Blick hinter die Kulissen der digitalen Welt
|
|
- Joachim Hansi Holst
- vor 7 Jahren
- Abrufe
Transkript
1 1 Blick hinter die Kulissen der digitalen Welt
2 Vorstellen der Referenten Hash1 Netmage Wonko (CCC Mannheim) (CCC Mannheim) (CCC Frankfurt) 2
3 3 Vorstellen des CMS-Projekts CMS steht für Chaos macht Schule CMS wird ehrenamtlich durchgeführt CMS stärkt Medienkompetenz und Technikverständnis CMS ist seit 2007 ein deutschlandweites Projekt des CCC CCC steht für Chaos Computer Club Der CCC ist ein über 30 Jahre alter Hackerverein Der CCC sieht sich als Vermittler im Spannungsfeld technischer und sozialer Entwicklungen
4 4 Zweck des heutigen Vortrags Sensibilisierung im Umgang mit privaten Daten Aufzeigen von Handlungsalternativen, die Persönlichkeitsrechte wahren können Wir beantworten Ihre Fragen zum Thema Datensicherheit Fragen Sie uns:
5 Heutige Themen Datenschutz Datenschutz vs. Datensicherheit Alltagsbeispiele (eine Auswahl) Das Schulnetzwerk Der Lehrer-Stick Digitale Kommunikation Die Schulhomepage Unsere Wünsche an Sie als Lehrer Diskussion Material zum Vortrag 5
6 Datenschutz Historie 1970 Hessen verabschiedet weltweit erstes DSG 1983 Volkszählungsurteil des BVerfG 1995 EU-Datenschutzrichtlinie tritt in Kraft 2018 (?) EU-weite DS-Grundverordnung Zweck Schutz der Persönlichkeit Unsere Hacker-Ethik (Auszug) Öffentliche Daten nutzen, private Daten schützen Wir pflegen Datensparsamkeit 6
7 7 Datenschutz vs. Datensicherheit Datenschutz: Gesamtheit der gesetzlichen Maßnahmen zum Schutz der Rechte von Personen Datensicherheit: Gesamtheit der Maßnahmen, pdaten in Form und Inhalt vor Verlust und Unbefugten zu schützen
8 9 Das Schulnetzwerk Fragen Werden pdaten im Schulungsnetz verarbeitet? Gibt es eine Sichere Passwort Policy? Hat Ihre Schule WLAN und wenn ja, für welchen Bereich Loggen Sie sich im Schulungsnetz in private Accounts ein? Demos Hardwareschutzschalter verhindert Infektionen zu Hause Zweifaktor-Authentifizierung bringt zusätzliche Sicherheit Netzwerk-Sniffer Wireshark greift unerkannt an VPN bringt Sie aus fremden Netzen nach Hause
9
10 11 Der Lehrer-Stick Fragen Wer benutzt alles einen USB-Stick im Alltag? Wie benutzen Sie ihren USB-Stick im Alltag? Demos BadUSB Stick fungiert als Keyboard und macht Eingaben Datenverschlüsselung schützt pdaten bei Verlust des Sticks Cryptostick Kommerzielle Lösung für IT-Neulinge
11 Digitale Kommunikation Fragen Wer nutzt s für die dienstliche Kommunikation? Nutzen Sie GPG oder ähnliches? Nutzen Sie SMS für dienstliche Kommunikation? Demos Spoofing Mails im Namen anderer verschicken Mailverschlüsselung SMS Spoofing SMS im Namen anderer verschicken 12
12 13 Digitale Kommunikation etc. Fragen Wer nutzt WhatsApp für die dienstliche Kommunikation? Wer ist in sozialen Netzwerken mit Schülern bzw. Kollegen befreundet? Nutzen Sie Ihr Handy privat und dienstlich zugleich? Nutzen Sie Clouddienste? Demos WhatsSpy - trackt die Nutzung von WhatsApp aus der Ferne
13 Die Schulhomepage Fragen Hat Ihre Schule eine Homepage? Ist Ihre Schulhomepage datensparsam? Gibt es dort einen passwortgeschützten Bereich? Demos archive.org - Im Internetarchiv landet die Geschichte von Milliarden von Internetseiten 14
14 Unsere Wünsche an Sie als Lehrer Schützen Sie sich und andere selbst Verlassen Sie Ihre Komfortzone und stellen Sie Fragen Machen Sie nicht unreflektiert jeden Trend mit Leben Sie datensparsam Verschlüsseln Sie Ihre Daten und die Daten anderer Machen Sie regelmäßig BackUps ihrer Daten Wählen Sie Ihre Kommunikationswege bewusst Unterstützen Sie junge Menschen Bedenken Sie: They are in love with technology Bedenken Sie: They are always on Seien Sie ein kompetenter Ansprechpartner
15 Diskussion
16 17 Material zum Vortrag: Intern pad.ccc-mannheim.de/p/der_gehackte_lehrer pad.ccc-mannheim.de/p/wiesbaden-fragen
17 18 Material zum Vortrag: QR-Codes prism-break.org mailbox.org digitalcourage.de cryptoparty.in datenschutz.hessen.de netzpolitik.org veracrypt.codeplex.com media.ccc.de projekt-datenschutz.de regex.info archive.org heise.de
18 Material zum Vortrag: Extern Alternative Software prism-break.org Datenverschlüsselung veracrypt.codeplex.com Tool Internet-Archiv archive.org Tool Metadaten von Bildern Exif Viewer Mail-Provider mailbox.org Mehr zur Mailverschlüsselung cryptoparty.in Gesetzliche Aufklärung datenschutz.hessen.de Technische Aufklärung media.ccc.de Digitale Aufklärung digitalcourage.de News aus der digitalen Welt heise.de Netzpolitische News netzpolitik.org Datenschutzvorfälle projekt-datenschutz.de 19
Datenschutz an einer pädagogischen Hochschule
Vortrag des Chaos Computer Club Karlsruhe am 14.07.2010 Datenschutz an einer pädagogischen Hochschule ein Vortrag für Dozenten, Studierende und Mitarbeiter der Verwaltung Referent: Boris Kraut
MehrVortrag des Entropia e.v. Chaos Computer Club Karlsruhe Datenschutz. Theodor-Heuss-Gymnasium Pforzheim. Entropia e.v.
