Blick hinter die Kulissen der digitalen Welt

Größe: px
Ab Seite anzeigen:

Download "Blick hinter die Kulissen der digitalen Welt"

Transkript

1 1 Blick hinter die Kulissen der digitalen Welt

2 Vorstellen der Referenten Hash1 Netmage Wonko (CCC Mannheim) (CCC Mannheim) (CCC Frankfurt) 2

3 3 Vorstellen des CMS-Projekts CMS steht für Chaos macht Schule CMS wird ehrenamtlich durchgeführt CMS stärkt Medienkompetenz und Technikverständnis CMS ist seit 2007 ein deutschlandweites Projekt des CCC CCC steht für Chaos Computer Club Der CCC ist ein über 30 Jahre alter Hackerverein Der CCC sieht sich als Vermittler im Spannungsfeld technischer und sozialer Entwicklungen

4 4 Zweck des heutigen Vortrags Sensibilisierung im Umgang mit privaten Daten Aufzeigen von Handlungsalternativen, die Persönlichkeitsrechte wahren können Wir beantworten Ihre Fragen zum Thema Datensicherheit Fragen Sie uns:

5 Heutige Themen Datenschutz Datenschutz vs. Datensicherheit Alltagsbeispiele (eine Auswahl) Das Schulnetzwerk Der Lehrer-Stick Digitale Kommunikation Die Schulhomepage Unsere Wünsche an Sie als Lehrer Diskussion Material zum Vortrag 5

6 Datenschutz Historie 1970 Hessen verabschiedet weltweit erstes DSG 1983 Volkszählungsurteil des BVerfG 1995 EU-Datenschutzrichtlinie tritt in Kraft 2018 (?) EU-weite DS-Grundverordnung Zweck Schutz der Persönlichkeit Unsere Hacker-Ethik (Auszug) Öffentliche Daten nutzen, private Daten schützen Wir pflegen Datensparsamkeit 6

7 7 Datenschutz vs. Datensicherheit Datenschutz: Gesamtheit der gesetzlichen Maßnahmen zum Schutz der Rechte von Personen Datensicherheit: Gesamtheit der Maßnahmen, pdaten in Form und Inhalt vor Verlust und Unbefugten zu schützen

8 9 Das Schulnetzwerk Fragen Werden pdaten im Schulungsnetz verarbeitet? Gibt es eine Sichere Passwort Policy? Hat Ihre Schule WLAN und wenn ja, für welchen Bereich Loggen Sie sich im Schulungsnetz in private Accounts ein? Demos Hardwareschutzschalter verhindert Infektionen zu Hause Zweifaktor-Authentifizierung bringt zusätzliche Sicherheit Netzwerk-Sniffer Wireshark greift unerkannt an VPN bringt Sie aus fremden Netzen nach Hause

9

10 11 Der Lehrer-Stick Fragen Wer benutzt alles einen USB-Stick im Alltag? Wie benutzen Sie ihren USB-Stick im Alltag? Demos BadUSB Stick fungiert als Keyboard und macht Eingaben Datenverschlüsselung schützt pdaten bei Verlust des Sticks Cryptostick Kommerzielle Lösung für IT-Neulinge

11 Digitale Kommunikation Fragen Wer nutzt s für die dienstliche Kommunikation? Nutzen Sie GPG oder ähnliches? Nutzen Sie SMS für dienstliche Kommunikation? Demos Spoofing Mails im Namen anderer verschicken Mailverschlüsselung SMS Spoofing SMS im Namen anderer verschicken 12

12 13 Digitale Kommunikation etc. Fragen Wer nutzt WhatsApp für die dienstliche Kommunikation? Wer ist in sozialen Netzwerken mit Schülern bzw. Kollegen befreundet? Nutzen Sie Ihr Handy privat und dienstlich zugleich? Nutzen Sie Clouddienste? Demos WhatsSpy - trackt die Nutzung von WhatsApp aus der Ferne

13 Die Schulhomepage Fragen Hat Ihre Schule eine Homepage? Ist Ihre Schulhomepage datensparsam? Gibt es dort einen passwortgeschützten Bereich? Demos archive.org - Im Internetarchiv landet die Geschichte von Milliarden von Internetseiten 14

14 Unsere Wünsche an Sie als Lehrer Schützen Sie sich und andere selbst Verlassen Sie Ihre Komfortzone und stellen Sie Fragen Machen Sie nicht unreflektiert jeden Trend mit Leben Sie datensparsam Verschlüsseln Sie Ihre Daten und die Daten anderer Machen Sie regelmäßig BackUps ihrer Daten Wählen Sie Ihre Kommunikationswege bewusst Unterstützen Sie junge Menschen Bedenken Sie: They are in love with technology Bedenken Sie: They are always on Seien Sie ein kompetenter Ansprechpartner

15 Diskussion

16 17 Material zum Vortrag: Intern pad.ccc-mannheim.de/p/der_gehackte_lehrer pad.ccc-mannheim.de/p/wiesbaden-fragen

17 18 Material zum Vortrag: QR-Codes prism-break.org mailbox.org digitalcourage.de cryptoparty.in datenschutz.hessen.de netzpolitik.org veracrypt.codeplex.com media.ccc.de projekt-datenschutz.de regex.info archive.org heise.de

18 Material zum Vortrag: Extern Alternative Software prism-break.org Datenverschlüsselung veracrypt.codeplex.com Tool Internet-Archiv archive.org Tool Metadaten von Bildern Exif Viewer Mail-Provider mailbox.org Mehr zur Mailverschlüsselung cryptoparty.in Gesetzliche Aufklärung datenschutz.hessen.de Technische Aufklärung media.ccc.de Digitale Aufklärung digitalcourage.de News aus der digitalen Welt heise.de Netzpolitische News netzpolitik.org Datenschutzvorfälle projekt-datenschutz.de 19

Datenschutz an einer pädagogischen Hochschule

Datenschutz an einer pädagogischen Hochschule Vortrag des Chaos Computer Club Karlsruhe am 14.07.2010 Datenschutz an einer pädagogischen Hochschule ein Vortrag für Dozenten, Studierende und Mitarbeiter der Verwaltung Referent: Boris Kraut

Mehr

Vortrag des Entropia e.v. Chaos Computer Club Karlsruhe Datenschutz. Theodor-Heuss-Gymnasium Pforzheim. Entropia e.v.

