Von offenen Türen und sozialen Problemen

Größe: px
Ab Seite anzeigen:

Download "Von offenen Türen und sozialen Problemen"

Transkript

1 Von offenen Türen und sozialen Problemen Chaos Computer Club Düsseldorf

2 Was ist ein Hacker? Warum sind Hacker keine Cyber -Kriminellen? Was sind denn dann Cyber -Kriminelle? Wie(so) man Sicherheitslücken findet. Warum es Sicherheitslücken gibt. Welche Probleme man dann auf einmal hat. Bürger Bildung statt Einsatzgruppenbildung.

3 Was ist ein Hacker? Eine Person, die auf eine kreative Art und Weise Probleme löst. [1] Begriff ab Mitte der 1950er unter nordamerikanischen Amateurfunkern geprägt. [1] Durch den MIT 1 Modellbahnclub auf die Rechnerszene übertragen. [1] Vornehmlich durch die Medien auf Rechner-Hacker und vorallem Einbrüche in fremde Systeme beschränkt. 1 Massachusetts Institute of Technology

4 Was ist ein Hack? Bild1: Kreatives Wurst aufwärmen.

5 Warum sind Hacker keine Cyber -Kriminellen? Der gemeine Hacker folgt der Hackerethik [2], daraus: Mülle nicht in den Daten anderer Leute. Öffentliche Daten nützen, private Daten schützen. Schaffen auf kreative Weise Neues. Handeln aus dem Wunsch heraus zu erschaffen und sich zu entwickeln. [3]

6 Was sind denn dann Cyber -Kriminelle? Folgen professionsbedingt keiner eigenen Ethik/Verstoßen gegen die Hackerethik: Benutzen private Daten für ihre Zwecke. Schaffen nichts Neues - nutzen das Schaffen anderer (aus). Handeln mit klarem Gewinnstreben auf Kosten anderer. [4] Es sind einfach nur gewöhnliche Kriminelle.

7 Was machen Cyber -Kriminelle? [5] Gesamt: Fälle in 2010 Davon: IuK- im engeren Sinne: Fälle in 2010 Davon: 263a StGB u. Vermögensdelikte: Zzgl.: Fälle Debitkarten mit PIN Zzgl.: Fälle Kreditkarten Vgl.: Waren- und Warenkreditbetrug: Fälle in 2010

8 Wie(so) man Sicherheitslücken findet. Hacker wissen wie Technik funktioniert. Hacker haben oft schon die selben Fehler gemacht, die letztlich zu Sicherheitslücken führen. Wenn man lange genug in einem Bereich arbeitet, sieht man Probleme einfach.

9 Wie(so) man Sicherheitslücken findet. Bild2: Gekipptes Fenster.

10 Warum es Sicherheitslücken gibt. Systeme sind komplex. Fehler lassen sich nicht vermeiden. Z.B. Tippfehler in einem Dokument von 500 Seiten Trotzdem, Anspruch: Absolute Sicherheit Systeme werden von Menschen gewartet. Menschen machen Fehler. Glaube an Security by Obscurity Darauf kommt niemand!

11 Welche Probleme man dann auf einmal hat. Institutionen die auf Fehler hingewiesen werden, köpfen oft den Boten. Vergleich: Wenn man eine offene Haustür findet, geht man ja auch nicht rein, und durchsucht die Wohnung. Aber: Der Vergleich hinkt. In der EDV muss man zumindest in die Tür schreiten, um zu wissen, ob sie nicht aufgemalt ist. Betreiber wiegeln oft ab das ist sicher, auch wenn sie das anders sehen. Drohung mit Polizei/Staatsanwaltschaft, falls man das nicht auf sich beruhen lässt.

12 Warum die Tür nicht einfach Tür sein lassen? Hackerethik: Öffentliche Daten nützen, private Daten schützen. [2] Mit dem Tür Beispiel: Es ist ok, wenn das nur eine Haustür ist. Wenn das aber die Haustür einer Bank ist, durch die man die Geldeinlagen der Kunden klauen kann, ist das keine private Angelegenheit des Türbesitzers mehr!

13 Bürger Bildung statt Einsatzgruppenbildung. Kriminelle machen sich zu Nutze, dass Bürger sich arglos verhalten. Wir, als Gesellschaft, haben entschieden, viele Dinge im Netz zu tun, ohne über die Implikationen nach zu denken. Die Technik ist, so wie sie ist, eigentlich nicht dafür geeignet. 2 kriminalitaet ist ein soziales Problem. Wir haben einfachen Kriminellen die Möglichkeit gegeben mit ihren Hütchenspieltischen VIEL mehr Menschen zu erreichen. 2 pers. Meinung

14 Bürger Bildung statt Einsatzgruppenbildung. Aufklärung, Aufklärung, Aufklärung! Nachdenken. Muss und will ich das nun wirklich online machen? Mehr Misstrauen in die moderne Technik! Nur weil der Anbieter sagt, dass es sicher ist, ist es nicht sicher. Mehr Misstrauen in die eigene Urteilsfähigkeit. Bin ich wirklich sicher, was ich da gerade mache? Es bleibt ein soziales Problem. Diese kann man weder mit technischen Rafinessen noch mit der Polizei wirklich lösen. Siehe Taschendiebstahl.

15 Bibliographie 1 Quelle: Version vom 25. April 2012, 20:27 2 Quelle: Version vom 25. April 2012, 20:29 3 Quelle: Why Hackers Do What They Do: Understanding Motivation and Effort in Free/Open Source Software Projects, Karim R. Lakhani and Robert G. Wolf, MIT-Press Quelle: library/cc aspx, Version vom 25. April 2012, 20:50 5 Quelle: Polizeiliche Kriminalstatistik 2010, Bundesministerium des Inneren, Seite 5

16 Bilder Quellen Bild1 Quelle: der_kaffeemaschine_kochen Bild2 Quelle: http: //solar-sicherheit.de/2011-teil6-reisebericht/ fenster-kippt-nach-aussen.htm

Offen sein für. Open Content. Eine Motivanalyse. Michael Vogt, KOMM JLU Gießen E-Learning Hessen Fachforum Open Learnware 12.11.

