zur sicheren Nutzung von Facebook, Xing & Co Sichere Nutzung sozialer Netzwerke Über soziale Netzwerke können Sie mit Freunden und Bekannten Kontakt aufnehmen,

Mehr

Mein Computerheft. www. Internet. Name:

Mein Computerheft. www. Internet. Name: Mein Computerheft Internet Name: Firefox oder der Internet Explorer sind Browser (sprich: brauser). Ein Browser zeigt dir die Seiten im Internet an. Suchmaschinen sind Internetseiten, mit denen man nach

Mehr

Registrierung im Portal (Personenförderung)

Registrierung im Portal (Personenförderung) Registrierung im Portal (Personenförderung) Zweck Um das DAAD-Portal zu nutzen und z.b. eine Bewerbung einzureichen, müssen Sie sich zuerst registrieren. Mit der Registrierung machen Sie sich einmalig

Mehr

WIE SCHÜTZE ICH PERSONENBEZOGENE DATEN IM INTERNET?

WIE SCHÜTZE ICH PERSONENBEZOGENE DATEN IM INTERNET? WIE SCHÜTZE ICH PERSONENBEZOGENE DATEN IM INTERNET? Alternativen, die Selbsthilfeaktive kennen sollten Weiterbildungsveranstaltung Medienkompetenz Heidelberg, 10. Juli 2015 Jutta Hundertmark-Mayser, NAKOS

Mehr

Internet-Sicherheit: Jugend im Fokus Gefahren, Tipps und Gegenmaßnahmen für einen sicheren Umgang mit dem Internet

Internet-Sicherheit: Jugend im Fokus Gefahren, Tipps und Gegenmaßnahmen für einen sicheren Umgang mit dem Internet Internet-Sicherheit: Jugend im Fokus Gefahren, Tipps und Gegenmaßnahmen für einen sicheren Umgang mit dem Internet Vortrag beim Fachtag des LPR NRW Jugend im Netz 26.06.2012 Deborah Busch busch (at) internet-sicherheit.de

Mehr

1. Was ist Social-Media? 2. Die 7-Social-Media-Bausteine. 3. Anwendungen. 4. Plattformen. 5. Vorstellung einiger Plattformen

1. Was ist Social-Media? 2. Die 7-Social-Media-Bausteine. 3. Anwendungen. 4. Plattformen. 5. Vorstellung einiger Plattformen Der Unterschied zwischen PR (Public relations) und Social Media ist der, dass es bei PR um Positionierung geht. Bei Social Media dagegen geht es darum zu werden, zu sein und sich zu verbessern. (Chris

Mehr

Google. Gerhard Wolf! Leibniz FH 21.04.2014. Gerhard Wolf

Google. Gerhard Wolf! Leibniz FH 21.04.2014. Gerhard Wolf Google! Leibniz FH 21.04.2014 1 Die Entwicklung der Sozialen Netze 2 Nutzerdaten Soziale Netz Zwei Drittel der Internetnutzer sind in sozialen Netzwerken aktiv Sind sie in sozialen Online-Netzwerken angemeldet

Mehr

Registrierung im Portal (Personenförderung)

Registrierung im Portal (Personenförderung) Registrierung im Portal (Personenförderung) Zweck Um das DAAD-Portal zu nutzen und z.b. eine Bewerbung einzureichen, müssen Sie sich zuerst registrieren. Mit der Registrierung machen Sie sich einmalig

Mehr

Leitfaden für die Mitgliederregistrierung auf der neuen Webseite des SFC-Erkelenz

Leitfaden für die Mitgliederregistrierung auf der neuen Webseite des SFC-Erkelenz Leitfaden für die Mitgliederregistrierung auf der neuen Webseite des SFC-Erkelenz Warum Der Versand unserer Newsletter erfolgt über ein im Hintergrund unserer Webseite arbeitendes Funktionsmodul. Daher

Mehr

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 robotron*e count robotron*e sales robotron*e collect Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 Seite 2 von 5 Alle Rechte dieser Dokumentation unterliegen dem deutschen Urheberrecht. Die Vervielfältigung,

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co.

