Home
Medienkompetenz. Recherchieren, Publizieren, Daten schützen 12
Contents
1. Experten behaupten dass etwa ein Drittel der Hotelbewertungen gef lscht ist Erstellt eine Checklis te die dem Verbraucher bzw euch bei der n chsten mehrt gigen Klassenfahrt hilft echte von ge f lschten Bewertungen und Kommentaren zu unterscheiden 75 http www wikileaks org 76 http www zeit de briefkasten index html opii 36 37 a Verfasst eine Checkliste zur Bewertung der Qualit t des Bewertungssystems Sucht nach einem Bewer tungssystem das euren Ma st ben nicht entspricht und eines das das sie erf llt b Verfasst eine Checkliste zur Einsch tzung der Bewertungen und Kommentare der Hotelg ste Welche Bewertungsmerkmale deuten auf bezahlte Marketingagenturen hin Sucht nach typischen gef lschten Bewertungen sharing Economy die Ok nomie des Teilene und Taischene verandert offenbar die Wirtechafreswelts Eine Gruppe von Sch lern befasst sich mit folgenden Rechercheaufgaben a Welche Formen der Sharing Economy gibt es b Welche Risiken sind mit der Sharing Economy verbunden c Recherchiert nach Blogs die sich mit dem Thema Sharing Economy befassen d Recherchiert ob es in der Region Sharing Projekte gibt und wie sie funktionieren e Zeigt wie man mithilfe der Firefox Erweiterung Sage zum Thema Sharing Economy auf dem Laufenden bleibt f Zeigt wie man mit dem RSS Reader The Old Reader auf dem Laufenden bleibt und wie man beispiels weise mit der Android App gReader au
2. Diesen kannst du nun mit dem Smartphone vom Bildschirm des PCs abfotografieren und Handy und PC sind miteinander verkn pft Die Sync Ordner die du bereits auf dem PC angelegt hast erscheinen darauf als Vorschau auf dem Handy Willst du die Sync Ordner deines Rech ners der Sync App hinzuf gen musst du auf den Sync Ordner tippen und dies mit OK best ti gen Das Sync Ordner Symbol verwandelt sich daraufhin in eine Krone Bevor du beginnst Daten zu teilen solltest du dir berlegen wo du den Sync Ordner spei chern willst Unter Men Einstellungen Erweitert Standardspeicherort kannst du den Spei Abb 26 Berechtigung per cherort ndern Werden vertrauliche Daten synchronisiert sollte der Sync Ordner in einen OR Code weitergeben verschl sselten Datentresor verschoben werden Dateien teilen Personen mit denen du Fotos Videos oder Dokumente teilen willst erhalten die Daten erst wenn du ihnen daf r die entsprechende Berechtigung einr umst Daf r wird ein sogenanntes Secret erstellt Dabei handelt es sich um eine Kombination aus Zahlen und Buchstaben Auf berechtigten Endger ten muss nur dieses Secret eingegeben werden und die Daten des Sync Ordners werden synchronisiert 203 F r technisch versierte Nutzer etwa mit der freien und kostenlosen Cloud Software ownCloud http owncloud org Tutorial http www web266 de tutorials cloud online speicher owncloud html Oliver Diedrich u a 2011 Herr der eigenen Daten Pri
3. b Wie werden die finanziellen Mittel auf Urheber und Verwerter verteilt 98 DA n ST 384 I 20 Adea 42 oe c Welchen Interessen dient die Kulturflatrate den Urhebern den Verwertern den Nutzern e Gruppe B besch ftigt sich mit den Schw chen der Kulturflatrate a Wie wird die Qualit t der Werke bei der Kulturflatrate ber cksichtigt b Wie wird der Erfolg der Werke gemessen und wer soll ber die Verteilung der Mittel entscheiden Gruppe C recherchiert welche Gesch ftsmodelle zurzeit zur Finanzierung des Online Journalismus er probt und diskutiert werden und erstellt hierzu Kurzthesen wie muss das Urheberrecht reformiert werden damit das digitale Umfeld Anreize f r Kreative zu weite ren sch pferischen Leistungen bietet Was kann passieren wenn man Urheberrecht verletzt Welche Folgen kann eine anwaltliche Abmahnung haben Ist der Betreiber eines privaten Blogs nach dem italienischen Datenschutzkodex verpflichtet eine Datenschutzerkl rung abzugeben Darf der Betreiber eines privaten Blogs aus Datenschutzgr nden ein Webanalyse Tool wie Piwik nut zen Wie lassen sich die Besucher eines Blogs identifizieren Gilt der Datenschutz auch f r private berwachungskameras Darf man Kameras anbringen um damit das eigene Haus und einen Teil des ffentlichen B rgersteiges zu berwachen Recherchiert welche Flugpassagierdaten auf Fl gen von Europa in die USA an die US Beh rden weite
4. berpr fen Gruppe nderungen nachverfolgen kannst du fallweise nur auf das Annehmen oder Ablehnen Icon dr cken Damit wird Recherchieren Publizieren Urheberrecht Datenschutz nur die aktuelle nderung angenommen oder abgelehnt und Word springt Kommentare zur n chsten Anderung Bist du mit s mtlichen Korrekturen einverstan den dann gehe unter nderungen nachverfolgen zum Icon mit dem Best ti gungshaken Annehmen klicke auf das kleine Dreieck darunter und w hle i im ge ffneten Men Alle nderungen annehmen Sind die nderungen unak Vorlage Normal zeptabel machst du dasselbe ber das Icon Ablehnen Miniaturen f r alle Word Dokumente speichern Datenspuren beseitigen Wie muss man vorgehen dass beispielsweise der Vertragspartner oder die Beh rden nur das finale Word Dokument erhal ten Schalte zun chst ber die Statusleiste nderungen nachverfolgen aus Wechsle dann zu Datei Informationen und klicke dort auf die a Deere Schaltfl che Auf Probleme berpr fen Im ge ffneten Men w hlst du Do kument pr fen und es erscheint eine bersicht in der du die Datenspuren des Word Dokuments sehen kannst wichtig ist der Punkt Kommentare berarbeitungen Versionen und Anmerkungen Klicke auf Pr fen und dann auf die Schaltfl che Alle entfernen und die unerw nschten berarbeitungsspuren werden gel scht Soll der Empf nger des Dokuments auch nicht wissen wer den Text verfasst hat m
5. ffentlicher Raum in dem Rechtsregeln gelten So darf man nicht nach Herzenslust Inhalte posten oder sharen Worauf musst du achten damit du dir keinen rechtlichen rger einhandelst Wer gesch tzte Inhalte ohne Erlaubnis des Urhebers oder Rechteinhaber auf Facebook zug nglich Freunden von Freunden macht riskiert dass sein Konto gesperrt wird Und schlie lich sollte man sich fragen ob man Facebook wirklich eine einfache Nutzungslizenz f r die ver ffentlichten Werke einr umen m chte Was ist bei Fotos zu beachten Fotos von anderen Menschen d rfen nur mit deren Einwilligung auf Facebook hochgeladen werden Bei Kinder fotos ist auch die Einwilligung der Eltern erforderlich Eine Einwilligung ist entbehrlich wenn die Per sonen als Beiwerk auf der Aufnahme erscheinen bei Fotos von Versammlungen oder bei Personen aus dem Be reich der Zeitgeschichte wie Manager Politiker oder Schauspieler Bei Fotos k nnen auch Rechte des Fo tografen im Spiel sein Fotos die eine minimale sch pferische Leistung aufweisen unterliegen dem Urhe berrecht Das bedeutet dass Nutzer die auf Facebook ohne Zustimmung des Fotografen Fotos ver ffentli chen damit rechnen m ssen dass eine kostspielige Abmahnung ins Haus flattert D rfen Sch ler die Chemie Formelsammlung per Handy von der Schultafel oder vom Arbeitsblatt eines Chemie buches abknipsen und auf Facebook online stellen Im Fall des Chemiebuches droht Arger weil der Verlag wegen Urhe
6. gefangen sind Due Chance verschw rungstheorien infrage zu stellen sinkt weil Nutzer nicht mehr mit neuen Argumenten und Mei nungen konfrontiert werden willst du nicht dass deine Suchabfragen getrackt werden dann konfiguriere den Browser so dass nur Sit zungscookies gespeichert werden und s ubere den PC regelm ig von Cookies M chtest du nicht dass Google deine Suchbegriffe trackt und die Suchergebnisse personalisiert dann logge dich bei Suchanfragen nicht in den Google Account ein oder verwende Suchmaschinen die auf Tracking und Personalisierung ver zichten 22 Nach Eli Pariser handelt es sich bei der Filterblase um eine unsichtbare Echo Kammer in der die Nutzer ungefragt und alleine sitzen ohne es zu wissen Eli Pariser 2012 Filter Bubble Wie wir im Internet entm ndigt werden M nchen S 17f http www sueddeutsche de digital eli pariser und die filter bubble ausweitung der komfortzone 1 1303419 23 Mit dem Putz Tool CCleaner k nnen die Cookies bei jedem Systemstart automatisch vom PC gel scht werden CCleaner gibt es auch als App f r Android http www piriform com ccleaner 24 Startpage https startpage com DuckDuckGo https duckduckgo com 24 1 1 4 3 Spezielle Suchdienste und Spezialsuchmaschinen Google bietet spezielle Suchfilter an die nur in bestimmten Kategorien wie Bildern oder Videos suchen Wer nach einem Buch sucht kann unter Google B cher Suche f ndig werden Du
7. r cksetzen Wechsle nun zum Reiter Beschreibung Im folgenden Dialogfenster kannst du die Eigenschaften des Dokuments bearbeiten oder auch g nzlich entfernen Mit einem Klick auf OK ist die Bearbeitung der Me tadaten abgeschlossen 113 http de libreoffice org https www libreoffice org download 88 2 2 2 2 Metadaten in PDF Dateien Word Dokumente kannst du auch ins PDF Format konvertieren Bei einer PDF Datei hast du die Sicherheit dass sie im Nachhinein von anderen nicht ge ndert werden kann Zudem ist das PDF Format ein plattform 114 k nnen Dokumente vom unabh ngiges weitverbreitetes Dateiformat Mithilfe des Freeware Tools PDFCreator Word Format einfach in das PDF Format konvertiert werden Bei der Umwandlung erscheint ein Dialogfenster in welchem du die Eigenschaften des PDF Dokuments festlegen kannst PDF Writer setzen mitunter Metadaten wie Titel Autor oder Bearbeitungszeit automatisch Doch nicht in jedem Fall sollen solche Metadaten f r Leser sichtbar sein Mit der Freeware BeCyPDFMetaEdit lassen sich diese in PDF Dokumenten beliebig editieren Starte das Tool und lade die zu editierende PDF Datei Die Dateien k nnen in drei Modi ge ffnet werden Im Inkrementellen Update Modus werden die urspr nglichen Dateien nicht gel scht sondern nur berschrieben die urspr nglichen Metadaten k nnten sp ter wieder hergestellt werden im Vollst ndigen Neuschreiben Modus dagegen gehen alle urspr nglichen Metadaten ve
8. vate Infrastruktur f r digitale Nomaden c t 2011 Heft 15 S 130 132 204 Webseite des Entwicklers https www getsync com in der kostenlosen Version d rfen maximal 10 Ordner abgeglichen werden 205 https www getsync com intl de platforms desktop In der kostenlosen Free Version steht BitTorrent f r Windows Mac OS X Linux und FreeBSD zur Verf gung Apps gibt es f r Android 105 und Windows Phone 206 Verschl sselte Datentresore kannst du mithilfe der EDS App erstellen L g Wie geht s Gehe zum Sync Ordner den du teilen m chtest tippe rechts auf die Men Punkte und w hle im ge ffneten Men Verteilen Lege die Zugriffsrechte fest und bestimme ob diese a Pe per E Mail per Kopieren oder per OR Code weitergegeben werden sollen Triffst du die Per RedPhone Call son mit der du Inhalte teilen willst dann scannt diese am besten den OR Code mit der mo bilen App Sync um die gew hrten Zugriffsrechte auf deinen Sync Ordner zu erhalten 4 6 2 3 Telefonat verschl sseln Nicht jedes Telefonat ist f r die ffentlichkeit bestimmt etwa wenn Gesch ftspartner oder Techniker sensible Informationen austauschen F ngt die Konkurrenz die Gespr che ab kann das f r das Pionierunternehmen verheerende konomische Folgen haben RedPhone ist eine VoIP Telefonie App f r Android Handys Telefonate werden dabei verschl sselt ber das In ternet gef hrt entweder ber eine 3G oder WLAN Verbindung Die Telefonie App ist
9. 96 L 633 1941 Das Recht am eigenen Bild besagt dass Fotos von Personen nur mit Erlaubnis der Abgebildeten verbreitet werden d rfen Es ist also nicht erlaubt Mitsch ler oder Lehrer w hrend des Unterrichts ohne ihr Einverst ndnis zu fotografieren und beispielsweise auf die Fo toplattform Flickr hochzuladen Wer hingegen eine Fotomontage verbreitet in der das Gesicht der Ex Freundin mit einem pornografischen Bild zusammengesetzt ist begeht eine Straftat Artt 615 kbis Art 617 sexies C p e Identit tsdiebstahl Art 494 c p Ein Identit tsdiebstahl liegt vor wenn ein Mobber unter dem Namen des Opfers ein Benutzerkonto anlegt und dar ber Beleidigungen oder peinliche Fotos und Videos verbrei tet Die Freunde des Opfers m ssen hierbei den Eindruck haben dass die Mobbing Inhalte vom Opfer selbst stammen Der Identit tsdiebstahl ist strafbewehrt und wird mit Freiheitsstrafe bis zu einem Jahr geahndet Facebook Nutzer welche die rechtlichen Rahmenbedingungen ihres Handelns kennen sind besser davor ge sch tzt durch unbedachtes Handeln straff llig zu werden 3 6 2 Schutz vor Cybermobbing Vorbeugen Wie kann man sich wirksam vor Cybermobbing sch tzen Ein qguter Schutz ist ein freundlicher Umgangston und Gelassenheit bei Kon Stop IT flikten Beherzigst du zudem ein paar Grundregeln in sozialen Netz Stop IT http www stop it org ist Mitglied von INHOBE werken verringert sich das RISIKO eln M bb1ing Opfer zu werden
10. 96 http www gimp org angezeigt werden musst du die Anzahl der Pixel entsprechend verringern die Originalgr e hinaus vergr ert werden Bildgr e Bildgr e PixelmaBe 102 5 MB Breite 3456 Pixel H he 5184 Pixel Dokumentgr e Breite 36 58 H he 54 86 Aufl sung 240 Pixel Zoll as V Stile skalieren IV Proportionen beibehalten V Interpolationsverfahren Bikubisch optimal f r einen glatten Verlauf Abb Pixelma e 284 0 KB war 102 5 MB Breite 180 Pixel H he 269 Pixel Dokumentgr e Breite 6 33 H he 9 5 Aufl sung 72 Pixel Zoll V Stile skalieren IV Proportionen beibehalten MV Interpolationsverfahren Bikubisch optimal f r einen gl tten Verlauf eee Abbrechen Auto Jo Jo E 2 7 10 Original Pixelma e Abb Skalierte Pixelma e Die Gr e des Bildes h ngt von Pixelanzahl und Bildschirmaufl sung ab So Breite und 7 2 dpi Aufl sung auf einem Monitor mit 72 Pixeln pro Zoll mit ei 180 12 x 2 54 6 35 cm Abb 11 Willst du das Foto bei gleicher Soll das Bild hingegen ber leidet die Bildqualit t Wo keine zus tzlichen Details auf dem Bild zu sehen sind Die neuen Pixel werden hierbei aus k nnen durch Das Bild kann so unscharter werden 97 http breakoutbox de software software htmlfdownsizer Ta 2 1 4 3 Videos Du m chtest von einem Interview in einem Cafe ein Vi
11. Du kannst nun die URL des gesuchten Bildes eingeben oder das Bild direkt von deinem PC hochladen Die Suchtreffer zeigen an auf welchen Webseiten das Bild gehostet wird und ggf auch die Quellangaben zu Urheber oder Vermarkter des Bildes L3 1 1 4 2 Techniken der Suchabfragen Bevor wir Techniken der Stichwortsuche vorstellen muss noch Denk Informationen sind der wertvollste Besitz der Menschheit arbeit geleistet werden Denn die Suchergebnisse h ngen mit der Qualit t der Suchbegriffe zusammen die du in die Suchmaschinen James Gleick Wissenschaftsautor eingibst Zur Vorbereitung von Suchabfragen geh rt das Sammeln pas sender Suchbegriffe zum Thema der Recherche Passend sind solche Suchbegriffe welche die relevanten Aspekte eines Themas inhaltlich beschreiben Um Suchergebnisse zu verbessern kannst du die gesammelten Suchbegriffe um Oberbegriffe Unterbegriffe Synonyme Abk rzungen oder bersetzungen in andere Sprachen erg nzen Unser Thema lautet kostenlose Passwortmanager f r Windows PCs und Android Smartphones Aus der Themen stellung ergeben sich zwei Unterthemen kostenlose Passwortmanager f r Windows PCs und kostenlose Passwortmanager f r Android Smartphones Das erste Unterthema enth lt die Teilaspekte kostenlos Passwortmanager und Windows Zu jedem Teilaspekt der Fragestellung schreibst du dir Suchbegriffe auf Erweitere deine Suchbegriffe durch Synonyme Den Su
12. Project Gutenberg http www gutenberg org Project Gutenberg bietet mehr als 46 000 kos tenlose E Books an Die E Books k nnen online gelesen oder heruntergeladen werden Tab 02 Suche nach kostenlosen E Books 1 1 3 2 Kopierschutztechniken Beim Kauf eines E Books erwirbt der K ufer nur die pers nliche Lizenz das E Book zu nutzen kein Eigen tum am E Book als Datei Die Nutzer Lizenz erlaubt nicht das E Book zu verkaufen zu verschenken oder zu verleihen Gef llt das E Book nicht kann es nicht umgetauscht werden ist die Lese Hardware ungeeignet kann es nicht mehr zur ckgegeben werden Ein sog Digital Rights Management DRM soll sicherstellen dass die E Book K ufer das Buch nur pers nlich nutzen Den K ufern ist es gesetzlich verboten den tech nischen Kopierschutz zu umgehen Harter Kopierschutz Zum harten Kopierschutz z hlt das Adobe DRM Hier definiert die Technik die Rechte des Nutzers etwa wie oft dieser das E Book auf unterschiedlichen Lese Ger ten kopieren darf oder wann die Ausleihzeit f r das E Book endet In der Regel wird als harter Kopierschutz das Adobe DRM verwendet Wie musst du vorge hen um E Books auf dem PC Smartphone oder E Book Reader lesen zu k nnen 1 Vgl Artt 71 sexies 102 quater 171 ter L 633 1941 8 Apple und Amazon bieten E Books ber eine eigene harte DRM Technik an E Books von Amazon k nnen nur mit dem Kindle oder mit der Kindle Software angezeigt werden ES Zun
13. amp Co zu verbergen Willst du nicht dass Suchmaschinen den Link zu deiner Chronik in ihren Suchergebnissen anzeigen und dein Profil somit m Internet auffindbar ist dann entferne das H kchen vor der Option Anderen Suchmaschinen das Verlinken auf deine Chro nik gestatten Wer kann dich kontaktieren Hast du kein Interesse an einer gro en Freundesschar kannst du einschr nken von wem du Freundschaftsan fragen erh ltst Rufe dazu die Privatsph re Einstellungen und Werkzeuge auf und klicke neben Wer kann mich kontaktieren auf Bearbeiten und w hle aus der Dropdown Liste die Option Freunde von Freunden berpr fe Freundschaftsanfragen Ohne Freunde macht Facebook wenig Sinn Wer ein soziales Netzwerk aufbauen m chte muss ber Freund schaftsanfragen neue Kontakte kn pfen Wer steckt hinter einer unscheinbaren Anfrage Es kann sich um Kriminelle mit gef lschten Konto Fake Account handeln die dich auf manipulierte Webseiten locken wollen Viren auf deinem Smartphone verbreiten wollen und lediglich Interesse an deinen Bankdaten haben Unbekannte solltest du nicht so ohne Weiteres in deine Kontaktliste aufnehmen Wie kann man aber die gu ten von den b sen Anfragen unterscheiden Hinweise f r ein gef lschtes Facebook Konto sind freiz gi ges Profilfoto Links zu zweifelhaften Webseiten oder Anwendungen und sehr viele Freunde Erkundige dich im Internet nach der Vertrauensw rdigkeit der Anfrage Du kannst