Offen sein für. Open Content. Eine Motivanalyse. Michael Vogt, KOMM JLU Gießen E-Learning Hessen Fachforum Open Learnware 12.11. Offen sein für Open Content Eine Motivanalyse Michael Vogt, KOMM JLU Gießen E-Learning Hessen Fachforum Open Learnware 12.11.2008, Darmstadt Übersicht Gute Gründe für die Öffnung der Lehre Motive für die

Mehr

Entropia e.v. (Chaos Computer Club Karlsruhe)

Entropia e.v. (Chaos Computer Club Karlsruhe) Vortrag: Hackerethik Entropia e.v. (Chaos Computer Club Karlsruhe) Marco Kraus (marco@entropia.de) Heiko Reese (heiko@the-sprawl.de) Horst Wenske (horst.wenske@h-wenske.de) Wichtig! Bitte vergessen sie

Mehr

Internet Lebenswelt der Schüler Rolle und Möglichkeiten für Eltern

Internet Lebenswelt der Schüler Rolle und Möglichkeiten für Eltern Vortrag des Entropia e.v. Chaos Computer Club Karlsruhe Internet Lebenswelt der Schüler Rolle und Möglichkeiten für Eltern Referenten: Boris Kraut Hannes Sowa Martin

Mehr

Das ist uns wichtig. Leitbild in Leichter Sprache. 1. Kapitel Menschen sind das Wichtigste

Das ist uns wichtig. Leitbild in Leichter Sprache. 1. Kapitel Menschen sind das Wichtigste Das ist uns wichtig. Leitbild in Leichter Sprache 1. Kapitel Menschen sind das Wichtigste 1 Wir sagen: Jeder Mensch ist einzigartig. Jeder Mensch ist anders. Und jeder Mensch ist besonders. Jeder Mensch

Mehr

Unverhandelbar, unteilbar, unbegrenzt und unerbittlich. Und für manche, die ihm begegnet sind selbst Hacker auch schon mal unerträglich.

Unverhandelbar, unteilbar, unbegrenzt und unerbittlich. Und für manche, die ihm begegnet sind selbst Hacker auch schon mal unerträglich. Vielen Dank an die Rosa Luxemburg Stiftung, die sich so unbürokratisch und schnell bereit erklärt hat, zusammen mit der Wau Holland Stiftung diese Veranstaltung zu organisieren. Das freut mich umso mehr,

Mehr

Informationen zu 3D Secure

Informationen zu 3D Secure Informationen zu 3D Secure 1. Was ist 3D Secure? 3D Secure ist ein Service von mastercard (mastercard SecureCode ) bzw. Visa (Verified by Visa) und Ihrer Sparda-Bank, der Ihnen beim Online-Einkauf zusätzlichen

Mehr

Schöne neue Online-Welt wo ist Ihre persönliche Grenze? Dr. Cora Burger www.cora-burger.de

Schöne neue Online-Welt wo ist Ihre persönliche Grenze? Dr. Cora Burger www.cora-burger.de Schöne neue Online-Welt wo ist Ihre persönliche Grenze? Dr. Cora Burger www.cora-burger.de Von Muhammad Rafizeldi (Google+) - INCRIdea IndonesiaSource site: http://incridea.com/galeri/responsive-web-design/source

Mehr

Hackerangriffe und Cyber Security im Jahr 2015

Hackerangriffe und Cyber Security im Jahr 2015 Hackerangriffe und Cyber Security im Jahr 2015 Prof. Dr. Sebastian Schinzel schinzel@fh-muenster.de Twitter: @seecurity (c) Prof. Sebastian Schinzel 1 Angriffe Angriff auf Sony Films Nov. 2014 Alle IT-Systeme

Mehr

Herzlich Willkommen zur Live Hacking Demonstration. Ralf Wildvang und Thomas Pusch

Herzlich Willkommen zur Live Hacking Demonstration. Ralf Wildvang und Thomas Pusch Herzlich Willkommen zur Live Hacking Demonstration Ralf Wildvang und Thomas Pusch Ralf Wildvang Senior Berater ML Consulting Berater und Trainer in der Kampagne Sicher gewinnt Trainer für IT- und Informationssicherheit

Mehr

Installation des MIDISTART-2 /-3 -Keyboards unter Windows XP / Vista für Magix-Music-Maker

Installation des MIDISTART-2 /-3 -Keyboards unter Windows XP / Vista für Magix-Music-Maker Installation des MIDISTART-2 /-3 -Keyboards unter Windows XP / Vista für Magix-Music-Maker Vorwort: Ich persönlich besitze nur das Midistart-2-Modell. Da ich Besitzer zweier Computer bin, wobei der eine

Mehr

Politisch oder ideell interessante Alternativen zu den Standard-Diensten und Grundregeln zum Datenschutz. Silke Meyer

Politisch oder ideell interessante Alternativen zu den Standard-Diensten und Grundregeln zum Datenschutz. Silke Meyer Das Das Politisch oder ideell interessante n zu den Standard-Diensten und silke@silkemeyer.net web 2.0 Frauen am Netz, Berlin, 22.01.2011 Das Überblick 1 Kurze 2 3 Das Kritikpunkte Client-Server-Struktur

Mehr

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity BEISPIELE WELTWEIT ERFOLGREICHER CYBER- ANGRIFFE JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen

Mehr

HTL-Rankweil Einblick in IT-Sicherheit

HTL-Rankweil Einblick in IT-Sicherheit HTL-Rankweil Einblick in IT-Sicherheit Technische Universität Wien notbert@o-g.at February 20, 2015 Übersicht Hacken - Begriff Über mich Schulbildung: Fachschule für Elektronik in Rankweil Aufbaulehrgang

Mehr

Sichereres Bezahlen im Internet. Kei Ishii 10. November 2014

Sichereres Bezahlen im Internet. Kei Ishii 10. November 2014 Sichereres Bezahlen im Internet Kei Ishii 10. November 2014 Ist Online-Bezahlen sicher? Schaden: vorbeugen und minimieren Maßnahmen: technisch und rechtlich Offline und online vergleichbar sicher! Sicher

Mehr

PGP. Warum es gut ist. Sascha Hesseler [Datum]