Vortrag des Chaos Computer Club Karlsruhe am 30.04.2010 am Theodor-Heuss-Gymnasium Pforzheim Referenten: Ort: Datum: Boris Kraut Hannes Sowa Nikolaus Trost
MehrDigitale Identitäten oder Mein digitales Ich STEFAN MIDDENDORF, VERBRAUCHERTAG 2015
oder Mein digitales Ich STEFAN MIDDENDORF, VERBRAUCHERTAG 2015 Erinnern Sie sich? 1999 Boris Becker macht Werbung für AOL ich bin drin das ist ja einfach! Fakten damals: WEB 1.0 V90-Modems Datenraten (56
MehrSOZIALE MEDIEN IM UNTERNEHMEN NUTZEN ABER SICHER! LERNEINHEIT 6
SOZIALE MEDIEN IM UNTERNEHMEN NUTZEN ABER SICHER! LERNEINHEIT 6 DIE THEMEN: 1. Social-Media-Plattformen im Überblick 2. Potentiale von Social Media für Unternehmen 3. Risiken von Social Media für Unternehmen
MehrDatenschutz & Datensicherheit
Datenschutz & Datensicherheit Vortrag des Chaos Computer Club Karlsruhe am 12.03.2010 Internet Sind unsere Daten sicher? im Café des Kinder- und Jugendbüros Baden-Baden Referent: Ort: Datum: Veranstalter:
Mehrlyondellbasell.com Sicherheit im Internet
Sicherheit im Internet Wie sicher ist Ihre Online-Identität? Einige der hier vorgestellten Software-Anwendungen und Lösungen dienen ausschließlich der Information und können nur auf Ihrem privaten Computer
MehrÜber Datenschutz und Revolutionen Eine Einladung zur Diskussion
Vortrag des Entropia e.v. Chaos Computer Club Karlsruhe Über Datenschutz und Revolutionen Eine Einladung zur Diskussion Referenten: Boris Kraut Martin Vietz Ort:
MehrDatenschutz und neue Medien
Datenschutz Vortrag des Chaos Computer Club Karlsruhe am 25.03.2010 Datenschutz und neue Medien am Gymnasium Neureut Referenten: Boris Kraut Ort: Datum: Gymnasium Neureut 25.03.2010
Mehr2. DsiNsights Breakfast. Einfach. Sicher. Verschlüsseln. 20. Mai 2015
2. DsiNsights Breakfast Einfach. Sicher. Verschlüsseln. 20. Mai 2015 Einfach. Sicher. Verschlüsseln. Begrüßung Dr. Michael Littger Geschäftsführer, Deutschland sicher im Netz e.v. Einfach. Sicher. Verschlüsseln.