14. chst musst du eine Adobe ID anlegen Die Adobe ID ist dein digitaler Identit tsausweis Rufe dazu die Adobe Webseite auf und klicke auf den Link Sie sind noch nicht Mitglied Adobe ID erstellen F lle das Eingabeformular aus und folge den Anweisungen auf der Webseite Die bei Adobe angegebene E Mail Adresse bildet deine pers nliche Adobe ID In einem zweiten Schritt musst du eine Lese Software installieren um E Books lesen zu k nnen W hle f r den PC Adobe Digital Editions und f r dein Smartphone die App Aldiko Book Reader Bei E Book Readern ist in der Regel eine Adobe DRM kompatible Software bereits vorinstal liert Schlie lich musst du die Lese Software mit deiner Adobe ID autorisieren ffne dazu das instal lierte Programm und gib die E Mail Adresse sowie das pers nliche Passwort deiner Adobe ID an Nun ist al les vorbereitet um dein erstes E Book von Onleihe auszuleihen Das ausgeliehene E Book darfst du auf ma ximal 6 Leseger te kopieren Weicher Kopierschutz Der weiche Kopierschutz erm glicht dagegen das E Book frei zu nutzen Der Nutzer kann das Buch auf be liebig viele Leseger te kopieren problemlos in ein passendes Format f r das Leseger t konvertieren oder es auch verschenken Die Lizenz erlaubt hingegen nur das E Book pers nlich zu nutzen Zum Schutz vor Raubkopien wird beim weichen Kopierschutz das Wasserzeichen DRM eingesetzt Dabei werden beim E Book Kauf pers nliche Informationen
15. dass Fotos von der vielzitierten feucht fr hlichen Party in Facebook und sp ter im Netz kursieren Alles was du bei Face book postest und ffentlich zug nglich ist kann kopiert werden und unkontrolliert im Netz vagabundieren Bedenke dass die abgebildeten Personen ein Recht auf Bildnis haben Das bedeutet dass du willst du ein Foto von ihnen auf Facebook hochladen vorher ihre Einwilligung einholen musst Artt 12 24 96 I L 633 1941 Im Ernstfall kannst du eigene unbedachte Status Meldungen oder peinliche Kommentare anderer Nutzer aus deiner Chronik entfernen Suche dazu in der Chronik den Eintrag aus den du l schen willst klicke auf das kleine Stift Symbol und dann noch zwei Mal auf L schen Lege fest wer in deine Chronik schreiben darf Die Chronik ist ein halb ffentlicher Ort auf Facebook fr her hie sie Pinnwand In der Chronik sieht man was auf der B hne des Nutzers gespielt wird Dort zeigt der Nutzer seine Interessen und Posts aber auch andere k nnen dort etwa Geburtstagsgr e Fotos oder Links hinterlassen Es kann aber auch der Fall eintreten dass bestimmte Freunde regelm ig sehr rgerliche Kommentare in deiner Chronik hinterle gen Vor solchen Eintr gen kannst du dich sch tzen indem du ihren Zugriff auf deine Chronik verhinderst Wie s geht Gehe zu Chronik und Markierungseinstellungen Unter Wer kann Inhalte zu meiner Chronik hinzu f gen kannst du ber die Buttons Bearbeiten die Einschr
16. de wikipedia org w index php title Dublin_Core amp oldid 141793180 Abgerufen 11 Juni 2015 16 54 UTC 89 2 2 2 3 Metadaten in Audio Dateien Musikdateien enthalten sogenannte ID3 Tags Mit der k ee a Be Dokument Sicherheit Freeware Mp3tag TagScanner oder Audacity kannst du manuell die ID3 Tags von MP3 Audio Dateien entfernen Methode zur Sicherung Kennwortschutz hinzuf gen oder ndern Du kannst die richtigen Tags Kennwort zum ffnen Nein auch von sogenannten CDDB Datenbanken Compact Disc Kennwort zum ndern der Rechte Ja Database aus dem Internet abfragen und automatisch in Drucken Niedriae Aufl ndern des Dokuments Nicht erlaubt So geht s mit dem Audio Editor Audacity Starte das Pro Kommentieren Nicht erlaubt gramm ffne die Audiodatei deren Metadaten du bearbei Formularfelder ausf llen oder signieren Nicht erlaubt ten willst klicke auf Datei und darauf auf Metadaten deine Musikbibliothek importieren Zugriff auf Dokument Struktur Nicht erlaubt Inhalte kopieren Erlaubt Zugriff auf Inhalt f r Sehbehinderte Erlaubt Seiten extrahieren Nicht erlaubt 2 2 2 4 Metadaten in Foto Dateien Verschl sselungsst rke AES mit 256 Bit Editor Im ge ffneten Metadaten Fenster kannst du die einzelnen Eigenschaften der Audio Datei bearbeiten Was sind Exif Daten Digitale Kameras speichern neben dem eigentlichen Bild auch die sogenannten Exif Daten ab Exif Daten zeigen Abb 15 Dokument 51cherhelt di
17. der Kleinanleger glaubt dem Wertpapierberater der Hausbank dass er sachkundig und unabh ngig ber die Risiken bestimmter Wertpapiere aufkl rt die B rger verlassen sich darauf dass die Eilmeldung des eigenen Radiosenders ber den R cktritt der Regierung richtig ist Wir vertrauen dem Mathematiklehrer weil er von der Schule nur eingestellt wird wenn er eine zertifizierte Fachkompetenz vorweisen kann Den Informationen des Wertpa pierberaters glauben wir weil er nicht nur die bankeigenen Produkte sondern auch die der Mitbewerber angeboten hat und weil das Beratungsprotokoll f r ihn keine l stige Formalie ist sondern sich stets mit dem tats chlichen Beratungsgespr ch deckt Der Eilmeldung des Radiosenders glauben wir weil wir wissen dass die Redaktion nur sorgf ltig gepr fte Informationen verbreitet und weil Redakteure f r ihre akribi schen Recherchen bekannt sind Wollen wir berpr fen ob der Landwirt der sich als Biobauer ausgibt tats chlich nach biologischen Standards wirtschaftet k nnen wir zu ihm hinfahren und uns vor Ort ein Bild von seiner Arbeitsweise ma chen Das funktioniert im Netz nicht Wer die Person wirklich ist die gerade mit uns chattet k nnen wir nicht mit Bestimmtheit sagen Ist es wirklich der Gesch ftspartner oder ist es jemand der sich daf r ausgibt Laden wir vom Freeware Portal tats chlich das kostenlose Antivirenprogramm herunter oder sind wir gerade dabei uns ein als Antivirenprogramm getarntes
18. einfach die Zugriffsrechte ausgew hlter Apps nachtr glich beschr nken und so selber ent 7 nternet Verlauf und Lesezeichen ansehen scheiden welche Daten sie preisgeben wollen Da die App nicht im Google Play Store erh lt 174 Systemtools lich ist musst du die APK Datei von der Webseite des Anbieters auf das Handy herunterla den Bevor du die Anti Spronage App Installierst musst du sicherstellen dass die Option WLAN Status ndern Unbekannte Quellen in den Android Einstellungen aktiviert ist Mediendaten Starte AppGuard und du gelangst zur App bersicht in der eine Liste aller installierten Zugriff auf Mediendatenbank Fotos etc Apps angezeigt wird Ein Risk Score kennzeichnet Apps mit besonders vielen Zugriffsrechten w hle die suspekte App und setze sie auf die berwachungsliste Tippe dazu auf die Schalt Alle Berechtigungen anzeigen fl che berwachen und die App wird deinstalliert modifiziert und automatisch wieder in stalliert Der Nachteil berwachter Apps ist dass alle gespeicherten Einstellungen wie Abb 23 Weniger Rechte Spielefortschritte verloren gehen Au erdem erhalten berwachte Apps nicht mehr Updates f r Barcode Scanner vom Google Play Store AppGuard bietet indes die Alternative an selbst nach Updates f r berwachte Apps zu suchen Damit AppGuard pr fen kann ob Updates zur Verf gung stehen ben tigt die App Zugriff auf dein Google Konto Sind Updates f r die berwacht
19. ffentlichen andernfalls geht er das Risiko einer kostenpflichtigen Abmahnung ein Genauso kann es umgekehrt sein Schie t der Fotograf etwa ein Stra enfoto auf dem eine Person im Vordergrund klar zu erkennen ist darf er dieses auch nicht auf seine Webseite hochladen um damit Werbung als Fotograf zu betreiben Der Fotograf muss zuvor die Erlaubnis des Fotografierten einho len dieser hat ein Recht am eigenen Bild Suchst du f r dein Weblog kostenlose Fotos stellen die bereits angesprochenen freien Lizenzen wie die CC Lizenz eine Alternative zu den kostenpflichtigen klassischen Lizenzvertr gen dar Pr fe dabei aber T2 stets was die Lizenz konkret erlaubt Darfst du das Foto auch be arbeiten darfst du es kommerziell nutzen Fotografierst du selbst Tipps f rs Fotoportrat aus reiner Freude oder willst du nichtkommerziellen Webanbietern deine Fotos zur freien Nutzung zur Verf gung stellen dann kannst du sie auch unter der CC Lizenz ver ffentlichen Agentur und Urhebervermerk Ver ffentlichst du fremde Fotos auch solche die unter einer freien Lizenz stehen musst du einen Urhebervermerk anf hren um sp ter vor teuren Abmahnschreiben gefeit sein Der Urhebervermerk muss in der Weise erfolgen dass kein Zweifel an der korrekten Zu ordnung des jeweiligen Fotos entstehen kann Bei Fotos von Fotoa genturen muss neben dem Urheber auch der Agenturnachweis angef hrt werden Foto Agentur Name des Fotografen Ti
20. http www inhope org gns home aspx das ist eine Vereini Sants demo bateo Bases dele Ense een 50 S gung internationaler Meldestellen f r illegale Inhalte im Netz wie dass nur Freunde die geposteten Inhalte sehen k nnen Sind die ca zur leal Rechtsracikalismus oder Padophilie Inhalte f r alle sichtbar sind diese auch f r Mobber einsehbar und k nnen von ihnen f r ihre Attacken missbraucht werden Post und Kommunikationspolizei von deinen Freunden deine Handynummer Anschrift oder E Mail Reschenstra e 190 Adressen sehen oder erhalten soll Sind die Kontakedaten T r alle 39100 Bozen einsehbar k nnen sie in falsche H nde geraten E Mail sez polposta bz pecps poliziadistato Tel 0471 531411 19 16 13 oder 0471 531512 e Verbirg deine Kontaktdaten Entscheide dich von Fall zu Fall wer e Fordere das Recht auf Bildnis ein Werden auf Partys Fotos ge knipst frag den Fotografen was er mit den Fotos machen will und 1 418 ersuche ihn eindr cklich die Fotos nicht in soziale Netzwerke zu stellen e Pr fe Freundschaftsanfragen Hinter einer unscheinbaren Kontaktanfrage kann sich auch ein Mobber ver bergen Erkundige dich nach der Vertrauensw rdigkeit der Anfrage bevor du die Kontaktanfrage fremder Personen best tigst Blockiere in jedem Fall vorerst den Zugriff unbekannter Personen auf deine priva ten Fotos und privaten Infos Gegenma nahmen Ist der Ernstfall eingetreten dann w hle am be
21. ltigungsstrategie eher zu Ziga retten Alkohol oder anderen Drogen Ist Cybermobbing strafbar In Italien gibt es derzeit kein spezielles Cybermobbing Gesetz Wer andere beispielsweise in Facebook o der per SMS beschimpf blo stellt zur Strecke bringt muss unter Umst nden mit strafrechtlichen Konse quenzen rechnen Aspekte des Cybermobbings k nnen aber mit bestehenden Gesetzen geahndet werden e Beleidigung Art 594 c p Eine Beleidigung begeht derjenige der die pers nliche Ehre und W rde ei nes anderen durch Schriften oder Abbildungen verletzt Eine Beleidigung kann mit einem Kommentar wie Pornoqueen Schmarotzer Bettn sser in der Facebook Chronik erf llt sein e Rufsch digung Art 595 c p Eine Rufsch digung begeht der wer trotz besseres Wissen unwahre ehren r hrige Tatsachen behauptet und verbreitet Der T ter wei dass er l gt wenn er etwa sagt Der Beamte XY ist bestechlich oder die Die Firma XY verkauft abgelaufene Lebensmittel e Stalking Art 612 bis c p Stalking liegt vor wenn eine Person einer anderen Person beharrlich nachstellt und diese st ndig bel stigt Das kann etwa durch Posten von anz glichen Fotos sein durch unentwegte Liebesbezeugungen auf der Pinnwand von Freunden oder durch Zusenden von E Mails zu allen Tages und Nachtzeiten 141 http www forum p it de news 109 html letzter Zugriff 02 08 2013 117 e Recht am eigenen Bild Art
22. nnen Die Plattform wird auch als YouTube f r B cher be zeichnet Nutzer k nnen dort beispielsweise als Filter die Sprache des Dokuments festlegen oder w hlen dass nur kostenlose Dokumente angezeigt werden Unter Sammlungen werden Dokumente zu einem Thema gelis tet die andere Nutzer zusammengestellt haben 36 https www google com bookmarks 37 https www diigo com Diigo gibt es auch als Android App auf Google play 38 http linkarena com 39 https de seribd com st 1 1 8 Sicher recherchieren Nutzer die im Netz nach Informationen suchen hinterlassen dabei unweigerlich Datenspuren Solche Daten spuren entstehen bereits bei der Einwahl ins Internet F r den Zugang zum Netz ben tigt der Nutzer eine Zugangsberechtigung welche der Access Provider erteilt Mit der Zugangsberechtigung wei der Provider wer der Nutzer ist weil er daf r seinen Vornamen Namen Geburtsort Geburtstag das Geschlecht und die Rufnummer preisgeben muss Ruft er ber sein Smartphone eine Webseite auf protokolliert der Access Provider die zugewiesene IP Adresse Datum und Uhrzeit der Einwahl und die Rufnummer des Nutzers Daten entstehen ferner beim einfachen Surfen Ruft der Nutzer eine Webseite auf tauschen Browser und Webserver im Hintergrund Informationen aus Der Webserver protokolliert beispielsweise Informationen zu Browsertyp Betriebssystem Fenstergr e M OnitoOrautlosung L nderkennung Spracheinstellung oder Schriftarte
23. nstig zu nut zen Der ungehinderte Zugriff auf Kulturg ter ist elementar weil sie die Grundlage f r Bildung ffent liche Diskurse und informierte Entscheidungen in Alltag Beruf und Politik bilden Die italienische Ver fassung sieht deshalb auch vor dass sich die Privatinitiative nicht im Gegensatz zum Nutzen der Allge meinheit bet tigen darf Art 41 II Verf Im Interesse der Allgemeinheit setzt das Urheberrecht dem geistigen Eigentum Grenzen Kreative und Nut zer d rfen fremde Leistungen in bestimmten F llen ungefragt nutzen Das Urheberrecht spricht von gesetz lichen Lizenzen 2 1 2 2 Privatkopie Die Suchergebnisse kannst du grunds tzlich als Privatkopie sichern sofern sie nicht kopiergesch tzt sind Den Medienanbietern dienen die Kopierschutzma nahmen dazu ihre Absatzinteressen zu sch tzen also zu bewirken dass nur derjenige der zahlt Zugriff auf die digitalen G ter hat Erlaubt sind auch Mit schnitte der Musiktitel von einem Internet Radio Dasselbe gilt f r Podcasts sie werden zum automati schen Download angeboten dass sie auf einem portablen MP3 Player zu jedem beliebigen Zeitpunkt angeh rt werden k nnen Ebenso zul ssig ist der direkte Tausch von gesch tzten Inhalten wie Texten und Fotos per Handy ber Bluetooth soweit dieser nur privaten Zwecken dient Der private Tausch stellt n mlich urhe berrechtlich keine zustimmungspflichtige Ver ffentlichung dar 3 7 Software Webadresse Besonder
24. r Exchangeable Image File Format Standardformat f r das Abspeichern von Aufnahmeinformationen in Fotos w e Aufnahmedatum Belichtungszeit Blende ISO Wert oder Kamerahersteller Fake dt F lschung Betrug Das kann ein gef lschtes Facebook Profil eine E Mail mit falschem Absender oder ein gef lschter Username in einem Forum sein Fakes dienen dazu die tats chliche Identit t einer Per son zu verschleiern Filesharing siehe Tauschb rse Fingerabruck engl fingerprint eine Zeichenkette aus Zahlen und Buchstaben von einer bestimmten L nge Beim MD5 Verfahren sind es 32 beim SHAl 40 und beim SHA5S12 128 Zeichen Der Fingerabdruck wird verwendet um etwa die Korrektheit des ffentlichen Schl ssels bei der E Mail Verschl sselung nachzuweisen 255 Mit der Software DP Hash http www paehl de cms hash_dp_deutsch kannst du den Fingerabdruck von Dateien erstellen und ber pr fen 197 Frame dt Rahmen Teilbereich des Browser Fensters der mit verschiedenen Inhalten gef llt werden kann wie Inhalts und Navigat onsbereich Die Inhalte der Frames k nnen auf anderen Servern liegen und erst beim Aufruf der Webseite oder bei Abfrage bestimmter Inhalte in die Webseite integriert werden Freeware Software die Nutzer privat kostenlos nutzen d rfen Manche Freeware Lizenzen sehen auch vor dass die Software verbreitet und kommerziell genutzt werden kann In der Regel darf der Programmcode von Freeware nicht weiterentwickel
25. t einer Webseite Bestandsdaten dazu z hlen insbesondere Name und Anschrift des Vertragspartners Bestandsdaten sind erforder lich um Vertr ge mit bestimmten Personen zu begr nden abzu ndern oder zu beenden Bibliothekskatalog Verzeichnis von Publikationen wie B chern E Books oder Zeitschriften die in einer oder mehreren Bibliotheken vorhanden sind und auch ber den Standort der Publikation in der Bibliothek in formieren Bibliografie Verzeichnis das die Publikationen zu einem bestimmten Thema auflistet Big Data gro er Datenhaufen Firmen Beh rden und Wissenschaftler sammeln und werten gro e Datenmengen aus f r neue Gesch ftsmodelle f r effizientere ffentliche Leistungen und f r neue Erkenntnisse Mit Big Data kann man menschliches Verhalten besser vorhersagen und kontrollieren Bloatware vorinstallierte Apps bei Smartphones Solche unerw nschten Apps lassen sich mitunter schwer entfer nen Bluetooth Funkstandard f r Datenkommunikation Mittels Bluetooth kann z B eine MP3 Datei vom PC auf das Smartphone bertragen werden Botnetz Verbund von meist mehreren Tausend PCs oder Smartphones der unter der Kontrolle eines Angreifers steht und dazu missbraucht wird per Fernsteuerung beispielsweise das Internet mit Spams zu berfluten oder Angriffe auf Webserver durchzuf hren Boolsche Operatoren bei Recherchen in Suchmaschinen erm glichen sie die Verkn pfung oder den Ausschluss von Suchbegriffen wie z