Vortrag des Entropia e.v. Chaos Computer Club Karlsruhe Datenschutz. Theodor-Heuss-Gymnasium Pforzheim. Entropia e.v. Vortrag des Chaos Computer Club Karlsruhe am 30.04.2010 am Theodor-Heuss-Gymnasium Pforzheim Referenten: Ort: Datum: Boris Kraut Hannes Sowa Nikolaus Trost

Mehr

Digitale Identitäten oder Mein digitales Ich STEFAN MIDDENDORF, VERBRAUCHERTAG 2015

Digitale Identitäten oder Mein digitales Ich STEFAN MIDDENDORF, VERBRAUCHERTAG 2015 oder Mein digitales Ich STEFAN MIDDENDORF, VERBRAUCHERTAG 2015 Erinnern Sie sich? 1999 Boris Becker macht Werbung für AOL ich bin drin das ist ja einfach! Fakten damals: WEB 1.0 V90-Modems Datenraten (56

Mehr

SOZIALE MEDIEN IM UNTERNEHMEN NUTZEN ABER SICHER! LERNEINHEIT 6

SOZIALE MEDIEN IM UNTERNEHMEN NUTZEN ABER SICHER! LERNEINHEIT 6 SOZIALE MEDIEN IM UNTERNEHMEN NUTZEN ABER SICHER! LERNEINHEIT 6 DIE THEMEN: 1. Social-Media-Plattformen im Überblick 2. Potentiale von Social Media für Unternehmen 3. Risiken von Social Media für Unternehmen

Mehr

Datenschutz & Datensicherheit

Datenschutz & Datensicherheit Datenschutz & Datensicherheit Vortrag des Chaos Computer Club Karlsruhe am 12.03.2010 Internet Sind unsere Daten sicher? im Café des Kinder- und Jugendbüros Baden-Baden Referent: Ort: Datum: Veranstalter:

Mehr

lyondellbasell.com Sicherheit im Internet

lyondellbasell.com Sicherheit im Internet Sicherheit im Internet Wie sicher ist Ihre Online-Identität? Einige der hier vorgestellten Software-Anwendungen und Lösungen dienen ausschließlich der Information und können nur auf Ihrem privaten Computer

Mehr

Über Datenschutz und Revolutionen Eine Einladung zur Diskussion

Über Datenschutz und Revolutionen Eine Einladung zur Diskussion Vortrag des Entropia e.v. Chaos Computer Club Karlsruhe Über Datenschutz und Revolutionen Eine Einladung zur Diskussion Referenten: Boris Kraut Martin Vietz Ort:

Mehr

Datenschutz und neue Medien

Datenschutz und neue Medien Datenschutz Vortrag des Chaos Computer Club Karlsruhe am 25.03.2010 Datenschutz und neue Medien am Gymnasium Neureut Referenten: Boris Kraut Ort: Datum: Gymnasium Neureut 25.03.2010

Mehr

2. DsiNsights Breakfast. Einfach. Sicher. Verschlüsseln. 20. Mai 2015

2. DsiNsights Breakfast. Einfach. Sicher. Verschlüsseln. 20. Mai 2015 2. DsiNsights Breakfast Einfach. Sicher. Verschlüsseln. 20. Mai 2015 Einfach. Sicher. Verschlüsseln. Begrüßung Dr. Michael Littger Geschäftsführer, Deutschland sicher im Netz e.v. Einfach. Sicher. Verschlüsseln.

Mehr

Datenschutz & Mediensucht ein Vortrag fuer Eltern, Lehrer und Erzieher

Datenschutz & Mediensucht ein Vortrag fuer Eltern, Lehrer und Erzieher Vortrag des Chaos Computer Club Karlsruhe am 18.05.2010 Datenschutz & Mediensucht ein Vortrag fuer Eltern, Lehrer und Erzieher am Oken-Gymnasium Offenburg Referenten: Boris Kraut Sven

Mehr

Grundlagen des Datenschutz

Grundlagen des Datenschutz 1 Grundlagen des Datenschutz Ablauf 1. Grundlagen Datenschutz 2. Vorstellung Schulprojekt Datenschutz für Lehrer und Schüler 3. Diskussion 3 Allgemeines Persönlichkeitsrecht Art. 1 Grundgesetz (1) Die

Mehr

Die wichtigsten Rechtsfragen im IT-Bereich. Barbara Klug. Rechtsanwältin und Notarin. Advokatur & Notariat Klug, St. Gallen. Themen des Vortrags

Die wichtigsten Rechtsfragen im IT-Bereich. Barbara Klug. Rechtsanwältin und Notarin. Advokatur & Notariat Klug, St. Gallen. Themen des Vortrags Barbara Klug Rechtsanwältin und Notarin Advokatur & Notariat Klug, St. Gallen Themen des Vortrags 1) Kundendaten a) Geheimhaltungspflicht b) Datenschutz c) Datensicherheit 2) Datenlagerung a) Archivierung

Mehr

Neue Kommunikation und Datenschutz (erster Input)

Neue Kommunikation und Datenschutz (erster Input) Europäischen Jugendworkshop Digitaler Wandel 2.0 13. Juni 2017, Arbeiterkammer Wien Neue Kommunikation und Datenschutz (erster Input) Thomas Riesenecker-Caba Forschungs- und Beratungsstelle Arbeitswelt

Mehr

Sicher unterwegs in WhatsApp

Sicher unterwegs in WhatsApp Sicher unterwegs in WhatsApp www.whatsapp.com FAQ: www.whatsapp.com/faq/ So schützt du deine Privatsphäre! 1 Messenger-Dienst(ähnlich SMS) WhatsApp was ist das? Versenden von Nachrichten und anderen Dateien

Mehr

Datenschutz im Lehramt

Datenschutz im Lehramt Vortrag des Entropia e.v. Chaos Computer Club Karlsruhe am 30.11.2010 Datenschutz im Lehramt Ein Praxisbericht? Referent: Boris Kraut Ort: Pädagogische Hochschule Karlsruhe Bau III

