Ist der Datenleak eine Gefahr für die Demokratie? Interview mit Daniel Mönch (Piraten)

Größe: px
Ab Seite anzeigen:

Download "Ist der Datenleak eine Gefahr für die Demokratie? Interview mit Daniel Mönch (Piraten)"

Transkript

1 Ist der Datenleak eine Gefahr für die Demokratie? Interview mit Daniel Mönch (Piraten) Interview mit Daniel Mönch (Politischer Geschäftsführer, Piratenpartei) Der sogenannte Hackerangriff bzw. Datenleak hat für große Aufregung gesorgt. Daten von hunderten Politikern und prominenten Personen wurden im Netz veröffentlicht zusammengetragen von einer oder mehreren unbekannten Personen. Wir haben uns mit Daniel Mönch, dem politischen Geschäftsführer der Piratenpartei darüber unterhalten, wie die Daten gesammelt werden konnten und welche gesellschaftlichen und politischen Auswirkungen die Veröffentlichung von privaten Daten im Netz haben kann. VVP: Wie ordnest du den sogenannten

2 Hackerangriff ein? Sind wirklich hunderte Politiker gehackt worden? DM: Was da tatsächlich passiert ist, wird in der Netzgemeinde Doxing genannt. Darunter versteht man das Zusammentragen von personenbezogenen Daten zum Zweck der öffentlichkeitswirksamen Publikation, in der Regel über Social Media. Dass es in der deutschen Sprache noch kein Wort für dieses Internetphänomen gibt, kann vielleicht als Indikator für den Stand der Digitalisierung in Deutschland gesehen werden. Hunderte Politiker wurden vermutlich nicht gehackt, zumindest nicht im Sinne der Definition. Die veröffentlichen Daten deuten vielmehr darauf hin, dass einige Abgeordnete und Prominente Opfer von sogenannten Phishing Attacken geworden sind. Das kann über eine , einen nicht geschützten Browser oder andere Schwachstellen passiert sein. Was ein wenig schockiert ist, dass auch Mitgliederdaten von Parteien Teil der Veröffentlichung sind. Damit diese Daten überhaupt abgegriffen werden konnten, muss der Umgang der Bundestagsparteien mit diesen Informationen fahrlässig gewesen sein. In einigen Medien ist bereits von einer Gefahr für die Demokratie die Rede. Siehst du das ähnlich? Von einer Gefahr für die Demokratie kann im konkreten Fall nicht die Rede sein. Trotzdem darf dieser Vorfall nicht folgenlos bleiben. Wir müssen uns als Gesellschaft Gedanken machen, wie wir mit der Digitalisierung, die alle Lebensbereiche umfasst, umgehen. Dabei spielt der Datenschutz eine erhebliche Rolle, denn alle Informationen, die über uns im Internet verfügbar sind, können auch gegen uns verwendet werden. Dabei wird das Private plötzlich zum Teil der

3 öffentlichen Debatte. In China wird dieses Phänomen des Zusammentragens von personenbezogenen Informationen um Zweck der Veröffentlichung Human Flesh Search genannt. Zum Glück hat sich das noch nicht in Europa etabliert, sollte aber als Warnung gesehen werden, wohin die Entwicklung gehen könnte. Daher müssen wir jetzt anfangen, die Vermittlung von Medienkompetenz an Schulen mehr in den Mittelpunkt zu stellen. Dass selbst die Abgeordneten unseres Bundestages größtenteils wehrlos einer solchen, eher einfachen Attacke gegenüber stehen, lässt nichts Gutes ahnen. Wenn bereits ein Phishingangriff eine solche Datenmenge erbeutet, wie weit sind dann bereits Geheimdienste anderer Staaten in die digitalen Geräte unserer Abgeordneten vorgedrungen? Geheimdienste veröffentlichen die Daten nicht auf Twitter, sondern benutzen sie im Zweifel, um betroffene Politiker zu erpressen. Es wurden von Seiten der Politik bereits Forderungen nach Hackbacks und anderen Eingriffmöglichkeiten für den Staat laut. Würde so etwas das Risiko für Datendiebstahl senken? Auch wenn Justizministerin Barley sich nicht von Kriminellen und deren Hintermännern treiben lassen will, ist das, glaube ich, bereits passiert. Leider ist es so, dass die meisten Menschen erst dann die Brisanz eines Themas erkennen, wenn sie persönlich betroffen sind. Das gilt auch für Bundestagsabgeordnete. Spätestens jetzt muss Barley handeln. Es gab auch in der Vergangenheit Datenleaks aus unterschiedlichen Behörden, sogar ein abgehörtes Telefon der Kanzlerin. Mit dem aktuellen Fall missbräuchlichen Umgangs mit Daten wurde jedoch in Deutschland eine völlig neue Dimension erreicht. Nie zuvor waren so viele Politiker, auch fraktionsübergreifend betroffen.

4 Sie mussten am eigenen Leib erfahren, wie es sich anfühlt, wenn Kontoinformationen, Rechnungen oder gar die Bilder der eigenen Kinder im Internet veröffentlicht werden. Für den Einzelnen ist das ärgerlich bis gefährlich, für eine Gruppe bietet es aber auch Chancen, erst recht, wenn diese Gruppe befugt ist, Entscheidungen zu treffen. Estland hatte 2007 Probleme mit massiven Angriffen russischer Hacker auf unterschiedlichste Institutionen. Diese Angriffe haben die gesamte Gesellschaft sensibilisiert und eine Generation von Politikern hervorgebracht, die sich der Gefahren bewusst war. Und deswegen staatliche Institutionen konsequent modernisiert und digitalisiert hat. Ein Hackback sowie die meisten anderen Vorschläge, die jetzt geäußert werden, sehe ich eher kritisch, da der Angriff selbst bis heute nicht aufgeklärt ist. Da stellt sich die Frage, wen man denn überhaupt warum hacken wollte, wenn der Angreifer und die Umstände des Angriffs noch nicht bekannt sind. Das BSI (Bundesamt für Sicherheit in der Informationstechnik) berichtet, dass es zwar von Einzelfällen wusste, aber Zusammenhang und Vielzahl auch erst am durch die Veröffentlichung erfahren hat. Update zur Presseerklärung: BSI kannte Einzelfälle, keine Veröffentlichungen und keinen Zusammenhang mit der Vielzahl an Betroffenen. Dieser Zusammenhang ergab sich erst mit der gestrigen Veröffentlichung. Ausführliches Statement: BSI January 5, 2019 Was müsste stattdessen geschehen? Digitale Bildung, Medienkompetenz und eine ordentliche Datenschutzschulung für Abgeordnete und Parteien. Das Problembewusstsein scheint sich ja ansatzweise einzustellen. Die Hoffnung ist, dass es eben nicht bei ein paar Forderungen