MehrDatenschutz & Mediensucht ein Vortrag fuer Eltern, Lehrer und Erzieher
Vortrag des Chaos Computer Club Karlsruhe am 18.05.2010 Datenschutz & Mediensucht ein Vortrag fuer Eltern, Lehrer und Erzieher am Oken-Gymnasium Offenburg Referenten: Boris Kraut Sven
MehrGrundlagen des Datenschutz
1 Grundlagen des Datenschutz Ablauf 1. Grundlagen Datenschutz 2. Vorstellung Schulprojekt Datenschutz für Lehrer und Schüler 3. Diskussion 3 Allgemeines Persönlichkeitsrecht Art. 1 Grundgesetz (1) Die
MehrDie wichtigsten Rechtsfragen im IT-Bereich. Barbara Klug. Rechtsanwältin und Notarin. Advokatur & Notariat Klug, St. Gallen. Themen des Vortrags
Barbara Klug Rechtsanwältin und Notarin Advokatur & Notariat Klug, St. Gallen Themen des Vortrags 1) Kundendaten a) Geheimhaltungspflicht b) Datenschutz c) Datensicherheit 2) Datenlagerung a) Archivierung
MehrNeue Kommunikation und Datenschutz (erster Input)
Europäischen Jugendworkshop Digitaler Wandel 2.0 13. Juni 2017, Arbeiterkammer Wien Neue Kommunikation und Datenschutz (erster Input) Thomas Riesenecker-Caba Forschungs- und Beratungsstelle Arbeitswelt
MehrSicher unterwegs in WhatsApp
Sicher unterwegs in WhatsApp www.whatsapp.com FAQ: www.whatsapp.com/faq/ So schützt du deine Privatsphäre! 1 Messenger-Dienst(ähnlich SMS) WhatsApp was ist das? Versenden von Nachrichten und anderen Dateien
MehrDatenschutz im Lehramt
Vortrag des Entropia e.v. Chaos Computer Club Karlsruhe am 30.11.2010 Datenschutz im Lehramt Ein Praxisbericht? Referent: Boris Kraut Ort: Pädagogische Hochschule Karlsruhe Bau III
MehrSicherheit wird messbar Lösungsansätze und Methoden. Email Case. 15. September 2009, Hotel St. Gotthard, Zürich
Sicherheit wird messbar Lösungsansätze und Methoden Email Case 15. September 2009, Hotel St. Gotthard, Zürich ActiveSync Div. Email Landschaft PeerToPeer -USB -Bluetooth Smart phone Netzwerk - Ethernet
MehrOpenChaos-Reihe Digitale VerhütungTeil 2: Sichere Kommunikation
OpenChaos-Reihe Digitale Verhütung Teil 2: Sichere Kommunikation Chaos Computer Club Cologne e.v. http://koeln.ccc.de Köln 25.10.2007 Gliederung 1 Warum Kommunikationsverschlüsselung? 2 Praxis 3 Letzte
MehrSOZIALE NETZWERKE AUS DATENSCHUTZSICHT. Whitepaper Worauf ist beim Einsatz sozialer Netzwerke in Unternehmen zu achten?
SOZIALE NETZWERKE AUS DATENSCHUTZSICHT Whitepaper Worauf ist beim Einsatz sozialer Netzwerke in Unternehmen zu achten? Autorin: Regina Mühlich Kontakt: consulting@adorgasolutions.de Stand: 20. Februar
MehrSchüler-Medienportfolio Hauptstufe
Gemeinsam Schule machen mit Medien. Schüler-Medienportfolio Hauptstufe Name: Institution: Recht Mediengesellschaft Analyse Produktion (Nr./ Titel) Präsentation Themenübersicht Kommunikation Information
MehrHacker-Contest WS16/17. Anmeldungsaufgabe
Hacker-Contest WS16/17 Anmeldungsaufgabe Autor Almon, Ralf Version 1.0 Status Final Datum 07.10.2016 1 Allgemeines Für die Anmeldung zum Hacker-Contest gilt es dieses Semester eine Challenge aus dem Bereich
MehrIT - Sicherheit und Firewalls
IT - Sicherheit und Firewalls C. Lenz, B. Schenner, R. Weiglmaier 24. Jänner 2003 IT-Sicherheit & Firewalls C. Lenz, B. Schenner, R. Weiglmaier Seite 1 TEIL 1 o Grundlegendes o Cookies o Web-Log o Spoofing
MehrDie Crypto-Party eine Einführung
Die Crypto-Party eine Einführung Stefan Lucks Cryptoparty Weimar 20. Sept. 2013 Crypto-Party Einführung Tor: Vortrag & Demo Pause Passwort-Sicherheit PGP: Vortrag & Demo Workshop Einführung 1 Vergangenheit
MehrJeder zweite Deutsche wird Opfer von Cyberkriminalität: 5 Tipps Pressemitteilung
Jeder zweite Deutsche wird Opfer von Cyberkriminalität: 5 Tipps Pressemitteilung Jeder zweite Deutsche wird Opfer von Cyberkriminalität: 5 Tipps, wie sich jeder einfach und legal mit VPN schützen kann
MehrVersendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen
Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Das Bild auf der Vorderseite ist von William Iven. Lizenz: CC0 Public Domain Original Bild unter: https://pixabay.com/de/b%c3%bcro-notizen-notizblock-unternehmer-620817/