Mehr

Sicherheit wird messbar Lösungsansätze und Methoden. Email Case. 15. September 2009, Hotel St. Gotthard, Zürich

Sicherheit wird messbar Lösungsansätze und Methoden. Email Case. 15. September 2009, Hotel St. Gotthard, Zürich Sicherheit wird messbar Lösungsansätze und Methoden Email Case 15. September 2009, Hotel St. Gotthard, Zürich ActiveSync Div. Email Landschaft PeerToPeer -USB -Bluetooth Smart phone Netzwerk - Ethernet

Mehr

OpenChaos-Reihe Digitale VerhütungTeil 2: Sichere Kommunikation

OpenChaos-Reihe Digitale VerhütungTeil 2: Sichere Kommunikation OpenChaos-Reihe Digitale Verhütung Teil 2: Sichere Kommunikation Chaos Computer Club Cologne e.v. http://koeln.ccc.de Köln 25.10.2007 Gliederung 1 Warum Kommunikationsverschlüsselung? 2 Praxis 3 Letzte

Mehr

SOZIALE NETZWERKE AUS DATENSCHUTZSICHT. Whitepaper Worauf ist beim Einsatz sozialer Netzwerke in Unternehmen zu achten?

SOZIALE NETZWERKE AUS DATENSCHUTZSICHT. Whitepaper Worauf ist beim Einsatz sozialer Netzwerke in Unternehmen zu achten? SOZIALE NETZWERKE AUS DATENSCHUTZSICHT Whitepaper Worauf ist beim Einsatz sozialer Netzwerke in Unternehmen zu achten? Autorin: Regina Mühlich Kontakt: consulting@adorgasolutions.de Stand: 20. Februar

Mehr

Schüler-Medienportfolio Hauptstufe

Schüler-Medienportfolio Hauptstufe Gemeinsam Schule machen mit Medien. Schüler-Medienportfolio Hauptstufe Name: Institution: Recht Mediengesellschaft Analyse Produktion (Nr./ Titel) Präsentation Themenübersicht Kommunikation Information

Mehr

Hacker-Contest WS16/17. Anmeldungsaufgabe

Hacker-Contest WS16/17. Anmeldungsaufgabe Hacker-Contest WS16/17 Anmeldungsaufgabe Autor Almon, Ralf Version 1.0 Status Final Datum 07.10.2016 1 Allgemeines Für die Anmeldung zum Hacker-Contest gilt es dieses Semester eine Challenge aus dem Bereich

Mehr

IT - Sicherheit und Firewalls

IT - Sicherheit und Firewalls IT - Sicherheit und Firewalls C. Lenz, B. Schenner, R. Weiglmaier 24. Jänner 2003 IT-Sicherheit & Firewalls C. Lenz, B. Schenner, R. Weiglmaier Seite 1 TEIL 1 o Grundlegendes o Cookies o Web-Log o Spoofing

Mehr

Die Crypto-Party eine Einführung

Die Crypto-Party eine Einführung Die Crypto-Party eine Einführung Stefan Lucks Cryptoparty Weimar 20. Sept. 2013 Crypto-Party Einführung Tor: Vortrag & Demo Pause Passwort-Sicherheit PGP: Vortrag & Demo Workshop Einführung 1 Vergangenheit

Mehr

Jeder zweite Deutsche wird Opfer von Cyberkriminalität: 5 Tipps Pressemitteilung

Jeder zweite Deutsche wird Opfer von Cyberkriminalität: 5 Tipps Pressemitteilung Jeder zweite Deutsche wird Opfer von Cyberkriminalität: 5 Tipps Pressemitteilung Jeder zweite Deutsche wird Opfer von Cyberkriminalität: 5 Tipps, wie sich jeder einfach und legal mit VPN schützen kann

Mehr

Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen

Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Das Bild auf der Vorderseite ist von William Iven. Lizenz: CC0 Public Domain Original Bild unter: https://pixabay.com/de/b%c3%bcro-notizen-notizblock-unternehmer-620817/

Mehr

Sicherer Stick Arbeiten mit TrueCrypt 7.1a

Sicherer Stick Arbeiten mit TrueCrypt 7.1a Seite 1 von 7 Sicherer Stick Arbeiten mit TrueCrypt 7.1a ausführliche Anleitung Dieses Dokument beschreibt, wie man Daten auf einem USB-Stick in einem durch ein Passwort geschützten, sicher verschlüsselten

Mehr

VALUE ADDED IT-DISTRIBUTOR. AUS ÜBERZEUGUNG. SicherheIT für Systemhäuser

VALUE ADDED IT-DISTRIBUTOR. AUS ÜBERZEUGUNG. SicherheIT für Systemhäuser Fließtext VALUE ADDED IT-DISTRIBUTOR. AUS ÜBERZEUGUNG. SicherheIT für Systemhäuser Ihre Sprecher: Dr.-Ing Christopher Meyer, Pre-Sales Manager, Gemalto IDP Andreas Pieri, Distribution Channel Manager,

Mehr

EU-Datenschutz-Grundverordnung. KOMDAT Datenschutz und Datensicherheit 2016 Ronald Kopecky Dr. Franz Jandl 1

EU-Datenschutz-Grundverordnung. KOMDAT Datenschutz und Datensicherheit 2016 Ronald Kopecky Dr. Franz Jandl 1 EU-Datenschutz-Grundverordnung KOMDAT Datenschutz und Datensicherheit 2016 Ronald Kopecky Dr. Franz Jandl 1 Die Verwendung FREMDER DATEN ist VERBOTEN KOMDAT Datenschutz und Datensicherheit 2016 Ronald

Mehr

Der Handytrojaner Flexispy im Praxistest

Der Handytrojaner Flexispy im Praxistest Der Handytrojaner Flexispy im Praxistest Smartphones als Einfallstor in Netzwerke Hacking Demo E- Mail, SMS, MMS, WhatsApp Kontakte Netzwerkfreigaben Social Media Terminkalender GPS Kamera, Mikrofon Quelle:

Mehr

Installation und Nutzung

Installation und Nutzung Android Installation und Nutzung 1 Voraussetzungen a) Sie benötigen das Stammdatenblatt der Universität Basel mit Ihren Benutzerdaten. b) Sie kennen die Nutzungsbedingungen der Universität Basel: http://mobile.unibas.ch/files/bestimmungen.pdf