5 bleibt, sondern diesmal wirklich nachhaltig gehandelt wird. Lernen durch Schmerz kann jedenfalls nicht der Weg sein, den wir beschreiten sollten. Falls sich an unserem Umgang mit Daten nichts ändert, war dieser Vorfall der erste von vielen. Durch die Menge an Daten, die wir alle tagtäglich produzieren, werden wir auch zunehmend verwundbar. Daher müssen Konzepte wie Privacy by Design, also dass bereits in den Grundeinstellungen einer Software so wenige personenbezogene Daten wie möglich erhoben und veröffentlicht werden, gefördert werden. Die Digitalisierung eröffnet uns viele neue Möglichkeiten, birgt aber eben auch Gefahren in sich. Der richtige Umgang mit digitalen Medien, insbesondere wenn persönliche Informationen betroffen sind, muss deshalb viel stärker jedem bewusst gemacht werden, der sich in dieser digitalen Welt bewegt. Das betrifft bei weitem nicht nur Politiker und Prominente, sondern nahezu jeden Bürger. Betrachten wir den Datenleak mal aus einer anderen Perspektive: Auch viele Unternehmen sind noch sehr sorglos in Sachen Datensicherheit. Wenn statt Politikern Unternehmen angegriffen würden, welche Risiken siehst du in punkto Industriespionage und wirtschaftlichem Schaden? Industriespionage ist ein gewaltiges Thema, welches in Deutschland immer noch nicht wirklich wahrgenommen wird. Obwohl es bereits große wirtschaftliche Schäden für deutsche Unternehmen durch Industriespionage gab und gibt. Sobald ein Unternehmen oder dessen Mitarbeiter vertrauliche Informationen

6 über das Internet zugänglich macht, ob es über einen Login oder ein Gespräch über Social Media ist, weckt das Begehrlichkeiten. Es ist sehr viel einfacher, ein Unternehmen in Deutschland über das Internet auszuspionieren, als selbst zum Standort des Unternehmens zu fahren, um an die gleichen Informationen zu gelangen. Unverschlüsselt geführte Gespräche können ohne größeren Aufwand abgehört werden. Das wissen wir spätestens seit den Enthüllungen von Edward Snowden. Das Wissen darüber, wie Kommunikation über das Internet sicher abgewickelt wird, ist in Deutschland trotzdem immer noch nicht sehr weit verbreitet.. Die Piraten galten einmal als Die Internetpartei. Was können die größeren Parteien heute immer noch von ihnen lernen? Gerade weil die Piratenpartei bereits viel über das Internet abgewickelt und viele junge medienaffine Menschen angezogen hat, haben wir schon viele dieser Entwicklungen durchlebt, die jetzt auf die anderen Parteien zukommen, daraus unsere Schlüsse gezogen und Lösungen gefunden. Insbesondere in der Verwaltung von Mitgliederdaten und verschlüsselter Kommunikation, sowie der Absicherung der eigenen IT Systeme sind Piraten den anderen Parteien immer noch ein wenig voraus, wie das aktuelle Datenleak zeigt. Daraus ergeben sich auch unsere politischen Forderungen nach der Digitalisierung der Bildung und Vermittlung von Medienkompetenz in den Schulen sowie der Förderung und Nutzung von Open Source Software insbesondere alternativer Betriebssysteme. Zur Person Daniel Mönch ist im November 2018 auf dem Bundesparteitag der Piratenpartei in Düsseldorf zum politischen Geschäftsführer gewählt worden. Seine Schwerpunkte liegen in den Bereichen Netz- und Wirtschaftspolitik.

7 Artikelbild: pixabay.com, CC0, das Interview führte FrauMaja Da du diesen Artikel zu Ende gelesen hast: Möchtest du mehr Recherchen und Analysen zu den Hintergründen von politischen Mythen und Fake News? Oder auch Kommentare zu politischen Forderungen und aktuellen Ereignissen? Dann unterstütze unsere Arbeit mit einer kleinen Spende für einen Kaffee, dazu kannst du einfach hier entlangschauen. Vielleicht hast du auch Fragen oder Artikelwünsche? Dann schreib uns auf oder auf Facebook oder Twitter Nach Hackerangriff : Wir brauchen endlich mehr digitale Kompetenzen statt noch mehr Überwachung

8 Der Hackerangriff und das Tal der digitalen Ahnungslosigkeit. Die Reaktionen aus der Politik auf diesen Hackerangriff sind typisch. Schon wird nach einem starken Staat gerufen, nach Hackbacks, nach mehr Zugriffsmöglichkeiten für staatliche Behörden. Dabei zeigen die aktuellen Leaks, wo es tatsächlich hapert: An Wissen darüber, wie man verantwortungsvoll mit Daten umgeht. Mitgliedsdaten von kommunalen Parteimitgliedern werden geleakt? Wie ist denn ein Hacker an diese Mitgliedsdaten gekommen? Wahrscheinlich war das nur möglich, weil diese unverschlüsselt in einer Cloud oder einem programm versendet wurden. Politiker und Parteien sind also nicht in der Lage, verantwortlich mit den Daten ihrer Mitglieder umzugehen. Bequemlichkeit siegt, wenn eine entsprechende Verschlüsselung und damit einhergehende Sicherheit ein paar Klicks mehr bedeuten. Wir brauchen nicht den starken Staat, wir brauchen digitale Kompetenz! Wir brauchen nicht größere Zugriffsrechte durch staatliche Behörden, wir brauchen die Befähigung der Menschen, ihre eigenen Daten zu schützen. Letztendlich begünstigt man durch einige der aktuellen

9 Forderungen aus der Politik zukünftige Leaks eher, als dass man diese verhindert. Weil sie Sicherheitsvorkehrungen eher in Frage stellen als begünstigen. Und es betrifft nicht nur Parteien. Wenn Unternehmen ähnlich sorglos mit Daten umgehen und unverschlüsselt sensible Daten verschicken, dann ist letztendlich auch Wirtschaftsspionage Tür und Tor geöffnet. Wie viele Unternehmen schulen ihre Mitarbeiter wohl im verantwortungsvollen Umgang mit Daten? Wie viele Unternehmen setzen auf konsequente Verschlüsselung bei der Kommunikation über digitale Kanäle? Auch hier gibt es riesigen Nachholbedarf. Vielleicht bietet der aktuelle Datenleak ja die Chance dafür zu sensibilisieren, was wichtig ist. Nicht eine größere staatliche Überwachung. Sondern allgemeinere, größere Kompetenz in Sachen Datensicherheit und eine größere Priorität auf Privacy-by-Design, also intuitiv verbaute Sicherheits- und Verschlüsselungsmethoden in Kommunikationsmedien. Und ein größeres Bewusstsein dafür, dass man Daten, die ins Netz gestellt hat, auch finden kann, wenn man sie nicht schützt. Wir dürfen gespannt sein. Artikelbild: Dieser Artikel erschien zuerst auf Majas Blog (hier), pixabay.com, CC0 Da du diesen Artikel zu Ende gelesen hast: Möchtest du mehr Recherchen und Analysen zu den Hintergründen von politischen Mythen und Fake News? Oder auch Kommentare zu politischen Forderungen und aktuellen Ereignissen? Dann unterstütze unsere Arbeit mit einer kleinen Spende für einen Kaffee, dazu kannst du einfach hier entlangschauen. Vielleicht hast du auch Fragen oder Artikelwünsche? Dann schreib uns auf oder auf Facebook oder Twitter

10

IT-Sicherheitsgesetz: Haben Sie was zu melden?