MehrSicherer Stick Arbeiten mit TrueCrypt 7.1a
Seite 1 von 7 Sicherer Stick Arbeiten mit TrueCrypt 7.1a ausführliche Anleitung Dieses Dokument beschreibt, wie man Daten auf einem USB-Stick in einem durch ein Passwort geschützten, sicher verschlüsselten
MehrVALUE ADDED IT-DISTRIBUTOR. AUS ÜBERZEUGUNG. SicherheIT für Systemhäuser
Fließtext VALUE ADDED IT-DISTRIBUTOR. AUS ÜBERZEUGUNG. SicherheIT für Systemhäuser Ihre Sprecher: Dr.-Ing Christopher Meyer, Pre-Sales Manager, Gemalto IDP Andreas Pieri, Distribution Channel Manager,
MehrEU-Datenschutz-Grundverordnung. KOMDAT Datenschutz und Datensicherheit 2016 Ronald Kopecky Dr. Franz Jandl 1
EU-Datenschutz-Grundverordnung KOMDAT Datenschutz und Datensicherheit 2016 Ronald Kopecky Dr. Franz Jandl 1 Die Verwendung FREMDER DATEN ist VERBOTEN KOMDAT Datenschutz und Datensicherheit 2016 Ronald
MehrDer Handytrojaner Flexispy im Praxistest
Der Handytrojaner Flexispy im Praxistest Smartphones als Einfallstor in Netzwerke Hacking Demo E- Mail, SMS, MMS, WhatsApp Kontakte Netzwerkfreigaben Social Media Terminkalender GPS Kamera, Mikrofon Quelle:
MehrInstallation und Nutzung
Android Installation und Nutzung 1 Voraussetzungen a) Sie benötigen das Stammdatenblatt der Universität Basel mit Ihren Benutzerdaten. b) Sie kennen die Nutzungsbedingungen der Universität Basel: http://mobile.unibas.ch/files/bestimmungen.pdf
MehrIT Security. Infos und Tipps von Sophos und Ihrem RZ-Team. Hochschule Amberg-Weiden
IT Security Infos und Tipps von Sophos und Ihrem RZ-Team Stand 17.7.2012 / 1 Bedrohungslage Hauptszenarien für Anwender email World Wide Web (WWW, Internet ) Anrufe Hardware-Manipulation Stand 17.7.2012
MehrHTL-Rankweil Einblick in IT-Sicherheit
HTL-Rankweil Einblick in IT-Sicherheit Technische Universität Wien notbert@o-g.at February 20, 2015 Übersicht Hacken - Begriff Über mich Schulbildung: Fachschule für Elektronik in Rankweil Aufbaulehrgang
MehrSIEBEN THESEN ZUR IT-SICHERHEIT. Kompetenzzentrum für angewandte Sicherheitstechnologie
SIEBEN THESEN ZUR IT-SICHERHEIT Kompetenzzentrum für angewandte Sicherheitstechnologie PRIVATSPHÄRE FÖRDERT SICHERHEIT Für niemanden ist es überraschend, dass Länder ihre Militärstützpunkte auf Google-Maps
MehrSocial Media und Gesellscha0
Social Media und Gesellscha0 Welche gesellscha0lichen Dimensionen haben Social Media? zurück zum Start 1 Digitale Medien spielen in der heu>gen Gesellscha0 eine bedeutende Rolle. MiAlerweile sind sie nicht
MehrUmgang mit mobilen IT Geräten
Inhaltsverzeichnis 1. EINLEITUNG/PRÄAMBEL 3 2. GELTUNGSBEREICH 3 2.1. DIENSTLICHE MOBILGERÄTE 3 2.2. PRIVATE MOBILGERÄTE 3 3. SPEICHERUNG VON DATEN 3 4. EMPFEHLUNGEN FÜR LAPTOPS 4 4.1. ABSICHERUNG DES
MehrSafer Internet Day (10. Februar 2015)
FACHGRUPPE MEDIENKOMPETENZ FÜRSTENTUM LIECHTENSTEIN Safer Internet Day (10. Februar 2015) Die Fachgruppe Medienkompetenz stellt sich vor Überblick Begrüssung Safer Internet Day Vorstellung der Fachgruppe
MehrMaster-Thesis. Zugang via Fotohandy. Michael Rimmele
Fakultät für Informations- und Kognitionswissenschaften Wilhelm-Schickard-Institut für Informatik Arbeitsbereich für Theoretische Informatik/ Formale Sprachen Master-Thesis Zugang via Fotohandy Michael
MehrIT Best Practice Rules
Direktion ETH Zürich Dr. Rui Brandao Head of IT Services STB J 19 Stampfenbachstrasse 69 8092 Zurich, Switzerland Phone +41 44 632 21 50 rui.brandao@id.ethz.ch www.id.ethz.ch IT Best Practice Rules Versionskontrolle
MehrGuido Hölting Kundeninformation: Beschäftigtenumfrage 2013 () Erfasste Fragebögen = 239. Auswertungsteil der geschlossenen Fragen
Guido Hölting Kundeninformation: Beschäftigtenumfrage 0 () Erfasste Fragebögen = 9 Guido Hölting, Kundeninformation: Beschäftigtenumfrage 0 Auswertungsteil der geschlossenen Fragen Legende Relative Häufigkeiten
MehrIdee Datenschutz und Datensicherheit sind nicht dasselbe. SuS sollen eigenständig den Unterschied recherchieren und verschiedene Beispiele zuordnen.