Mehr

IT Security. Infos und Tipps von Sophos und Ihrem RZ-Team. Hochschule Amberg-Weiden

IT Security. Infos und Tipps von Sophos und Ihrem RZ-Team. Hochschule Amberg-Weiden IT Security Infos und Tipps von Sophos und Ihrem RZ-Team Stand 17.7.2012 / 1 Bedrohungslage Hauptszenarien für Anwender email World Wide Web (WWW, Internet ) Anrufe Hardware-Manipulation Stand 17.7.2012

Mehr

HTL-Rankweil Einblick in IT-Sicherheit

HTL-Rankweil Einblick in IT-Sicherheit HTL-Rankweil Einblick in IT-Sicherheit Technische Universität Wien notbert@o-g.at February 20, 2015 Übersicht Hacken - Begriff Über mich Schulbildung: Fachschule für Elektronik in Rankweil Aufbaulehrgang

Mehr

SIEBEN THESEN ZUR IT-SICHERHEIT. Kompetenzzentrum für angewandte Sicherheitstechnologie

SIEBEN THESEN ZUR IT-SICHERHEIT. Kompetenzzentrum für angewandte Sicherheitstechnologie SIEBEN THESEN ZUR IT-SICHERHEIT Kompetenzzentrum für angewandte Sicherheitstechnologie PRIVATSPHÄRE FÖRDERT SICHERHEIT Für niemanden ist es überraschend, dass Länder ihre Militärstützpunkte auf Google-Maps

Mehr

Social Media und Gesellscha0

Social Media und Gesellscha0 Social Media und Gesellscha0 Welche gesellscha0lichen Dimensionen haben Social Media? zurück zum Start 1 Digitale Medien spielen in der heu>gen Gesellscha0 eine bedeutende Rolle. MiAlerweile sind sie nicht

Mehr

Umgang mit mobilen IT Geräten

Umgang mit mobilen IT Geräten Inhaltsverzeichnis 1. EINLEITUNG/PRÄAMBEL 3 2. GELTUNGSBEREICH 3 2.1. DIENSTLICHE MOBILGERÄTE 3 2.2. PRIVATE MOBILGERÄTE 3 3. SPEICHERUNG VON DATEN 3 4. EMPFEHLUNGEN FÜR LAPTOPS 4 4.1. ABSICHERUNG DES

Mehr

Safer Internet Day (10. Februar 2015)

Safer Internet Day (10. Februar 2015) FACHGRUPPE MEDIENKOMPETENZ FÜRSTENTUM LIECHTENSTEIN Safer Internet Day (10. Februar 2015) Die Fachgruppe Medienkompetenz stellt sich vor Überblick Begrüssung Safer Internet Day Vorstellung der Fachgruppe

Mehr

Master-Thesis. Zugang via Fotohandy. Michael Rimmele

Master-Thesis. Zugang via Fotohandy. Michael Rimmele Fakultät für Informations- und Kognitionswissenschaften Wilhelm-Schickard-Institut für Informatik Arbeitsbereich für Theoretische Informatik/ Formale Sprachen Master-Thesis Zugang via Fotohandy Michael

Mehr

IT Best Practice Rules

IT Best Practice Rules Direktion ETH Zürich Dr. Rui Brandao Head of IT Services STB J 19 Stampfenbachstrasse 69 8092 Zurich, Switzerland Phone +41 44 632 21 50 rui.brandao@id.ethz.ch www.id.ethz.ch IT Best Practice Rules Versionskontrolle

Mehr

Guido Hölting Kundeninformation: Beschäftigtenumfrage 2013 () Erfasste Fragebögen = 239. Auswertungsteil der geschlossenen Fragen

Guido Hölting Kundeninformation: Beschäftigtenumfrage 2013 () Erfasste Fragebögen = 239. Auswertungsteil der geschlossenen Fragen Guido Hölting Kundeninformation: Beschäftigtenumfrage 0 () Erfasste Fragebögen = 9 Guido Hölting, Kundeninformation: Beschäftigtenumfrage 0 Auswertungsteil der geschlossenen Fragen Legende Relative Häufigkeiten

Mehr

Idee Datenschutz und Datensicherheit sind nicht dasselbe. SuS sollen eigenständig den Unterschied recherchieren und verschiedene Beispiele zuordnen.

Idee Datenschutz und Datensicherheit sind nicht dasselbe. SuS sollen eigenständig den Unterschied recherchieren und verschiedene Beispiele zuordnen. nset Wearables Kommentar für Lehrpersonen zum Arbeitsblatt 1 Datenschutz und Datensicherheit Datenschutz und Datensicherheit sind nicht dasselbe. SuS sollen eigenständig den Unterschied recherchieren und

Mehr

Live Hacking auf eine Citrix Umgebung

Live Hacking auf eine Citrix Umgebung Live Hacking auf eine Citrix Umgebung Ron Ott + Andreas Wisler Security-Consultants GO OUT Production GmbH www.gosecurity.ch GO OUT Production GmbH Gegründet 1999 9 Mitarbeiter Dienstleistungen: 1 Einleitung

Mehr

IT Best Practice Rules

IT Best Practice Rules Informatikdienste Direktion Reto Gutmann IT Best Practice Rules Versionskontrolle Version Historie / Status Datum Autor/in URL 1.0 Initial Version 27.08.2013 Autorengemeinschaft ID - nur für internen Gebrauch

Mehr

Datenschutz und Vorratsdatenspeicherung. Fakten und Risiken

Datenschutz und Vorratsdatenspeicherung. Fakten und Risiken Datenschutz und Vorratsdatenspeicherung Fakten und Risiken Andrea 'Princess' Wardzichowski Chaos Computer Club Stuttgart (princess@bofh.de, http://www.cccs.de/) Über den CCCS / über mich CCCS: seit Sommer

Mehr

Zehn Gebote für optimale End-Point-Security

Zehn Gebote für optimale End-Point-Security P r e s s e - I n f o r m a t i o n (5.354 Zeichen inkl. Leerzeichen) Verschlüsselung, End-Point-Security, IT-Sicherheit, Datensicherheit, Schnittstellenkontrolle, Full-Disk-Encryption, Antivirus Zehn