IT-Sicherheitsgesetz: Haben Sie was zu melden? https://klardenker.kpmg.de/it-sicherheitsgesetz-haben-sie-was-zu-melden/ IT-Sicherheitsgesetz: Haben Sie was zu melden? KEYFACTS - Sicherheit als Gütesiegel - Reputationsschäden werden unterschätzt - Cyberangriffe

Mehr

Dennes Stapelfeldt Vortrag:

Dennes Stapelfeldt Vortrag: Dennes Stapelfeldt 29.11.2017 Vortrag: Agenda Cyber-Risikolage Schadenbeispiele Haftung nach dem Bundesdatenschutzgesetzt (BDSG) Cyber-Police / Versicherungslösung Zusammenfassung weitere Vorgehensweise

Mehr

Wirtschaftsschutz in der Industrie

Wirtschaftsschutz in der Industrie Wirtschaftsschutz in der Industrie Achim Berg Bitkom-Präsident Thomas Haldenwang Vizepräsident des Bundesamtes für Verfassungsschutz Berlin, 13. September 2018 Mittelständler werden am häufigsten angegriffen

Mehr

Auf Nummer Sicher im Netz -

Auf Nummer Sicher im Netz - Auf Nummer Sicher im Netz - Neue Medien als Thema für den Unterricht Anke Gaul, BSI Information und Kommunikation, Öffentlichkeitsarbeit Düsseldorf, 24.September 2008 Anke Gaul September 2008 Folie 1 Das

Mehr

Cybersicherheit in kleinen und mittleren Unternehmen

Cybersicherheit in kleinen und mittleren Unternehmen Cybersicherheit in kleinen und mittleren Unternehmen Ergebnisse einer Befragung des Marktforschungsinstituts INNOFACT von 305 Unternehmen im Juni 2018 Cyberrisiken sind für Unternehmen jeglicher Größe

Mehr

Cyber Crime ein Hype oder ständiger Begleiter?

Cyber Crime ein Hype oder ständiger Begleiter? Cyber Crime ein Hype oder ständiger Begleiter? 25 Oktober 2016 Mag. Krzysztof Müller, CISA, CISSP 25. Oktober 2016 Mag. Krzysztof Müller CISA, CISPP 1 Ist Cyber Crime ein vorübergehendes Phänomen? Quelle:

Mehr

Ohne IT-Sicherheit gelingt keine nachhaltige Digitalisierung!

Ohne IT-Sicherheit gelingt keine nachhaltige Digitalisierung! Ohne IT-Sicherheit gelingt keine nachhaltige Digitalisierung! Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Ketzerische Gedanken zur IT- Sicherheit. Dr. Nabil Alsabah Bereichsleiter IT-Sicherheit, Bitkom

Ketzerische Gedanken zur IT- Sicherheit. Dr. Nabil Alsabah Bereichsleiter IT-Sicherheit, Bitkom Ketzerische Gedanken zur IT- Sicherheit Dr. Nabil Alsabah Bereichsleiter IT-Sicherheit, Bitkom Bitkom ist die Stimme der IKT-Industrie in Deutschland 2.500+ Mitgliedsunternehmen: Globale Players, Mittelständler

Mehr

Sicherheit und Vertrauen im Internet. Winfried Holz, Bitkom-Präsidiumsmitglied Berlin, 13. Oktober 2016

Sicherheit und Vertrauen im Internet. Winfried Holz, Bitkom-Präsidiumsmitglied Berlin, 13. Oktober 2016 Sicherheit und Vertrauen im Internet Winfried Holz, Bitkom-Präsidiumsmitglied Berlin, 13. Oktober 2016 Vertrauen in die Datensicherheit im Internet erholt sich langsam Was glauben Sie: Wie sicher sind

Mehr

Mythen der WP-Sicherheit

Mythen der WP-Sicherheit Mythen der WP-Sicherheit Ich habe nichts zu befürchten! Oder doch? Marc Nilius - @marcnilius - @WPSicherheit FrOSCon 2015 Mythos 1 Warum sollte ich gehackt werden? Bei mir auf der Website gibt es doch

Mehr

Digitale Wirtschaftsspionage, Sabotage und Datendiebstahl

Digitale Wirtschaftsspionage, Sabotage und Datendiebstahl Digitale Wirtschaftsspionage, Sabotage und Datendiebstahl Prof. Dieter Kempf, BITKOM-Präsident Berlin, 16. April 2015 Spionage, Sabotage, Datenklau trifft jedes zweite Unternehmen War Ihr Unternehmen innerhalb

Mehr

Idee Datenschutz und Datensicherheit sind nicht dasselbe. SuS sollen eigenständig den Unterschied recherchieren und verschiedene Beispiele zuordnen.

Idee Datenschutz und Datensicherheit sind nicht dasselbe. SuS sollen eigenständig den Unterschied recherchieren und verschiedene Beispiele zuordnen. nset Wearables Kommentar für Lehrpersonen zum Arbeitsblatt 1 Datenschutz und Datensicherheit Datenschutz und Datensicherheit sind nicht dasselbe. SuS sollen eigenständig den Unterschied recherchieren und

Mehr

Datenschutz und Datensicherheit Herausforderungen für Schule und Gesellschaft

Datenschutz und Datensicherheit Herausforderungen für Schule und Gesellschaft Datenschutz und Datensicherheit Herausforderungen für Schule und Gesellschaft Dr. Ulf Buermeyer, Gesellschaft für Freiheitsrechte e.v. 18. April 2018 Was ist die GFF? Was ist die GFF? gegründet Ende 2015

Mehr

Cyber-Alarm 10 Tipps, wie Sie Ihre Daten schützen

Cyber-Alarm 10 Tipps, wie Sie Ihre Daten schützen 03. August 2017 Cyber-Alarm 10 Tipps, wie Sie Ihre Daten schützen j Allgemein Viele Unternehmen unterschätzen noch immer die Folgen eines Cyber- Angriffs. Aber eben dieses mangelnde Risikobewusstsein macht

Mehr

Awarenessmaßnahmen Arbeitsbeispiele der secunet

Awarenessmaßnahmen Arbeitsbeispiele der secunet Awarenessmaßnahmen Arbeitsbeispiele der secunet Es handelt sich um einen Auszug von Materialien zur Ansicht. Die Materialien sind urheberrechtlich geschützt. Comics 2 Infounterlagen (Beispiel Kantinentablett)

Mehr

IM INTERNET BEWUSST HANDELN: RISIKEN DER DIGITALISIERUNG VERMEIDEN

IM INTERNET BEWUSST HANDELN: RISIKEN DER DIGITALISIERUNG VERMEIDEN IM INTERNET BEWUSST HANDELN: RISIKEN DER DIGITALISIERUNG VERMEIDEN digital@dbjrde Michael Scholl Tim Schrock 17092018 1 / 15 RISIKEN: DREI THEMENFELDER DATEN: Über persönliche Daten selbst bestimmen und

Mehr

Herzlich Willkommen zur Veranstaltung

Herzlich Willkommen zur Veranstaltung Herzlich Willkommen zur Veranstaltung Digitalisierung und Datenschutzgrundverordnung Teil II Aktuelle Herausforderungen im Bereich der Datensicherheit Aktuelle Herausforderungen im Bereich der Datensicherheit

Mehr

Cyber Security im Mittelstand. Gefahren und Lösungsansätze in der Praxis

Cyber Security im Mittelstand. Gefahren und Lösungsansätze in der Praxis Cyber Security im Mittelstand Gefahren und Lösungsansätze in der Praxis Agenda Warum betrifft mich das? Was kann ich tun? Wie funktioniert das? Live Hacking! Warum betrifft mich das? Warum sollte es grade