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. Sicher unterwegs in Facebook,

Mehr

Technische Voraussetzungen

Technische Voraussetzungen Technische Voraussetzungen Um NextPhysio Videos abspielen zu können, müssen ihr Computer und ihre Internetverbindung bestimmte Anforderungen erfüllen. Hier finden Sie alles - übersichtlich aufbereitet

Mehr

Schnellübersichten. ECDL Online-Zusammenarbeit

Schnellübersichten. ECDL Online-Zusammenarbeit Schnellübersichten ECDL Online-Zusammenarbeit 2 Vorbereitung zur Online-Zusammenarbeit 2 3 Online zusammenarbeiten 3 4 Termine online planen 5 5 Meetings online abhalten 6 6 Online-Lernplattformen einsetzen

Mehr

A1 WLAN Box PRG AV4202N für Windows 2000

A1 WLAN Box PRG AV4202N für Windows 2000 Installationsanleitung Einfach A1. A1 WLAN Box PRG AV4202N für Windows 2000 Einfach schneller zum Ziel. Sie können die Konfiguration für Ihre A1 WLAN Box mit Windows 2000 manuell vornehmen. Wie das geht,

Mehr

Kapitel 2: Mit der Tastatur schreiben 49

Kapitel 2: Mit der Tastatur schreiben 49 Inhalt Kapitel 1: Start mit dem iphone 13 Die SIM-Karte einlegen 14 Ist itunes installiert? 16 Das iphone aktivieren 17 Nach Aktualisierungen für das Betriebssystem suchen 23 Alle Knöpfe und Schalter auf

Mehr

A1 WLAN Box Technicolor TG788 für Windows 10

A1 WLAN Box Technicolor TG788 für Windows 10 Installationsanleitung Einfach A1. A1 WLAN Box Technicolor TG788 für Windows 10 Einfach schneller zum Ziel. Zu Ihrer A1 WLAN Box haben Sie eine A1 Installations-CD erhalten, mit der Sie alle Einstellungen

Mehr

Inhaltsverzeichnis. Vorwort... 11

Inhaltsverzeichnis. Vorwort... 11 Vorwort.................................................. 11 1 Die größten Gefahren im Internet für Kinder und Erwachsene.............................................. 15 1.1 Ohne Netz und doppelten Boden

Mehr

A1 WLAN Box ADB VV 2220 für Windows 7

A1 WLAN Box ADB VV 2220 für Windows 7 Installationsanleitung Einfach A1. A1 WLAN Box ADB VV 2220 für Windows 7 Einfach schneller zum Ziel. Sie können die Konfiguration für Ihre A1 WLAN Box mit Windows 7 manuell vornehmen. Wie das geht, erfahren

Mehr

1 Grundlagen Start und erste Schritte Inhaltsverzeichnis. Liebe Leserin, lieber Leser So arbeiten Sie mit diesem Buch...

1 Grundlagen Start und erste Schritte Inhaltsverzeichnis. Liebe Leserin, lieber Leser So arbeiten Sie mit diesem Buch... D3kjd3Di38lk323nnm Liebe Leserin, lieber Leser... 13 So arbeiten Sie mit diesem Buch... 14 1 Grundlagen... 15 Android-Geräte im Überblick... 16 Smartphone, Tablet, Phablet... 16 Welche Geräteausstattung

Mehr

Das Internet sicher nutzen. Bilder aus urheberrechtlichen Gründen aus der Präsentation entfernt

Das Internet sicher nutzen. Bilder aus urheberrechtlichen Gründen aus der Präsentation entfernt Das Internet sicher nutzen Bilder aus urheberrechtlichen Gründen aus der Präsentation entfernt 2 von 68 einfache Maßnahmen eigener Benutzer Computer sperren WIN + (L)ogout Startseite einrichten www.fragfinnde.de