Mehr

Studienergebnisse Datenschutz im digitalen Zeitalter Trends und Spannungsfelder. Durchgeführt von TNS Infratest im Auftrag von Microsoft

Studienergebnisse Datenschutz im digitalen Zeitalter Trends und Spannungsfelder. Durchgeführt von TNS Infratest im Auftrag von Microsoft Studienergebnisse Datenschutz im digitalen Zeitalter Trends und Spannungsfelder Durchgeführt von TNS Infratest im Auftrag von Microsoft Studiendesign zu Datenschutz im Internet 2011 Studie unter 1.137

Mehr

Safer Internet Day 2014. Berlin, 11. Februar 2014

Safer Internet Day 2014. Berlin, 11. Februar 2014 Safer Internet Day 2014 Berlin, 11. Februar 2014 Internetnutzer sorgen sich um die Sicherheit ihrer Daten im Web Wie wird die Sicherheit der persönlichen Daten im Netz eingeschätzt Völlig unsicher Weiß

Mehr

Antrag auf Einrichtung oder Verlängerung eines Heimarbeitsplatzes

Antrag auf Einrichtung oder Verlängerung eines Heimarbeitsplatzes Anlage 1 der Dienstvereinbarung zur Telearbeit am heimischen Arbeitsplatz Stand: 11.07.2016 Bitte senden Sie Ihren Antrag an die Universität Hohenheim Personalabteilung (APO) Antrag auf Einrichtung oder

Mehr

Schöne neue Online-Welt wo ist Ihre persönliche Grenze? Dr. Cora Burger www.cora-burger.de

Schöne neue Online-Welt wo ist Ihre persönliche Grenze? Dr. Cora Burger www.cora-burger.de Schöne neue Online-Welt wo ist Ihre persönliche Grenze? Dr. Cora Burger www.cora-burger.de Von Muhammad Rafizeldi (Google+) - INCRIdea IndonesiaSource site: http://incridea.com/galeri/responsive-web-design/source

Mehr

Häufigste Security-Lücken

Häufigste Security-Lücken Häufigste Security-Lücken Andreas Wisler GO OUT Production GmbH Dipl. Ing FH, CISSP, ISO 27001 Lead Auditor www.gosecurity.ch / wisler@goout.ch Agenda Gefahren Social Engineering Penetration Test Interne

Mehr

Datensicherheit im schulischen Netz

Datensicherheit im schulischen Netz Datensicherheit im schulischen Netz Andreas Rittershofer Netzwerkberatertagung Meckenbeuren 2010 Vorbemerkung Ich bin kein Jurist und kann und darf daher keine Rechtsberatung geben. In kritischen Fragestellungen

Mehr

Warum und wie Daten verschlüsselt werden am Beispiel von Max P.

Warum und wie Daten verschlüsselt werden am Beispiel von Max P. Warum und wie Daten verschlüsselt werden am Beispiel von Max P. Jens Albrecht Dipl. El. Ing. FH CEO insinova ag jens.albrecht@insinova.ch 7:30 Termin auf PDA checken Max P. macht sich auf zu einem Kundentermin.

Mehr

LCM-6 Digital Signage Software

LCM-6 Digital Signage Software Die richtige Information zur richtigen Zeit am richtigen Ort LCM-6 Digital Signage Software LCM-6 Player-Software LCM-6 Digital Signage Software Die richtige Information zur richtigen Zeit am richtigen

Mehr

eco Cybersicherheit ein Bild zur Lage der Nation und zu Windows 10

eco Cybersicherheit ein Bild zur Lage der Nation und zu Windows 10 eco Cybersicherheit ein Bild zur Lage der Nation und zu Windows 10 Markus Schaffrin eco Verband der deutschen Internetwirtschaft e.v it-sa Nürnberg, 7. Oktober 2015 eco Wir gestalten das Internet Gründung:

Mehr

Cyber-Alarm 10 Tipps, wie Sie Ihre Daten schützen

Cyber-Alarm 10 Tipps, wie Sie Ihre Daten schützen 03. August 2017 Cyber-Alarm 10 Tipps, wie Sie Ihre Daten schützen j Allgemein Viele Unternehmen unterschätzen noch immer die Folgen eines Cyber- Angriffs. Aber eben dieses mangelnde Risikobewusstsein macht

Mehr

- - CodE 11 CodE 0 0 0 0 0 0 0 0 2.o C 1 10.0 C 2 off 3 3.0 4 2.0 5 off 6 1 8 20.0 9 60 C 7 4.0 10 80 C 1 38 C 12 8 k 13 on 14 30.0 15 10 16 - - CodE 11 CodE 0 0 0 0 0 0 0 0 2.o C 1 10.0 C 2

Mehr

Kinder und Jugend in der digitalen Welt. Achim Berg Bitkom-Vizepräsident Berlin, 16. Mai 2017

Kinder und Jugend in der digitalen Welt. Achim Berg Bitkom-Vizepräsident Berlin, 16. Mai 2017 Kinder und Jugend in der digitalen Welt Achim Berg Bitkom-Vizepräsident Berlin, 16. Mai 2017 Smartphone- und Tabletnutzung deutlich gestiegen Welche der folgenden Geräte nutzt du zumindest ab und zu? 100%

Mehr

Sicher vernetzt für Ihre Gesundheit. Das Wichtigste rund um die elektronische Gesundheitskarte

Sicher vernetzt für Ihre Gesundheit. Das Wichtigste rund um die elektronische Gesundheitskarte Sicher vernetzt für Ihre Gesundheit Das Wichtigste rund um die elektronische Gesundheitskarte Liebe Patientinnen und Patienten, viele von Ihnen werden von Ärztinnen und Ärzten verschiedener Fachrichtungen,

Mehr

Vernetzung eines TAB-Gerätes

Vernetzung eines TAB-Gerätes Vernetzung eines TAB-Gerätes Verbindung mit einer vorhandenen Internetleitung (LAN) Im Menüpunkt Championsnet können Sie ihre Interneteinstellungen einrichten, sowie das Gerät bei TAB Austria registrieren.