Mehr

VORBERICHT EXPERTENTELEFON "Sicher im Internet" am

VORBERICHT EXPERTENTELEFON Sicher im Internet am VORBERICHT EXPERTENTELEFON "Sicher im Internet" am 24.11.2011 Am Telefon sitzen für Sie: Stefan Staub, Datenschutzbeauftragter und Vorstandsmitglied des Berufsverbands der Datenschutzbeauftragten Deutschlands

Mehr

iddiw Discovery Forum

iddiw Discovery Forum Dienstag, 21. Februar 2017 Frankfurt a. M. CMS Hasche Sigle iddiw Discovery Forum Einladung Tagung & Abendveranstaltung iddiw - Discovery Forum Begrüßung Sehr geehrte Teilnehmerinnen und Teilnehmer des

Mehr

eco Report: Internetwirtschaft 2014 Ein Report von eco Verband der deutschen Internetwirtschaft e.v.

eco Report: Internetwirtschaft 2014 Ein Report von eco Verband der deutschen Internetwirtschaft e.v. eco Report: Internetwirtschaft 2014 Ein Report von eco Verband der deutschen Internetwirtschaft e.v. Für den Report wurden 170 Experten aus der IT-Branche befragt Der NSA-Skandal hat dem allgemeinen Vertrauen

Mehr

Was heißt Digitalisierung für KMU in den Regionen? Gerhard Laga, WKÖ E-Center

Was heißt Digitalisierung für KMU in den Regionen? Gerhard Laga, WKÖ E-Center Was heißt Digitalisierung für KMU in den Regionen? Gerhard Laga, WKÖ E-Center Agenda n Einige Zahlen aus der WKÖ E-Business Erhebung 2017 n Themen der Digitalisierung n einige Beispiele n KMU DIGITAL 38.

Mehr

Hashtags aus dem Bundestag

Hashtags aus dem Bundestag Informationen aus dem Institut der deutschen Wirtschaft Köln Twitter 07.11.2016 Lesezeit 3 Min Hashtags aus dem Bundestag Barack Obama und Wladimir Putin tun es, ebenso François Hollande und Hillary Clinton:

Mehr

VHV CYBERPROTECT Marek Naser, Matthias Werner, Dr. Vladimir Petrovs

VHV CYBERPROTECT Marek Naser, Matthias Werner, Dr. Vladimir Petrovs VHV CYBERPROTECT Marek Naser, Matthias Werner, Dr. Vladimir Petrovs Bedrohungspotenzial und Schäden durch Cyber-Angriffe Mehr als 700 Mio. Schadprogramme (Malware) im Umlauf Schadenhöhe durch Cyberkriminalität

Mehr

Inhaltsverzeichnis 1. Herzlich willkommen auf der Internet-Seite vom Auswärtigen Amt 3. Allgemeine Hinweise und Erklärungen 3

Inhaltsverzeichnis 1. Herzlich willkommen auf der Internet-Seite vom Auswärtigen Amt 3. Allgemeine Hinweise und Erklärungen 3 Inhaltsverzeichnis Inhaltsverzeichnis 1 Herzlich willkommen auf der Internet-Seite vom Auswärtigen Amt 3 Allgemeine Hinweise und Erklärungen 3 Was ist das Auswärtige Amt? 3 Wann ist diese Internet-Seite

Mehr

WALL&KOLLEGEN RECHTSANWÄLTE AVVOCATI BARRISTER-AT-LAW MÜNCHEN INNSBRUCK BOZEN

WALL&KOLLEGEN RECHTSANWÄLTE AVVOCATI BARRISTER-AT-LAW MÜNCHEN INNSBRUCK BOZEN WALL&KOLLEGEN RECHTSANWÄLTE AVVOCATI BARRISTER-AT-LAW MÜNCHEN INNSBRUCK BOZEN Die 7 häufigsten Fehler im IT-Security- Management bei Webanwendungen (nach OWASP) München, 11.10.2011 c1 Folie 3 c1 Ich habe

Mehr

Wirtschaftsspionage Abgehört und Ausspioniert

Wirtschaftsspionage Abgehört und Ausspioniert Wirtschaftsspionage Abgehört und Ausspioniert 24. Oktober 2014, Landtag NRW Burkhard Freier, Leiter des Verfassungsschutzes Nordrhein-Westfalen Wirtschaftsspionage ein Thema? Wirtschaftsspionage Staatlich

Mehr

DEMOKRATIE GEHT UNS ALLE AN

DEMOKRATIE GEHT UNS ALLE AN Montag, 15. Oktober 2018 DEMOKRATIE GEHT UNS ALLE AN DEMOKRATIE MEDIEN BETEILIGUNG DER BÜRGER/INNEN RECHTE Wir, die Klasse 3Pi der Berufsschule Mollardgasse, haben beim diesjährigen Lehrlingsforum Demokratie

Mehr

"Ich nenne das eine Verführung des

Ich nenne das eine Verführung des "Ich nenne das eine Verführung des Bürgers" Rainer Woratschka Muss man, im Lichte des aktuellen Datendiebstahls, jetzt auch neu über die Pläne zur Digitalisierung des Gesundheitssystems nachdenken? Bis

Mehr

Freiheit. Selbstbestimmung. Mitbestimmung. Europas Digitale Freiheitskämpfer. Piraten

Freiheit. Selbstbestimmung. Mitbestimmung. Europas Digitale Freiheitskämpfer. Piraten Freiheit. Selbstbestimmung. Mitbestimmung. Europas Digitale Freiheitskämpfer Piraten Menschenrechte im digitalen Zeitalter Recht auf Privatsphäre statt Massenüberwachung und Vorratsdatenspeicherung weil

Mehr

STATUS QUO IT-SICHERHEIT IN DEUTSCHEN UNTERNEHMEN

STATUS QUO IT-SICHERHEIT IN DEUTSCHEN UNTERNEHMEN STATUS QUO IT-SICHERHEIT IN DEUTSCHEN UNTERNEHMEN Ergebnisse einer Studie von Bitkom Research im Auftrag von F-Secure Oktober 2017 6 von 10 Unternehmen fühlen sich von IT-Angriffen bedroht 6 von 10 Unternehmen

Mehr

Safer Internet Day 2014. Berlin, 11. Februar 2014

Safer Internet Day 2014. Berlin, 11. Februar 2014 Safer Internet Day 2014 Berlin, 11. Februar 2014 Internetnutzer sorgen sich um die Sicherheit ihrer Daten im Web Wie wird die Sicherheit der persönlichen Daten im Netz eingeschätzt Völlig unsicher Weiß

Mehr

Unternehmensverantwortung in einer digitalen Welt

Unternehmensverantwortung in einer digitalen Welt Initiiert im Unternehmensverantwortung in einer digitalen Welt Digitalisierung und Nachhaltigkeit B.A.U.M.-JAHRESTAGUNG 2016 AM 14./15. NOVEMBER IN BONN Jens Mühlner Vorstand Charta digitale Vernetzung

Mehr

Neue Medien und Protestmobilisierung im

Neue Medien und Protestmobilisierung im Neue Medien und Protestmobilisierung im Kontext der tunesischen Revolution Anita Breuer : anita.breuer@die-gdi.de 23 Januar 2012 2011 German Development Institute / Deutsches Institut für Entwicklungspolitik

Mehr

Skandal! Flüchtling fordert Auswanderung einer Deutschen! (Was die AfD unter Meinungsfreiheit versteht)

Skandal! Flüchtling fordert Auswanderung einer Deutschen! (Was die AfD unter Meinungsfreiheit versteht) Skandal! Flüchtling fordert Auswanderung einer Deutschen! (Was die AfD unter Meinungsfreiheit versteht) Flüchtlinge, Palmer, die Grünen und memes Ah, ich komm darauf nicht klar. An dieser Geschichte ist

Mehr

Kommunikation im digitalen Zeitalter kann jeder machen was er will?