nset Wearables Kommentar für Lehrpersonen zum Arbeitsblatt 1 Datenschutz und Datensicherheit Datenschutz und Datensicherheit sind nicht dasselbe. SuS sollen eigenständig den Unterschied recherchieren und
MehrLive Hacking auf eine Citrix Umgebung
Live Hacking auf eine Citrix Umgebung Ron Ott + Andreas Wisler Security-Consultants GO OUT Production GmbH www.gosecurity.ch GO OUT Production GmbH Gegründet 1999 9 Mitarbeiter Dienstleistungen: 1 Einleitung
MehrIT Best Practice Rules
Informatikdienste Direktion Reto Gutmann IT Best Practice Rules Versionskontrolle Version Historie / Status Datum Autor/in URL 1.0 Initial Version 27.08.2013 Autorengemeinschaft ID - nur für internen Gebrauch
MehrDatenschutz und Vorratsdatenspeicherung. Fakten und Risiken
Datenschutz und Vorratsdatenspeicherung Fakten und Risiken Andrea 'Princess' Wardzichowski Chaos Computer Club Stuttgart (princess@bofh.de, http://www.cccs.de/) Über den CCCS / über mich CCCS: seit Sommer
MehrZehn Gebote für optimale End-Point-Security
P r e s s e - I n f o r m a t i o n (5.354 Zeichen inkl. Leerzeichen) Verschlüsselung, End-Point-Security, IT-Sicherheit, Datensicherheit, Schnittstellenkontrolle, Full-Disk-Encryption, Antivirus Zehn
MehrStudienergebnisse Datenschutz im digitalen Zeitalter Trends und Spannungsfelder. Durchgeführt von TNS Infratest im Auftrag von Microsoft
Studienergebnisse Datenschutz im digitalen Zeitalter Trends und Spannungsfelder Durchgeführt von TNS Infratest im Auftrag von Microsoft Studiendesign zu Datenschutz im Internet 2011 Studie unter 1.137
MehrSafer Internet Day 2014. Berlin, 11. Februar 2014
Safer Internet Day 2014 Berlin, 11. Februar 2014 Internetnutzer sorgen sich um die Sicherheit ihrer Daten im Web Wie wird die Sicherheit der persönlichen Daten im Netz eingeschätzt Völlig unsicher Weiß
MehrAntrag auf Einrichtung oder Verlängerung eines Heimarbeitsplatzes
Anlage 1 der Dienstvereinbarung zur Telearbeit am heimischen Arbeitsplatz Stand: 11.07.2016 Bitte senden Sie Ihren Antrag an die Universität Hohenheim Personalabteilung (APO) Antrag auf Einrichtung oder
MehrSchöne neue Online-Welt wo ist Ihre persönliche Grenze? Dr. Cora Burger www.cora-burger.de
Schöne neue Online-Welt wo ist Ihre persönliche Grenze? Dr. Cora Burger www.cora-burger.de Von Muhammad Rafizeldi (Google+) - INCRIdea IndonesiaSource site: http://incridea.com/galeri/responsive-web-design/source
MehrHäufigste Security-Lücken
Häufigste Security-Lücken Andreas Wisler GO OUT Production GmbH Dipl. Ing FH, CISSP, ISO 27001 Lead Auditor www.gosecurity.ch / wisler@goout.ch Agenda Gefahren Social Engineering Penetration Test Interne
MehrDatensicherheit im schulischen Netz
Datensicherheit im schulischen Netz Andreas Rittershofer Netzwerkberatertagung Meckenbeuren 2010 Vorbemerkung Ich bin kein Jurist und kann und darf daher keine Rechtsberatung geben. In kritischen Fragestellungen
MehrWarum und wie Daten verschlüsselt werden am Beispiel von Max P.
Warum und wie Daten verschlüsselt werden am Beispiel von Max P. Jens Albrecht Dipl. El. Ing. FH CEO insinova ag jens.albrecht@insinova.ch 7:30 Termin auf PDA checken Max P. macht sich auf zu einem Kundentermin.
MehrLCM-6 Digital Signage Software
Die richtige Information zur richtigen Zeit am richtigen Ort LCM-6 Digital Signage Software LCM-6 Player-Software LCM-6 Digital Signage Software Die richtige Information zur richtigen Zeit am richtigen
Mehreco Cybersicherheit ein Bild zur Lage der Nation und zu Windows 10
eco Cybersicherheit ein Bild zur Lage der Nation und zu Windows 10 Markus Schaffrin eco Verband der deutschen Internetwirtschaft e.v it-sa Nürnberg, 7. Oktober 2015 eco Wir gestalten das Internet Gründung:
MehrCyber-Alarm 10 Tipps, wie Sie Ihre Daten schützen
03. August 2017 Cyber-Alarm 10 Tipps, wie Sie Ihre Daten schützen j Allgemein Viele Unternehmen unterschätzen noch immer die Folgen eines Cyber- Angriffs. Aber eben dieses mangelnde Risikobewusstsein macht
Mehr- - CodE 11 CodE 0 0 0 0 0 0 0 0 2.o C 1 10.0 C 2 off 3 3.0 4 2.0 5 off 6 1 8 20.0 9 60 C 7 4.0 10 80 C 1 38 C 12 8 k 13 on 14 30.0 15 10 16 - - CodE 11 CodE 0 0 0 0 0 0 0 0 2.o C 1 10.0 C 2
MehrKinder und Jugend in der digitalen Welt. Achim Berg Bitkom-Vizepräsident Berlin, 16. Mai 2017
Kinder und Jugend in der digitalen Welt Achim Berg Bitkom-Vizepräsident Berlin, 16. Mai 2017 Smartphone- und Tabletnutzung deutlich gestiegen Welche der folgenden Geräte nutzt du zumindest ab und zu? 100%
MehrSicher vernetzt für Ihre Gesundheit. Das Wichtigste rund um die elektronische Gesundheitskarte
Sicher vernetzt für Ihre Gesundheit Das Wichtigste rund um die elektronische Gesundheitskarte Liebe Patientinnen und Patienten, viele von Ihnen werden von Ärztinnen und Ärzten verschiedener Fachrichtungen,
MehrVernetzung eines TAB-Gerätes
Vernetzung eines TAB-Gerätes Verbindung mit einer vorhandenen Internetleitung (LAN) Im Menüpunkt Championsnet können Sie ihre Interneteinstellungen einrichten, sowie das Gerät bei TAB Austria registrieren.