Mehr

Vorsicht beim Surfen über Hotspots

Vorsicht beim Surfen über Hotspots WLAN im Krankenhaus? Vorsicht beim Surfen über Hotspots - Unbefugte können leicht auf Rechner zugreifen - Sicherheitstipps für Nutzer öffentlicher WLAN-Netze Berlin (9. Juli 2013) - Das mobile Surfen im

Mehr

Fragebogen zur Mediennutzung, Internetnutzung, zu Kommunikations- und Kooperationsgewohnheiten der Lehrer

Fragebogen zur Mediennutzung, Internetnutzung, zu Kommunikations- und Kooperationsgewohnheiten der Lehrer Examensarbeit Christine Janischek 1 Fragebogen zur Mediennutzung, Internetnutzung, zu Kommunikations- und Kooperationsgewohnheiten der Lehrer Bitte kreuzen Sie in jeder Zeile ein Kästchen an. Fragen zur

Mehr

Verschlüsselung von USB Sticks mit TrueCrypt

Verschlüsselung von USB Sticks mit TrueCrypt Verschlüsselung von USB Sticks mit TrueCrypt Martin Bürk m.buerk@realschule-ditzingen.de Hintergrund und Motivation Verwaltungsvorschrift zum Datenschutz an öffentlichen Schulen vom 25.11.2009 Erklärung:

Mehr

Sicherer Schutz von Unternehmensdaten

Sicherer Schutz von Unternehmensdaten Sicherer Schutz von Unternehmensdaten SICHERER SCHUTZ VON UNTERNEHMENS DATEN Datenschutz und Datensicherheit werden im täglichen Geschäftsleben immer wichtiger und sind daher auch ein wichtiger Bestandteil

Mehr

Nutzungsordnung für IT-Einrichtungen und -Geräte am St.-Willibrord-Gymnasium Bitburg

Nutzungsordnung für IT-Einrichtungen und -Geräte am St.-Willibrord-Gymnasium Bitburg Nutzungsordnung für IT-Einrichtungen und -Geräte am St.-Willibrord-Gymnasium Bitburg A. Allgemeines Die nachfolgende Regelung gilt für die Benutzung von schulischen Computereinrichtungen und sonstigen

Mehr

Datenschutzrichtlinie und Geschäftsbedingungen

Datenschutzrichtlinie und Geschäftsbedingungen Datenschutzrichtlinie und Geschäftsbedingungen Deine Daten sind wichtig. Deshalb haben wir eine Datenschutzrichtlinie entwickelt die das Sammeln, Benutzen, Verschlüsseln und managen deiner Daten umfasst.

Mehr

LCM-6 Digital Signage Software

LCM-6 Digital Signage Software Die richtige Information zur richtigen Zeit am richtigen Ort LCM-6 Digital Signage Software LCM-6 Administratoren-Software LCM-6 Player-Software LCM-6 Stand-Alone-Software LCM-6 Digital Signage Software

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet genutzt.

Mehr

MARMIND. Datenschutzbestimmungen

MARMIND. Datenschutzbestimmungen MARMIND Datenschutzbestimmungen Version: 1.3 vom 01.08.2016 1 Datenschutzerklärung Der Schutz personenbezogenen Daten von Nutzern ist für UPPER Network GmbH als Anbieter und Betreiber der MARMIND Software

Mehr

Sichere Passwörter ganz einfach

Sichere Passwörter ganz einfach Sichere Passwörter ganz einfach Dieser Vortrag und alle Links zu den Tools unter obigem Link Vortrag für ÖH-Uni/Graz This work is licensed under a Creative Commons Attribution 4.0 International License.

Mehr

Inhalt. Unsere 7 Tipps aus dem Vortrag. BvD e.v., Stand Juli 2017 Materialien für Lehrer / Eltern

Inhalt. Unsere 7 Tipps aus dem Vortrag. BvD e.v., Stand Juli 2017 Materialien für Lehrer / Eltern Inhalt Unsere 7 Tipps aus dem Vortrag... 1 Datenschutz + Datensicherheit... 2 Landesmedienanstalten / Länderinitiativen / andere Länder... 2 Arbeits- und Unterrichtsmaterial / Spiele, Quizzes zum Thema...

Mehr

Absicherung von WLANs: Methoden

Absicherung von WLANs: Methoden 2010 Absicherung von WLANs: Methoden Philipp Schwarz 5AHTIN 21.04.2010 Inhalt Bedrohungen für ein WLAN-Netzwerk... 3 Abhören... 3 Abfangen und Ändern abgefangener Daten... 3 Spoofing... 4 Denial of Service

Mehr

Verwaltungsvorschrift Datenschutz an öffentlichen Schulen. Ministerium für Kultus, Jugend und Sport

Verwaltungsvorschrift Datenschutz an öffentlichen Schulen. Ministerium für Kultus, Jugend und Sport Verwaltungsvorschrift Datenschutz an öffentlichen Schulen Rechtsvorschriften im Bereich Datenschutz für Schulen Landesdatenschutzgesetz, Kunsturheberrechtsgesetz Zusammenfassung der für den Schulbereich

Mehr

Datenschutz mit A1. Surfen Sie auf der sicheren Seite. Einfach A1.

Datenschutz mit A1. Surfen Sie auf der sicheren Seite. Einfach A1. Einfach A1. Datenschutz mit A1. Surfen Sie auf der sicheren Seite. Was A1 für die Sicherheit Ihrer Daten unternimmt Was Sie selbst für die Sicherheit Ihrer Daten machen können 10 Tipps zum sicheren Umgang

Mehr

infomed Ein multimediales Archiv für Ihre Patientenakte

infomed Ein multimediales Archiv für Ihre Patientenakte infomed Ein multimediales Archiv für Ihre Patientenakte Stand: 11. Juni 2001 das Produkt Komplettlösung eines multimedialen Archivs Outsourcing Ihrer elektronischen Patientenakten ASP - Application Service

Mehr

Datenschutz an Hochschulen

Datenschutz an Hochschulen Vortrag des Chaos Computer Club Karlsruhe am 17.04.2010 Datenschutz an Hochschulen an der Universität Konstanz Referent: Boris Kraut Ort: Universität Konstanz Datum: 17.04.2010 10:00