Kommunikation im digitalen Zeitalter kann jeder machen was er will? Kommunikation im digitalen Zeitalter kann jeder machen was er will? 19. DOXNET Fachkonferenz & Ausstellung im Kongresshaus Baden-Baden Baden-Baden, 20.06.2017 Matthias Kammer DIVSI - Deutsches Institut

Mehr

Digital entscheidet: Wahlkampf in der Demokratie 4.0. Achim Berg Bitkom-Präsident Berlin, 14. September 2017

Digital entscheidet: Wahlkampf in der Demokratie 4.0. Achim Berg Bitkom-Präsident Berlin, 14. September 2017 Digital entscheidet: Wahlkampf in der Demokratie 4.0 Achim Berg Bitkom-Präsident Berlin, 14. September 2017 Das Internet ist als Informationsquelle so wichtig wie Zeitungen Welche Informationsquellen nutzen

Mehr

Wirtschaftsschutz in der Industrie

Wirtschaftsschutz in der Industrie Wirtschaftsschutz in der Industrie Achim Berg Bitkom-Präsident Thomas Haldenwang Vizepräsident des Bundesamtes für Verfassungsschutz Berlin, 13. September 2018 Mittelständler werden am häufigsten angegriffen

Mehr

Informationssicherheit im Credit Management Herausforderung für die digitale Zukunft

Informationssicherheit im Credit Management Herausforderung für die digitale Zukunft Informationssicherheit im Credit Management Herausforderung für die digitale Zukunft Fachvortrag im Rahmen des BvCM Bundeskongress 2018 / Künzelsau, 11.10.2018 TÜV Rheinland Cert GmbH Agenda: Informationssicherheit

Mehr

Im Unternehmen IT-Sicherheit entwickeln. Sascha Wilms 4. GELSEN-NET Security Day 08. September 2016

Im Unternehmen IT-Sicherheit entwickeln. Sascha Wilms 4. GELSEN-NET Security Day 08. September 2016 Im Unternehmen IT-Sicherheit entwickeln Sascha Wilms 4. GELSEN-NET Security Day 08. September 2016 Über Deutschland sicher im Netz e.v. Mission von DsiN Sensibilisierung und Befähigung von Unternehmen

Mehr

Sicherheit. im Zahlungsverkehr

Sicherheit. im Zahlungsverkehr Sicherheit im Zahlungsverkehr SindSIE sicher? Er denkt 80 000 Quelle: Polizeiticker vom 16.082.2018 Cyber Crime die unterschätzte Gefahr Cyber Crime die unterschätzte Gefahr Quelle: Watson vom 23.08.2018

Mehr

Diese Cyber-Attacke ist erst der Anfang

Diese Cyber-Attacke ist erst der Anfang Systeme werden nicht aktualisiert und bleiben so monate- bis jahrelang ungesichert. (Illustration: Stephan Liechti) Diese Cyber-Attacke ist erst der Anfang Der weltweite Angriff mit der Erpresser-Software

Mehr

Digitale Agenda digitale Gesellschaft. Thorsten Dirks Bitkom-Präsident Berlin, 6. Juni 2017

Digitale Agenda digitale Gesellschaft. Thorsten Dirks Bitkom-Präsident Berlin, 6. Juni 2017 Digitale Agenda digitale Gesellschaft Thorsten Dirks Bitkom-Präsident Berlin, 6. Juni 2017 Digitale Agenda: fast geschafft Umsetzungsstand der am 20. August 2014 angekündigten Vorhaben 121 Einzelmaßnahmen

Mehr

Diskussions-veranstaltung. mit Abgeordneten planen und vorbereiten so kann!es klappen!

Diskussions-veranstaltung. mit Abgeordneten planen und vorbereiten so kann!es klappen! Diskussions-veranstaltung mit Abgeordneten planen und vorbereiten so kann!es klappen! So trefft ihr eure Bundestagsabgeordneten! Bei der Weltklasse!-Aktion geht es darum, mit Politiker*innen ins Gespräch

Mehr

Datenschutz und der soziale Graph

Datenschutz und der soziale Graph Datenschutz und der soziale Graph Mettnau-Schule Kurt Jaeger, pi@opsec.eu http://opsec.eu/ Radolfzell, 9. Mai 2011 Ubersicht I Datenschutz? I Freiheitsredner I Soziale Netzwerke I Soziale Graphen I Ausblick

Mehr

kelut.at Werbeagentur Web- und App-Entwicklung

kelut.at Werbeagentur Web- und App-Entwicklung kelut.at Werbeagentur Web- und App-Entwicklung Unsere Mission MB Art & Tourism Agency ist Ihre Full-Service-Online Agentur für Webdesign, App-Entwicklung, Online-Marketing und Suchmaschinenoptimierung.

Mehr

Datenschutz und der soziale Graph

Datenschutz und der soziale Graph Datenschutz und der soziale Graph Mettnau-Schule Kurt Jaeger, pi@opsec.eu http://opsec.eu/ Radolfzell, 16. Mai 2012 Übersicht Datenschutz? Freiheitsredner Soziale Netzwerke Soziale Graphen Ausblick Diskussion

Mehr

Das Pfarrblatt wird in den Social Media präsent!

Das Pfarrblatt wird in den Social Media präsent! Das Pfarrblatt wird in den Social Media präsent! Gedanken an der ordentlichen Vereinsversammlung der «pfarrblatt»-gemeinschaft Bern, Lyss, 6. Mai 2017 Redaktor/Blattmacher Andreas Krummenacher Ich kann

Mehr

Künstliche Intelligenz: Solide Grundlagen aber mangelnde Vorbereitung und fehlende Fachkräfte

Künstliche Intelligenz: Solide Grundlagen aber mangelnde Vorbereitung und fehlende Fachkräfte Künstliche Intelligenz: Solide Grundlagen aber mangelnde Vorbereitung und fehlende Fachkräfte Dr.-Ing. Kurt D. Bettenhausen, Vorsitzender Interdisziplinäres VDI-Gremium Digitale Transformation Statement

Mehr

SocialMedia Leitfaden

SocialMedia Leitfaden SocialMedia Leitfaden Kreis-Schiedsrichter- Ausschuss Kreis 5 Bielefeld Inhaltsverzeichnis 1 Vorwort 3 2 Inhalte 4 2.1 Respekt 4 2.2 Vertraulichkeit und Sicherheit 4 2.3 Verantwortung 4 2.4 Schutz der

Mehr

»Image ITK Die Wahrnehmung der Digitalisierung«

»Image ITK Die Wahrnehmung der Digitalisierung« »Image ITK Die Wahrnehmung der Digitalisierung«Prof. Dieter Kempf, BITKOM-Präsident Pressekonferenz beim BITKOM Trendkongress Berlin, 25. November 2014 Steigende Bedeutung der ITK-Branche Welche drei Branchen