PGP. Warum es gut ist. Sascha Hesseler [Datum] PGP Warum es gut ist Sascha Hesseler [Datum] Inhalt Einleitung... 2 Motivation... 2 Vorteile von PGP... 2 Wie Funktioniert PGP?... 2 Schlüsselpaare... 2 Authentizität... 3 PGP nutzen, jetzt!... 3 Einleitung

Mehr

Die Crypto-Party eine Einführung

Die Crypto-Party eine Einführung Die Crypto-Party eine Einführung Stefan Lucks Cryptoparty Weimar 20. Sept. 2013 Crypto-Party Einführung Tor: Vortrag & Demo Pause Passwort-Sicherheit PGP: Vortrag & Demo Workshop Einführung 1 Vergangenheit

Mehr

Moderne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet

Moderne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet Moderne EDV im kleinen und mittelständischen Unternehmen EDV Sicherheit im Zeitalter des Internet Vortrag von Alexander Kluge-Wolf Themen AKWnetz, IT Consulting & Services Mir kann ja nichts passieren

Mehr

Telefoninterview Wie verhalten sich Kids im Netz? Gibt es Regeln für die Kommunikation 2.0 und werden sie auch befolgt?

Telefoninterview Wie verhalten sich Kids im Netz? Gibt es Regeln für die Kommunikation 2.0 und werden sie auch befolgt? Telefoninterview 79 Prozent der deutschen Eltern sind sich einig: Unsere Kinder verbringen viel zu viel Zeit im Internet. Laut dem neuen Norton Online Family Report 2010 haben deshalb gut zwei Drittel

Mehr

Der neue Personalausweis. Informationen zur Online-Ausweisfunktion

Der neue Personalausweis. Informationen zur Online-Ausweisfunktion Der neue Personalausweis Informationen zur Online-Ausweisfunktion Der neue Personalausweis Das ist neu 3 Die Online-Ausweisfunktion im Überblick 4 Was brauche ich zum Online-Ausweisen? 5 Hier können Sie

Mehr

Ein gutes Stück mehr Sicherheit für Ihr Heim

Ein gutes Stück mehr Sicherheit für Ihr Heim Ein gutes Stück mehr Sicherheit für Ihr Heim Erste Maßnahme für erhöhte Einbruchsicherheit Mehr als Dreiviertel der Einbrüche über Fenster und Türen gelingen durch Aufhebeln. In Sekundenschnelle lassen

Mehr

Datenschutzrechtliche Aspekte bei Campus Management Systemen

Datenschutzrechtliche Aspekte bei Campus Management Systemen Datenschutzrechtliche Aspekte bei Campus Management Systemen 3. Internationales Kanzlertreffen Luzern, 10.05.2011 Thorsten Ebert IT Beratung Der Sony-Hack Der Datendiebstahl beim Sony-Playstation-Network

Mehr

Einrichtung Ihrer neuen HBCI-Chipkarte in Profi cash 11

Einrichtung Ihrer neuen HBCI-Chipkarte in Profi cash 11 Einrichtung Ihrer neuen HBCI-Chipkarte in Profi cash 11 1.Wählen Sie unter dem Punkt Stammdaten die HBCI-Verwaltung aus. Stellen Sie nun sicher, dass die neue HBCI-Chipkarte in dem Leser eingelegt ist

Mehr

9 Systemsicherheit. Generelle Überlegungen lokale Sicherheit Netzwerksicherheit.

9 Systemsicherheit. Generelle Überlegungen lokale Sicherheit Netzwerksicherheit. 9 Systemsicherheit Generelle Überlegungen lokale Sicherheit Netzwerksicherheit 9.1 generelle Überlegungen das 100% sichere System... steht in einem Tresor in irgendeinem Bunker, hat keine (Netz-)Verbindung

Mehr

Tipps zur Verbesserung der Sicherheit im Online-Banking

Tipps zur Verbesserung der Sicherheit im Online-Banking Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 7 Inhaltsverzeichnis 1 den Computer (PC)...4 2 Besonderes Augenmerk auf den Internet-Browser...4 3 Vorsichtiger Umgang mit den Geheimdaten...5

Mehr

Der Innere Antreiber PSYCHOLOGISCHER TEST MIT PERSÖNLICHER INTERPRETATION HAMMERMANN-MERKER

Der Innere Antreiber PSYCHOLOGISCHER TEST MIT PERSÖNLICHER INTERPRETATION HAMMERMANN-MERKER Der Innere Antreiber PSYCHOLOGISCHER TEST MIT PERSÖNLICHER INTERPRETATION HAMMERMANN-MERKER Der Innere Antreiber stammt aus der Transaktionstherapie und wird in vielen Persönlichkeitstest im beruflichen

Mehr

Der neue Personalausweis

Der neue Personalausweis Der neue Personalausweis Das ist neu 3 Die Online-Ausweisfunktion im Überblick 4 Was brauche ich zum Online-Ausweisen? 5 Hier können Sie die Online-Ausweisfunktion 5 schon heute nutzen So einfach ist Online-Ausweisen!

Mehr

Pressemitteilung. Sicherheit ist einfach Kreissparkasse Augsburg und Versicherungskammer Bayern starten Initiative zum Einbruchschutz

Pressemitteilung. Sicherheit ist einfach Kreissparkasse Augsburg und Versicherungskammer Bayern starten Initiative zum Einbruchschutz Sicherheit ist einfach Kreissparkasse Augsburg und Versicherungskammer Bayern starten Initiative zum Einbruchschutz Mehr als 167.000 Mal sind Einbrecher im vergangenen Jahr in Wohnungen in Deutschland

Mehr

Windows wird nicht mehr unterstützt Was bedeutet das? Was muss unternommen werden? Compi-Treff vom 9. Mai 2014 Thomas Sigg

Windows wird nicht mehr unterstützt Was bedeutet das? Was muss unternommen werden? Compi-Treff vom 9. Mai 2014 Thomas Sigg Was bedeutet das? Was muss unternommen werden? Compi-Treff vom 9. Mai 2014 Thomas Sigg Was bedeutet das? Was muss unternommen werden? Die Meinungen gehen auseinander. Die Situation ist neu. Es gibt wohl