Mehr

SOCIAL MEDIA / SOZIALE NETZWERKE

SOCIAL MEDIA / SOZIALE NETZWERKE SOCIAL MEDIA / SOZIALE NETZWERKE WAS SIND SOCIAL MEDIA / WAS SIND SOZIALE NETZWERKE? Social Media ( Deutsch: Sozale Medien ) ist der Überbegriff für Medien, in denen Internetnutzer Meinungen, Eindrücke,

Mehr

Die Teilnahme ist kostenfrei

Die Teilnahme ist kostenfrei Das Ziel des Kurses besteht im wesentlichen darin, den Mitbürgern denen bisher der Kontakt zu den 'Neuen Medien' verwehrt oder auch aus den unterschiedlichsten Gründen nicht möglich war, die natürliche

Mehr

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zusatz zum digitalstrom Handbuch VIJ, aizo ag, 15. Februar 2012 Version 2.0 Seite 1/10 Zugriff auf die Installation mit dem

Mehr

Outlook Web Access (OWA) für UKE Mitarbeiter

Outlook Web Access (OWA) für UKE Mitarbeiter Outlook Web Access (OWA) für UKE Mitarbeiter 1. Einloggen... 1 2. Lesen einer Nachricht... 1 3. Attachments / E-Mail Anhänge... 2 5. Erstellen einer neuen Nachricht... 3 6. Beantworten oder Weiterleiten

Mehr

Smartphone 2014. Wichtige und kurze Information zur Nutzung von und zum Datenschutz bei Instant Messenger und sozialen Netzwerken auf dem Smartphone

Smartphone 2014. Wichtige und kurze Information zur Nutzung von und zum Datenschutz bei Instant Messenger und sozialen Netzwerken auf dem Smartphone Smartphone 2014 Wichtige und kurze Information zur Nutzung von und zum Datenschutz bei Instant Messenger und sozialen Netzwerken auf dem Smartphone Soziale Netzwerke und Messenger WhatsApp Wurde im März

Mehr

Kurzanleitung OnlineBanking mit elektronischer Unterschrift (HBCI) Schlüsseldatei / USB-Stick. www.olb.de

Kurzanleitung OnlineBanking mit elektronischer Unterschrift (HBCI) Schlüsseldatei / USB-Stick. www.olb.de www.olb.de Herzlich willkommen Mit dem OLB-OnlineBanking haben Sie per Mausklick rund um die Uhr Zugang zu Ihren Konten, Kreditkartenumsätzen, Geldanlagen, Depots und Kreditkonten. Die Einrichtung des

Mehr

Das Windows Phone 8.1

Das Windows Phone 8.1 Christian Immler Das Windows Phone 8.1 Einfach alles können Markt +Technik Windows Phone 8.1 9 Windows Phone-was ist das? 10 Windows Phone 8.1 - die Neuerungen im Überblick 11 Tipps zur Geräteauswahl 13

Mehr

Der Handytrojaner Flexispy im Praxistest

Der Handytrojaner Flexispy im Praxistest Der Handytrojaner Flexispy im Praxistest Smartphones als Einfallstor in Netzwerke Hacking Demo E- Mail, SMS, MMS, WhatsApp Kontakte Netzwerkfreigaben Social Media Terminkalender GPS Kamera, Mikrofon Quelle:

Mehr

Teil 1: Sicheres Surfen im Internet Grundregeln

Teil 1: Sicheres Surfen im Internet Grundregeln Sicher im Internet unterwegs sein Eine Schulungsreihe veranstaltet in Kooperation von: Teil 1: Sicheres Surfen im Internet Grundregeln 1 Grundregeln E Mailnutzung & Lockangebote im Web Hinter kostenlosen

Mehr

Windows Live Mail und Thunderbird

Windows Live Mail und Thunderbird Die Programme werden bald nicht mehr unterstützt Wie weiter? Compi-Treff vom 8. November 2016 Urs Gnehm/ Thomas Sigg Ausgangslage (1) Thunderbird Thunderbird ist Teil der Open Source Programme der Mozilla

Mehr

Technische Voraussetzungen

Technische Voraussetzungen Technische Voraussetzungen Um NewMoove Videos abspielen zu können, müssen dein Computer und deine Internetverbindung bestimmte Anforderungen erfüllen. Hier findest du alles - übersichtlich aufbereitet