Mehr

Datenschutz im Forschungszentrum Rossendorf

Datenschutz im Forschungszentrum Rossendorf Datenschutz im Forschungszentrum Rossendorf Zweckbindung personenbezogener Daten Datenschutz / Datensicherheit bei der Arbeit mit PC Gliederung 1. Wiederholung einiger Begrifflichkeiten 2. Zweckbindung

Mehr

Smartphones Arbeitsblatt

Smartphones Arbeitsblatt Lehrerinformation 1/6 Arbeitsauftrag Die Sch ordnen verschiedenen Smartphone-Anwendungen mögliche Risiken und Gefahren zu. Ziel Die Sch erkennen mögliche Risiken und Gefahren bei der Nutzung von. Material

Mehr

Motivation Praxis Inhalte. Chaos macht Schule. Marius Melzer & Stephan Thamm. Chaos Computer Club Dresden. 13. Oktober 2012 1 / 29

Motivation Praxis Inhalte. Chaos macht Schule. Marius Melzer & Stephan Thamm. Chaos Computer Club Dresden. 13. Oktober 2012 1 / 29 Chaos macht Schule Marius Melzer & Stephan Thamm Chaos Computer Club Dresden 13. Oktober 2012 1 / 29 Motivation http://rchrd.com/weblog/archives/archive_2005-m03.php 2 / 29 Motivation http://www.flickr.com/photos/garethjmsaunders/1771216635/

Mehr

Infoveranstaltung IT-Sicherheit für KMU: Angriffe auf und Schutzmaßnahmen für mobile Endgeräte

Infoveranstaltung IT-Sicherheit für KMU: Angriffe auf und Schutzmaßnahmen für mobile Endgeräte Infoveranstaltung IT-Sicherheit für KMU: Angriffe auf und Schutzmaßnahmen für mobile Endgeräte Prof. Dr. Konstantin Knorr knorr@hochschule-trier.de Fachbereich Informatik Hochschule Trier 27. November

Mehr

6. Einrichtung einer Fernwartung

6. Einrichtung einer Fernwartung 52 BEDIENUNGSANLEITUNG 6. Einrichtung einer Fernwartung Sie können auf den DVR aufernwartungsch aus dem Internet von jedem Ort der Welt aus zugreifen. Da jeder Router andere Menus für die Einrichtung hat

Mehr

Smartphone-Schädlinge: Von Standard-Malware bis hin zum APT. Dr. Michael Spreitzenbarth Siemens CERT Hochschule Landshut Januar 2017

Smartphone-Schädlinge: Von Standard-Malware bis hin zum APT. Dr. Michael Spreitzenbarth Siemens CERT Hochschule Landshut Januar 2017 Smartphone-Schädlinge: Von Standard-Malware bis hin zum APT Dr. Michael Spreitzenbarth Siemens CERT Hochschule Landshut Januar 2017 Über mich Dr. Michael Spreitzenbarth Studium der Wirtschaftsinformatik

Mehr

Die Senatorin für Bildung und Wissenschaft 15. Juli V o r l a g e Nr. L 115/18

Die Senatorin für Bildung und Wissenschaft 15. Juli V o r l a g e Nr. L 115/18 Die Senatorin für Bildung und Wissenschaft 15. Juli 2014 Meik Hansen 15-2 361-6038 V o r l a g e Nr. L 115/18 für die Sitzung der staatlichen Deputation für Bildung am 24.07.2014 Konzept zu Datenschutz

Mehr

Safer Smartphone - Verlaufsbeschreibung Projekt 3. Daten in den Wolken. Projekt 3 Ziele

Safer Smartphone - Verlaufsbeschreibung Projekt 3. Daten in den Wolken. Projekt 3 Ziele Safer Smartphone - Verlaufsbeschreibung Projekt 3 Daten in den Wolken Projekt 3 Ziele Zeit Methoden Material Zugang Internet/PC Die SuS erkennen, welche Vor- und Nachteile mit der Speicherung von Daten

Mehr

Datensicherheit und Co. IHK Potsdam, 22.05.2013

Datensicherheit und Co. IHK Potsdam, 22.05.2013 Datensicherheit und Co. IHK Potsdam, 22.05.2013 Aktuelles 25.04.2013/ 17:18 Gefälschte Bank-Mails verteilen Trojaner für Android Hacker-Angriff Bonn (dpa/tmn) - Android-Smartphones stehen gerade im Visier

Mehr

Sicherheit für Netze, Daten, Informationen

Sicherheit für Netze, Daten, Informationen Sicherheit für Netze, Daten, Informationen Andrea 'Princess' Wardzichowski Chaos Computer Club Stuttgart e.v. http://www.cccs.de/ princess@bofh.de Sicherheit für Netze, Daten, Informationen, VFLL, Princess

Mehr

freies WLAN in der Stadt Offenburg

freies WLAN in der Stadt Offenburg freies WLAN in der Stadt Offenburg freies WLAN Hintergrundinformationen Freie WLAN-Netze sind in Deutschland kein selbstverständlicher Service In Deutschland sind weniger freie WLAN-Netze verfügbar als

Mehr

SCHÜTZEN UND VERWALTEN SIE IHRE MOBILEN GERÄTE Freedome for Business

SCHÜTZEN UND VERWALTEN SIE IHRE MOBILEN GERÄTE Freedome for Business SCHÜTZEN UND VERWALTEN SIE IHRE MOBILEN GERÄTE Freedome for Business MOBILE SICHERHEIT SELBST IN DIE HAND NEHMEN Im Zeitalter mobiler Arbeitsabläufe ist es nicht gerade einfach, für die Sicherheit von

Mehr

IT-Security als Voraussetzung für Digitalen Wandel Hausaufgaben für Industrie 4.0 und Digitales Business

IT-Security als Voraussetzung für Digitalen Wandel Hausaufgaben für Industrie 4.0 und Digitales Business IT-Security als Voraussetzung für Digitalen Wandel Hausaufgaben für Industrie 4.0 und Digitales Business Mag. Krzysztof Müller, CISA, CISSP 18 Mai 2017 Wie viel Sicherheit benötigt ein Unternehmen? Technologie,