Mehr

Der Innere Antreiber Psychologischer Test mit persönlicher Interpretation

Der Innere Antreiber Psychologischer Test mit persönlicher Interpretation Der Innere Antreiber stammt aus der Transaktionstherapie und wird in vielen Persönlichkeitstest im beruflichen Kontext eingesetzt. Er hilft Ihnen, sich selbst, Ihre Motivation und Ihre Saboteure kennenzulernen

Mehr

lyondellbasell.com Sicherheit im Internet

lyondellbasell.com Sicherheit im Internet Sicherheit im Internet Wie sicher ist Ihre Online-Identität? Einige der hier vorgestellten Software-Anwendungen und Lösungen dienen ausschließlich der Information und können nur auf Ihrem privaten Computer

Mehr

Rooten eines Android-Telefones. Hanno 'Rince' Wagner, Chaos Computer Club Stuttgart

Rooten eines Android-Telefones. Hanno 'Rince' Wagner, Chaos Computer Club Stuttgart Rooten eines Android-Telefones Hanno 'Rince' Wagner, Chaos Computer Club Stuttgart Wer bin ich? Hanno 'Rince' Wagner, arbeite in Stuttgart War 3 Jahre lang betrieblicher Datenschutzbeauftragter Aktuell

Mehr

Clearnet - darknet. Its all about The Internet

Clearnet - darknet. Its all about The Internet Clearnet - darknet Its all about The Internet Bisweilen fehlt es, Es fehlt an vielem, Aber worum es heute geht, Ist Politik, Oder eben auch nicht. Aber es geht um das was fehlt, Vielen Politikern, Und

Mehr

Deutsch als Fremdsprache - Lernen mit Computer

Deutsch als Fremdsprache - Lernen mit Computer Deutsch als Fremdsprache - Lernen mit Computer Yamaguchi Masumi 1. Einleitung Der Computer ist ein relativ neues Medium. In der Gegenwart benutzen es die meisten Leute jeden Tag. Er hat viele Möglichkeiten

Mehr

Dreamwap. Systemanalyse

Dreamwap. Systemanalyse Dreamwap Systemanalyse Änderungskontrolle Version Datum Name Bemerkung 0.1 15.7.2000 P. Troxler Initialversion 0.2 16.7.2000 P. Troxler Neue Tabelle: Kap. 2.1. Vgl. Datenbank Tabellen 0.3 18.7.2000 P.

Mehr

Leitbild Warum braucht man eine eigene Konvention über die Menschenrechte von Menschen mit Behinderungen?

Leitbild Warum braucht man eine eigene Konvention über die Menschenrechte von Menschen mit Behinderungen? Leitbild Warum braucht man eine eigene Konvention über die Menschenrechte von Menschen mit Behinderungen? Es gibt viele Verträge über die Menschenrechte. Aber Menschen mit Behinderungen werden in diesen

Mehr

S7: Java als Sicherheitsrisiko security-zone Renato Ettisberger

S7: Java als Sicherheitsrisiko security-zone Renato Ettisberger S7: Java als Sicherheitsrisiko security-zone 2011 Renato Ettisberger renato.ettisberger@switch.ch Zürich, 11. Oktober 2011 Security (SWITCH-CERT) Derzeit 7 Mitarbeiter, bald 10 Unser Team erbringt Security-Dienstleistungen

Mehr

Installationsablauf ReNoStar Version 12.011.0 für Internetdownload Actionpack März 2016

Installationsablauf ReNoStar Version 12.011.0 für Internetdownload Actionpack März 2016 2 Installationsablauf ReNoStar Version 12.011.0 für Internetdownload 1. Nachfolgende Punkte sind verbindlich zu beachten, bevor mit der eigentlichen Installation des Actionpacks 12.011.0 begonnen wird:

Mehr

Qualitätserlebnis statt Qualitätssicherung. Eine Mehrfachfallstudie agiler Teams

Qualitätserlebnis statt Qualitätssicherung. Eine Mehrfachfallstudie agiler Teams Qualitätserlebnis statt Qualitätssicherung. Eine Mehrfachfallstudie agiler Teams 12.06.2014, Abschlussvortrag Masterarbeit Holger Schmeisky Die Forschungsfrage Wie und unter welchen Bedingungen funktioniert

Mehr

Einkaufen und Bankgeschäfte im Internet

Einkaufen und Bankgeschäfte im Internet Einkaufen und Bankgeschäfte im Internet SeniorenRat Gemeinde Menzingen Gemeinde Menzingen Einkaufen Sichere Internet-Shops erkennen und nutzen Das Einkaufen über das Internet ist bequem und kann das Leben

Mehr

Ethical Hacking für Fortgeschrittene

Ethical Hacking für Fortgeschrittene Manu Carus Manufaktur IT www.ethical-hacking.de Ethical Hacking für Fortgeschrittene Night School Inhalt Hacking Ethical Hacking Gesetzgebung Die Welt ist schlecht! Professionelle Einbrüche IT-Sicherheit

Mehr

Urheberrecht im Internet

Urheberrecht im Internet Wissensmanagement mit Neuen Medien Übung Geltungsbereich im Internet Grundsätzlich gilt für das Internet deutsches (Bundes-)Recht im Hoheitsgebiet der Bundesrepublik Deutschland. Dies ergibt sich aus dem

Mehr

Die Volksverschlüsselung startet E- Mail-Verschlüsselung gratis für alle

Die Volksverschlüsselung startet E- Mail-Verschlüsselung gratis für alle Die Volksverschlüsselung startet E-Mail-Verschlüsselung gratis für alle Die Volksverschlüsselung startet E- Mail-Verschlüsselung gratis für alle "FIT IM NETZ Eine Vortragsreihe der Stadtbibliothek Ludwigsburg

Mehr

Erste Schritte in LATEX

Erste Schritte in LATEX Erste Schritte in LATEX Jan Rautner, Benedikt Wolf, Albin Zehe Donnerstag, 8. Oktober 2015 Inhaltsverzeichnis 1 Einführung 3 1.1 Motivation................................... 3 1.2 Installation..................................