MehrVorsicht beim Surfen über Hotspots
WLAN im Krankenhaus? Vorsicht beim Surfen über Hotspots - Unbefugte können leicht auf Rechner zugreifen - Sicherheitstipps für Nutzer öffentlicher WLAN-Netze Berlin (9. Juli 2013) - Das mobile Surfen im
MehrFragebogen zur Mediennutzung, Internetnutzung, zu Kommunikations- und Kooperationsgewohnheiten der Lehrer
Examensarbeit Christine Janischek 1 Fragebogen zur Mediennutzung, Internetnutzung, zu Kommunikations- und Kooperationsgewohnheiten der Lehrer Bitte kreuzen Sie in jeder Zeile ein Kästchen an. Fragen zur
MehrVerschlüsselung von USB Sticks mit TrueCrypt
Verschlüsselung von USB Sticks mit TrueCrypt Martin Bürk m.buerk@realschule-ditzingen.de Hintergrund und Motivation Verwaltungsvorschrift zum Datenschutz an öffentlichen Schulen vom 25.11.2009 Erklärung:
MehrSicherer Schutz von Unternehmensdaten
Sicherer Schutz von Unternehmensdaten SICHERER SCHUTZ VON UNTERNEHMENS DATEN Datenschutz und Datensicherheit werden im täglichen Geschäftsleben immer wichtiger und sind daher auch ein wichtiger Bestandteil
MehrNutzungsordnung für IT-Einrichtungen und -Geräte am St.-Willibrord-Gymnasium Bitburg
Nutzungsordnung für IT-Einrichtungen und -Geräte am St.-Willibrord-Gymnasium Bitburg A. Allgemeines Die nachfolgende Regelung gilt für die Benutzung von schulischen Computereinrichtungen und sonstigen
MehrDatenschutzrichtlinie und Geschäftsbedingungen
Datenschutzrichtlinie und Geschäftsbedingungen Deine Daten sind wichtig. Deshalb haben wir eine Datenschutzrichtlinie entwickelt die das Sammeln, Benutzen, Verschlüsseln und managen deiner Daten umfasst.
MehrLCM-6 Digital Signage Software
Die richtige Information zur richtigen Zeit am richtigen Ort LCM-6 Digital Signage Software LCM-6 Administratoren-Software LCM-6 Player-Software LCM-6 Stand-Alone-Software LCM-6 Digital Signage Software
MehrSurfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen
Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet genutzt.
MehrMARMIND. Datenschutzbestimmungen
MARMIND Datenschutzbestimmungen Version: 1.3 vom 01.08.2016 1 Datenschutzerklärung Der Schutz personenbezogenen Daten von Nutzern ist für UPPER Network GmbH als Anbieter und Betreiber der MARMIND Software
MehrSichere Passwörter ganz einfach
Sichere Passwörter ganz einfach Dieser Vortrag und alle Links zu den Tools unter obigem Link Vortrag für ÖH-Uni/Graz This work is licensed under a Creative Commons Attribution 4.0 International License.
MehrInhalt. Unsere 7 Tipps aus dem Vortrag. BvD e.v., Stand Juli 2017 Materialien für Lehrer / Eltern
Inhalt Unsere 7 Tipps aus dem Vortrag... 1 Datenschutz + Datensicherheit... 2 Landesmedienanstalten / Länderinitiativen / andere Länder... 2 Arbeits- und Unterrichtsmaterial / Spiele, Quizzes zum Thema...
MehrAbsicherung von WLANs: Methoden
2010 Absicherung von WLANs: Methoden Philipp Schwarz 5AHTIN 21.04.2010 Inhalt Bedrohungen für ein WLAN-Netzwerk... 3 Abhören... 3 Abfangen und Ändern abgefangener Daten... 3 Spoofing... 4 Denial of Service
MehrVerwaltungsvorschrift Datenschutz an öffentlichen Schulen. Ministerium für Kultus, Jugend und Sport
Verwaltungsvorschrift Datenschutz an öffentlichen Schulen Rechtsvorschriften im Bereich Datenschutz für Schulen Landesdatenschutzgesetz, Kunsturheberrechtsgesetz Zusammenfassung der für den Schulbereich
MehrDatenschutz mit A1. Surfen Sie auf der sicheren Seite. Einfach A1.