26. Artikel gelangen Gib hierf r in der englischsprachigen Wikipedia den Suchbegriff ein und rufe dort unter der Rubrik Languages den italienischen Artikel auf Der Vor teil von Wikipedia als bersetzungsdienst gegen ber online W rterb chern wie dict leo org ist dass die Fachbegriffe in S tze sind und so schnell eingebunden ihre Bedeutung ermittelt werden kann Unter welcher Lizenz stehen Wikipedia Inhalte Die Wikipedia Inhalte unterliegen nicht dem klassischen Urheber recht sondern den Regeln der Creative Commons Lizenz Das hei t jeder kann frei und kostenlos Wikipedia Inhalte nutzen und verwerten den Zitierregeln Bei Texten musst du die Quelle unter der der Artikel steht jede nderung unter dem Reiter Versionsgeschichte zug nglich ist die Autoren anf hren Artikels auch das Datum des Bearbeitungsstands angegeben werden hinein berpr fen k nnen empfehlung von Wikipedia Rufe den Wikipedia Artikel den du Kliekst du darauf tatangabe zum Kopieren eine Kopiervorlage f r die Quellenangabe Werkzeuge findest du den Link Seite zitieren 32 https de wikipedia org wiki Share_Economy 33 https it wikipedia org wiki Consumo_collaborativo 34 https en wikipedia org 35 http dict leo org Checkliste Quellenkritik in Wikipedia Bevor du Informationen aus Wikipedia nutzt solltest du diese kritisch hinterfragen Hierzu grundlegende Fragen auf welchen Wikipedia Inhalt sich das
27. Daten passiert oder welche Daten mit welchen verkn pft werden sollen Der Grundsatz der informationellen Selbstbestimmung in der klassischen Auspr gung fordert hingegen dass jeder rationale Datenentscheidun gen trifft wei wer sie erh lt und f r welche Zwecke sie genutzt werden Das Internet der Dinge unter gr bt die Datensouver nit t der B rger 5 2 Netz konomie Die vernetzte konomie ist in erster Linie eine Daten konomie Online H ndler gehen von der Annahme aus dass pr zise Kundenprofile und individuelles Marketing ihren Umsatz steigern Die Internet Technologie bietet ihnen die M glichkeit aus den Datenspuren die Kunden beispielsweise beim Online Shopping hinter lassen Kundenprofile zu erstellen und f r gezielte Werbung zu vermarkten Der Datenfluss der beim Onli ne Shopping entsteht ist betr chtlich Schon bei der Produktsuche fallen verwertbare Daten an denn der Web Server erh lt hierbei Informationen ber Kundenpr ferenzen Bestellt der Kunde Waren muss er seinen Namen die Lieferanschrift und bei Kreditkartenzahlung auch die Kreditkarteninformationen angeben Beim Online Shopping entstehen Kundendaten nicht nur beim Online H ndler sondern bei weiteren Akteuren beim Service Provider der das Webangebot des Handlers bereitstellt bei den Paketdiensten welche f r die Auslieferung der Ware sorgen und bei den Banken ber welche die Bezahlung abgewickelt wird Verwertbare 244 Ist die n chste Stufe
28. Die Marktf hrer versuchen aus der Informationsflut ihrer Nutzer Profit zu schlagen Beim B rsen gang im Jahr 2012 war die Facebook Datenbank von mehr als einer Milliarde individueller Profile rund 104 Milliarden Dollar wert Online Banken verleihen Geld bers Internet Die Bonit t des Kreditkunden ermit teln sie ber schnelle Datenanalysen von Rechenzentren Dabei spielen der Bildungsstand das Einkommen und der Wohnort eine Rolle aber auch welches iPad der Kunde nutzt eines der Businessklasse oder ein billiges Auslaufmodell und wie h ufig er die L schtaste benutzt Big Data findet nicht nur in der Ge sch ftswelt Anwendung Programme k nnen inzwischen auch Aufs tze von Sch lern zuverl ssig bewerten Warum stellt das Sammeln von Daten eine Gefahr f r den Internetnutzer dar Werden die Datenspuren der Nutzer miteinander verkn pft ergeben sie ein umfassendes Bild ber seine Pers nlichkeit Der Anbieter wei mehr ber den Nutzer als der Nutzer ber sich selbst Es besteht die Gefahr dass die Bed rfnisse der Nutzer manipuliert werden und dass sie so un berlegt Artikel kaufen Gef hrdet ist die Privatautono mie Wie die Privatautonomie im Umfeld des digitalisierten Alltags und der neuen Gesch ftsmodelle wirksam gesch tzt werden kann ist noch offen In diesem Abschnitt zeigen wir den rechtlichen und technischen Schutz der Privatautonomie auf Der Inter netnutzer soll ber seine B rgerrechte im Netz informiert und in der
29. Einladung kannst du eventuell mit einem Pass wort sch tzen Das Passwort bietet mehr Sicherheit Eingeladene In welchen F llen darf eine Datenabfrage angeordnet werden k nnen dann nur mit Eingabe des Passwortes dem Space beitreten F Reicht dazu ein blo er Verdacht aus Ist sie nur auf schwere Straftaten begrenzt ge nun den Eingeladenen ber das Pluszeichen der Einladungsliste hinzu Tippe abschlie end auf Einladen und der eingeladene Freund Bietet der Cloud Dienst ein Verfahrensverzeichnis in dem erh lt darauf einen entsprechenden Hinweis sowohl per E Mail als transparent geregelt wird wie der Dienst mit den Nutzerdaten auch in TeamDrive unter Einladungen Wird die Einladung akzeptiert umgeht und an wen sie weitergeleitet werden erscheint unter Aktive Space der Name des neu verkn pften Space mit deinem Benutzernamen Die Dateien die du in den geteilten Space kopierst werden dann automatisch auf das damit verkn pfte Smartphone bertragen Freunde mit denen du einen Space teilst k nnen die einger umten Nutzungsrechte jedoch nicht ihrerseits an ihre Freunde ber tragen Damit beh ltst du die Kontrolle ber die Zugriffsrechte zu deinem Online Speicher Die eingebaute Versionsverwaltung stellt sicher dass jede nderung an Inhalten automatisch erfasst wird und erm glicht dadurch dass alle Mitglieder eines Spaces diese auch nachvollziehen k nnen Teams k nnen so gemeinsam an Dokumenten arbeiten Lokale Daten
30. Ende Verschl sselung 197 Mit Ende zu Ende Verschl sselung 198 Mit Ende zu Ende Verschl sselung 199 Produktwebseite https veracrypt codeplex com VeraCrypt ist eine quelloffene Software die somit jederzeit von IT Experten auf Sicherheitsl cken berpr ft werden kann Tutorial https veracrypt codeplex com wikipage title Beginner 27s 20Tutorial 200 Die EDS App wird in Google Play angeboten 159 Die manuelle Verschl sselung ist geeignet wenn du die Cloud nur daf r nutzt um deine Daten zu sichern und um auch unterwegs darauf zugreifen zu k nnen Manuelle L sungen sind ungeeignet will man die eigenen Daten ber die Cloud auch mit anderen Personen teilen Cloud per App verschl sseln 1 Bequemer sind Tools wie TeamDrive mit dem du Daten verschl sselt bers Netz tauschen und von jedem PC oder Smartphone darauf zugrei Cloud Dienste technische Fragen fen kannst Zentraler Sicherheitsaspekt von TeamDrive ist eine En Mela Betriebssysteme td ato ad Dis de zu Ende Verschl sselung Um den Cloud Service nutzen zu k nnen Windows Mac Linux iOS oder Android musst du dich wahrend der Installation beim Anbieter registrieren E Sind die Transportwege der Daten verschl sselt Nur registrierten Nutzern kannst du sp ter den Zugriff auf deine Cloud Daten erm glichen Wie geht s Werden die gesendeten Inhalte verschl sselt Ende zu Ende Verschl sselung Installation und Registrierung Lade TeamDrive aus dem
31. Gesellschaft Michael Seemann Blogger Karte gespeichert ben tigen Neugierige lediglich einen Kartenle ser um deine Daten zu einzusehen und zu kopieren Ist dein Handy ungesichert k nnen Kriminelle einfach eine Spionage App installie ren und so deine Telefonate und deinen Internetverkehr belau Es gibt einen Grund warum diese Daten f r Wirtschaft und Politik wert 82 schen Neugierige k nnen dein Surfverhalten ber die Chronik und voll sind Information ist Macht Und wenn jemand anderes deine Daten die Surfspuren welche dern Browser hinterlasst Tek nst ruleren hat du aber keine von ihm dann hast du gerade einen gro en Teil deiner Sicherheitsma nahmen Willst du deine pers nlichen Daten auf dem politischen Macht geopfert Smartphone effektiv sch tzen musst du sie verschl sseln Seit Ver Daniel Suarez Softwareentwickler und Autor s on 3 0 kannst du deine Daten mit Android Bordmitteln verschl s seln du kannst deine digitale Privatsph re auch mit Verschl sse lung Apps vor unberechtigten Zugriffen sch tzen Art 17 IPb rR willst du dein Handy eines Tages entsorgen verschenken oder ver kaufen dann solltest du deine pers nlichen Daten wirksam shred dern Mithilfe von Datenrettungstools k nnen die vermeintlich ge l schten Dateien auf deiner microSD Karte wieder hergestellt werden und sind so f r Unberechtigte lesbar Ebenso solltest du dein Smartphone von Datenspuren wirksam s
32. Grundrechts auf informationelle Selbstbestimmung Verschl sselte Kommuni kation stellt sicher dass die Nachricht nur f r denjenigen les oder h rbar ist f r den sie bestimmt ist dass der Kommunikationspartner wirklich die Person ist als die sie sich ausgibt und dass die Nach richt auf dem Weg vom Absender zum Empf nger nicht ver ndert wird Apps wie Threema RedPhone oder K 9 Mail und OpenKeychain leisten hierf r n tzliche Dienste Sollen die Daten auch auf dem Smartphone vor un berechtigten Zugriffen sicher sein musst du Android komplett verschl sseln oder Crypto Apps wie EDS f r verschl sselte Datencontainer einsetzen 4 6 2 1 Chat verschl sseln Kontakt hinzuf gen Ze 5 KONTAKT MANUELL HINZUF GEN Einige Chats sind nur f r den Kommunikationspartner bestimmt etwa ein Chat mit einem An N sind Crypto Threema ID eingeben Threema ID eines Kontakts manuell eingeben walt oder mit einem investigativen Journalisten Threema oder Hoccer Messenger die standardm ig Nachrichten Ende zu Ende verschl sseln sodass selbst Server betreiber oder Hacker auf die Chat Inhalte keinen Zugriff haben DScahaen O QR Code eines anderen Benutzers wie funktioniert Threema Die App erzeugt ein Schl sselpaar aus privatem und ffentlichem scannen Schl ssel Die Kurznachricht wird mit dem ffentlichen Schl ssel des Empf ngers verschl s u selt und mit dem privaten Schl ssel des Empf ngers wieder entschl sselt Die Chat
33. Kame ae TE a De een ras Blitzger ten oder Apps zur Bildbearbeitung Ruft der Nutzer mit seinem PC dieselbe Produktseite noch einmal auf kann er vom Werbetreibenden nicht wiedererkannt werden Das Sind deine Freunde schon bei Facebook s Viele deiner Freunde sind vielleicht schon hier Das Durchsuchen deines E Mail Kontos ist der schnellste Weg um deine entsprechende Cookie fehlt Inoceh dm Browser des PCs Das Freunde auf Facebook zu finden Finde heraus wie es funktioniert Werbenetzwerk Atlas setzt hier an und verknupft Informatio nen ber verschiedene Endger te und Browser sofern die S Windows Live Hotmail Endger te Facebook bekannt sind Wer also auf dem Smartphone er nach B chern zur Portr tfotografie recherchiert sieht auf dem PC u U Buchwerbung zu Landschafts oder Makrofotogra Lip y Yahoo Freunde finden Gibt es M glichkeiten die Datensammelei zu begrenzen Ja zum Teil durch Selbstschutz Erstens logge dich ber den DJ Anderer E Mail Anbieter Freunde finden Browser Mozilla Firefox mit Add ons wie Ghostery oder BetterPrivacy bei Facebook ein Zweitens verwalte Anmel Diesen Schritt berspringen dungen auf externen Webseiten nicht per Facebook Account So verhinderst du dass Facebook wei was dich au erhalb der Abb 17 Facebook Zugriff auf das Adressbuch sozialen Plattform interessiert 3 3 Facebook Funktionen Bei Facebook werden die Funktionen st ndig erweitert So k nnen Benut
34. Kl ster bis zur Online Enzyklop die etwa bei Zeitungen fehlt Bestand haben jene In halte die von der Community akzeptiert werden Die Werkst tte der Artikel findet man unter dem Reiter Bearbeiten e Grundsatz freie Inhalte Autoren die Beitr ge f r Wikipedia verfassen willigen ein dass ihre In halte unter die freie Lizenz Creative Commons Lizenz fallen CC Lizenz bedeutet dass die Nutzer die Inhalte privat nutzen verbreiten ver ndern oder auch vermarkten d rfen Ohne Wikipidia oder die Auto ren fragen zu m ssen k nnen Sch ler Texte und Fotos f r ihren Vortrag verwenden oder Verlage d rfen s mtliche Texte der Wikipedia f r eine kostenpflichtige DVD Ausgabe oder f r ein E Book verwerten Die Wikipedia Artikel haben alle einen hnlichen Aufbau Am Anfang steht der Titel darauf folgt eine Kurzfassung des Inhalts mit Hyperlinks zu hnlichen Themen Nach dem Inhaltsverzeichnis folgt ein struk turierter Inhalt mit Hyperlinks zu verwandten Themen Am Schluss bieten Artikel eine Liste mit weiterf h render Literatur sowie Weblinks zum Thema an 27 Nando St cklin 2010 Wikipedia clever nutzen in Schule und Beruf Z rich S 17 A SYADSMOSBETUDS ySen STO2TbTa Tab 04 Entwicklung der Informationsbeschaffung seit der Zeit ustpedoTy zuy SUTTUO 1 1 6 2 wikipedia richtig nutzen F r welche Zwecke Wikipedia nutzen wikipedia hat sich als Online Enzyklop die etabliert f r Sch ler und S
35. Lage sein bei seinen Publikatio nen die Datenspuren zumindest ansatzweise zu managen und zu kontrollieren 2 2 1 Schutz durch Recht Das Datenschutzrecht ist ein Grundrecht Gesch tzt wird die informationelle Selbstbestimmung der B r ger die eine Konkretisierung des allgemeinen Pers nlichkeitsrechts darstellt Art 2 Verf Unter in formationeller Selbstbestimmung versteht man dass jeder Einzelne selbst ber die Preisgabe und Verwen dung seiner pers nlichen Daten entscheiden kann Grundlage f r seine Entscheidungen ist der informierte und freie Wille Ditos 198672003 Zum Gegenstand der informationellen Selbstbestimmung geh ren die personenbezogenen Daten also alle In formationen ber eine bestimmte oder bestimmbare Person Zu den Personendaten z hlen etwa Name An schrift Geburtsdatum E Mail Adresse Passw rter PIN TAN Fingerabdruck Rontgenbilder oder Parteizu geh rigkeit Der Datenschutzkodex stellt solche Informationen unter Schutz 109 Jessica E Lessin u a 2012 Der Kampf der Tech Titanen geht 2013 weiter The Wall Street Journal 26 12 2012 15 43 Uhr http www wsj de article SB10001424127887324669104578202810045851972 html mg reno64 wsjde 110 Martin U M ller u a 2013 Die gesteuerte Zukunft in Der Spiegel 20 2013 S 64 74 83 Personendaten d rfen nur dann erhoben und verarbeitet werden wenn Zwischen dem Schwachen und dem Starken ist es die Freiheit die unterdr ckt und
36. Macht Vorschl ge wie in den sozialen Medien die Grenzlinie zwischen Privatem und Arbeitswelt neu gezogen werden sollte Vergleicht welche Risiken beim Telefonieren und welche beim Austausch von Informationen ber soziale Netzwerke bestehen a wie l sst sich die Identit t beim Telefonieren feststellen Wie l sst sich im Internet kl ren wer Absender und Empf nger von Informationen ist b Wie kann man Vertraulichkeit beim Telefonieren sicherstellen Wie kann man die Vertraulichkeit bei einer Internetkommunikation sicherstellen Informationelle Selbstbestimmung hei t dass du bestimmst wer von dir Personendaten erheben und ver wenden darf Versuche eine Liste zu erstellen wer welche Personendaten von dir kennt deine Rufnum mer deine E Mail Adresse deine Chat Adresse dein Profil in Facebook Co und deine Anschrift 130 4 Smartphone sicher nutzen F r Sch ler und Jugendliche sind heute PC Internet und Smartphone dank Flatrate Alltag Insbesondere das Smartphone nimmt unter den Neuen Medien eine herausragende Stellung ein Smartphones lassen sich nutzen als Mobiltelefon Terminkalender Webbrowser Mediaplayer Radio Foto und Videobetrachter sowie Foto und Videokamera GPS Navigationsger t Spielekonsole Diktierger t oder Datenspeicher und zum Versenden von E Mails und SMS Das Smartphone ist zu einer wichtigen Datenzentrale f r sensible Daten geworden Verbindet man all diese Daten miteinander geben sie Auskun
37. Markus u a Hrsg 2013 berwachtes Netz Edward Snowden und der gr te berwachungsskandal der Geschichte Berlin Becker Konrad u a Hrsg 2010 Deep Search Politik des Suchens jenseits von Google Bonn Online unter http www bpb de gesellschaft medien politik des suchens 209 Bendrath Ralf 2014 berwachungstechnologien in APuZ 18 19 2014 http www bpb de apuz 183090 ueberwachungstechnologien Berger Daniel 2014 Sch tzen und teilen Social Media Buttons datenschutzkonform nutzen in c t 2014 Heft ES A 2014 Selbstkontrolle Wie Sie Ihre Facebook Daten Sch tzen in ct 2015 Heft 1 S 160 163 Beuth Patrick 2013 Tor die Tarnkappe f rs Netz Zeit online 25 01 2013 10 15 Uhr http www zeit de digital datenschutz 2013 01 serie mein digitaler schutzschild tor browser bundle 2013 Alles Wichtige zum NSA Skandal Zeit online aktualisiert 6 07 2014 12 16 Uhr http www zeit de digital datenschutz 2013 10 hintergrund nsa skandal Bevc Tobias 2011 berlegungen zum demokratischen Potential des Web 2 0 Telepolis 27 08 2011 http www heise de tp artikel 35 35283 1 html Bieri Peter 2005 Das Handwerk der Freiheit ber die Entdeckung des eigenen Willens M nchen Wien 2013 Eine Art zu leben ber die Vielfalt menschlicher W rde M nchen Biermann Kai u a 2013 US Regierung zapft Facebook und Google an Zeit online 07 06 2013 11 25 Uhr http www zeit d
38. Prinzip eine Regelung bei der der Nutzer aktiv werden muss um seine Privatsph re zu sch tzen So m ssen die Nutzer bei Facebook die Voreinstellungen berarbeiten um Informationen von ffentlich auf privat umzustellen Schaltet der Nutzer etwa die Gesichtserkennung nicht ab ist sie aktiv Paraphrase sinngem e oder auch verdeutlichende Wiedergabe von Textausschnitten mit eigenen Worten PDF Abk f r Portable Document Format von der Firma Adobe entwickeltes plattform bergreifendes Dateiformat das zum Erstellen elektronischer Dokumente dient Peer Review Begutachtung review wissenschaftlicher Arbeiten durch Wissenschaftlerkollegen peers wodurch die Qualit t der wissenschaftlichen Publikationen sichergestellt werden soll Peer to Peer P2P Datenaustausch von Gleich zu Gleich ein zentraler Server fehlt In einem Peer to Peer Netz k nnen Endger te gleichzeitig Dienste und Daten in Anspruch nehmen und anbieten Phrasen Suche Suche nach einer bestimmten Wortfolge in der Websuche Enth lt ein Dokument genau die gesuchte Wortfolge wird diese im Suchergebnis angezeigt Pixel Bildpunkt auf dem Monitor Jeder Bildpunkt ist quadrat sch und hat einen eindeutig definierten Farbwert Die tats chliche Abbildungsgr e eines Fotos auf dem Monitor h ngt von der Anzahl der Pixel des Fotos und der Monitoraufl sung ab Hat das Foto 600 Pixel Breite mit 300 dpi Aufl sung erh lt man eine Foto breite von 2 Zoll