Mehr

Phishing Vorsicht vor Trickbetrügern im Internet!

Phishing Vorsicht vor Trickbetrügern im Internet! Phishing Vorsicht vor Trickbetrügern im Internet! Weiterbildungsveranstaltung des PING e.v. Tag der offenen Tür im Rahmen der Aktion Abenteuer Ferien zusammen mit der Westfälischen Rundschau Dr. med. Arthur

Mehr

SMTP-Verfahren POP-Verfahren IMAP-Verfahren

SMTP-Verfahren POP-Verfahren IMAP-Verfahren IT Zertifikat Mailserver 01 Server Mailserver Protokolle Teil des Client-Server-Modells bietet Dienste für lokale Programme/ Computer (Clients) an -> Back-End-Computer Ausbau zu Gruppe von Servern/ Diensten

Mehr

Modul 2 Baustein 1: Demokratie in der Schule Was ist das eigentlich? Informationen für Lehrerinnen und Lehrer

Modul 2 Baustein 1: Demokratie in der Schule Was ist das eigentlich? Informationen für Lehrerinnen und Lehrer BS2-1 Seite 1 Modul 2 Baustein 1: Demokratie in der Schule Was ist das eigentlich? Informationen für Lehrerinnen und Lehrer uf einen Blick Thema Fächer Demokratie in der Schule Was ist das eigentlich?

Mehr

Ergebnisse der Jugendinfo- Studie

Ergebnisse der Jugendinfo- Studie Dr. Franz Eiffe Dr. Kathrin Gärtner Statistik Austria 22.September 2015 Ergebnisse der Jugendinfo- Studie Auf dem Weg zum better-lifeindex Jugend www.statistik.at Wir bewegen Informationen Hintergrund

Mehr

Strategy Inventory for Language Learning (SILL)

Strategy Inventory for Language Learning (SILL) Translation by I. Stoffer Modifications by Bettina Mißler Strategy Inventory for Language Learning (SILL) Version 7.0 (German) R. Oxford, 1992 Version for Speakers of Other Languages Learning a Foreign

Mehr

Münchner Initiative gegen Trickdiebstahl. Sicher ist einfach. Vertrauen Sie nicht einfach jedem.

Münchner Initiative gegen Trickdiebstahl. Sicher ist einfach. Vertrauen Sie nicht einfach jedem. Münchner Initiative gegen Trickdiebstahl Sicher ist einfach. Vertrauen Sie nicht einfach jedem. Sie brauchen Hilfe? Informieren Sie sofort die Polizei über den Notruf 110! Besser einmal zu oft als einmal

Mehr

Ich vertrete hier eine, nämlich meine, Meinung innerhalb des CCCS. Dies ist keine öffentliche Stellungnahme des CCCS oder gar des CCC.

Ich vertrete hier eine, nämlich meine, Meinung innerhalb des CCCS. Dies ist keine öffentliche Stellungnahme des CCCS oder gar des CCC. Vorab... Ich vertrete hier eine, nämlich meine, Meinung innerhalb des CCCS. Dies ist keine öffentliche Stellungnahme des CCCS oder gar des CCC. Über mich Ganz frisch beim CCCS dabei, seit Anfang 2009.

Mehr

crm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe

crm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe crm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe crm-now/ps Webforms: Webdesigner Handbuch Copyright 2006 crm-now Versionsgeschichte Version 01 2006-08-21 Release Version crm-now c/o im-netz Neue

Mehr

Security Desaster. Ein Drama. Ruediger Weis, Jens Ohlig. Chaos Computer Club

Security Desaster. Ein Drama. Ruediger Weis, Jens Ohlig. Chaos Computer Club Lösungsansätze für das Wave-LAN Security Desaster Ein Drama Ruediger Weis, Jens Ohlig Chaos Computer Club c Weis,Ohlig. TelekomForum, Fachkongress Wireless LAN, Köln 12.11.2002 p.1/31 Hackerethik I Der

Mehr

Blick hinter die Kulissen der digitalen Welt

Blick hinter die Kulissen der digitalen Welt 1 Blick hinter die Kulissen der digitalen Welt Vorstellen der Referenten Hash1 Netmage Wonko (CCC Mannheim) (CCC Mannheim) (CCC Frankfurt) schulprojekt@ccc-mannheim.de 2 3 Vorstellen des CMS-Projekts CMS

Mehr

Freischaltung Mobil - TANVerfahren

Freischaltung Mobil - TANVerfahren Freischaltung Mobil - TANVerfahren 1. Warten Sie darauf, dass Sie Ihre Pin-Nummer per Post erhalten. 2. Danach wählen Sie sich auf unsere Homepage www.volksbank-erle.de ein 3. Sie klicken nun auf den Login-Button,

Mehr

E-Justice in der Anwaltskanzlei

E-Justice in der Anwaltskanzlei E-Justice in der Anwaltskanzlei ERV in der Anwaltschaft, das elektronische Anwaltspostfach RA Dr. Alexander Siegmund Geschäftsführer der Rechtsanwaltskammer München Mitglied des Ausschusses elektronischer

Mehr

Installation mit Lizenz-Server verbinden

Installation mit Lizenz-Server verbinden Einsteiger Fortgeschrittene Profis markus.meinl@m-quest.ch Version 1.0 Voraussetzungen für diesen Workshop 1. Die M-Quest Suite 2005-M oder höher ist auf diesem Rechner installiert 2. Der M-Lock 2005 Lizenzserver

Mehr

cpakademie MS Azure Die Microsoft Cloud Wolkig (?) mit Sonnenschein (?) 20. August 2011 Seesharp Party Robert Eichenseer

cpakademie MS Azure Die Microsoft Cloud Wolkig (?) mit Sonnenschein (?) 20. August 2011 Seesharp Party Robert Eichenseer cpakademie MS Azure Die Microsoft Cloud Wolkig (?) mit Sonnenschein (?) 20. August 2011 Seesharp Party Robert Eichenseer robert.eichenseer@conplement.de conplement AG Südwestpark 92 90449 Nürnberg www.conplement.de

Mehr

Lehrgang Einführung ins Internet. Internet Einführung. Das Internet, was ist das, wozu ist es da, was kann es? Wie entstand das Internet? Und warum?