Mehr

Cyber-Sicherheit für PCs unter Microsoft Windows

Cyber-Sicherheit für PCs unter Microsoft Windows Cyber-Sicherheit für PCs unter Microsoft Windows Christoph Fischer Referat C 13 - Sicherheit in Betriebssystemen und Anwendungen CeBIT 2012-06.03.2012 Ziel BSI-Empfehlung für den sicheren Einsatz von PCs

Mehr

Internet-Wissen. Browser:

Internet-Wissen. Browser: Internet-Wissen Browser: Ein Browser ist ein Computerprogramm, mit dem du dir Seiten im Internet anschauen kannst. Browser ist ein englisches Wort. To browse kann man mit schmökern und durchstöbern übersetzen.

Mehr

A1 WLAN Box ADB VV 5522 für Windows 7

A1 WLAN Box ADB VV 5522 für Windows 7 Installationsanleitung Einfach A1. A1 WLAN Box ADB VV 5522 für Windows 7 Einfach schneller zum Ziel. Zu Ihrer A1 WLAN Box haben Sie eine A1 Installations-CD erhalten, mit der Sie alle Einstellungen automatisch

Mehr

Installationsanleitung

Installationsanleitung Avira Free Android Security Installationsanleitung Warenzeichen und Copyright Warenzeichen Windows ist ein registriertes Warenzeichen der Microsoft Corporation in den Vereinigten Staaten und anderen Ländern.

Mehr

Inhaltsverzeichnis. Willk ommen, Smartphone, willk ommen, Android! 11 verwalten 43. Android Smartphone 13 erweitern

Inhaltsverzeichnis. Willk ommen, Smartphone, willk ommen, Android! 11 verwalten 43. Android Smartphone 13 erweitern Inhaltsverzeichnis Willk ommen, Smartphone, Den Internet-Zugang einrichten und willk ommen, Android! 11 verwalten 43 Mit dem WLAN-Netz verbinden 45 1. Sofort starten mit dem Den Speicher mit einer neuen

Mehr

Handbuch. EasyQB der DKTIG Portal zur Erstellung der strukturierten Qualitätsberichte. Dokumentstatus / EasyQB-Version: EasyQB- Version

Handbuch. EasyQB der DKTIG Portal zur Erstellung der strukturierten Qualitätsberichte. Dokumentstatus / EasyQB-Version: EasyQB- Version Handbuch EasyQB der DKTIG Portal zur Erstellung der strukturierten Qualitätsberichte Dokumentstatus / EasyQB-Version: Stand 28.07.2017 Inhaltlicher Bezug Registrierung in EasyQB Anmelden in EasyQB Systemanforderungen

Mehr

Inhaltsverzeichnis. Willkommen, Smartphone, willkommen, Android! 11

Inhaltsverzeichnis. Willkommen, Smartphone, willkommen, Android! 11 Inhaltsverzeichnis Willkommen, Smartphone, willkommen, Android! 11 1. Sofort starten mit dem Android Smartphone 13 Android-Grundlagen Das ist dran am Smartphone 15 Android-Grundlagen So steuern Sie Ihr

Mehr

Der geheime Code der Jugendlichen. Gifs, Emojis & Likes. Oldenburg, 8. März 2018 #molol18

Der geheime Code der Jugendlichen. Gifs, Emojis & Likes. Oldenburg, 8. März 2018 #molol18 Der geheime Code der Jugendlichen. Gifs, Emojis & Likes. Oldenburg, 8. März 2018 #molol18 Um Urheberrechtsverletzungen auszuschließen wurden einige Logos und Bilder entfernt. Who am I?! Oliver Spriestersbach,

Mehr

Kurzanleitung Onlinebanking mit elektronischer Unterschrift (HBCI) Schlüsseldatei / USB-Stick

Kurzanleitung Onlinebanking mit elektronischer Unterschrift (HBCI) Schlüsseldatei / USB-Stick Herzlich willkommen Mit dem Onlinebanking haben Sie per Mausklick rund um die Uhr Zugang zu Ihren Konten, Kreditkartenumsätzen, Geldanlagen, Depots und Kreditkonten. Die Einrichtung des Onlinebanking mit

Mehr

1 Computerbenutzung Der Computer... 9

1 Computerbenutzung Der Computer... 9 INHALT 1 Computerbenutzung 9 1.1 Der Computer... 9 1.1.1 Der PC und seine Zusatzgeräte... 12 1.1.2 Den Computer ein- und ausschalten... 13 1.1.3 Die Computertastatur... 15 1.1.4 Arbeiten mit Fingergesten...