39. Regel auch weiterentwickeln Darf man auf Videoportalen wie YouTube Videos anschauen die urheberrechtlich bedenklich sind Beim so genannten Streaming werden lediglich tempor re Kopien im Arbeitsspeicher und im Cache abgelegt Rechtlich unklar ist bis heute ob bereits ein fl chtiges Speichern eine unerlaubte Vervielf ltigung darstellt und somit illegal w re oder erst das dauerhafte Speichern auf dem eigenen Datentr ger Andererseits enth lt das Urheberrecht kein Verbot ein fremdes Werk zu lesen anzuh ren oder anzusehen Sollte ein fl chtiges Speichern von illegalen Videos im Cache rechtswidrig sein dann d rfte die Rechtsverfolgung des Streaming Nutzers durch den Rechteinhaber des Videos schwierig sein weil der Nutzer nur anhand der IP Adresse identifiziert werden kann Im Besitz der IP Adresse und den Bestandsdaten der Nutzer sind die Provider die diese nur per Gerichtsbeschluss herausgeben m ssen Zudem muss der Rechteinhaber zweifels frei die Filmkopie im tempor ren Speicher des PCs oder Smartphones nachweisen 78 https www youtube com 38 2 1 2 3 Zitate und Links Eine weitere Schranke des Urheberrechts ist das Recht aus anderen Werken zitieren zu d rfen Zul ssig ist ein Zitat wenn es nur Beiwerk eines eigenst ndigen Werkes ist die Eigenleistung des eigenen Werkes muss im Vordergrund stehen Das Zitat muss der geistigen Auseinandersetzung mit dem zitierten Werk dienen und der Umfang ist auf das unbedingt erforderl
40. Situationen eine begr ndete bewusste Entscheidung treffen und hat die Chance die gesetzten Ziele zu erreichen und somit die eigenen Lebensumst nde selbst zu bestimmen Das Internet erm glicht uns das Wissen der Welt lesend h rend und sehend per Mausklick oder Fingertipp zu erschlie en Beim Suchen Bewerten oder Sichern von Informationen kannst du Techniken und digitale Assistenten ein setzen die wir in diesem Kapitel vorstellen wollen Ich wei dass ich nichts wei Sokrates griechischer Philosoph 1 1 Informationen suchen 1 1 1 lInformationsbedarf feststellen Am Anfang einer jeden Recherche steht die Erkenntnis dass man et was nicht wei und etwas wissen will Ist der konkrete Informati onsbedarf aber so ohne Weiteres einfach zu erkennen Das h ngt von der Fragestellung ab Willst du lediglich nach der n chsten Zugver bindung suchen oder den Stra enpreis eines bestimmten Smartphones wissen ist klar was du suchst Sollen Sch ler hingegen in einem Workshop interessierten Eltern zeigen wie man PCs und Smartphones sichert dann kann der spontane Informationsbedarf zu schnell als gedeckt angesehen werden zun chst m ssen die Erwartungen gekl rt werden die mit der Recher che verkn pft sind Wie umfassend muss das Thema ausgearbeitet wer den Bis wann muss die Arbeit abgeliefert werden Was sind die Be wertungskriterien Welche Erwartungen hat Lehrer Welche Wissen schaftler Oder welche sind in Gesetzen
41. Spionagetool einzufangen Vertrauen und Skepsis Die Nutzer k nnen von der Wissensgesellschaft profitieren wenn sie die Techniken des Recherchierens be herrschen F r erfolgreiche Recherchen reicht jedoch das eigene K nnen nicht aus Finden wir eine Pass wort App f r s Handy sind kritische Fragen unumg nglich Kann man dem Programmierer vertrauen Hat er die App schlampig programmiert weist sie Sicherheitsl cken auf oder hat sie sogar einen Keylogger mit an Bord der die abgelegten Passw rter ausspioniert Laden wir die App von Google Play herunter dann m ssen wir darauf vertrauen dass der Download technisch funktioniert und dass die App vom Google Server ber das Mobilfunknetz unversehrt auf unser Handy gelangt Bis wir mithilfe der App das erste Passwort gene rieren hat sich eine lange Vertrauenskette gebildet der wir nicht blind vertrauen sollten 50 Die Vertrauensbildung im Netz kann nicht von Angesicht zu Angesicht erfolgen Freunde etwa nehmen R cksicht auf Interessen und W nsche ihrer Freunde und unterst tzen mit Wohlwollen ihre Lebenspl ne Die Internetnutzer hingegen k nnen nur darauf ver trauen dass die Personen die bei Online Anbietern t tig sind sich an vertrauensw rdige Regeln und Standards halten oder dass etwa vertrauensw rdige Websiegel f r die Seriosit t des Anbieters b rgen Vgl Martin Hartmann 2011 Die Praxis des Vertrauens 6 1 2 2 Bewertungskriterien F r den Nutzer
42. Tippe dazu auf die Weltkugel in der oberen rechten Ecke des Displays Funktioniert alles ffnet sich ein Browser Fenster das die Tor Verbindung anzeigt V llig anonym mit dem Handy bist du jedoch auch mit Anonymisierern nicht Als Han dynutzer bist du ber die Standortdaten Rufnummer oder SIM Kartennummer identifizierbar 241 Das Tor Netzwerk bietet offenbar keine 100 prozentige Sicherheit vgl J rgen Schmidt 2013 Eigen Tor Gefahren der Tor Nutzung im Alltag in c t 2013 Heft 20 S 102 Holger Bleich 2013 Mythos Anonymit t Von der Schwierigkeit sich unerkannt im Internet zu bewegen in c t 2013 Heft 20 S 96 101 171 4 9 Handy Tipps Plattformen Apps Tipps f r die Handy Praxis Telefonierst du oder nutzt du das Internet mit einem Smartphone solltest du in deinem eigenen Interesse ein paar Regeln beherzigen und Ma nahmen zum Selbstschutz treffen damit du dein digitales Leben effektiv selbst bestimmen kannst Deine Daten geh ren dir berlege dir was du ber dich wem mitteilst W hle f r deine E Mail Adressen sowie f r Benutzernamen in Chats und sozialen Netzwerken ein Pseudonym das keine R ckschl sse auf deinen tats chlichen Namen zu l sst Die Vermarkter sammeln Daten um wirksamere Werbung zu schalten dubiose H ndler verkaufen Nutzer daten Kriminelle sind an deinen Konto und Kreditkartendaten interessiert Behalte die Kontrolle ber deine pers nlichen Daten PIN oder Passwort einrichte
43. Vertrauen Heute kann jeder der will eine eigene Webseite ins Netz stellen 5 Kaum etwas von dem was ich wei wei ich durch eigene Erfahrung Die angebotenen Informationen k nnen vom Informationsschrott ber is l durch eigenes Ausprobieren oder Beobachten Spekulationen bis zu wissenschaftlich gesicherten Informationen J rg Friedrich Philosoph reichen Die Suchroboter der Suchmaschinen analysieren und indexie ren jede Webseite unabh ngig von der Qualit t der bereitgestellten Informationen Damit stellt sich aber die Frage ob es im Umfeld des Web 2 0 berhaupt m glich ist die Zuverl ssigkeit der gefundenen Informationen zu beurteilen Zun chst eine Bemerkung zur Zuverl ssigkeit unserer eigenen Beobachtungen In der Regel plagen uns keine Dass Selbstzweifel wenn unseren berzeugungen eigene Beobachtungen oder Erfahrungen zugrunde liegen sich aber auch Augenzeugen mitunter irren k nnen lehren uns Justizirrt mer Identifiziert ein Augenzeuge den Falschen als Komplizen bei einem Bank berfall kann das zu einem Fehlurteil f hren Zum Schutz des Angeklagten vor einer falschen Identifizierung sieht das Strafverfahren vor dass dem Zeugen nicht nur der Beschuldigte sondern mehrere Personen gleichen Geschlechts hnlichen Alters und Aussehens gegen bergestellt werden m ssen Der erfahrene Strafverteidiger wird durch ein Kreuzverh r des Augenzeugen falsche Identifizierungen entlarven Im Gerichtsprotokol
44. Voraussetzung dar Es reicht hier nicht sich einmal ein umfassendes Bild von der Literatur zu einem Thema zu verschaffen Regelm ig Informationen und Literatur zu aktualisieren w re zeitaufw ndig Im Wesentlichen gibt es zwei Wege um am Laufenden zu bleiben mithilfe von digitalen Assistenten oder mit Hilfe von Menschen RSS Feeds abonnieren RSS Feeds z hlen zu den digitalen Assistenten RSS umschreibt einen Service von Webseiten der es Nutzern erm glicht einen RSS Feed zu abonnieren Der Nutzer muss dann nicht mehr die bevorzugten Webseiten aufsu chen um zu sehen ob neue Inhalte ver ffentlicht wurden Der RSS Feed informiert n mlich automatisch ber Ver nderungen zur abonnierten Webseite Die RSS Feeds k nnen ber die Lesezeichen des Browsers oder per webbasierten Feed Reader angezeigt und verwaltet werden St t du bei deiner Internetrecherche auf interessante Webseiten die einen RSS Feed zur Verf gung stel len dann kannst du diesen direkt aus dem Browser abonnieren Um Beitr ge zu abonnieren musst du das RSS Symbol suchen Mit einem Klick auf das RSS Symbol klappt eine Liste auf in der alle verf gbaren Feeds angezeigt werden W hle die RSS Feeds aus die du abonnieren m chtest Im Firefox Browser kannst du 65 https www zotero org user register 66 Eine umfassende Hilfe zu Zotero findest du online unter https www zotero org support 67 RSS Feeds werden in der Regel als orangefarbiges Symbol angezeigt manch
45. Zeit 2013 06 14 18 40 30 Attribute 3456 x 5184 17 92 MP 24bit Druckgr e 48 00 x 72 00 Zoll DPI 72x 72 EXIF Histogramm JPEG Kommentar EXIF Metadaten Hersteller Modell Software Datum Zeit Belichtungszeit Belichtungsprogramm Belichtungswert Blende Max Blenden ffnung ISO Wert Blitz Brennweite 35mm quivalent Mefmethode GPS Canon Canon EOS 7D 2013 06 14 18 40 30 1 166 sec Aperture priority 0 33 EV F 5 66 F1 ISO 200 Flash did not fire off 24 mm Bildeigenschaften Zudem stellen immer mehr Nutzer ihre Fotos in soziale Netzwerke und Fotoportale Mit dem rasanten Anstieg der Fotomenge wird es f r Nutzer immer schwieriger Fotos mit bestimmten Motiven zu finden mit einem oder mehreren Tags versehen den Bildinhalt angemessen beschreiben Haben Hobbyfotografen 10 000 Fotos auf dem Datentr ger 120 Webseite des Entwicklers https hvdwolf github io pyExifTool1GUI Werden Fotos sind sie sp ter schneller auffindbar Tags sind Schlagw rter die k nnen sie JL mithilfe von Schlagw rtern die Suche nach einem bestimmten Foto auf wenige Fotos eingrenzen Programme f r die Fotoverwaltung erm glichen in der Regel Fotos zu verschlagworten Software Webadresse Fotos verschlagworten taggen Gimp http www gimp org ffne das Foto klicke auf Datei Eigenschaften Gehe im Dialogfeld Eigenschaften auf die Registerkarte Beschreibung Hier kannst du die Stichw rter zum B
46. abh rsicher ist Torsten Kleinz 2013 Wie abh rsicher ist Skype wirklich Zeit online 31 07 2012 17 42 Uhr http www zeit de digital datenschutz 2012 07 skype ueberwachung Heise Security hat in einem Selbst test festgestellt dass Microsoft bei Skype mitlesen kann http www heise de security meldung Vorsicht beim Skypen Microsoft liest mit 1857620 html http www heise de security artikel Mehr Fakten und Spekulationen zu Skypes ominoesen Link Checks 1865370 html http www heise de security meldung PRISM Ueberwachungskandal Microsoft ermoeglicht NSA Zugriff auf Skype Outlook com Skydrive 1916340 html 154 Der Europ ische Gerichtshof EuGH urteilte am 08 04 2014 dass die EU Richtlinie zur massenhaften Speicherung von Telefon und Internetverbindungsdaten aller B rger ohne konkreten Anlass gegen EU Recht versto e Die EU Richtlinie verletze in gravierender Weise das Recht auf Schutz personenbezogener Daten und Achtung des Privatlebens und m sse deshalb auf das absolut Notwendi ge beschr nkt werden http curia europa eu jcms upload docs application pdf 2014 04 cp140054Ade pdf 1 30 der B rger abgeleitet werden gt B rger werden unter Generalverdacht e eoe e eoe ll gestellt das Grundprinzip der Unschuldsvermutung wird damit au er Wir berwachen jeden berall kratt gesetzt KriMis iere wird auch die Gnverh ltnisna ig Lange The Gardian Ist es m glich sich gegen staatliche berwachung zu Dauer de
47. also 5 cm Bei demselben Foto mit 60 dpi Aufl sung erh lt man ein Foto in einer Breite von 10 Zoll also 23 cm Plagiat Diebstahl geistigen Eigentums Ein Plagiat liegt vor wenn jemand fremde Texte oder Textteile Ge dankeng nge oder Thesen in sein eigenes Werk bernimmt ohne dies kenntlich zu machen In der Wissen schaft stellt ein Plagiat je nach Schwere und Umfang einen Versto gegen die Regeln guter wissen schaft licher Praxis dara Podcast Audiodatei die sowohl Sprache als auch Musik zum Inhalt haben kann Podcasts k nnen aus dem Internet mithilfe spezieller Software Podcatcher abonniert und heruntergeladen und zu jedem beliebigen Zeit punkt auf einem MP3 Player abgespielt werden Podcatcher Software zum Abonnieren von Podcasts POP Abk f r Post Office Protocol ein Internetprotokoll f r das Herunterladen von E Mails von einem E Mail Server auf den PC Posten Inhalte wie Texte Kommentare Fotos oder Links auf einer Facebook Pinnwand ver ffentlichen 202 PPI Abk f r Pixel per Inch Einheit die angibt w e viele Pixel pro Zoll 2 54 cm vorhanden sind Je mehr Pixel pro Zoll existieren desto feinere Farbverl ufe eines Bildes sind m glich Prepaidkarten dt vorausbezahlt Kartenhandys die bereits beim Kauf vorab in bar bezahlt werden Presseschau redaktionelle Zusammenfassung von tagesaktuellen Meldungen zu einem Thema aus Printmedien Inter net Fernsehen oder Radio Prim rli
48. atta a A a a alan ar eaea a aia TL Def rmerrochsbedarr feststellen y ee u Be nee ee r a s talua Recheech ina co en los sa alo Sa Barrieren AAA ADE er Se ADA lat CULOS Nach E BOOKS nr a a da AS N VEA AT DA a De ee EAS re AN TA SA E BOOK ANGEDOCS sepa e a ee A na A e E 0 PAS a CA a a AO a aa Do dl o OS ver E ES E BOORk FOrMabe na ida ER A o de AS E IN E AS E A Id de L DE dla SONS Zen Interner rimas a a ia A RS Y A ti E a o D E RN s cimasehinen gt acc Kerr o a re Br LIS a ae Di ee er a de 1 1 4 2 Techniken Ger Suchabtragen belinda a G Ban a A ES Spezielle Suchdienste und Spezialsuchnaschinen idas ARAS an Latas Bokale MENS er ae UA N ee a DAS E E ee ee AS A ne re IT ee a a IA A ei ER WEKIP JA une Fr EEE EEE EEE EEE ENTER IE SIERT Ml Sr Dre E nkrronswerse von NIkIpe a Ta iS re este ehren ER by2 WER edo Se IAE MUERAS RIA a A e a A ARS E N Sri A Sara Lil RESCATE A a o a ad E A TO da BE AN AA are Lal co Secher recherchieren e AAA AE 6 A AAA AAA A AA RA a NA AA ARE ada T2 Informationen BeEurbeTlen a a o id tl daa Wal B cherehe Ver rauen Una RODS US a A RSE AA AS ERA ARA EE DARAS A 1 282 is eri as AA A er ee ee ee Be een Be HE re ee La Informationen Festhalten ee ee re Se ee he ae ee a A A a ee le NA gt BUE dem Laurengen ere are N AA a je A NS e AAN E NS AAA Ta A ee A ters dat be date tao Arberssauterige tee GOA RA OR BE AER EEE WERE ER ee RAS DE AA IEA RASO A Be 2 Digitales Publiz eren und Rech
49. auf einen Blick einen Zusammenhang zu erkennen oder eine Abfolge in einer Schritt f r Schritt Anleitung zu illustrieren Die Arbeitsaufgaben am Ende der einzelnen Kapitel dienen der berpr fung und Vertiefung des erarbeiteten Sachgebiets und sind als Anregung zu verstehen die Medienkompetenz um weitere Handlungsfelder zu erg nzen zu vertiefen und zu reflektieren In dieser Arbeit wurde meist die m nnliche Form gew hlt wenn es um Nutzerinnen oder Nutzer ging Nat r lich sind stets weibliche und m nnliche Personen gleicherma en gemeint Ohne Fachbegriffe kommt keine Me dienkompetenz aus Im Glossar wird knapp erkl rt was die g ngigen Fachbegriffe bedeuten Die Einf hrung hat eine Schlagseite Die Anwendungen beziehen sich nur auf das Windows 7 und Android Betriebssystem 4 4 2 Glurns August 2015 1 Richtig recherchieren Sorgf ltige Recherche z hlt zu den Schl sselkompetenzen in der Informationsgesellschaft und sollte des halb zu den Kernkompetenzen der schulischen Bildung geh ren Was hei t aber Recherchieren Unter Recher chieren versteht man nicht nur die Kompetenz die ben tigten Informationen zu finden sondern auch diese zu berpr fen kritisch zu bewerten festzuhalten sowie zu einem bestimmten Sachgebiet auf dem Laufenden zu bleiben Ist der Sch ler in der Lage autonom zu recherchieren wird er die Qualit t der Informationen hinterfragen und nicht blind einer Twitter Meldung vertrauen oder u
50. autoren the guardian wir ueberwachen jeden ueberall 2014 Fernsehinterview ARD Mediathek 26 01 2014 23 05 Uhr http mediathek daserste de sendungen_a z 3304234_ard sondersendung 19287388_edward snowden exklusiv das interview Mitschrift des Interviews http www presseportal de pm 69086 2648795 snowden exklusiv der wortlaut des interviews von ndr autor hubert seipel search Sofsky Wolfgang 2005 Das Prinzip Sicherheit Frankfurt a M 2007 Verteidigung des Privaten M nchen Spier Alexander 2014 Auf App Wegen Alternativen zum Google Play Store finden in c t 2014 Heft 13 S 18 123 Stampfl Nora S 2013 Die berechnete Welt Leben unter dem Einfluss von Algorithmen Hannover Stein Timo 2013 Es gibt keinen Echtzeitjournalismus Cicero 21 06 2013 http www cicero de salon klickklickklick es gibt keinen echtzeit journalismus 54840 Steinhau Henry 2013 Whatsapp Wie riskant ist der Messagingdienst iRights info 19 08 2013 http irights info whatsapp wie riskant ist der messagingdienst Stiftung Warentest test 6 2012 Ausgesp ht Berlin S 38 43 Test 8 20137 VerschT sseln nicht vergessen Berl n SS 38 43 test 2 2015 Mail Dienste sehen alles 12 02 2015 https www test de E Mail Provider im Test Nur einer liest nicht mit 4806144 0 est 8 2015 Unter uns Berlin S 47 51 St cker Christian u a 2013 Alles was man ber Prism Tempora und Co wissen muss Spiegel onlin