Lehrgang Einführung ins Internet. Internet Einführung. Das Internet, was ist das, wozu ist es da, was kann es? Wie entstand das Internet? Und warum? für Internet Einführung Internet = Weltweiter Verbund von Computernetzwerken, die über das Internet-Protokoll (IP) miteinander kommunizieren. Vor 10 Jahren, vor 5 Jahren, war das Internet noch etwas Besonderes.

Mehr

gefördert durch den Kinder- und Jugend förderplan des Landes NRW 2016

gefördert durch den Kinder- und Jugend förderplan des Landes NRW 2016 Grund genug! Ein Fotoprojekt über das Grundgesetz der Bundesrepublik Deutschland mit Jugendlichen aus den Internationalen Förderklassen am Cuno Berufskolleg II in Hagen. Im Fotoprojekt Grund genug! haben

Mehr

Vorsicht beim Surfen über Hotspots

Vorsicht beim Surfen über Hotspots WLAN im Krankenhaus? Vorsicht beim Surfen über Hotspots - Unbefugte können leicht auf Rechner zugreifen - Sicherheitstipps für Nutzer öffentlicher WLAN-Netze Berlin (9. Juli 2013) - Das mobile Surfen im

Mehr

Für alle Homeshopper, Homebanker, Surfer und Chatter: Der neue Sparkassen-InternetSchutz.

Für alle Homeshopper, Homebanker, Surfer und Chatter: Der neue Sparkassen-InternetSchutz. s Sparkasse Für alle Homeshopper, Homebanker, Surfer und Chatter: Der neue Sparkassen-InternetSchutz. Sparkassen-Finanzgruppe Alles online? Dann aber auf Nummer sicher. Das Internet ist eine tolle Sache,

Mehr

Für alle Homeshopper, Homebanker, Surfer und Chatter: Der neue SV InternetSchutz.

Für alle Homeshopper, Homebanker, Surfer und Chatter: Der neue SV InternetSchutz. Für alle Homeshopper, Homebanker, Surfer und Chatter: Der neue SV InternetSchutz. Sparkassen-Finanzgruppe Alles online? Dann aber auf Nummer sicher. Das Internet ist eine tolle Sache, gibt uns auf einen

Mehr

VR-NetWorld Software Einrichtung einer Bankverbindung Die VR-BankCard als HBCI-Karte

VR-NetWorld Software Einrichtung einer Bankverbindung Die VR-BankCard als HBCI-Karte VR-NetWorld Software Einrichtung einer Bankverbindung Die VR-BankCard als HBCI-Karte Sehr geehrte Kundin, sehr geehrter Kunde, bitte benutzen Sie zur Einrichtung einer Bankverbindung mit Ihrer VR-BankCard

Mehr

ESecure Vault Die verschlüsselte CloudFESTplatte

ESecure Vault Die verschlüsselte CloudFESTplatte Sie möchten von überall aus auf Ihre Daten zugreifen, aber niemand anderes soll Ihre Daten einsehen können? Mit dem Secure Vault von Evolution Hosting stellen wir Ihnen ein sicheres System vor. Sie müssen

Mehr

Datenschutz & Mediensucht ein Vortrag fuer Eltern, Lehrer und Erzieher

Datenschutz & Mediensucht ein Vortrag fuer Eltern, Lehrer und Erzieher Vortrag des Chaos Computer Club Karlsruhe am 18.05.2010 Datenschutz & Mediensucht ein Vortrag fuer Eltern, Lehrer und Erzieher am Oken-Gymnasium Offenburg Referenten: Boris Kraut Sven

Mehr

Den Daten auf der Spur. Landesbeauftragter für Datenschutz und Informationsfreiheit Saarland

Den Daten auf der Spur. Landesbeauftragter für Datenschutz und Informationsfreiheit Saarland Den Daten auf der Spur Die 144 SMS Drohungen: Mahnbescheid Zwangsvollstreckung Pfändung versuchter Betrug nach 263 I, II, 22 StGB Aufwandsentschädigung in Höhe von 35,- Falsch und Teuer Falsch und Teuer...regelmäßige

Mehr

Die wichtigsten Fragen und Antworten zum neuen Personalausweis. Überblick der Fragen zum neuen Personalausweis

Die wichtigsten Fragen und Antworten zum neuen Personalausweis. Überblick der Fragen zum neuen Personalausweis 28. Oktober 2010 Die wichtigsten Fragen und Antworten zum neuen Personalausweis Überblick der Fragen zum neuen Personalausweis Was ist der neue elektronische Personalausweis? Wie wird der elektronische

Mehr

Warum trage ich Hijab?

Warum trage ich Hijab? Warum trage ich Hijab? ] ملا [ Deutsch German Sultana Yusufali Quelle : http://www.islamreligion.com 2012-1433 لاذا أحتجب» اللغة الا ملانية «طانة يوسف يلع ملصدر: http://www.islamreligion.com 2012-1433

Mehr

Bankverbindung mit USB-Stick einrichten

Bankverbindung mit USB-Stick einrichten Bankverbindung mit USB-Stick einrichten - Starten Sie die VR-Networld Software und melden sich an -Bitte vergeben Sie sich einen persönlichen Text. Dieser dient Ihnen als Siegel und somit als zusätzliche

Mehr

12. Symposium on Privacy and Security Datenschutz und Informationssicherheit in die Prozesse integrieren

12. Symposium on Privacy and Security Datenschutz und Informationssicherheit in die Prozesse integrieren Unterschiedliche Ansätze 12. Symposium on Privacy and Security Datenschutz und in die Prozesse integrieren Die Herausforderung der Umsetzung Dr. Bruno Porro The Geneva Association Rüschlikon, 6. November

Mehr

Um mit dem Dialogpost-Manager effektiv arbeiten zu können, sollte Ihr PC folgende Mindestvoraussetzungen erfüllen:

Um mit dem Dialogpost-Manager effektiv arbeiten zu können, sollte Ihr PC folgende Mindestvoraussetzungen erfüllen: Installationsanleitung Dialogpost-Manager Um mit dem Dialogpost-Manager effektiv arbeiten zu können, sollte Ihr PC folgende Mindestvoraussetzungen erfüllen: RAM-Speicher: mind. 2 GB Speicher Festplatte:

Mehr

Anonymität im Internet. Technische und rechtliche Aspekte

Anonymität im Internet. Technische und rechtliche Aspekte Anonymität im Internet Technische und rechtliche Aspekte Gliederung Politische Motivation Technische Grundlagen Die CCC-Kaskade Rechtliche Rahmenbedingungen Erfahrungen mit Strafverfolgern u.ä. Warum?