Einfach A1. Datenschutz mit A1. Surfen Sie auf der sicheren Seite. Was A1 für die Sicherheit Ihrer Daten unternimmt Was Sie selbst für die Sicherheit Ihrer Daten machen können 10 Tipps zum sicheren Umgang
Mehrinfomed Ein multimediales Archiv für Ihre Patientenakte
infomed Ein multimediales Archiv für Ihre Patientenakte Stand: 11. Juni 2001 das Produkt Komplettlösung eines multimedialen Archivs Outsourcing Ihrer elektronischen Patientenakten ASP - Application Service
MehrDatenschutz an Hochschulen
Vortrag des Chaos Computer Club Karlsruhe am 17.04.2010 Datenschutz an Hochschulen an der Universität Konstanz Referent: Boris Kraut Ort: Universität Konstanz Datum: 17.04.2010 10:00
MehrDatenschutz im Forschungszentrum Rossendorf
Datenschutz im Forschungszentrum Rossendorf Zweckbindung personenbezogener Daten Datenschutz / Datensicherheit bei der Arbeit mit PC Gliederung 1. Wiederholung einiger Begrifflichkeiten 2. Zweckbindung
MehrSmartphones Arbeitsblatt
Lehrerinformation 1/6 Arbeitsauftrag Die Sch ordnen verschiedenen Smartphone-Anwendungen mögliche Risiken und Gefahren zu. Ziel Die Sch erkennen mögliche Risiken und Gefahren bei der Nutzung von. Material
MehrMotivation Praxis Inhalte. Chaos macht Schule. Marius Melzer & Stephan Thamm. Chaos Computer Club Dresden. 13. Oktober 2012 1 / 29
Chaos macht Schule Marius Melzer & Stephan Thamm Chaos Computer Club Dresden 13. Oktober 2012 1 / 29 Motivation http://rchrd.com/weblog/archives/archive_2005-m03.php 2 / 29 Motivation http://www.flickr.com/photos/garethjmsaunders/1771216635/
MehrInfoveranstaltung IT-Sicherheit für KMU: Angriffe auf und Schutzmaßnahmen für mobile Endgeräte
Infoveranstaltung IT-Sicherheit für KMU: Angriffe auf und Schutzmaßnahmen für mobile Endgeräte Prof. Dr. Konstantin Knorr knorr@hochschule-trier.de Fachbereich Informatik Hochschule Trier 27. November
Mehr6. Einrichtung einer Fernwartung
52 BEDIENUNGSANLEITUNG 6. Einrichtung einer Fernwartung Sie können auf den DVR aufernwartungsch aus dem Internet von jedem Ort der Welt aus zugreifen. Da jeder Router andere Menus für die Einrichtung hat
MehrSmartphone-Schädlinge: Von Standard-Malware bis hin zum APT. Dr. Michael Spreitzenbarth Siemens CERT Hochschule Landshut Januar 2017
Smartphone-Schädlinge: Von Standard-Malware bis hin zum APT Dr. Michael Spreitzenbarth Siemens CERT Hochschule Landshut Januar 2017 Über mich Dr. Michael Spreitzenbarth Studium der Wirtschaftsinformatik
MehrDie Senatorin für Bildung und Wissenschaft 15. Juli V o r l a g e Nr. L 115/18
Die Senatorin für Bildung und Wissenschaft 15. Juli 2014 Meik Hansen 15-2 361-6038 V o r l a g e Nr. L 115/18 für die Sitzung der staatlichen Deputation für Bildung am 24.07.2014 Konzept zu Datenschutz
MehrSafer Smartphone - Verlaufsbeschreibung Projekt 3. Daten in den Wolken. Projekt 3 Ziele
Safer Smartphone - Verlaufsbeschreibung Projekt 3 Daten in den Wolken Projekt 3 Ziele Zeit Methoden Material Zugang Internet/PC Die SuS erkennen, welche Vor- und Nachteile mit der Speicherung von Daten
MehrDatensicherheit und Co. IHK Potsdam, 22.05.2013
Datensicherheit und Co. IHK Potsdam, 22.05.2013 Aktuelles 25.04.2013/ 17:18 Gefälschte Bank-Mails verteilen Trojaner für Android Hacker-Angriff Bonn (dpa/tmn) - Android-Smartphones stehen gerade im Visier
MehrSicherheit für Netze, Daten, Informationen
Sicherheit für Netze, Daten, Informationen Andrea 'Princess' Wardzichowski Chaos Computer Club Stuttgart e.v. http://www.cccs.de/ princess@bofh.de Sicherheit für Netze, Daten, Informationen, VFLL, Princess
Mehrfreies WLAN in der Stadt Offenburg
freies WLAN in der Stadt Offenburg freies WLAN Hintergrundinformationen Freie WLAN-Netze sind in Deutschland kein selbstverständlicher Service In Deutschland sind weniger freie WLAN-Netze verfügbar als
MehrSCHÜTZEN UND VERWALTEN SIE IHRE MOBILEN GERÄTE Freedome for Business
SCHÜTZEN UND VERWALTEN SIE IHRE MOBILEN GERÄTE Freedome for Business MOBILE SICHERHEIT SELBST IN DIE HAND NEHMEN Im Zeitalter mobiler Arbeitsabläufe ist es nicht gerade einfach, für die Sicherheit von