51. bietet dies nicht weil Profis auch unsichtbare WLAN Netze sichtbar ma chen k nnen SSL Abk f r Secure Sockets Layer Protokoll das daf r sorgt dass zwischen Browser und Webserver ein Si cherer Kanal aufgebaut wird sodass Unberechtigte den Datenverkehr nicht belauschen k nnen Der Nutzer erkennt eine SSL Verbindung an der Protokollangabe https in der Adresszeile und am geschlossenen Vorh ngeschloss Stichwort Wort das der inhaltlichen Erschlie ung eines Dokuments dient und als solches im Dokument vorkommen muss Es k nnen auch s mtliche W rter eines Dokuments als Stichworte in einem Index Stichwortverzeich nis aufgenommen werden Statusleiste Funktion bei Facebook die sich auf der Facebook Chronik befindet Nutzer k nnen dar ber neben dem Status Fotos und dem Ort auch ihre Lebensereignisse posten Status Update in Facebook eine Nachricht die der Benutzer an seine Facebook Freunde sendet 208 Streaming gleichzeitiges Herunterladen und Abspielen von Audio und Videodateien Man spricht auch vom Webra dio und Web TV Suchbegriff Wort mit dem in einer Suchmaschine oder einem Bibliothekskatalog gesucht wird Suchmaschine Programm das im Internet oder in einem PC Desktopsuchmaschine nach Dokumenten recherchiert Nach der Eingabe des Suchbegriffs liefert die Suchmaschine eine Trefferliste auf m glicherweise f r den Nutzer relevante Dokumente Die bekannteste Suchmaschine ist Google https www
52. damit die regionale Sicherheitslage versch rfen oder Firmen die sicherheitsrelevante Technik oder Software entwickeln Werden die Dienste f r das wirtschaftliche Wohlergehen ihrer L nder einge setzt etwa indem sie Know how von Firmen abfischen verschaffen sie ihnen einen unlauteren Wettbewerbs vorteil und versto en gegen Prinzipien des freien Marktes Gefahren der NSA berwachung NSA amp Co haben im Netz Aktivit ten ergriffen die kritisch zu hinterfragen sind Die pr ventive anlasslose Massen berwachung der digitalen Kommunikation verletzt das Grundrecht auf unversehrte Kommunikation Massen berwachung verletzt die freie Pers nlichkeitsentfaltung und besch digt die Demokratie Die vertrauliche Kommunikation ist gewisserma en das Gew chshaus f r die individuel le Pers nlichkeitsentfaltung und die freie Debatte ist Voraussetzung f r eine funktionierende Demokratie Ist die globale berwachung ein Big Brother George Orwell beschreibt im Roman 1984 einen totalit ren Staat indem die Freiheitsrechte eingeschr nkt werden Jedes Zimmer ist mit Mikrofonen und sog Televiso ren ausgestattet die nicht abgeschaltet werden k nnen und die B rger berwachen um zu gew hrleisten dass sie regierungskonform reden und handeln Unstrittig ist dass NSA Co nicht Teil eines Big 250 Brother sind Freie Meinungs u erung Pressefreiheit und politischer Pluralismus z hlen zum Markenkern 250 Die Mensch
53. das Gesetz das befreit eine Rechtsnorm dies gestattet oder der Betroffene dazu eingewil ligt hat Dem italienischen Datenschutzkodex liegt die sogenannte Opt in Regel zugrunde Jeder Nutzer muss aktiv werden um seine Jean Jacques Rousseau Philosoph und Schriftsteller privaten Daten freizuschalten etwa ein Kontrollk stchen aktivieren oder auf einen Button Klicken Einwilligung des Betroffenen Die Einwilligung darf allerdings nicht ins Blaue hinein sondern muss informiert erfolgen Vorausset zung daf r ist dass der Einwilligung eine Datenschutzbelehrung vorausgeht in der in verst ndlicher Form angef hrt wird welche Daten zu welchem Zweck erhoben werden Nur so kann der Betroffene tats chlich er kennen was mit seinen Daten passiert und eine aufgekl rte und bewusste Entscheidung treffen Eine be wusste Entscheidung liegt etwa vor wenn der Betroffene auf ein Kontrollk stchen klicken und sich zuvor durch die Datenschutzbelehrung scrollen muss Es d rfen nur solche Daten erhoben werden die f r den angef hrten Zweck etwa fur die Abwicklung eines Kaufvertrags unbedingt erforderlich sind Erwirbst du eine App f r dein Smartphone musst du in der Regel das Betriebssystem Google Android Apple 105 Windows Phone und die Version des Betriebssystems preis geben Eine B rsen App die den Kurs der georderten Aktien anzeigt muss zu ihrer Funktionsweise nicht das gesamte Telefonbuch s mtliche E Mail Adressen und die S
54. des Internet der Dinge der netzf hige Maschinenmensch Im Roman Maschinenmann erz hlt der Autor Max Barry wie ein Ingenieur ein Bein durch eine Prothese ersetzt Als der Ingenieur feststellt dass seine Prothese leistungsf higer ist als sein altes Bein geht er daran peu a peu das zweite Bein die H nde die Augen zu ersetzen Der Roman wirft eine ernst hafte moralische Frage auf Wo liegen die Grenzen der technischen Machbarkeit Ist das Streben nach k rperlicher Perfektion Aus druck individueller Autonomie Wie wirkt sich ein Internet der K rperteile auf die Autonomie der Menschen aus 187 Daten fallen auch beim einfachen Surfen an Web Server beobachten per Cookies und Tracker was den Nutzer im Netz interessiert welche Angebote er wiederholt aufruft oder zu welchen Artikeln er nach Zusatzinfor mationen sucht Erfahren Werber etwa dass eine Frau schwanger ist ist das f r sie eine Power Konsumentin Mit entsprechender Werbung ist da in n chster Zeit f r Eltern Ratgeber Windeln Babynah rung Kinderspielzeug oder Kinderwagen viel Geld zu machen Die vernetzte konomie ist auch ein Markt f r neue Monopole US Es das Web muss ein offenes neutrales und dezentralisiertes Netzwerk Unternehmen haben in den 2000er Jahren im globalen Wettbewerb ein Y bleiben in dem Mensch d den Planet I tio Gesch ftsmodell durchgesetzt das nun im Zentrum der vernetzten r nn nen arbeiten Tim Berners Lee Erfi
55. festgehalten Eine IT Firma die beispielsweise Smartphones per Iris Scan kombiniert mit Aderscan entsperren will wird in jedem Fall eine umfassende und sorgf ltige Patentrecherche vornehmen will sie nicht eine kost spielige Patentklage der Mitbewerber riskieren und so an der Ein f hrung der technischen Innovation gehindert werden und vielleicht Recherche Thema Smartphone sichern Wie kann man das Smartphone vor unberechtigten Zugriffen sch tzen Welche Virenprogramme sch tzen das Smartphone effektiv vor Schadcode Wie erstellen Nutzer sichere Passw rter mithilfe eines Pass wortgenerators Welche Apps gibt es zur verschl sselten Kommunikation tele fonieren chatten sms mailen Wie finden Nutzer heraus auf welche Smartphone Daten Apps zugreifen Wo hinterlassen User beim Surfen und Kommunizieren im Netz Daten Wie k nnen Nutzer ihre IP Adresse beim Surfen verschleiern Mit welchen Tools kann man anonym surfen Wie k nnen Anwender ihre Daten und Apps wirksam sch t zen auch am Rande der Zahlungsunf higkeit stehen Im n chsten Schritt muss die Recherche sinnvoll eingegrenzt werden Erst wenn der Schwerpunkt der Recher che gekl rt ist k nnen zielf hrende Fragestellungen formuliert werden Ohne klare Abgrenzung des Themas kann man sp ter nicht entscheiden ob eine Information oder ein Dokument noch relevant ist oder unbesehen bergangen werden kann Um abzukl ren was zu einem Thema geh rt und
56. ffentlichen Reden z hlen Ansprachen die auf internen Versammlungen gehalten werden wie etwa auf Betriebsversammlungen oder Hauptversammlungen einer 62 AG Der Veranstalter einer internen Versammlung k nnte auch auf der Grundlage seines Hausrechts den Mit schnitt von Ansprachen untersagen Weiters d rfen einzelne Presseartikel die sich schwerpunktm ig mit wirtschaftlichen politischen und religi sen Tagesfragen besch ftigen von anderen Tageszeiten oder Zeitschriften bernommen werden Arti kel zu kulturellen und wissenschaftlichen Fragen fallen nicht unter die gesetzliche Lizenz Versieht ein Autor seinen Artikel mit einem Vorbehalt der Rechte dann darf der Artikel nicht ohne dessen Zustimmung ver ffentlicht werden Erlaubt ist auch der elektronische Pressespiegel Hierbei handelt es sich um Presseausz ge die den Tage sinteressen aus Wirtschaft Politik und Religion Rechnung tragen Nicht unter die Lizenz des Pressespie gels fallen Fotos Zeichnungen oder Kurzfilme Offen ist derzeit der Rechtskonflikt zwischen dem News Dienst von Google und zahlreichen Online Tages zeitungen Darf Google ohne Erlaubnis der Rechteinhaber berschriften Artikel Anrisse und Links zu den Texten in den Onlineausgaben der Zeitungen setzen zu Themenbl cken sortieren und ber seinen News Dienst verbreiten Die Presseunternehmen sehen hierbei einen Versto gegen das Urheberrecht weil Google fremde Inhalte f r eigene Gesch ftsmodelle nutzt G
57. https www flickr com creativecommons Die Fotocommunity Flickr bietet eine Vielzahl frei er Fotos an Umfangreichere Suchergebnisse lassen sich ber englische Stichworte erzielen The Public Domain httpr publiedomainreview org The Public Domain Review ist ein Projekt der Open Review Knowledge Foundation das j hrlich die Werke zusam menstellt die gemeinfrei wurden wikipedia https de wikipedia org wikipedia bietet Texte unter der CC Lizenz an die Rechte f r eingebundene Bilder und Videos k nnen durch Anklicken ermittelt werden YouTube http www youtube com YouTube bietet auch freie Werke an daf r geben die Nutzer beim Videoportal in die Suchleiste den Such begriff ein gefolgt von einem Komma und creative commons Tab 08 Suche nach freien Werken 2 1 4 Rechtsrahmen der Medienwerkstatt Wir k nnen nun unsere eigene Medienwerkstatt er ffnen ohne bef rchten zu m ssen rger mit dem Urheber recht zu bekommen In diesem Abschnitt gehen wir kurz die Besonderheiten an die bei einer Medienproduk tion mit Text Foto Musik Audio und Videowerken auftreten k nnen Zustimmungsfrei ist die sogenannte freie Benutzung fremder Werke Jeder kann sich von der Idee anderer Werke inspirieren lassen und der Idee einen neuen Ausdruck geben Allerdings m ssen dabei die charakte ristischen Z ge des alten Werkes hinter denen des neuen Werkes verschwinden Die Unterscheidung zwischen erlaubter freier Benutzung und unerlaubte
58. ich glaube Religion Weltverbesserung h DE A OO Y Dein Smartphone weif wo du dich befindest und gibt die Standortdaten weiter In Empfang nehmen diese der Mobilfunkbetreiber der Hersteller des Betriebssystems sowie die Anbieter von Apps Ermittle a ber welche Wege die Standortdaten eingesammelt werden konnen b wie du die Ortung des Smartphones ausschalten kannst f r Mobilfunkbetreiber Hersteller des Be triebssystems sowie App Anbieter c welche Apps die Standortdaten erst dann abfragen nachdem du der Weitergabe ausdr cklich zuge stimmt hast Apps zum Schutz der digitalen Privatsph re sollen h chsten Anforderungen gen gen Erstellt einen Fra genkatalog den Nutzer abarbeiten sollten bevor sie sich f r eine Security App entscheiden a Verfasst Fragen zu rechtlichen Aspekten b Verfasst Fragen zur Sicherheit der App 132 1 9 204 2ds Dein Smartphone wei wo du dich befindest und gibt die Standortdaten weiter In Empfang nehmen diese der Mobilfunkbetreiber der Hersteller des Betriebssystems sowie die Anbieter von Apps Ermittle a ber welche Wege die Standortdaten eingesammelt werden k nnen b wie du die Ortung des Smartphones ausschalten kannst f r Mobilfunkbetreiber Hersteller des Be triebssystems sowie App Anbieter c welche Apps die Standortdaten erst dann abfragen nachdem du der Weitergabe ausdr cklich zuge stimmt hast Das Handy ist zu einem mobilen Komm
59. in der B rsensprache um den schnellen Gewinn absch pfen zu k nnen berlege gut ob du dich auf Face book so darstellst wie du im richtigen Leben wirklich bist ob dir die Kurswerte wichtig sind oder ob es Privates gibt das f r andere tabu ist In deinem Profil kannst du viel ber dich preisgeben Wohnort In teressen religi se und politische Ansichten Gehe zur ckhaltend mit deinen Daten um muss Facebook alles ber dich wissen Gibst du deine Anschrift an sollte sie grunds tzlich nie f r alle Nutzer einsehbar sein Wer dich aus der Schule oder vom Arbeitsplatz kennt wei sowieso wo du wohnst Will ein Nutzer deinen Wohnort oder deine E Mail Adresse wissen kann er dazu eine Anfrage stellen und du entscheidest im konkreten Fall ob du diese Infos preisgibst oder nicht Zudem verringerst du das Risiko dass deine Kontaktda ten in falsche H nde geraten Mit wenigen Klicks kannst du deine Mir gef llt das mit den Bildern nicht besonders aber meine Schwester l dt Kontakt und Profilinformationen ausblenden So geht s Klicke auf tonnenweise Photos hoch Schon ihre Profilbilder verraten einem alles ber denen Deren n ee ue de seis Tes Im sie und in ihren Photoalben findet man alle Typen mit denen sie mal was n chsten Fenster kannst du bei jedem Abschnitt festlegen welcher hatte Das finde ich echt nicht mehr normal Nutzerkreis die pers nlichen Daten sehen kann Deinem Arbeitgeber Daniel Miller Eth
60. kannst bei Bedarf die Threema ID auch l schen lassen etwa dann wenn dir dein Handy gestohlen wurde Zuvor musst du in der App ein spezielles Widerrufspasswort ber das Men Symbol oben links und ID Widerruf festlegen Gibst du dei 1 92 ne Nutzer ID und das Widerrufspasswort auf einer eigenen Threema Webseite ein werden deine Nutzer ID und alle weiteren damit verbundenen Informationen unwiderruflich gel scht Einen sicheren Austausch von Chat Nachrichten bietet auch Hoccer Die App l sst sich ohne Angabe von Name Telefonnummer oder E Mail Adresse nutzen zur Anmeldung reicht ein Nickname Zudem geht die App sparsam mit den pers nlichen Daten der Nutzer um Hoccer greift nicht auf das Telefonbuch zu neue Kon takte m ssen manuell per Einladung ber SMS E Mail oder OR Code hinzugef gt werden Auch Vertraulichkeit ist gew hrleistet die Nachrichten und Dateien sind immer Ende zu Ende verschl sselt sodass nur Sender und Empf nger sie lesen k nnen 194 Gr ten Wert auf den Schutz der Privatsph re legt auch die Open Source App ChatSecure Mit der Crypto App kann der Chat auch ber das Anonymisierungsnetzwerk Tor geleitet werden 4 6 2 2 Cloud verschl sseln Viele Menschen nutzen Speicherplatz im Web um ihre Fotos und Videos zu teilen gemeinsam an einem Vor trag zu arbeiten ihre Dokumente im Web zu sichern und auch um unterwegs darauf zugreifen zu k nnen Die Achillesferse vieler Cloud Dienste ist dass
61. nkungen vornehmen Im selben Fenster kannst du LLL auch die Beitr ge in denen du namentlich erw hnt wirst berpr fen bevor sie in deiner Chronik erschei nen Die Chronik berpr fung solltest du in jedem Fall aktivieren denn nur so bleibst du Programmdirektor deiner Chronik Fotos entfernen lassen Fotos die deine Freunde hochgeladen haben kannst du nicht entfer nen Wenn du nicht m chtest dass Fotos auf denen du in einer kom Post und Kommunikationspolizei promittierenden Situation zu sehen bist weiter online sind stehen Reschenstra e 190 dir zwei gangbare Wege offen L schaufforderung oder Anwalt Polizei 39100 Bozen einschalten E Mail sez polposta bz pecps poliziadistato Tel 0471 531411 19 16 13 oder 0471 531512 Erster Weg Bitte deinen Freund das Foto wieder zu entfernen Rich te die L schaufforderung per E Mail oder ber die Facebook Funktion Nachricht senden und nicht ber die Kommentarfunktion unterhalb des Bildes Die Kommentarfunktion k nnte erst recht jene Aufmerksamkeit hervorrufen die du eigentlich vermeiden wolltest Setze dem Freund un missverst ndlich eine klare Frist wie innerhalb von 2 Tagen und mache vom umstrittenen Foto einen Screenshot Kommt es doch zu rechtlichen Auseinandersetzungen dann hast du den Fall dokumentiert Wie man einen Screenshot macht h ngt von deinem Betriebssystem ab Zweiter Weg Bei schwerwiegenden und dringlichen F llen solltest du einen Anwalt einschalte
62. offene transparente Kultur des Diskurses erfordert ein Vermummungsverbot im Netz eine spezielle E Mail Adresse f r Fa cebook zu verwenden Die E Mail Adresse kannst du ber eine der zahlreichen kostenlosen Maildienste er stellen Facebook erlaubt n mlich die Suche nach Facebook Nutzern anhand ihrer E Mail Adresse Verwen dest du deine private oder gesch ftliche E Mail Adresse bei Facebook l sst sich einfach herausfinden wer sich hinter einem bestimmten Profil verbirgt W hle ein sicheres Passwort f r dein Facebook Konto das aus mindestens 16 Zeichen besteht und zusammengesetzt ist aus zuf lligen Gro und Kleinbuchstaben Zahlen sowie Sonderzeichen Hast du die geforderten Personendaten 128 https www facebook com eingegeben wirst du in Schritt 1 gebeten den Zugriff auf dein 129 Google Gmail https mail google com Microsoft Outlook com http www microsoft com de de outlook com Yahoo Mail https de mail yahoo com 130 Sichere Passw rter kannst du mithilfe eines Passwortmanager generieren und verwalten Tool f r PCs KeePass2Android https play google com store ist eine App f r Android Smartphones 131 Facebook sieht die Pflicht zum Klarnamen vor http www facebook com legal terms Wer sich in sozialen Netzwerken unter fremder Identit t einen Account mit dem Ziel anlegt den Ruf des wirklichen Inhabers der Identit t etwa durch ble Nachrede zu sch di gen sich mit Beka
63. ohne Zorn und Eifer schreiben Bei umstrittenen Themen sollen alle relevanten Standpunkte fair zur Sprache kommen Was in der ffentlichkeit und der Wissen schaft kontrovers diskutiert wird sollte auch in Wikipedia entsprechend dargestellt werden 2 6 e Gebot der Transparenz Inhalte und zentrale Fakten sollen durch Belege untermauert werden Es sollen 7 A O O N nur solche Informationen ver ffentlicht werden a H H die bereits in anderen Medien publiziert wurden 2 El Interessierte k nnen so jederzeit den Wahrheitsge en IS halt der Beitr ge berpr fen Unter dem Reiter E Versionsgeschichte kann jeder die nderung der In 2 gt L Informationen sind halte nachvollziehen und unter dem Reiter Diskus sionsseite verfolgen wie ber Inhalte und Belege verf gbar f r ausgew hlte Personen X X x diskutiert wird verf gbar f r alle X X e Konzept Weisheit der Vielen Die Beitr ge werden p l an 24 h Tag verf gbar x gemeinschaftlich verfasst Die Qualit t der Inhal te beruht auf einer selbstorganisierenden Gemein aufbereitet f r rasche Nutzung x llekti P Rev Alle k nnen Sonare Su ROLLER LINSE a A ee digital koprer una d rchsuchb ar ohne besonderen Fachnachweis Artikel anlegen er g nzen aktualisieren oder einen Faktencheck vor nahezu ortsunabh ngig verf gbar nehmen den Stil des Artikels verbessern oder Tippfehler korrigieren Ein Redaktionsprozess wie der