Mehr

IT-Sicherheit: Mit Probealarm gegen Hacker

IT-Sicherheit: Mit Probealarm gegen Hacker IT-Sicherheit: Mit Probealarm gegen Hacker Keyfacts - Ransomware wird eine immer größere Bedrohung - Probealarm-Szenarien schaffen Abhilfe - Unternehmen müssen ihre Schwachstellen kennen 20. September

Mehr

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Fake news und social Bots. Das komplette Material finden Sie hier:

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Fake news und social Bots. Das komplette Material finden Sie hier: Unterrichtsmaterialien in digitaler und in gedruckter Form Auszug aus: Fake news und social Bots Das komplette Material finden Sie hier: School-Scout.de Titel: Fake news und social Bots Reihe: Bestellnummer:

Mehr

Rechtliche Grenzen der Digitalisierung. Priv.-Doz. Dr. Margrit Seckelmann Landesverbandstagung NRW,

Rechtliche Grenzen der Digitalisierung. Priv.-Doz. Dr. Margrit Seckelmann Landesverbandstagung NRW, Rechtliche Grenzen der Digitalisierung Priv.-Doz. Dr. Margrit Seckelmann Landesverbandstagung NRW, 4.7.2017 Schöne neue Welt? - Die (digitale) Vernetzung in der Wasserwirtschaft" Vortrag: Rechtliche Grenzen

Mehr

Ausschreibung zum Modellprojekt Risiken der Digitalisierung Wie können junge Menschen für mögliche Risiken sensibilisiert werden und Medienkompetenz

Ausschreibung zum Modellprojekt Risiken der Digitalisierung Wie können junge Menschen für mögliche Risiken sensibilisiert werden und Medienkompetenz Ausschreibung zum Modellprojekt Risiken der Digitalisierung Wie können junge Menschen für mögliche Risiken sensibilisiert werden und Medienkompetenz erlangen? Für den oder die Einzelne*n insbesondere für

Mehr

Sichere - Kommunikation. 23. Cyber-Sicherheits-Tag Münster Julian Kaletta

Sichere  - Kommunikation. 23. Cyber-Sicherheits-Tag Münster Julian Kaletta Sichere E-Mail- Kommunikation 23. Cyber-Sicherheits-Tag 11.07.2018 Münster Julian Kaletta Wir gestalten nachhaltige Verbundenheit von Mensch und IT IT-Systemhaus Über 10 Jahre Erfahrung in IT-Infrastruktur

Mehr

iopac Was ist neu? Änderungen mit Version 2.90

iopac Was ist neu? Änderungen mit Version 2.90 iopac Was ist neu? Änderungen mit Version 2.90 Das Update auf die iopac Version 2.90 ist nun verfügbar. Diese Version beinhaltet u.a. folgende Neuerungen: Datenschutz: SSL-Verschlüsselung Digitaler Leserausweis

Mehr

Mobile Apps für die Gesundheitsbranche und Datenschutz

Mobile Apps für die Gesundheitsbranche und Datenschutz Mobile Apps für die Gesundheitsbranche und Datenschutz Schutz vor Daten soll ein Grundrecht werden Grundrecht auf informationelles Selbstbestimmungsrecht mit der Folge der Beweislastumkehr. Unternehmen

Mehr

SWOBBL. Datenschutz muss nicht kompliziert sein. Die Geschichte von Swobbl

SWOBBL. Datenschutz muss nicht kompliziert sein. Die Geschichte von Swobbl Swobbl UG (haftungsbeschränkt) Email: presse@swobbl.eu Säntisblick 8 88719 Stetten www.swobbl.eu SWOBBL Datenschutz muss nicht kompliziert sein Die Geschichte von Swobbl Egal wo ich mich heute im Internet

Mehr

Grundlagen verschlüsselter Kommunikation

Grundlagen verschlüsselter Kommunikation Grundlagen verschlüsselter Kommunikation Lisa Krug, Frank Lanitz, Christian Schmidt Warum verschlüsseln? Privatsphäre gilt auch im Internet E-Mail vergleichbar mit Postkarte Daten, die anfallen werden

Mehr

Zehn Gebote für optimale End-Point-Security

Zehn Gebote für optimale End-Point-Security P r e s s e - I n f o r m a t i o n (5.354 Zeichen inkl. Leerzeichen) Verschlüsselung, End-Point-Security, IT-Sicherheit, Datensicherheit, Schnittstellenkontrolle, Full-Disk-Encryption, Antivirus Zehn

Mehr

Status Quo zur Sicherheit Eine Sichtweise

Status Quo zur Sicherheit Eine Sichtweise Status Quo zur Sicherheit Eine Sichtweise Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Status Quo

Mehr

Themen Sicherheit? Themen Aktuelle Situation. Themen. Arten von Angriffen Wie erkenne ich Angriffe Wie kann ich mich schützen Zusammenfassung Fragen

Themen Sicherheit? Themen Aktuelle Situation. Themen. Arten von Angriffen Wie erkenne ich Angriffe Wie kann ich mich schützen Zusammenfassung Fragen Sicherheit? Aktuelle Situation Motivation der Angreifer / Wieso ich? Arten von Angriffen Wie erkenne ich Angriffe Wie kann ich mich schützen Zusammenfassung Fragen 27.09.2018 Seniorenrat Brugg 2 27.09.2018

Mehr

Cyber Risk Management by Spiegel & Pohlers und Hiscox. Warum muss sich heute jedes Unternehmen mit Cyber Risks beschäftigen?

Cyber Risk Management by Spiegel & Pohlers und Hiscox. Warum muss sich heute jedes Unternehmen mit Cyber Risks beschäftigen? Cyber Risk Management by Spiegel & Pohlers und Hiscox Warum muss sich heute jedes Unternehmen mit Cyber Risks beschäftigen? Unternehmen, die in den letzten zwei Jahren Opfer von Datendiebstahl, Wirtschaftsspionage

Mehr

12601/J. vom (XXV.GP) Anfrage

12601/J. vom (XXV.GP) Anfrage 12601/J vom 30.03.2017 (XXV.GP) 1 von 4 Anfrage ------ der Abgeordneten Dr. Jessi Lintl und weiterer Abgeordneter an den Bundesminister für Landesverteidigung und Sport betreffend Internetsicherheit 2016

Mehr

Internet Sicherheit Seniorenrat Brugg

Internet Sicherheit Seniorenrat Brugg 1 Themen Aktuelle Situation Motivation der Angreifer / Wieso ich? Arten von Angriffen Wie erkenne ich Angriffe Wie kann ich mich schützen Zusammenfassung Fragen 2 Internetsicherheit 3 Sicherheit? 4 Themen

Mehr

CERT - das wirklich wahre Leben. 23. Oktober 2018 Christoph Damm

CERT - das wirklich wahre Leben. 23. Oktober 2018 Christoph Damm CERT - das wirklich wahre Leben 23. Oktober 2018 Christoph Damm Agenda 1 2 3 Wie ist die Lage in der sächsischen Landesverwaltung? Welche Maßnahmen werden ergriffen? Bitte mitmachen! 2 23. Oktober 2018

Mehr

Wirtschaftsschutz in der digitalen Welt

Wirtschaftsschutz in der digitalen Welt Wirtschaftsschutz in der digitalen Welt Achim Berg Bitkom-Präsident Dr. Hans-Georg Maaßen Präsident des Bundesamtes für Verfassungsschutz Berlin, 21. Juli 2017 Datenklau, Spionage, Sabotage: Jeder Zweite