Mehr

Was du über die digitalen Medien wissen solltest. #MEDIENBOOK 1

Was du über die digitalen Medien wissen solltest. #MEDIENBOOK 1 Was du über die digitalen Medien wissen solltest. #MEDIENBOOK 1 Für Schüler und Schülerinnen in der 5. Klasse 8 Lektionen Ausgabe 2016/2017 #medienbook 1 Lehrmittel Mittelstufe 1 Primarschule Mittelstufe

Mehr

Handy und Internet Segen oder Fluch?

Handy und Internet Segen oder Fluch? Handy und Internet Segen oder Fluch? www.saferinternet.at Patricia Groiß-Bischof, BA Co-funded by the European Union Das Angebot von Saferinternet.at Österreichische Informationsstelle für sichere und

Mehr

Edge der neue Browser in Windows 10

Edge der neue Browser in Windows 10 Edge der neue Browser in Windows 10 Einige Erläuterungen Was ist ein Browser? Spezielles Computerprogramm zur Darstellung von Webseiten im World Wide Web (www) oder allgemein von Dokumenten und Daten Werner

Mehr

Herzlich willkommen! Wie Sie Zugang zum Internet erhalten... 13

Herzlich willkommen! Wie Sie Zugang zum Internet erhalten... 13 5 Inhalt Herzlich willkommen!... 3 1 Wie Sie Zugang zum Internet erhalten... 13 1.1 Internetzugangsarten... 14 Internetzugang über die Telefonleitung...14 Internetzugang über eine TV-Kabelverbindung...15

Mehr

Bibliografische Informationen http://d-nb.info/1000058611. digitalisiert durch

Bibliografische Informationen http://d-nb.info/1000058611. digitalisiert durch ENDLICH ONLINE SEIN 11 Die richtige Verkabelung 12 Die Netzwerkumgebung einrichten 14 Mit DSL ins Internet 16 Das WLAN der FRITZiBox einrichten 20 Rechner an Basis: PC ans WLAN anmelden 22 DEN BROWSER

Mehr

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Beispiel für eine gefälschte Ebay-Mail Unterschiede zu einer echten Ebay-Mail sind nicht zu erkennen. Quelle: www.fraudwatchinternational.com

Mehr

bank zweiplus E-Mail Schnittstelle Handbuch

bank zweiplus E-Mail Schnittstelle Handbuch bank zweiplus E-Mail Schnittstelle Handbuch T +41 (0)58 059 22 22, F +41 (0)58 059 22 44, www.bankzweiplus.ch 1/25 Inhaltsverzeichnis 1 Vorwort... 3 2 Wichtige Hinweise... 3 2.1 Allgemein... 3 2.2 Passwort...

Mehr

SOCIAL MEDIA MARKETING. Alexander Brommer

SOCIAL MEDIA MARKETING. Alexander Brommer SOCIAL MEDIA MARKETING Alexander Brommer AGENDA Was ist Social Media? Was ist Social Media Marketing? Warum lohnt sich Social Media Marketing? (Ziele) Xing und Facebook Möglichkeiten und Tipps Beispiele

Mehr

Sicherheit: Theorie und Praxis

Sicherheit: Theorie und Praxis Cnlab / CSI 2012 Tablets im Business: Gadget oder sicheres Werkzeug? Sicherheit: Theorie und Praxis Zürich, 12. September 2012 Agenda Demo 1: Was nützt die PIN im Gerät? Wie arbeiten die verschiedenen

Mehr