64. r E Books anbietet es einem Verlag sendet f r eine eventu elle Printausgabe oder bei einem literarischen Abend Ausz ge daraus vorliest Der Urheber hat weiter ein Recht auf Namensnennung er kann also frei bestimmen ob das Werk ohne Namen unter seinem Na men oder unter einem Pseudonym ver ffentlich wird Schlie lich beinhaltet das Urheberrecht das Recht auf Integrit t des Wer kes und zwar gegen unerlaubte Bearbeitungen oder Erg nzungen Der Urheber hat das Recht gegen den Bearbeiter seines Fotos vorzugehen der mithilfe eines Bildbearbeitungsprogramms die ses ohne seine Zustimmung ver ndert hat vgl Foto 1 und 2 ERS o S Das unbearbeitete Foto darf auch nicht in einen ganzlich un 5 l Foto 1 unbearbeitetes Foto Foto 2 unerlaubte Foto erw nschten Kontext gestellt werden so darf zum Beispiel das bearbeitung Portr t einer Pazifistin nicht f r die Interessen der Waffen lobby vereinnahmt werden 77 http www heise de tp artikel 38 38241 1 html 33 Verwertungsrechte Die Verwertungsrechte sch tzen die wirtschaftlichen Interessen des Urhebers Grundlage f r den Verwer tungsanspruch bildet die Eigentumsgarantie in der Verfassung Art 42 man spricht auch vom geistigen Eigentum des Urheberrechts Wer Urheber ist kann dar ber bestimmen ob das Werk vervielf ltigt und ver kauft wird und wer das Werk wann wo und wie nutzen darf Die bertragung der Nutzungsrechte an andere erfolgt ber einen
65. re der B rger verankert Ist Cyberspionage illegal weil sie gegen die berall geltenden Menschenrechte verst t Der B rgerrechtspakt von 1966 IPb rgR sowie die Europ ische Menschenrechtskonvention EMRK sch tzen das Privatleben und die digitale Korrespondenz 161 der B rger Der Schutz gilt aber nur f r Personen die der Hoheitsgewalt der Staaten unterstehen aber nicht gegen ber Menschen fremder Staaten Die NSA handelt nach dieser Lesart nicht illegal wenn sie die digitale Kommunikation der italienischen oder franz sischen B rger berwacht Nur wenn die Menschenrechte universelle Geltung h tten dann w re die umfangreiche Cyberspionage menschenrechtswidrig Cyberspionage ist jedoch nicht straffrei So droht das italienische Strafrecht jedem der sich geheime Informationen 162 f r politische oder milit rische Zwecke beschafft mit f nfzehn Jahren Gef ngnis Foakt sch uste nati na les Strafrecht hilflos gegen ber Cyberspionage F r die Strafverfolgung ist der vollst ndige Nachweis der 157 Art 2 Nr 4 Nr 7 UN Charta 158 Das Staatsgebiet setzt sich zusammen aus der Landfl che dem K stenmeer dem Boden sowie dem Luftraum Die Begrenzung des Luft raums nach oben ist umstritten Der Weltraum der etwa in 100 km H he beginnt z hlt jedenfalls nicht mehr zum Gebiet irgendei nes Staates 159 Art 17 IPb rgR 160 Art 8 Abs 1 EMRK 161 Jeder Vertragsstaat verpflichtet sich die in diesem Pakt an
66. re ein Auslaufmodell Erstellt zu den beiden Grundpositionen Thesen und diskutiert sie 183 a 23 Gruppe A besch ftigt sich mit dem Privacy Konzept und geht insbesondere auf die Fragen ein warum die Privatsph re ein schutzw rdiges Gut ist und ob sich ihr Schutz im Umfeld von Google Diensten wie Google Suchmaschine Google Street View oder Facebook amp Co noch wirksam durchsetzen l sst Gruppe B befasst sich mit dem Post Privacy Konzept und zeigt auf welche Freiheiten und M glichkeiten sich f r Staat Wirtschaft und einzelnen B rger mit der umfassenden Transparenz aller Daten ergeben Die Gruppe stellt sich auch die Frage ob es Anzeichen f r einen historischen Trend hin zu einer transparenten Gesellschaft gibt Die Vorratsdatenspeicherung ist politisch umstritten berpr ft ob die nachfolgenden Thesen zur Vor ratsdatenspeicherung belegt sind und diskutiert ob sie mit den Grundrechten der B rger vereinbar sind a Die Vorratsdatenspeicherung ist zur Aufkl rung von Straftaten unabdingbar Gibt es hierzu Daten bei den rtlichen Ermittlungsbeh rden b Die Vorratsdatenspeicherung wird nur zur Bek mpfung schwerster Straftaten eingesetzt Trifft dies tats chlich zu Welche Erkenntnisse hierzu haben Strafverteidiger oder Ermittlungsbeh rden c Den Strafermittlern muss jedes technische Instrument zur Aufkl rung und Verfolgung von Straftaten zur Verf gung stehen Erarbeitet in zwei Gruppen die g ngigen Konzept
67. rt Problemfall Gef llt mir Button Facebook ist auch au erhalb der virtuellen Grenzen der Plattform pr sent Surfer sto en berall im Netz auf das kleine wei e vor blauem Hintergrund dem sogenannten Gef llt mir Button Facebook Nutzer die darauf klicken bekunden dass ihnen ein bestimmter On line Inhalt wie ein Zeitungsartikel ein Produkt oder Foto ge f llt Klickst du auf den Gef llt mir Button dann erscheint in der Facebook Timeline ein Status Update dass gt Facebook Name lt der Film gt Titel lt gef llt und im Abschnitt Gef llt mir amp Interes sen der Profilseite kommt der gelikte Online Inhalt hinzu Deine Facebook Kontakte werden dann v a News Feed automatisch ber deine neuen Vorlieben informiert Mit dem Klick auf das wirst du ungewollt zum Werbetr ger F r die Betreiber der Webseiten ist der Gef llt mir Button ein wirksames Instrument f r Aufmerksamkeit und weitere Verbreitung der eigenen Inhalte zu sorgen Die Werbewirtschaft geht davon aus dass Webseiten die von deinen Freunden gelikt wurden demn chst auch von dir aufgerufen und als gut befunden und so via Schneeballsystem immer bekannter werden Schlie lich geben die Gef llt mir Buttons 120 Auskunft dar ber wer du bist Forscher der University of Cambridge k nnen ausschlie lich auf der Grund lage der angeklickten Likes mit einer Trefferquote von bis zu 95 Prozent ermitt
68. sch tzen So wie bekanntlich die St rke einer Kette vom schw chsten Glied abh ngt h ngt die Sicherheit deiner privaten Daten auf dem Handy davon ab wie gut du sie vor unerlaubtem Zugriff sch tzt Zum minimalen Schutz geh rt die SIM PIN zu aktivieren sowie die Bildschirmsperre zu nutzen Effektiven Schutz erzielst du aber nur wenn du dein Smartphone komplett verschl sselst LSN Private Cloud verschl sseln Nutzer die ihre Daten nicht Servern in der Cloud anvertrauen wollen k nnen auch eine 202 Mit der Freeware BitTorrent Sync private Cloud einrichten beispielsweise kannst du Dateien zwischen beliebig vielen PCs Notebooks oder Smartphones synchronisieren ein zentraler Server ist nicht erforderlich Deine Daten werden nur an die von dir autorisier ten Endger te gesendet Der Datenabgleich erfolgt ber eine Ende zu Ende Verschl sselung lt projekt privacy 1 Installation und Einrichtung Lade die BitTorrent App aus dem Play Store herunter und in stalliere sie Willst du dein Smartphone mit deinem PC verbinden auf dem bereits BitTor rent installiert ist dann tippe auf Ein Ger t verkn pfen auf dem bereits Sync 2 0 l uft Der Schl sselaustausch zwischen Handy und PC kann ber einen OR Code erfolgen Starte dazu auf deinem PC das Sync Tool klicke auf das Zahnrad oben rechts und w hle Meine Ger te Im n chsten Fenster dr ckst du auf Ger t verkn pfen und es wird dir ein OR Code angezeigt
69. sinnvoll erachtet Zweiter Schritt Jede Gruppe beurteilt auf der Grundlage der erstellten Kriterien die Verl sslichkeit der Artikel Dritter Schritt Die Gruppen recherchieren nach den wichtigsten Zusatzinformationen in der Versions geschichte und Diskussionsseite zu ihren gew hlten Artikeln Vierter Schritt Die Gruppen berpr fen die Verl sslichkeit des Wikipedia Artikels mithilfe von Wi kibu Sie zeigen auch auf worin sich die Beurteilungskriterien von Wikibu von ihren eigenen unter scheiden 48 21 ZB 29 24 28 2 0 F nfter Schritt Die relevanten Beurteilungskriterien werden schriftlich festgehalten in der Ar beitsmappe abgelegt und an die Infotafel der Klasse geheftet Sucht zu zweit mithilfe von Wikibu nach einem Artikel der als wenig verl sslich eingestuft wird und ermittelt welche Faktoren daf r ausschlaggebend gewesen sein k nnten Sucht zu zweit nach einem Wikipedia Artikel der von den Wikipedianern als subjektiv eingestuft wur de Findet heraus welche Informationen im Artikel als nicht neutral gewertet werden Macht schrift lich Vorschl ge wie der Artikel neutraler formuliert werden k nnte Untersucht zu zweit die Versionsgeschichte eines Wikipedia Artikels Ermittelt ber die IP Adresse des Autors aus welchem Land er stammen k nnte Ist der Autor des Artikels namentlich angef hrt dann recherchiert seinen beruflichen Hintergrund und findet heraus ob er zum behandelten Thema bereit
70. sozialen Netzwerken Infos tauschen Einfachste und weitgehend kostenlose Software erm glicht dass eine neue digitale ffentlichkeit von un ten entstehen kann willst du deine Werke ins Netz stellen solltest du die rechtlichen Rahmenbedingungen f r das digitale Publizieren kennen um keinen rger durch kostspielige Abmahnungen zu riskieren Es ist n mlich nicht so ohne weiteres erlaubt per Handy ein Videoclip zu erstellen Fotos nach Belieben zu knipsen und beides auf soziale Plattformen hochzuladen Ebenso ins Auge gehen kann wenn du CDs rippst und die Audiofiles ins passende Format f r deinen MP3 Player bringst und sie per Filesharing mit Freunden tauschst Dieses Kapitel liefert dir einen groben berblick ber das Urheberrecht Legge 633 1941 das gewisserma en den ersten Teil der Magna Charta der Informationsgesellschaft bildet Der berblick soll dir helfen die juristischen Stolpersteine zu umgehen die bei der Medienproduktion auftauchen k nnen Du erf hrst auch 3 dass es zum klassischen Urheberrecht juristische Alternativen gibt wie die Creative Commons Lizenz die besser zur Kultur der Kooperation und des Remix passen Wer f rs Web 2 0 produziert ber hrt auch unweigerlich datenschutzrechtliche Fragen Im Netz kann die di gitale Privatsph re schnell verletzt werden indem Nutzer ohne Einverst ndnis der Betroffenen E Mail Adressen auf Facebook hochladen oder Metadaten preisgeben die f r die Publikation de
71. sselung der E Mails ben tigst du lediglich die Apps K 9 Mail und Open Keychain 212 E Mit OpenKeychain Mails verschl sseln OpenKeychain ist eine Krypto App mit der du E Mails und Dateien verschl sseln und signieren kannst In stalliere zun chst die Krypto App Bevor du aber abh rsicher E Mail Nachrichten austauschen kannst musst du ein Schl sselpaar erstellen ffne die App und tippe zun chst auf Men Einstellungen Fortgeschrittene Einstellungen Andere im n chsten Fenster den voreingestellten Hashalgorithmus auf den Wert SHA 512 Gehe nun zur ck zum Hauptfenster und tippe anschlie end auf Men Erzeuge meinen Schl ssel Vergib auf der n chsten Seite einen Nutzernamen trage die E Mail Adresse ein w hle ein sicheres Passwort und tippe auf Weiter Mit Schl ssel erzeugen erstellt die App ein neues Schl sselpaar Ist die Erstellung abgeschlos sen wird dir unter Meine Schl ssel die E Mail Adresse angezeigt mit der das neue Schl sselpaar ver kn pft ist Tippe auf die E Mail Adresse und dann auf Teilen darauf werden dir die Schl ssel ID der 213 Fingerabdruck und der entsprechende OR Code angezeigt Besitzt du bereits ein Schl sselpaar mit dem du mit Enigmail f r Thunderbird verschl sselst kannst du dieses auch ber Men Datei importieren in den Schl sselring importieren Um verschl sselte E Mails versenden zu k nnen ben tigst du den ffentlichen Schl ssel des E Mail Empf ngers Diesen kannst du p
72. tzerdefiniert EFreunde Freunde von Freunden oder alle den Inhalt sehen k nnen Darfst du so ohne Weiteres ein YouTube Video in die eigene Facebook Seite einbinden Gilt das Zitatrecht auch in der Facebook Chronik Darf man hier nach Belieben urheberrechtlich ge sch tzte Texte Fotos oder Videoclips verlinken Welche Rechte erwirbt Facebook f r Fotos und Videos die Nutzer bei Facebook einstellen Der Architekt vereinbart mit der Fotografin dass er die ausschlie lichen Nutzungsrechte an den ge machten Architekturfotos hat sie diese aber f r Eigenwerbung nutzen darf Monate sp ter beschlie t die Fotografin einige dieser Fotos bei Facebook einzustellen um auf sich als Architekturfotografin aufmerksam zu machen Darf sie das 146 Jeder der sich bei Facebook registriert muss zuvor dessen Nutzungsbedingungen anerkennen Vgl Ziffer 2 1 https de de facebook com legal terms locale de_DE 126 12 Eoy Les L g LO 148 a Hat die Fotografin die entsprechenden Bildrechte im Verh ltnis zum Architekten p Hat die Fotografin die entsprechenden Bildrechte im Verh ltnis zu Facebook Welche Bildrechte r umen Nutzer der Fotoplattform Flickr ein wenn sie Bilder auf die Plattform hoch laden Haftet der Inhaber einer Profilseite bei Facebook auch f r die Kommentare und Fotos die andere bei ihm posten Brstellt zu dritt eine Liste ar Ondine Inhalten die In Facebook nicht ver rtfentlicht w
73. ubern die R ckschl sse auf deine Handy T tigkeiten erm glichen wie welche Webseiten du auf Art 8 EMRK gerufen hast Den Schwarzen G rtel in digitaler Privatsph re gibt es nicht Du kannst aber Werkzeuge zur digitalen Selbstverteidigung einsetzen und dich ber Risiken bei ihrer Nutzung auf dem Laufenden halten 182 Reporter sind in Gefahr wenn sie Apps nutzen die brisante Fotos Videos oder Dokumente unverschl sselt an die Redaktion sen den F r Hacker und Beh rden ist es dann einfach das Recherchematerial bereits vor der Ver ffentlichung auszusp hen Eine Ge fahr besteht insbesondere in L ndern in denen Beh rden die Presse berwachen 183 J rgen Schmidt u a 2013 Unter Verschluss Android Ger te verschl sseln c t 2013 Heft 4 S 136 138 184 Nur gute Kryptographie sch tzt noch vertrauliche Daten Der US Geheimdienst NSA und der britische Dienst GCHO k nnen offenbar einen Gro teil des verschl sselten Datenverkehrs im Internet mitlesen http www heise de security meldung NSA und GCHO Grossangriff auf Verschluesselung im Internet 1950935 html 149 4 6 1 Betriebssystem und lokale Daten verschl sseln 4 6 1 1 Android verschl sseln Lade zun chst den Akku voll auf und lasse das Ladeger t am Strom n netz W hle nun ein Passwort f r Verschl sselung und Sperrbild Checkliste Crypto App schirm W hle ein sicheres Passwort denn der Schutz deiner Daten s handelte idh beider App um eine O
74. verschl sselte E Mail Inhalte Das Public Key Verfahren wie funktioniert die E Mail Verschl sselung Anwendung findet dabei das sog Public Key Verfahren Dieses Verfahren arbeitet mit einem Schl sselpaar der ffentliche Schl ssel dient dazu die E Mail Nachricht an den Empf nger zu verschl sseln Der Empf nger der verschl sselten Nachricht entschl sselt sie mit seinem geheimen privaten Schl ssel F r E Mail Verschl sselung gibt es bis heute zwei Standards S MIME und OpenPGP 208 Nach Stiftung Warentest 12 02 2015 bieten die Maildienste Posteo https posteo de und Mailbox org https mailbox org den besten Schutz von Kundendaten und E Mails https www test de E Mail Provider im Test Nur einer liest nicht mit 4806144 0 209 Aktiviere hierf r die SSL Verschl sselung bei Mozilla Thunderbird Starte Thunderbird und ffne ber den Men punkt Extra Konten Einstellungen die Kontenkonfiguration Klicke auf der linken Seite auf Server Einstellungen W hle unter dem Punkt Verbindungs sicherheit SSL TLS Handelt es sich um den Servertyp IMAP dann w hle Port 993 beim Servertyp POP3 den Port 995 Wechsle nun zum Punkt Postausgangs Server SMTP und dr cke auf Bearbeiten Im n chsten Pop up Fenster stelle unter Verbindungssicherheit entweder auf STARTTLS oder SSL TLS Best tige per Klick auf OK und danach die Konten Einstellungen ebenfalls per Klick auf Ok Haben Absender und Empf nger der E Mail das Mail Konto bei demselbe
75. vor der Entscheidung die Inhalte auf einer eigenen oder unter einer fremden Webseite zu ver ffentlichen In vielen F llen stellt sich die Frage nicht weil ein Status Update auf Facebook ein Angebot bei eBay eine Korrektur eines Beitrags auf Wikipedia oder eine Produktbewertung bei einem Online Shop nur auf einer fremden Webseite erfolgen kann Blogger hingegen m ssen abw gen ob sie ihre Inhalte auf einer eigenen oder auf einer fremden Webseite publizieren 2 3 1 Eigene Webseite Eine eigene Webseite bietet mehr Freiheiten weil man Herr im Hause ist Wer auf fremden Webseiten In halte ver ffentlicht muss deren Hausordnung akzeptieren damit rechnen dass die Nutzungsbedingungen jederzeit abge ndert sowie die Webseiten geschlossen werden k nnen wird die eigene Webseite gesch ftsm ig genutzt also werden Inhalte Waren oder Dienste gegen Entgelt angeboten ist ein Impressum Pflicht Die Funktion des Impressums ist dass der Nutzer bzw der Kunde wei wer der Anbieter ist er kann recherchieren ob dieser vertrauensw rdig ist und an wen er sich im Falle von Rechtskonflikten wenden kann Zu den Pflichtangaben im Impressum geh ren u a der Name und die Anschrift des Anbieters der Sitz der Firma Kontaktadressen Vertretungsberechtigte Handelsregister und Steuernummer Die Angaben des Impressums m ssen f r den Nutzer leicht erkennbar und unmittelbar er reichbar sein Das ist dann der Fall wenn das Impressum berei
76. w hle hier deine Schl sselverwaltung Nun ist alles vorbereitet um die erste E Mail zu verschl sseln oder zu signieren Verfasse wie blich eine E Mail Nachricht Oberhalb der Betreffzeile werden zwei Optionen angezeigt mit denen du die aktuelle Nachricht verschl sseln oder unterzeichnen kannst Aktivierst du auch Signieren musst du vor dem Senden das Passwort deines privaten Schl ssels eingeben Nun ist alles fertig um die Nachricht abh rsicher mit einem Tipp auf das Senden Symbol abzuschicken Erh ltst du eine Nachricht die mit deinem ffentlichen OpenPGP Schl ssel verschl s selt ist dann musst du zuvor dein Passwort eingeben damit die Nachricht im Klartest angezeigt wird 4 6 3 Passwortmanager Gefahren Bei der Nutzung vieler Internetdienste sind Passw rter unerl sslich Man ben tigt sie f r E Mail Konten Foren eShops eBay soziale Netzwerke oder verschl sselte Containerdateien Mit einem Passwort weist sich eine Person aus dass sie zum Zugriff auf gesch tzte Daten berechtigt ist Das Problem ist dass sich im Lau fe der Zeit immer mehr Passw rter ansammeln und sich niemand alle sicheren Passw rter merken kann Unsichere Passw rter wie l11 passwort oder 0471123456 sind f r Betr ger geradezu eine Einla dung in deinem Namen bei eShops zu bestellen E Mails zu versenden oder mal nachzusehen was s ch hinter deiner verschl sselten Con tainerdatei alles verbirgt Zum Schutz deiner digital