MehrIT-Security als Voraussetzung für Digitalen Wandel Hausaufgaben für Industrie 4.0 und Digitales Business
IT-Security als Voraussetzung für Digitalen Wandel Hausaufgaben für Industrie 4.0 und Digitales Business Mag. Krzysztof Müller, CISA, CISSP 18 Mai 2017 Wie viel Sicherheit benötigt ein Unternehmen? Technologie,
MehrDATENSCHUTZ UND DATENSICHERHEIT IN ALTERSGERECHTEN ASSISTENZSYSTEMEN
DATENSCHUTZ UND DATENSICHERHEIT IN ALTERSGERECHTEN ASSISTENZSYSTEMEN Annika Selzer Vortrag an der Fachhochschule Frankfurt am 10. Oktober 2013 AGENDA Begriffsbestimmungen Definition Datenschutz Definition
MehrZweifaktor-Authentifizierung
Zweifaktor-Authentifizierung Juni 2016 Dr. Christopher Kunz, filoo GmbH Ihr Webinar-Team _Referent: Dr. Christopher Kunz _ CEO Hosting filoo GmbH / TK AG _ Promotion IT Security _ Vorträge auf Konferenzen
Mehr10 Tipps zur Erhöhung der IT-Sicherheit im Unternehmen
10 Tipps zur Erhöhung der IT-Sicherheit im Unternehmen Träger des BIEG Hessen Frankfurt am Main Fulda Hanau-Gelnhausen-Schlüchtern Offenbach am Main 1/5 Am Arbeitsplatz 1. Passwörter sind vertraulich und
MehrDer neue Kunde kommt mit Handy: Smartphones & digitale Dienste am Point of Sale. Frankfurt am Main - Webchance 31. August 2014-11 Uhr
Der neue Kunde kommt mit Handy: Smartphones & digitale Dienste am Point of Sale Frankfurt am Main - Webchance 31. August 2014-11 Uhr Axel Hoehnke GF / Managing Partner sembassy Executive Board / MobileMonday
MehrMedienkompetenz in der Grundschule
Medienkompetenz in der Grundschule Inge Voigt-Köhler Zentrum für Medien LIS 10. Februar 2014 KIM-Studie, www.mpfs.de JIM-Studie 2013, www.mpfs.de Was machen unsere Kinder im Netz? Computer in der Grundschule
Mehrden SMS77.io-Dienst für das EiMSIG smarthome
Einrichtung der SMS-Benachrichtigung über den SMS77.io-Dienst für das EiMSIG smarthome Inhaltsverzeichnis 1. Voraussetzung... 2 1.1 SMS77.io-Account einrichten... 2 1.2 Guthaben zum Test aufladen... 4
MehrEDV-Service-Germany. Handy schützen
Handy schützen Um sein Handy zu schützen muß man nicht unbedingt viel Geld investieren. Vieles geht schon mit den mitgelieferten Bordmitteln des Betriebssystems. Da viele Menschen, gerade die jüngeren,
MehrIT- und Datensicherheit Der digitalen Geschäftsprozesse im Handwerk
IT- und Datensicherheit Der digitalen Geschäftsprozesse im Handwerk B.Eng. Steven Teske Beauftragter für Innovation und Technologie Technische Unternehmensberatung im Bereich Digitalisierung In der HWK
MehrWhitepaper. ginlo & Sicherheit
Whitepaper ginlo & Sicherheit 1 September 2017 Inhaltsverzeichnis Bestätigung der Handynummer... 3 Account-Passwort... 3 Tokens... 4 Zurücksetzen des Account-Passworts... 4 Zugangscode... 5 Lokale Verschlüsselung...
MehrInstallationsanleitung Router WLAN
Installationsanleitung Router WLAN AOL Deutschland GmbH + Co. KG Inhalt 1 Konfiguration über Netzwerkkarte (von AOL empfohlen) 2 1.1 AOL Namen einrichten 2 1.2 Hardware-Aufbau 4 1.3 IP-Adresse 4 1.4 Routerkonfiguration
MehrTopics. 1 Was sind Software-Defined-Radios? 2 DVB-T-Dongles. 3 Vergleich verschiedener SDRs. 4 Live-Demos. 5 Getting Started. 6 Und jetzt...?
Topics 1 Was sind Software-Defined-Radios? 2 DVB-T-Dongles 3 Vergleich verschiedener SDRs 4 Live-Demos 5 Getting Started 6 Und jetzt...? Joachim DM1JZ 01. Juli 2017 2 / 16 Was sind Software-Defined-Radios?
MehrInternet Lebenswelt der Schüler Rolle und Möglichkeiten für Eltern
Vortrag des Entropia e.v. Chaos Computer Club Karlsruhe Internet Lebenswelt der Schüler Rolle und Möglichkeiten für Eltern Referenten: Boris Kraut Hannes Sowa Martin
MehrSenioren in der digitalen Welt Prof. Dr. Johanna Wanka Bundesministerin für Bildung und Forschung Prof. Dieter Kempf BITKOM-Präsident
Senioren in der digitalen Welt Prof. Dr. Johanna Wanka Bundesministerin für Bildung und Forschung Prof. Dieter Kempf BITKOM-Präsident Berlin, 12. Dezember 2014 Viele Senioren haben Computer-Grundkenntnisse
Mehr