Mehr

CORISECIO. Wie sichert man vertraulichen Inhalt in der Cloud? It s Morning Dr. Bruno Quint

CORISECIO. Wie sichert man vertraulichen Inhalt in der Cloud? It s Morning Dr. Bruno Quint CORISECIO Cloud aber sicher?! Wie sichert man vertraulichen Inhalt in der Cloud? Dr. Bruno Quint It s Morning 20.5.2015 Sicherheit - Schlagzeilen vom 19.5.2015 IT-Unternehmen, Kryptologenund Politiker

Mehr

Roland Gabriel Heinz-Peter Röhrs. Social Media. Potenziale, Trends, Chancen und Risiken

Roland Gabriel Heinz-Peter Röhrs. Social Media. Potenziale, Trends, Chancen und Risiken Roland Gabriel Heinz-Peter Röhrs Social Media Potenziale, Trends, Chancen und Risiken Social Media Roland Gabriel Heinz-Peter Röhrs Social Media Potenziale, Trends, Chancen und Risiken Prof. Dr. Roland

Mehr

Themen. Internetsicherheit. Sicherheit? Themen Aktuelle Situation

Themen. Internetsicherheit. Sicherheit? Themen Aktuelle Situation 25.01.2018 Seniorenrat Brugg 1 25.01.2018 Seniorenrat Brugg 2 Internetsicherheit Sicherheit? 25.01.2018 Seniorenrat Brugg 3 25.01.2018 Seniorenrat Brugg 4 Aktuelle Situation 25.01.2018 Seniorenrat Brugg

Mehr

dacoso Technik, die funktioniert. In einer Zusammenarbeit, die Spaß macht. dacoso im Überblick data communication solutions

dacoso Technik, die funktioniert. In einer Zusammenarbeit, die Spaß macht. dacoso im Überblick data communication solutions dacoso data communication solutions Technik, die funktioniert. In einer Zusammenarbeit, die Spaß macht. dacoso im Überblick Wir verbinden: stabile Netze mit Datensicherheit. Wer heute von IT spricht, spricht

Mehr

Cyber Attacks & Data Security in der Eventbranche WIE VERANSTALTUNGEN VOR CYBER-ANGRIFFEN EFFEKTIV GESCHÜTZT WERDEN KÖNNEN

Cyber Attacks & Data Security in der Eventbranche WIE VERANSTALTUNGEN VOR CYBER-ANGRIFFEN EFFEKTIV GESCHÜTZT WERDEN KÖNNEN Cyber Attacks & Data Security in der Eventbranche WIE VERANSTALTUNGEN VOR CYBER-ANGRIFFEN EFFEKTIV GESCHÜTZT WERDEN KÖNNEN Inhaltsverzeichnis Einleitung... 3 Cyber-Security: Grundsätzliches... 4 Mögliche

Mehr

Social Media. Sicherer Einsatz / Sichere Nutzung

Social Media. Sicherer Einsatz / Sichere Nutzung Social Media Sicherer Einsatz / Sichere Nutzung Rainer Oberweis FG SECMGT, 19. Juni 2015 Inhalt Social Media Anwendungen Chancen Social Media Risiken Social Media Risiko Identitätsdiebstahl Sicherheitsempfehlungen

Mehr

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. www.bsi-fuer-buerger.de Sicher unterwegs in studivz, Facebook & Co. Die sozialen

Mehr

Cybersicherheit und die Auswirkungen auf die Industrie

Cybersicherheit und die Auswirkungen auf die Industrie Cybersicherheit und die Auswirkungen auf die Industrie Prof. Dr. Sebastian Schinzel Email: Twitter: schinzel@fh muenster.de @seecurity 27.10.2017 Prof. Sebastian Schinzel 1 Projekte Nächster Termin für

Mehr

EMPFEHLUNGEN ZUR SICHEREN NUTZUNG DER SOZIALEN MEDIEN. der Social-Media-Redaktion der Universität Leipzig

EMPFEHLUNGEN ZUR SICHEREN NUTZUNG DER SOZIALEN MEDIEN. der Social-Media-Redaktion der Universität Leipzig EMPFEHLUNGEN ZUR SICHEREN NUTZUNG DER SOZIALEN MEDIEN der Social-Media-Redaktion der Universität Leipzig Universität Leipzig 2013 2 Empfehlungen zur sicheren Nutzung der Sozialen Medien Inhalt I. Einleitung...

Mehr

Cyberrisiken in der Logistik. Prof. Dr. Christopher W. Stoller, LL.B.

Cyberrisiken in der Logistik. Prof. Dr. Christopher W. Stoller, LL.B. Cyberrisiken in der Logistik Prof. Dr. Christopher W. Stoller, LL.B. Übersicht Einführung Definitionen Cyberrisiko als generelles Geschäftssrisiko! Cyberrisiko im Logistiksektor? Spionage, Sabotage und

Mehr

Wie Angela Merkel Wahl-Kampf macht

Wie Angela Merkel Wahl-Kampf macht Hier geht es zum Wörter-Buch: https://www.taz.de/!5417537/ Wie Angela Merkel Wahl-Kampf macht Angela Merkel muss endlich sagen, welche Themen ihr bei der Bundestags-Wahl wichtig sind! Dieser Text ist ein

Mehr

Das 4. K. Oder: Mit Medien über Medien kritisch nachdenken Oder: Reflexionskompetenzen handlungs- und produktionsorientiert fördern

Das 4. K. Oder: Mit Medien über Medien kritisch nachdenken Oder: Reflexionskompetenzen handlungs- und produktionsorientiert fördern Das 4. K Oder: Mit Medien über Medien kritisch nachdenken Oder: Reflexionskompetenzen handlungs- und produktionsorientiert fördern Über mich Mein Name ist Dominik Schöneberg. Diplom-Journalist (FH) Seit

Mehr

Umfragen und Stimmungsbilder zu aktuellen Themen aus Steuerpolitik, Sozia l- politik, Arbeitspolitik, Europapolitik und Management. 22.

Umfragen und Stimmungsbilder zu aktuellen Themen aus Steuerpolitik, Sozia l- politik, Arbeitspolitik, Europapolitik und Management. 22. Ausgabe 03 14 Umfragen und Stimmungsbilder zu aktuellen Themen aus Steuerpolitik, Sozia l- politik, Arbeitspolitik, Europapolitik und Management. 22. Mai 2014 Digitale Kommunikation E-Mail hat Zukunft:

Mehr

Digitalisierungsstrategien und die Rolle der IT-Dienstleister

Digitalisierungsstrategien und die Rolle der IT-Dienstleister Digitalisierungsstrategien und die Rolle der IT-Dienstleister Reinhold Harnisch Geschäftsführer 28. Juni 2018 Wir integrieren Innovationen Keiner schafft Digitalisierung allein Interkommunale Zusammenarbeit

Mehr

In dieser Checkliste finden Sie nützliche Tipps und Hinweise für den Schutz der Privatsphäre bei der Nutzung von Facebook.