77. was nicht ist ein Blick in Wikipe dia meistens n tzlich Wikipedia Artikel eignen sich f r die schnelle Recherche ber ein Thema Auf der wikipedia Hauptseite findest du den Link Themenportale Steuerst du die Themenportale an so erscheint eine bersicht zu verschiedenen Themenbereichen Innerhalb eines Themenbereichs sind die wichtigsten Ar tikel zum Themengebiet aufgelistet Die Portale sind eine gute Anlaufstelle wenn man gr ere Zusammen h nge berblicken m chte Einen schnellen berblick ber ein neues Themengebiet verschaffst du dir auch willst du dich beispielsweise ber das Themengebiet Datenschutz informie mit der Suchhilfe Wikimindmap ren rufst du die Suchhilfe auf und w hlst unter Select a Wiki die deutsche Wikipedia aus de wikipedia org und gibst hinter Enter your Topic den Begriff Datenschutz ein Wikimindmap durchsucht die ausgew hlte Wikipedia und zeigt das Ergebnis als Mindmap an Klickst du auf das Pluszeichen am Ende eines Astes ffnet sich ein weiterer Ast Mit einem Klick auf die gr nen Pfeile wird eine neue Mindmap generiert mit dem jeweiligen angeklickten Stichwort im Mittelpunkt F r vertiefende Informationen reicht wikipedia nicht aus Studenten etwa die zum Abschluss ihres Studiums eine Magisterarbeit schreiben w h len als Einstieg in ein Thema allgemeine Nachschlagewerke wie Handb cher Enzyklop dien oder Lehrb cher wie gehst du am besten vor um dich ber das Themengebiet IT Grundsc
78. werden deshalb von den Suchenden gefunden angeklickt und wlederum neu verlinkt werden Metadaten Daten ber Daten Solche Zusatzinformationen beinhalten viele Datenformate wie pdf jpeg cr2 oder docx Ein PDF Dokument kann Verfasser Erstellungsdatum nderungsdatum sowie Anwendungstool ent halten ein Foto Kameratyp Blende Belichtung ISO Empfindlichkeit oder GPS Koordinaten ein Word Dokument Verfasser letzte nderung oder die Bearbeitungshistorie MSISDN Abk f r Mobile Station Integrated Services Digital Network Number weltweit eindeutige Rufnummer f r Mobiltelefone Die Rufnummer ist maximal 15 stellig und setzt sich zusammen aus der Landeskennzahl Italien 39 der Netzkennzahl des Dienstanbieters und der Teilnehmernummer Nachricht innerhalb von Facebook eine private Information an einen Empf nger Voraussetzung daf r ist dass der Absender der Nachricht mit dem Empf nger derselben bei Facebook befreundet ist NFC Abk f r Near Field Communication internationaler Standard zum kontaktlosen Datenaustausch Die NFC Technik wird auch zum mobilen Bezahlen eingesetzt Der Nutzer h lt hierbei im Laden quasi im Vorbei gehen sein Smartphone oder seine Kreditkarte kurz vor das Leseger t NSA Abk f r National Security Agency US amerikanischer Geheimdienst OPAC Abk f r Online Public Access Catalogue online verf gbarer Bibliothekskatalog welcher der Literatur recherche in den angeschlossenen B
79. wie E Mail Adresse oder die Transaktionsnummer an sichtbaren oder un sichtbaren Stellen in das Buch integriert Wird das E Book in einer offenen Tauschb rse angeboten kann der urspr ngliche K ufer mithilfe des digitalen Wasserzeichens eindeutig identifiziert werden Das Was serzeichen DRM ist sozusagen die Visitenkarte die der K ufer bei einer unerlaubten Kopie gleich mitlie fert E Books ohne DRM Schutz Es gibt auch E Book Shops die E Books ohne Adobe DRM und ohne Wasserzeichen DRM anbieten Auch bei sol chen Anbietern gelten die Lizenzregelungen Die Nutzer erwerben lediglich eine pers nliche Lizenz eine Weitergabe an Dritte ist nicht erlaubt Hier setzen die Verlage g nzlich auf die Redlichkeit der Nutzer dass sie das E Book nur so nutzen wie sie es nach der Lizenz nutzen d rfen 9 Adobe Webseite https www adobe com de membership Klicke auf den Link Sie sind noch nicht Mitglied Adobe ID erstellen F lle das Eingabeformular aus und folge den Anweisungen auf der Webseite Die bei Adobe angegebene E Mail Adresse bildet die per s nliche Adobe ID 10 https www adobe com solutions ebook digital editions download html 11 Aldiko Book Reader wird in Google Play angeboten Webseite des Entwicklers http www aldiko com 14 1 1 3 3 E Book Formate E Book La lisa F OET lich ooks werden in spezialisierten Formaten ver ffentlicht die calibre Calibre Bibliothek jeweils unterschiedliche Lese und N
80. zeigt dir an wie einzigartig dein Browser Fingerabdruck ist Rufe die Webseite auf und klicke den Button Test me an Je h her der Wert in der Spalte one in x browsers have this value ist um so eher kann der Browser bei einem wiederholten Besuch einer Webseite wiedererkannt werden 41 Ariane Krol u a 2013 Spione des Marktes Was Werbung im Internet alles kann Le Monde diplomatique Nr 10130 14 6 2013 http www monde diplomatique de pm 2013 06 14 mondeText artikel a0056 idx 22 42 Das Firefox Add on Lightbeam https www mozilla org de lightbeam zeigt grafisch an wie dein Surfverhalten im Netz von Daten sammlern verfolgt wird Nach der Installation erscheint in der rechten unteren Ecke des Bildschirms ein Icon Klickst du darauf wird ein Tab im Browser ge ffnet in dem du zwischen den drei Lightbeam Ansichten Graph Clock und List w hlen kannst 43 An einem 360 Grad Blick ber Kunden ist beispielsweise die Firma Axciom interessiert sie f hrt zu diesem Zweck Offline und Online Daten zusammen http www zeit de 2013 28 acxiom 32 geboten werden Die Firma Google beispielsweise verkn pft seit 2012 pers nliche Daten die ein Nutzer bei einem der Google Dienste hinterl sst wie bei der Suchmaschine bei Gmail YouTube Google oder Android zu einem Super Profil Sicher und anonym recherchieren willst du unbeobachtet nach Informationen und Dokumenten suchen Eine Gesellschaft in der das
81. 01111010100101000 Informationen 1100111001110011 11111111001010 Quellenkritik 111011101010000010111 00111001100100101001101001110111011101101010011 111 Web 2 0 10000010100100011001001001100001100 0101001000010100111 individuelle Autonomie 0100110 1001111010101010 Facebook 1101010001000111000101110110010101010 Creative Commons 001 101010011000110100111101110000011011010 Wikipedia 010001000110110001010010001010110 1010000 digitale Privatsph re 001100100011001001100010101100101101001010111010110010110 11110011001000110101001101110100100100101111011010011 Netz ffentlichkeiten 11110000110 Heinrich Zwischenbrugger St Pankratius Gasse 9 a I 39020 Glurns E Mail zwi posteo net OpenPGP Public Key Key Fingerprint B388 E936 FF7A C277 41D0 C912 FE30 BFEC 3AD3 8A06 Ablauf Datum 08 05 2024 Kritik und Anregungen sind jederzeit willkommen OSO Die Publikation steht unter der Creative Commons Lizenz 3 0 Italien https creativecommons org licenses by nc nd 3 0 it Das Werk darf in der vorliegenden Form bei Namensnennung des Autors zu nicht kommerziellen Zwecken genutzt und es darf nicht bearbeitet oder in anderer Weise ver ndert werden Der Autor ist Lehrer f r Recht und konomie an der Fachoberschule f r Wirtschaft FOWI Mals Italien Die Fotos stammen vom Autor selbst Inhalt able ooo PA E A G A A a e A t Richtig Techerchreren iii ai ri ii A ee ka ONO ELO SUCHEN airne ia aa aana a E A NE aA a ao a dai anat aa A a A an E
82. 04 2013 http www spiegel de wissenschaft technik big data wie die datenflut uns vorhersagbar macht a 895334 hemLl 214 Pitzke Marc 2013 Das Schattengericht Spiegel online 21 06 2013 09 19 Uhr http www spiegel de netzwelt netzpolitik geheimes fisa gericht segnet nsa ueberwachung ab a 907036 html Prantl Heribert 2008 Die Abgr nde der Pr vention Zu den Mechanismen des berwachungsstaates in Bl tter 972008 8 SI 6 amp F Price David 2013 Absolut unamerikanisch in Le Monde diplomatique Nr 10178 09 08 2013 S 3 4 online http www monde diplomatique de pm 2013 08 09 mondeText artikel a0011 idx 5 Privacy Handbuch Spurenarm Surfen mit Mozilla Firefox E Mails verschl sseln mit Thunderbird Anonymisierungs dienste nutzen und Daten verschl sseln f r WINDOWS Linux https www privacy handbuch de https de wikibooks org wiki Privacy Handbuch Probst Maximilian u a 2013 Das Netz erstickt den Idealismus in Die Zeit Nr 43 17 10 2013 S 68 Rack Stefanie u a 22009 Was tun bei Cyber Mobbing http www klicksafe de fileadmin media documents pdf klicksafe _Materialien LH_Zusatzmodul_Cyber Mobbing pdf u a 2013 Wie finde ich was ich suche Suchmaschinen kompetent nutzen Materialien f r den Unterricht klicksafe http www klicksafe de fileadmin media documents pdf klicksafe_Materialien Lehrer_LH_Zusatz_Suchmaschi ne LH_Zusatzmodul_Suchmaschinen_klicksafe pdf u a 20
83. 13 Wikipedia Gemeinsam Wissen gestalten klicksafe http www klicksafe de fileadmin media documents pdf klicksafe_Materialien Lehrer_LH_Zusatz_Wikipedia LH_Zusatzmodul _Wikipedia_klicksafe pdf Rand Glenn u a 2010 Portr tfotografie Professionelle Portr ts durch gekonnte Lichtf hrung und Inszenie rung Heidelberg Rheinberg Bernd 2014 Der digitale D mon in Bl tter 05 2014 S 113 120 Rieger Frank 2008 Abh ren und Lokalisieren von Telefonen Der Stand der Dinge S 33 66 in Gaycken Sandro u a 2008 1984 exe Gesellschaftliche politische und juristische Aspekte moderner berwa chungstechnologien Bielefeld R es Uli 2013 Die Passw ortknacker B n Blick hinter die Kulissen der Cracker in c t 2013 Heft 3 S5 80 ze Ronzitti Natalino 2013 Il caso Snowden e le regole dello spionaggio AffarInternazionali 16 07 2013 http www affarinternazionali it articolo asp ID 2369 Rosenbach Marcel u a 2014 Der NSA Komplex Edward Snowden und der Weg in die totale berwachung M nchen R ssler Beate 2001 Der Wert des Privaten Frankfurt a M 219 Ro nagel Alexander 2007 Datenschutz in einem informatisierten Alltag Friedrich Ebert Stiftung http library tes de pot tiles stabsabt rli ng 04548 pat Rox Edling Torsten 2011 Korrektes Zitieren In wissenschaft Lichen Arbeiten 201 http www irox de helferlein heft 3 http www irox de file_download 7 Rusbridger Alan
84. 132 ihn aus unterschreibst ihn und sendest ihn per Post an den Mobil funkanbieter Hast du den Online Abschluss gew hlt dann sichere dir zum Nachweis den Vertragsinhalt per Screenshot oder lade ihn dir falls vorgesehen als PDF Datei auf deinen PC herunter willst du sparen musst du dich ber die Handytarife informieren Das ist wegen des Tarifdschungels schwierig Der auf den ersten Blick g nstige Tarif kann in der Endabrechnung schnell teuer wer den weil das gew hlte Datenpaket nicht zu deinem tats chlichen Nutzerverhalten passt 4 2 Grundrecht auf vertrauliche Telekommunika t on 4 2 1 berwachung durch Polizei 4 2 1 1 Wann darf berwacht werden Die Telekommunikation steht unter dem besonderen Schutz der Verfas 151 Telefonate E Mail Nachrichten sung und ist ein Menschenrecht oder Chats d rfen nicht so ohne Weiteres von Strafverfolgungsbeh r den berwacht werden Die vertrauliche Kommunikation ist ein unver letzliches Grundrecht das dem B rger Freir ume einr umt in die der Staat grunds tzlich nicht eingreifen darf Die italienische Verfassung sch tzt ausdr cklich das Briefgeheimnis und Jede andere Form der Mitteilung Art 15 I Verf Unter jede andere Form der Mitteilung f llt heute auch die Telekommunikation also die Kommu nikation ber Kabel Mobilfunk oder Satellitenfunksysteme Du hast also ein Grundrecht darauf lauschfrei zu telefonieren und Informa tionen per SMS E Mail
85. 2013 Die Welt nach Snowden Der Guardian und sein Kampf um Aufkl rung in Bl tter 1272013 Sa 31 49 R esch Andreas 2013 Vom Bleistift zum Daten Staubsauger Neue Z rcher Zeitung 19 07 2013 15 25 Uhr http www nzz ch aktuell international auslandnachrichten vom bleistift zum daten staubsauger 1 128119618 Schaller Christian 2014 Internationale Sicherheit und V lkerrecht im Cyberspace SWP Studie http www swp berlin org fileadmin contents products studien 2014_S18_slr pdf Schmidt Jan Hinrik Hrsg 2012 Datenschutz Grundlagen Entwicklungen und Kontroversen Bonn Schmidt J rgen 2011 Das Like Problem Was Facebooks Gef llt Mir Buttons verraten 20 04 2011 http www heise de security artikel Das verraet Facebooks Like Button 1230906 html u a 2012 Selbstbedienungsladen Smartphone Apps greifen ungeniert pers nliche Daten ab in c t 2012 Hett Tr 8 114 119 2013 Passwort Schutz f r jeden Sicherheit mit System und trotzdem unberechenbar in c t 2013 Heft 3 S 88 90 2013 Elgen Tor Gefahren der Tor Nutz unog im Alltag in CE 2013 Heft 20 S 102 2014 Eines fur alle Ein neues Konzept fur den Umgang mit Passw rtern in c t 2014 Heft 18 S 82 85 Schmitt Stefan 2013 Ein Bild aus tausend Spuren Zeit online 01 08 2013 08 00 Uhr http www zeit de 2013 32 datenspuren internet snowden prism tempora Schneier Bruce 12013 Wir missen das Internat zur c
86. 3 kinderrechte 116 YouTube hochgeladen oder Gemeinheiten rund um die Uhr per SMS versendet werden Einmal ins Netz gestellte Fotos oder Videos k nnen sich schnell verbreiten und unkontrolliert gespeichert werden Mobbing Inhalte k nnen auch nach drei oder zehn Jahren wieder an die ffentlichkeit gelangen das Internet vergisst nicht Mobber k nnen anonym handeln weil sie vielfach ihre Angriffe ber ein Fake Profil durchf hren Cybermobbing kann in unterschiedlicher Art und Weise erfolgen es kann von der Beleidigung in Foren oder sozialen Netzwerken ber das Verbreiten von Ger chten um dar ber etwa Freundschaften zu zerst ren wie derholte anonyme Anrufe per Handy Ver ffentlichung privater Aufnahmen um den Ex Partner zu blamieren bis zur Androhung von Gewalt reichen Nicht jede Blo stellung ist allerdings mit einer b sen Absicht ver bunden sie kann auch nur aus Spa erfolgen Dumme Scherze k nnen sich aber zum Mobbing entwickeln wenn sie fortw hrend erfolgen Peter Koler Direktor vom Forum Pr vention der Provinz Bozen weist darauf hin dass Mobbing weitreichende negative Folgen f r die Gesundheit und f r die soziale Situation des Betroffe nen haben kann Mobbing Opfer leiden unter Beschwerden wie Kopf R cken Bauchschmerzen oder Schlaf st rungen Gemobbte sch tzen ihre eigene Leistungsf higkeit h ufig schlechter ein sind unzufriedener mit ihrem Aussehen verbringen seltener Zeit mit Freunden und greifen als Bew
87. Art der Lizenz benennen Du bist also auf der sicheren Seite wenn du f r deinen Weblog nach CC BY Fotos suchst Eine zentrale rechtliche Frage f r Nutzer ist was kommerzielle Nutzung genau hei t Bei gesch ftlichen Webseiten die Produkte und Dienstleistungen verkaufen oder bewerben bestehen keine Zweifel Will man den rein privaten Weblog mit fremden Landschaftsbildern versch nern liegt keine gesch ftliche Nutzung der Fotos vor Blogger die hingegen ber Werbebanner Serverkosten refinanzieren wollen k nnten CC Recht verletzen Nutzer sollten im Zweifel CC Inhalte nutzen die ausdr cklich eine kommerzielle Nutzung erlau ben oder den Urheber des Werkes kontaktieren um zu kl ren was man mit dem Werk darf und was nicht 88 Bei Fotos MP3 Dateien oder Videos wird die gew hlte CC Lizenz den Inhalten als Meta Daten mitgegeben sodass Nutzer weltweit erkennen was sie mit den Inhalten machen d rfen und was nicht 89 https creativecommons org choose 66 Amb mrerel ve rmaepler enebadneesee Besonderheiten Creative Commons http search creativecommons org CC Search greift auf die Suchfunktionen anderer Suchdienste zu wie Google Images oder Europeana Nutzer k nnen ausw hlen ob sie die Inhalte auch kommerziell nutzen und oder ver ndern d rfen Google https www google de Mit der Suchmaschine Google k nnen Nutzer ber die Erweiterte Suche Zahnrad gezielt nach Inhalten mit den gew nschten Nutzungsrechten suchen Flickr
88. B AND und OR oder und NOT nicht C C codice civile Zivilgesetzb ch CC Lizenz Abk f r Creative Commons Lizenz modular aufgebautes Lizenzmodell das eine Alternative zum klas sischen Urheberrecht darstellt Der Urheber legt fest was der Nutzer mit dem Werk machen darf und was nicht https creativecommons org licenses by nc nd 3 0 deed de CDDB Abk f r Compact Disc Database Datenbanken die Metadaten Interpret Album Titel Jahr Genre ber die auf dem Markt befindlichen Audio CDs enthalten Die Tags k nnen ber das Internet abgerufen werden Chat Kommunikation in Echtzeit ber das Internet die per Text Audio oder Video erfolgen kann Client Soft oder Hardware die auf Dienste eines Servers zugreift um Anwendungen oder Dateien nutzen zu k n nen Man spricht auch von Kunde oder Anfrager Cloud dt Datenwolke ein virtueller Speicherraum in dem Daten gesichert und mit mehreren Nutzern die ber eine entsprechende Berechtigung verf gen geteilt werden k nnen Containerdatei Datei die andere Datentypen wie Text Audio Videos Fotos oder PDFs enth lt 199 Content Provider stellt Inhalte engl Content wie Texte Fotos Software u v a m f r die User zur Verf gung Cookie dt Keks Textdatei die auf Anweisung des Web Servers beim Surfen auf den PC gespeichert wird Sie kann Daten dar ber enthalten welche Webseite ein Nutzer wie h ufig und wie lange aufruft wel