Mehr

DATENSCHUTZ UND DATENSICHERHEIT IN ALTERSGERECHTEN ASSISTENZSYSTEMEN

DATENSCHUTZ UND DATENSICHERHEIT IN ALTERSGERECHTEN ASSISTENZSYSTEMEN DATENSCHUTZ UND DATENSICHERHEIT IN ALTERSGERECHTEN ASSISTENZSYSTEMEN Annika Selzer Vortrag an der Fachhochschule Frankfurt am 10. Oktober 2013 AGENDA Begriffsbestimmungen Definition Datenschutz Definition

Mehr

Zweifaktor-Authentifizierung

Zweifaktor-Authentifizierung Zweifaktor-Authentifizierung Juni 2016 Dr. Christopher Kunz, filoo GmbH Ihr Webinar-Team _Referent: Dr. Christopher Kunz _ CEO Hosting filoo GmbH / TK AG _ Promotion IT Security _ Vorträge auf Konferenzen

Mehr

10 Tipps zur Erhöhung der IT-Sicherheit im Unternehmen

10 Tipps zur Erhöhung der IT-Sicherheit im Unternehmen 10 Tipps zur Erhöhung der IT-Sicherheit im Unternehmen Träger des BIEG Hessen Frankfurt am Main Fulda Hanau-Gelnhausen-Schlüchtern Offenbach am Main 1/5 Am Arbeitsplatz 1. Passwörter sind vertraulich und

Mehr

Der neue Kunde kommt mit Handy: Smartphones & digitale Dienste am Point of Sale. Frankfurt am Main - Webchance 31. August 2014-11 Uhr

Der neue Kunde kommt mit Handy: Smartphones & digitale Dienste am Point of Sale. Frankfurt am Main - Webchance 31. August 2014-11 Uhr Der neue Kunde kommt mit Handy: Smartphones & digitale Dienste am Point of Sale Frankfurt am Main - Webchance 31. August 2014-11 Uhr Axel Hoehnke GF / Managing Partner sembassy Executive Board / MobileMonday

Mehr

Medienkompetenz in der Grundschule

Medienkompetenz in der Grundschule Medienkompetenz in der Grundschule Inge Voigt-Köhler Zentrum für Medien LIS 10. Februar 2014 KIM-Studie, www.mpfs.de JIM-Studie 2013, www.mpfs.de Was machen unsere Kinder im Netz? Computer in der Grundschule

Mehr

den SMS77.io-Dienst für das EiMSIG smarthome

den SMS77.io-Dienst für das EiMSIG smarthome Einrichtung der SMS-Benachrichtigung über den SMS77.io-Dienst für das EiMSIG smarthome Inhaltsverzeichnis 1. Voraussetzung... 2 1.1 SMS77.io-Account einrichten... 2 1.2 Guthaben zum Test aufladen... 4

Mehr

EDV-Service-Germany. Handy schützen

EDV-Service-Germany. Handy schützen Handy schützen Um sein Handy zu schützen muß man nicht unbedingt viel Geld investieren. Vieles geht schon mit den mitgelieferten Bordmitteln des Betriebssystems. Da viele Menschen, gerade die jüngeren,

Mehr

IT- und Datensicherheit Der digitalen Geschäftsprozesse im Handwerk

IT- und Datensicherheit Der digitalen Geschäftsprozesse im Handwerk IT- und Datensicherheit Der digitalen Geschäftsprozesse im Handwerk B.Eng. Steven Teske Beauftragter für Innovation und Technologie Technische Unternehmensberatung im Bereich Digitalisierung In der HWK

Mehr

Whitepaper. ginlo & Sicherheit

Whitepaper. ginlo & Sicherheit Whitepaper ginlo & Sicherheit 1 September 2017 Inhaltsverzeichnis Bestätigung der Handynummer... 3 Account-Passwort... 3 Tokens... 4 Zurücksetzen des Account-Passworts... 4 Zugangscode... 5 Lokale Verschlüsselung...

Mehr

Installationsanleitung Router WLAN

Installationsanleitung Router WLAN Installationsanleitung Router WLAN AOL Deutschland GmbH + Co. KG Inhalt 1 Konfiguration über Netzwerkkarte (von AOL empfohlen) 2 1.1 AOL Namen einrichten 2 1.2 Hardware-Aufbau 4 1.3 IP-Adresse 4 1.4 Routerkonfiguration

Mehr

Topics. 1 Was sind Software-Defined-Radios? 2 DVB-T-Dongles. 3 Vergleich verschiedener SDRs. 4 Live-Demos. 5 Getting Started. 6 Und jetzt...?

Topics. 1 Was sind Software-Defined-Radios? 2 DVB-T-Dongles. 3 Vergleich verschiedener SDRs. 4 Live-Demos. 5 Getting Started. 6 Und jetzt...? Topics 1 Was sind Software-Defined-Radios? 2 DVB-T-Dongles 3 Vergleich verschiedener SDRs 4 Live-Demos 5 Getting Started 6 Und jetzt...? Joachim DM1JZ 01. Juli 2017 2 / 16 Was sind Software-Defined-Radios?

Mehr

Internet Lebenswelt der Schüler Rolle und Möglichkeiten für Eltern

Internet Lebenswelt der Schüler Rolle und Möglichkeiten für Eltern Vortrag des Entropia e.v. Chaos Computer Club Karlsruhe Internet Lebenswelt der Schüler Rolle und Möglichkeiten für Eltern Referenten: Boris Kraut Hannes Sowa Martin

Mehr

Senioren in der digitalen Welt Prof. Dr. Johanna Wanka Bundesministerin für Bildung und Forschung Prof. Dieter Kempf BITKOM-Präsident

Senioren in der digitalen Welt Prof. Dr. Johanna Wanka Bundesministerin für Bildung und Forschung Prof. Dieter Kempf BITKOM-Präsident Senioren in der digitalen Welt Prof. Dr. Johanna Wanka Bundesministerin für Bildung und Forschung Prof. Dieter Kempf BITKOM-Präsident Berlin, 12. Dezember 2014 Viele Senioren haben Computer-Grundkenntnisse

Mehr