In dieser Checkliste finden Sie nützliche Tipps und Hinweise für den Schutz der Privatsphäre bei der Nutzung von Facebook. In dieser Checkliste finden Sie nützliche Tipps und Hinweise für den Schutz der Privatsphäre bei der Nutzung von Facebook. 1 Checkliste 1 Datenschutzeinstellungen mit Browser festlegen Auf dem Smartphone

Mehr

Live Hacking. Einblicke in die Methoden der Hacker und Was Sie zum Schutz Ihres Unternehmens tun können. https://wolf-it-architekt.

Live Hacking. Einblicke in die Methoden der Hacker und Was Sie zum Schutz Ihres Unternehmens tun können. https://wolf-it-architekt. Live Hacking Einblicke in die Methoden der Hacker und Was Sie zum Schutz Ihres Unternehmens tun können https://wolf-it-architekt.de/ Über Beratung, Dienstleistungen und individuelle Lösungen in der IT

Mehr

Sichere Kommunikation Angriffe auf Smartphones & Laptops. Volker Schnapp Fink Secure Communication GmbH

Sichere Kommunikation Angriffe auf Smartphones & Laptops. Volker Schnapp Fink Secure Communication GmbH Sichere Kommunikation Angriffe auf Smartphones & Laptops Volker Schnapp Fink Secure Communication GmbH Agenda Entwicklungen in der Kommunikation Trends Gefahren und Angriffe Gegenmaßnahmen Internetuser

Mehr

Es haben persönlich schon (vermutliche) Fake News bzw. Falschnachrichten im Internet bemerkt

Es haben persönlich schon (vermutliche) Fake News bzw. Falschnachrichten im Internet bemerkt Fake News Datenbasis: 1.011 Befragte im Alter ab 14 Jahren, die privat das Internet nutzen Erhebungszeitraum: 4. bis 9. Mai 2017 statistische Fehlertoleranz: +/- 3 Prozentpunkte Methode: Online-Befragung

Mehr

FILTERBLASE Sekundarstufe I (10- bis 14-Jährige)

FILTERBLASE Sekundarstufe I (10- bis 14-Jährige) 12 Video 12 FILTERBLASE Sekundarstufe I (10- bis 14-Jährige) Mimikama Verein zur Förderung von Medienkompetenz Im Auftrag des Bundesministeriums für Bildung, 2017 VIDEO 12: FILTERBLASE ARBEITSBLATT Seite

Mehr

#ODD16 #OGMNRW 1/5

#ODD16 #OGMNRW 1/5 Wir plädieren für ein offenes NRW Wir sind Akteure aus Zivilgesellschaft, Wissenschaft, Politik, Verwaltung, Wirtschaft und Kultur und setzen uns dafür ein, den Prozess der Offenheit, Zusammenarbeit und

Mehr

Von der Ente zur Fake News. Dr. Bernhard Rohleder Bitkom-Hauptgeschäftsführer Berlin, 1. Februar 2017

Von der Ente zur Fake News. Dr. Bernhard Rohleder Bitkom-Hauptgeschäftsführer Berlin, 1. Februar 2017 Von der Ente zur Fake News Dr. Bernhard Rohleder Bitkom-Hauptgeschäftsführer Berlin, 1. Februar 2017 Sachliche Fehler Unklare Faktenlage Zeitungsenten Volksverhetzung Hatespeech Beleidigung»Lancierte«Geschichten

Mehr

Die Allianz für Cyber-Sicherheit

Die Allianz für Cyber-Sicherheit Das Bild kann zurzeit nicht angezeigt werden. Die Allianz für Cyber-Sicherheit Allianz für Cyber-Sicherheit 1 Allianz für Cyber-Sicherheit Allianz für Cyber-Sicherheit 2 Akteure der Allianz für Cyber-

Mehr

MEDIEN UND WIR MITTENDRIN

MEDIEN UND WIR MITTENDRIN Nr. 1583 Mittwoch, 12. Dezember 2018 MEDIEN UND WIR MITTENDRIN Hallo, wir sind die Kinder der Volksschule Münchendorf und gehen in die 4B. Wir besuchten heute die Demokratiewerkstatt, um über Medien zu

Mehr

KomFIT 2018 DS-GVO Konformität durch Zwei-Faktor-Authentifizierung

KomFIT 2018 DS-GVO Konformität durch Zwei-Faktor-Authentifizierung KomFIT 2018 DS-GVO Konformität durch Zwei-Faktor-Authentifizierung Vorstellung Thomas Holst Geschäftsführender Gesellschafter BT NORD Systemhaus (Bürotechnik Nord GmbH 1986) Standorte in Husum und in Flensburg

Mehr

Digitalisierung- Herausforderungen für die Schule

Digitalisierung- Herausforderungen für die Schule Digitalisierung- Herausforderungen für die Schule Dr. Ilka Hoffmann, VB Schule Medienbildung betrifft alle Medien: Fernsehen, Radio und Bücher spielen weiterhin eine Rolle. ist eine Querschnittsaufgabe

Mehr

(Distributed) Denial of Service

(Distributed) Denial of Service December 9, 2016 Inhaltsverzeichnis 1 Die Ereignisse im Überblick 2 Definition Techniken 3 Mirai Botnet Mirai Botnet II Besonderheiten IOT 4 Opfer Täter 5 Die Ereignisse im Überblick In den letzten Wochen

Mehr

eco Verband der deutschen Internetwirtschaft e.v.

eco Verband der deutschen Internetwirtschaft e.v. eco Verband der deutschen Internetwirtschaft e.v. Veranstaltung: Sitzung am 07. Oktober 2009, Frankfurt Thema: Sicherheit 2.0 Leitung: Dr. Kurt Brand Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer

Mehr

Bayerisches Staatsministerium der Finanzen, für Landesentwicklung und Heimat. 1. Februar 2017 Zukunftskongress Bayern - Wolfgang Bauer 1

Bayerisches Staatsministerium der Finanzen, für Landesentwicklung und Heimat. 1. Februar 2017 Zukunftskongress Bayern - Wolfgang Bauer 1 1. Februar 2017 Zukunftskongress Bayern - Wolfgang Bauer 1 Digitalisierungsaufgaben des StMFLH Bayerisches Staatsministerium der Finanzen, 12 Stellen (11 aktuell besetzt) 4 Mitarbeiter in München 3 Mitarbeiter

Mehr

Privatheit und Demokratie in einer digitalen Lebenswelt

Privatheit und Demokratie in einer digitalen Lebenswelt Privatheit und Demokratie in einer digitalen Lebenswelt Kurt Jaeger, pi@cccs.de https://cccs.de/ Bad Boll, 28. November 2017 Ubersicht I Denitionen I Worin besteht der Angri auf die Demokratie? I Medien

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet genutzt.

Mehr

Überwachungsgesetz: Sicherheit gegen Freiheit?

Überwachungsgesetz: Sicherheit gegen Freiheit? Überwachungsgesetz: Sicherheit gegen Freiheit? Keyfacts über Überwachungsgesetz - Neues Gesetz erlaubt leichten Zugriff auf Handy- und Computer-Daten - Möglicherweise ist das Gesetz verfassungswidrig -

Mehr

IT-Sicherheit im Spannungsfeld

IT-Sicherheit im Spannungsfeld .consulting.solutions.partnership Information Security IT-Sicherheit im Spannungsfeld München, 01. Februar 2017 Ausgangssituation msg Februar 2017 Herausforderungen Cyber-Sicherheit 2 Herausforderungen

Mehr