Mehr

ISSS Security Lunch Smart Grid Chancen und Risiken

ISSS Security Lunch Smart Grid Chancen und Risiken ISSS Security Lunch Smart Grid Chancen und Risiken Bern, 28.6.2012 1 - Landis+Gyr - ISSS Security Lunch 28.6.2012 - Christian Meier Jun-12 Wer ist Landis+Gyr und ihr Referent + Weltweit führender Anbieter

Mehr

Wie findest du folgende Handlungen?

Wie findest du folgende Handlungen? Kinderuniversität 12. Deutscher Präventionstag Wieso gibt es das Böse? Und müssen wir das Böse bestrafen? Prof. Dr. Hans-Jürgen Kerner Institut für Kriminologie der Universität Tübingen Wiesbaden, 19.06.2007

Mehr

Einbruchschutz Ihr einfacher Weg zur KfW-Förderung

Einbruchschutz Ihr einfacher Weg zur KfW-Förderung Einbruchschutz Ihr einfacher Weg zur KfW-Förderung Die Angaben in diesem Dokument wurden sorgfältig erstellt und geprüft. Dennoch bleiben Irrtümer und Druckfehler, vor allem aber technische Änderungen

Mehr

IT-Sicherheit und Kryptographie in der Praxis. Fehler aus dem Alltag

IT-Sicherheit und Kryptographie in der Praxis. Fehler aus dem Alltag Fehler aus dem Alltag patrick.hof@redteam-pentesting.de http://www.redteam-pentesting.de Cryptoparty Fachschaft Mathematik/Physik/Informatik 16. Januar 2014 - RWTH Aachen RedTeam Pentesting, Daten & Fakten

Mehr

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL BEISPIELE WELTWEIT ERFOLGREICHER CYBER-ANGRIFFER JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen Softwareentwicklern wurden infiziert

Mehr

Sichern Sie Ihr Zuhause

Sichern Sie Ihr Zuhause Sichern Sie Ihr Zuhause Einbruchhemmende Haustüren Polizeilich empfohlen gemäß DIN EN 1627 und den Widerstandsklassen RC2 und RC3 » Knapp die Hälfte der Einbrüche scheiterte in den letzten Jahren. Ein

Mehr

Tatort computer-ag. Raubkopien, Tauschbörsen & Urheberrecht

Tatort computer-ag. Raubkopien, Tauschbörsen & Urheberrecht Tatort computer-ag Raubkopien, Tauschbörsen & Urheberrecht Die Internauten Was sind die Internauten? Versteckt hinter alten Büchern, im staubigsten Teil der großen Zentralbibliothek, liegt es. Das Hauptquartier

Mehr

Alles Terroristen! Ein Überblick aus der Perspektive der IT-Sicherheit. Lars Fischer. IT-Sicherheitsmanagement Fakultät III Universität Siegen

Alles Terroristen! Ein Überblick aus der Perspektive der IT-Sicherheit. Lars Fischer. IT-Sicherheitsmanagement Fakultät III Universität Siegen Alles Terroristen! Ein Überblick aus der Perspektive der IT-Sicherheit Lars Fischer IT-Sicherheitsmanagement Fakultät III Universität Siegen Überblick Waffen und Bewaffnete im Internet Cyberterrorismus

Mehr

The purpose of computing is insight, not numbers. Richard Hamming (1915-1998)

The purpose of computing is insight, not numbers. Richard Hamming (1915-1998) + Visual Analytics The purpose of computing is insight, not numbers. Richard Hamming (1915-1998) + Aufbau n Einführung n Historie n Definition n Prozess n Verwandte Gebiete n Praktische Beispiele n IN-SPIRE

Mehr

Tatort Schule - Warum Vorbeugung so wichtig ist

Tatort Schule - Warum Vorbeugung so wichtig ist Tatort Schule - Warum Vorbeugung so wichtig ist 1 Ausgangslage Neue Technologien (Internet, Handy, etc.) sind fester Bestandteil der Kommunikation von Kindern und Jugendlichen Vorzüge der schnellen und

Mehr

Swiss Banking Operations Forum 2014. Markus Beck Raiffeisen Schweiz, Leiter BTO Front-Services

Swiss Banking Operations Forum 2014. Markus Beck Raiffeisen Schweiz, Leiter BTO Front-Services Swiss Banking Operations Forum 2014 Zahlungsverkehr Vision & Ausblick für den Finanzplatz Schweiz Markus Beck Raiffeisen Schweiz, Leiter BTO Front-Services Seite 1 Die Finanzplatzstudie Payments Vision

Mehr

Lass sie auch mal meckern! oder aber: Bedürfnisorientiert handeln

Lass sie auch mal meckern! oder aber: Bedürfnisorientiert handeln Lass sie auch mal meckern! oder aber: Bedürfnisorientiert handeln Ein Baby schreit die Mama beachtet es nicht, ist ja gut für die Lungen zumindest sagen das ja viele. Auch ich musste mir letztens anhören:

Mehr

KAPITEL 1. Rapport. * aus Wikipedia. Der Unterschied zwischen einem hochgradig einflussreichen Menschen und einem arbeitslosen Bankkaufmann?

KAPITEL 1. Rapport. * aus Wikipedia. Der Unterschied zwischen einem hochgradig einflussreichen Menschen und einem arbeitslosen Bankkaufmann? Tom Big Al Schreiter KAPITEL 1 Rapport Rapport (aus dem Französischen für Beziehung, Verbindung ) bezeichnet eine aktuell vertrauensvolle, von wechselseitiger empathischer Aufmerksamkeit getragene Beziehung,

Mehr

Einkaufen im Internet. Lektion 5 in Themen neu 3, nach Übung 10. Benutzen Sie die Homepage von: http://www.firstsurf.de/klietm9950_f.

Einkaufen im Internet. Lektion 5 in Themen neu 3, nach Übung 10. Benutzen Sie die Homepage von: http://www.firstsurf.de/klietm9950_f. Themen neu 3 Was lernen Sie hier? Sie formulieren Ihre Vermutungen und Meinungen. Was machen Sie? Sie erklären Wörter und Ausdrücke und beurteilen Aussagen. Einkaufen im Internet Lektion 5 in Themen neu

Mehr

Jojo sucht das Glück - 2

Jojo sucht das Glück - 2 Manuskript Der neue Mitbewohner ist noch nicht lange da und schon gibt es Stress zwischen den Jungs. Bei der schlechten Stimmung kann sich keiner so richtig mit Jojo darüber freuen, dass sie ein Problem

Mehr

DIE Bank der Region Raiffeisenbank Elsavatal eg. Tipps zur Verbesserung der Sicherheit im Online-Banking. Seite 1 von 5

DIE Bank der Region Raiffeisenbank Elsavatal eg. Tipps zur Verbesserung der Sicherheit im Online-Banking. Seite 1 von 5 Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 5 Inhaltsverzeichnis 1 Sicherheitsvorkehrungen für den Computer (PC)... 3 2 Besonderes Augenmerk auf den Internet-Browser... 3 3 Vorsichtiger

Mehr

Sicherheit und Vertrauen im Internet. Winfried Holz, Bitkom-Präsidiumsmitglied Berlin, 13. Oktober 2016

Sicherheit und Vertrauen im Internet. Winfried Holz, Bitkom-Präsidiumsmitglied Berlin, 13. Oktober 2016 Sicherheit und Vertrauen im Internet Winfried Holz, Bitkom-Präsidiumsmitglied Berlin, 13. Oktober 2016 Vertrauen in die Datensicherheit im Internet erholt sich langsam Was glauben Sie: Wie sicher sind

Mehr

Was ist eigentlich ein Google Konto?

Was ist eigentlich ein Google Konto? 21. November 2016 Was ist eigentlich ein Google Konto? Rund um die Benutzung von Computer, Smartphone oder Tablet gibt es verschiedene Konten, also Zugänge, die immer wieder eine Rolle spielen, dazu gehört

Mehr

Praktikum Einführung

Praktikum Einführung Praktikum Einführung Praktikum im Rahmen der Veranstaltung Sicherheit in Netzen im WS 08/09 Praktikumsleiter: Holger Plett Agenda Motivation AVISPA Einleitung Aufbau des Frameworks Elemente des Frameworks

Mehr

Freie Bildung: Web2.0-Tools als Türöffner für die Wirtschaft

Freie Bildung: Web2.0-Tools als Türöffner für die Wirtschaft Freie Bildung: Web2.0-Tools als Türöffner für die Wirtschaft Referent: Boris Kraut Veranstaltung: GML² 2012 Freie Universität Berlin Datum: 15.03.2012 16:30 Uhr Schulprojekte Schulprojekte

Mehr

MOTIVE A1 Einstufungstest. Teil 1. Ordnen Sie das fehlende Wort / die fehlenden Wörter zu. Es gibt nur eine richtige Lösung. MOTIVE A1 Einstufungstest

MOTIVE A1 Einstufungstest. Teil 1. Ordnen Sie das fehlende Wort / die fehlenden Wörter zu. Es gibt nur eine richtige Lösung. MOTIVE A1 Einstufungstest MOTIVE A1 Einstufungstest Teil 1 Ordnen Sie das fehlende Wort / die fehlenden Wörter zu. Es gibt nur eine richtige Lösung. Beispiel: 0 _c_ heißen Sie? Ich Otto Müller. a Was / heiße b Wie / heißen c Wie

Mehr

Raus aus dem Hamsterrad

Raus aus dem Hamsterrad Raus aus dem Hamsterrad 9 Fragen die du dir stellen solltest, wenn du davon träumst deinen Job zu kündigen Gehörst du auch zu den Menschen die einen Traum im Leben haben. Gehörst du zu den Menschen, die

Mehr

Daten schützen und Daten sichern - wie geht das? Teil 2 - Verschlüsselung ***

Daten schützen und Daten sichern - wie geht das? Teil 2 - Verschlüsselung *** Daten schützen und Daten sichern - wie geht das? Teil 2 - Verschlüsselung *** Jürgen Thau Daten schützen und Daten sichern - Teil 2: Verschlüsselung Jürgen Thau, 14.12.2006, Seite 1 Themen Welche Gefahren

Mehr

Internet ist eine feine Sache, denn ich kann...

Internet ist eine feine Sache, denn ich kann... Internetsicherheit für Kinder und Jugendliche Wer bin ich? Andreas Ollenburg 36 Jahre, verheiratet, eine Tochter (3J.) IT-Trainer Schwerpunkte: heterogene Netze, Novell/Linux, Verzeichnisdienste Online

Mehr

1. Woran hat die Beauftragte für Menschen mit Behinderungen in den letzten 3 Jahren gearbeitet? 2. Was steht im Aktions-Plan für Dresden?

1. Woran hat die Beauftragte für Menschen mit Behinderungen in den letzten 3 Jahren gearbeitet? 2. Was steht im Aktions-Plan für Dresden? Tätigkeitsbericht der Beauftragten für Menschen mit Behinderungen 2012 / 2013 / 2014 Inhalt 1. Woran hat die Beauftragte für Menschen mit Behinderungen in den letzten 3 Jahren gearbeitet? Seite 2 2. Was

Mehr

Kurzanleitung CLX.NetBanking Hypothekarbank Lenzburg

Kurzanleitung CLX.NetBanking Hypothekarbank Lenzburg Kurzanleitung CLX.NetBanking Hypothekarbank Lenzburg Inhaltsverzeichnis 1 Installation... 2 2 Datenübernahme... 3 3 Vertrag erstellen... 4 4 Kontobewegungen abholen... 6 5 Zahlungen übermitteln... 6 Version

Mehr