89. DIC Entwickler https play google com store http www imdb com https play google com store https code google com p k9mail http www openkeychain org https play google com store http keepass2android codeplex com https play google com store http label online de https play google com store https www documentfoundation org https play google com store Heripe menchal 0r97 https play google com store https www torproject org docs andr oid html en https play google com store http www srt appguard com de Kurzbeschreibung IMDb ist Informationsquelle zu Filmen und TV Serien Die App liefert eine Kurzinfo zu Handlung den betei ligten Schauspielern und zeigt Bewertungen an K 9 Mail ist ein Open Source E Mail Client sowohl f r POP3 als auch f r IMAP Konten In Verbindung mit Open Keychein k nnen E Mails verschl sselt und signiert wer den KeePass2Droid ist ein quelloffener Passwortmanager mit dem sichere Passw rter erzeugt und verwaltet werden k nnen Die App nutzt das Datenbank Format das auch von der Desktop Software KeePass 2 xx f r Windows und andere Betriebssysteme verwendet wird Label online ist eine App zum schnellen Label Check f r den ethischen Einkauf Labels auf Produkten werden fo tografiert und die App informiert wof r das Label steht und ob es glaubw rdig ist LibreOffice Viewer ist eine App mit der sich Dokumente ansehen und bearbeiten lassen Di
90. Dint ras http pinterest com Pinterest ist ein soziales Netzwerk in dem Nutzer Fotos die ihnen im Netz gefallen an die Pinnwand heften k nnen Die anderen Nutzer k n nen diese Fotos nur kommentieren oder auch an ihre eigene Pinnwand herten Tumblr https www tumblr com Tumblr ist eine Foto Plattform auf der Fotografen ihre Fotos in einem eigenen Blog ver ffentlichen k nnen Die Fotos sind f r alle zug ng LL Tab 09 Foto Commu itys in Netz 93 Foto als Textlink zu https commons wikimedia org wiki File Panaeolus_semiovatus_LC0334 Jpg 94 Name des Fotografen als Textlink zu https commons wikimedia org wiki User LC de 95 Die Art der CC Lizenz als Textlink zu https creativecommons org licenses by sa 3 0 de deed en 74 Bilder skalieren Starte das Bild und gehe ber den PRotosphaop ffne Men punkt Bild zu Bildgr Be Im Dialog Fenster Bildgr e Abb 10 kannst du die Anzahl der Pixel Dateigr e und Gr e des Bildes passgenau verrin gern Mit Gimp oder Down Sizer das sind kostenlose Alternativen zu Photoshop kannst du ebenso Bilder f rs Web optimieren Speichere die Fotos die f rs Internet vorgesehen sind mit einer Aufl sung von 7 2 dpi Dies bedeutet dass 7 2 Bildpunkte pro Zoll 2 54 cm wird ein Bild mit 180 Pixeln ner Breite von 6 35 cm angezeigt Aufl sung verkleinern den vorhandenen Pixeln errechnet die zus tzlichen Pixel auch keine erfunden werden
91. Eigenschaften verb rgen sie d berpr ft in eurer Klasse wie gro die Bereitschaft w re etwa f r Smartphones mit einem CO2 Label 25 Prozent mehr Geld auszugeben Macht in eurer Schulklasse eine Erhebung ber die Mediennutzung am Tag davor und visualisiert die Er gebnisse in Form von Diagrammen a Welche Medien habt ihr genutzt b wie lange habt ihr die Medien genutzt c Habt ihr die Medien nur konsumiert oder auch Inhalte produziert d Ergaben sich aus der Mediennutzung Gespr che oder Diskussionen Wenn ja wor ber Die Medien diskutieren ber die Netzneutralit t Recherchiert was man darunter versteht und warum sie in Gefahr ist Sucht zu zweit mithilfe einer Preissuchmaschine das g nstigste Angebot eines Artikels eurer Wahl berlegt ob das g nstigste Angebot auch das beste ist Schreibt auf welche berlegungen neben dem Preis zum Kaufentschluss f hren k nnten berpr ft welche Aspekte f r eure Kaufentscheidung die ge w hlte Preissuchmaschine nicht einblendet Tragt die Ergebnisse eurer Recherche der Klasse vor und diskutiert ob eure Vorgangsweise verbesserungsw rdig ist Recherchiere was am Wochenende im Kino l uft Schreibe auf welche Suchbegriffe du in die Suchmaske eingegeben hast Falls die Ergebnisse unbefriedigend sind halte auch fest wie du die Suchanfrage verfeinern kannst Recherchiere in Wikipedia zum S dtiroler Dichter Norbert C Kaser Finde ber die Versionsgeschichte heraus welc
92. Freunde Webseiten ken erm glichen jedoch berzeugun Kommentare Fotos Personendaren an Kommentare Links Teilen Button Bewertungen Links tere sen TaS Gef llt mir But Werbenetzwerk Atlas usw updates Fotos usw ton usw usw gen oder Interessen freizulegen die letztlich privat bleiben sollten Wer eine Freundesliste mit Lichtes sern unterh lt die sich in ihren Profilen und Chroniken als solche outen findet mit einer gewissen DALEN CUTEM DAENT verkn pfungen Wahrscheinlichkeit selbst Gefallen an der Idee der Lichtnahrung Die Lichtflechterin zugrunde liegende Annahme der Ana non 2 B rgerrechtlerin lysten lautet Zeig mir deine Freunde und ich sag dir wer du bist Der springende Punkt bei sol M Nora s Daten Dossier chen Datenverkn pfungen ist dass Angaben zur Person Angaben zu Interessen anderen Datenbest nden ihre Daten Statusupdates die Nutzer nicht wissen mit welchen verkn pft werden und f r welche Zwe Kommentare Fotos Videos usw cke die so gewonnenen Erkenntnisse 3 B rgerrechtlerin verwendet werden Kann aus der F n 1 1 n n n une ee pee Md E Abb 21 Web 2 0 Datenflut und Datenverbindungen welche esoterische Methode Nutzer glauben oder welche politische Ein 122 stellung sie haben dann hat der Nutzer nicht mehr die Kontrolle ber die Frage was er privat halten und was er publik machen m chte Haben Nutzer die in einer Wohngegend mit niedrigem Einko
93. Freunde per Smartphone angeben k nnen an welchen Orten sich ihre Freunde gerade aufhalten Willst du nicht dass deine Freunde dich ohne deine vorherige Einwilligung auf Schritt und Tritt tracken k nnen musst du diese Funktion im Facebook Profil ber dein Smartphone deaktivieren Vorsicht bei Apps Auf Facebook findest du auch Apps von Drittanbietern Facebook selbst bernimmt keine Verantwortung f r die App Anbieter Installierst du eine App wirst du gefragt auf welche Daten sie zugreifen darf Ein Geburtstagskalender muss deinen Geburtstag kennen eine Taxi App dei ne Standortdaten ein Gewinnspiel ben tigt diese Daten nicht Jede App hat auch AGBs Allgemeine Gesch ftsbedingungen und Datenschutz richtlinien Du solltest dir Zeit nehmen und diese Angaben sorgf ltig durchlesen Nur so kannst du wissen was mit deinen Personendaten passiert Ohne dein Zutun greifen Apps auf Informationen zu die f r alle sichtbar sind und hinterlassen Nachrichten in deiner Chronik Um dies zu unterbinden musst du App Nachrichten blockieren Klicke dazu in einer solchen Nachricht oben rechts auf das Kreuz und w hle dann den Punkt Sperren Apps k nnen selbst dann Daten ber dich sammeln wenn du sie nicht selbst verwendest sondern wenn sie deine Freunde nutzen Willst du die Weitergabe der Inhalte und Kontaktdaten an solche Apps einschr n ken musst du die App Einstellungen aufrufen Gehe dann zum Abschnitt Von anderen Nutzern verwendete Apps u
94. Gegenw rtig l sst sich das Recht auf Privatsph re gegen ber professionellen Digitalspionen mit rechtlichen Instrumenten nicht durchsetzen F r die Geheimdienste der Gro m chte w rde es schwieri ger werden massenhaft private Daten abzugreifen wenn der Schutz der Privatsph re zum Pflichtenheft f r Anbieter neuer netzwerkf higer Produkte Apps und Software geh ren w rde e Schutz von Whistleblowern Erst die Snowden Enth llungen haben das gesamte Ausma der weltweiten Cyberspionage durch NSA amp Co aufgedeckt Whistleblower sollten deshalb die M glichkeit haben unabh ngigen Medien geheime Informationen und Dokumente ber ab gesicherte Datenkan le zukommen zu lassen Journalisten pr fen darauf mit gebotener Sorgfalt ob die Informationen zuverl ssig sind ob ein besonderes ffentliches Interesse an den geleakten Dokumenten besteht und achten darauf dass Einzelpersonen durch die Ver ffentlichung nicht gef hrdet werden L nder sollten whistleblowern die ihre Freiheit f r den Schutz der Grundrechte Denn die aufs Spiel setzen eine sichere Zuflucht gew hren ffentlichkeit die nicht ber das Ausma der Datenspionage un terrichtet ist kann die Massen berwachung erst gar nicht auf den politischen Pr fstand setzen Europa fehlt die technologische Souver nit t gegen ber den USA Die Europ ische Union muss deshalb den Aufbau einer eigenen IT Industrie f rdern die Entwicklung sicherer Op
95. Google Inc Jeder kann Videos ansehen registrierte Nutzer k nnen Videos hochladen und bewerten Finanziert wird der Dienst durch Werbeeinnahmen XING WWW Xxing com XING ist ein Netzwerk der Firma Xing AG f r Gesch ftskontakte und Jobsuche berufliche Profilinformationen bilden die Grund lage f r die Netzaktivit ten Es handelt sich um ein Freemium Modell das Basisangebot ist gratis das Premium Angebot ist kostenpflichtig Finanziert wird die Plattform zudem durch Werbeeinnahmen Tab 11 Alternativen zu Facebook 125 3 8 LOS ds Arbeitsauftr ge Wie kannst du auf Facebook berpr fen was ein Fremder von deinem Profil im Einzelnen sieht Welche Voreinstellungen musst du ndern dass in Facebook einzelne Informationen nur eine bestimmte Person sehen kann Wie kannst du deine Fotos in Facebook vor den neugierigen Blicken von Fremden sch tzen berlege warum es datenschutzrechtlich problematisch ist Facebook Zugriff auf dein E Mail Konto zu gew hren Liste auf welche Informationen Facebook mit dem Zugriff erhalten kann und f r welche Zwe cke Facebook diese Informationen verwenden k nnte Darfst du so ohne Weiteres Comic Helden wie Donald Duck oder Asterix als Profilbild f r dein Face book Konto verwenden Welche Medieninhalte darfst du bei Facebook ungefragt ver ffentlichen Wann liegt eine Ver ffentlichung von Inhalten bei Facebook vor Liegt eine Ver ffentlichung vor wenn nur ich Ben
96. Homepage Um eine Information richtig beurteilen zu k nnen muss man manchmal das vollst ndige Webangebot kennen Einen berblick ber das Ge samtangebot erh lt man indem man die Internetadresse von rechts bis zum ersten Slash k rzt oder indem man die Startseite aufrurft 1 3 Informationen festhalten Suchergebnisse seien es Links Artikel oder B cher sollten in irgendeiner Form festgehalten werden damit du sp ter auf sie schnell zugreifen kannst Denn es ist sehr rger lich und zeitaufw ndig verloren gegangene Informationen wieder zu beschaffen Wie man am besten Suchergebnisse festh lt h ngt davon ab f r welche Zwecke Gefundenes sp ter genutzt werden soll Sollen nur Suchergebnisse zu Jugendherbergen die f r einen Wochenendausflug in die engere Wahl kommen gesichert werden oder will man den berblick ber die Fachliteratur einer akademischen Abschlussarbeit behalten und entsprechend dokumentieren Im ersten Fall reicht es aus die betreffenden Webseiten einfach als Lesezeichen im Browser zu speichern auszudrucken oder als PDF Dokument abzuspeichern Literatur lokal festhalten Literatur f r eine gr ere Arbeit sollte von Beginn an richtig festgehalten werden Handelt es sich le diglich um f nf Fachb cher und 30 Fachartikel die du f r deine Arbeit voraussichtlich nutzen willst kannst du die bibliographischen Angaben auch in Word oder Excel speichern F r gr ere Arbeiten kannst du die klassischen Kartei
97. IR Societa Consor ile Fonograt1icl per az oni zu stellen sie vertreten die Rechte der K nstler Verlage und Tontr ger Du gehst hierbei nur eine Vertragsbeziehung mit der Verwertungsgesell schaft ein und nicht mit den einzelnen Urhe bern vgl Abb 12 Lizenzierung bedeutet Komponist En Ur Rbernecites chula dass du ein gesch tztes Musikwerk nutzen darfst etwa zur Vertonung eines Podcasts der auf einem nichtkommerziellen Weblog f r die Texter Dauer von 10 Jahren angeboten wird Urheberrechtsschutz RERE Willst du ausschlie lich selbst produzierte Lizenzen Blogger l Kino Bar Audiodateien als Podcast anbieten bist du Musiker een Sense alleiniger Urheber und musst niemanden um Er laubnis Lizenz fragen Das ist dann der Fall wenn du deine eigenen Blogbeitr ge vor Plattenfirma liest und als MP3 Dateien zum Herunterladen INA anbietest z B als Service f r Blinde oder f r Leute die das Radio zum Mitnehmen Abb 13 Lizenz von Urheber Musiker und Plattenfirma sch tzen Als Produzent von Podcasts steht dir das Recht zu alleine dar ber zu ent scheiden ob die Podcasts verbreitet werden d rfen oder nicht Gibst du dein Podcast frei solltest du nicht vergessen festzulegen wie die Audiodatei genutzt werden darf Du kannst beispielsweise bestimmen dass dein Podcast nur privat kopiert und verbreitet werden darf und f r eine kommerzielle Nutzung deine ausdr ckliche Zustimmung erforde
98. Im Jahre 2010 l sten Paypal und Finanzdienstleister ohne rechtskr ftiges Gerichtsurteil WikiLeaks Konten auf und Internet Hostingfirmen verbannten Wiki Leaks von ihren Servern Kritiker warfen Paypal und den Finanzdienstleistern vor sich als Hilfs sheriffs der Regierungen verhalten zu haben Sucht im Internet nach Zeitungsartikeln zur umstrit tenen Vorgangsweise und bewertet die kontroverse Sachlage Die Rolle des Konsumenten hat sich in den letzten Jahren ver ndert Verbraucher interessieren sich f r die kologischen und sozialen Standards der Zulieferer von Hardwareherstellern a Recherchiert ob die Firma Apple in ihrem Smartphone Sortiment Angebote f r den moralischen Ver braucher hat b Recherchiert ob die Firma Apple Einfluss auf die Zulieferer nimmt ihre Produktionsmethoden sozi alen und kologischen Standards anzupassen Das niederl ndische Start Up Fairphone will Smartphones unter zumindest teilweise fairen Bedingungen herstellen http www fairphone com berblick zum Fair Konzept http www tagesspiegel de medien fair gehandelte elektro produkte surfen mit gutem gewissen 8588752 html http www tagesspiegel de wirtschaft fairphone ein gadget fuer das gute gewissen 8869280 html http www zeit de 2013 43 airphone 46 10 11 2 13 14 LO c Erstellt eine Checkliste f r nachhaltigen und fairen Konsum f r Smartphones d Welche G tezeichen f r Smartphones gibt es und welche
99. Jahrhundert stellten ffentliche Bibliotheken Informationen zur Verf gung Erst mit der massenhaften Verbreitung Jimmy Wales Gr nder der Online Enzyklop die Wikipedia des PCs in den 1990er Jahren und dem Aufkommen der Online Gesamtheit des menschlichen Wissens hat Enzyklop dien zu Beginn der 2000er Jahre sind immer mehr Menschen an der Produktion von Informationen beteiligt die potentiell von Pe E Das Besondere an Wikipedia und anderen offenen Systemen ist dass in allen Menschen weltweit genutzt werden k nnen Die Rede ist deshalb l A l ihnen au erhalb herk mmlicher Marktgesetze durch Kooperation Innovati auch von der Informationsgesellschaft onen entstehen die dank freier Lizenzen allen direkt zur Verf gung stehen Kurt Jansson Journalist 1 1 6 1 Die Funktionsweise von Wikipedia Die freie Online Enzyklop die Wikipedia wurde im Jahr 2001 vom Internet Unternehmer Jimmy Wales gegr n det Seit 2003 wird Wikipedia von der gemeinn tzigen Stiftung Wikimedia Foundation getragen Ziel des Wi kipedia Projektes ist es eine Enzyklop die zu werden Die Beitr ge f r die Enzyklop die werden von Frei willigen verfasst und aktuell gehalten und sind weltweit frei und kostenlos f r alle verf gbar Die we sentlichen Grunds tze der Enzyklop die sind e Gebot der Neutralit t Die Beitr ge sollen von einem neutralen Standpunkt aus geschrieben werden d h die Autoren sollen sine ira et studio
100. Lizenzvertrag Eine wichtige Unterscheidung hierbei ist die zwischen einfachen und ausschlie lichen Nutzungsrechten Einfache Nutzungsrechte kannst du so oft vergeben wie du willst Du kannst dasselbe Foto einer Online Zeitung und einem Fotoverlag verkaufen Das ausschlie liche Nutzungs recht kannst du nur einmal vergeben Nur der Inhaber der Lizenz ist dann berechtigt das Foto zu nutzen du als Fotograf darfst dann Eula Office 2013 das lizenzierte Foto nicht einmal auf deinem Weblog ver ffentli Ro ren urspr nglich ENDE chen Lizenzen legen den Umfang und die Art der erlaubten Nutzung gebunden Die Nutzer waren nicht berechtigt die Software auf fest So k nnen etwa Softwarelizenzen wie die EULA von Microsoft einen anderen Computer oder Nutzer zu bertragen Anfang M rz vorsehen dass das Programm nur f r private Zwecke und nur auf ei 2013 nderte Microsoft die Lizenzbestimmungen aufgrund von nem einzelnen PC genutzt werden darf Ist der Kreative als Program Kundenr ckmeldungen und erlaubte wieder oe 0 mierer angestellt stehen die Nutzungsrechte an der Software nicht nach vorheriger Deinstallation auch auf einem anderen PC instal dem Programmierer zu sondern alleine dem Arbeitgeber In diesem liert werden kann Fall entscheidet der Arbeitgeber wie die Software genutzt und ver marktet werden darf 2 1 1 3 Was ist das Hausrecht Das Hausrecht steht dem Inhaber von R umlichkeiten zu Der I
101. Nutzung von Internetdiensten sch tzt er indirekt Straft ter 243 DVD Tipps zur berwachung Das Leben der Anderen 2006 Florian Henckel von Donnersmarck DVD 137 Minuten Minority Report 2010 Steven Spielberg DVD 141 Minuten Die Truman Show 2003 Peter Weir DVD 99 Minuten 180 LOs kt 12 13 It b Bef rworter der Anonymit t argumentieren dass die anonyme Internetnutzung Teil des Grundrechtes auf informationelle Selbstbestimmung ist Danach kann jeder selbst entscheiden wer welche Daten wozu verwenden darf So wie Anonymit t im realen Leben g ngig ist etwa bei Barzahlungen im Ein zelhandel sollte sie auch im Netz m glich sein Welche gesellschaftlichen Gruppen haben ein Interesse auf anonyme Nutzung des Internets wie w rdest du dich im Internet verhalten wenn alle Aktivit ten aufgezeichnet w rden Also welche Webseiten du aufgerufen welche Software du heruntergeladen welche Videos du dir angesehen was du in sozialen Netzwerken gepostet und mit wem du gechattet hast Die Rolle der Whistleblower ist umstritten F r die einen sind sie Verr ter f r die anderen decken sie Missst nde in Unternehmen und in der ffentlichen Verwaltung auf Loyalit tspflicht des Arbeit nehmers gegen ber dem Arbeitgeber und das Grundrecht auf Meinungsfreiheit stehen hier in einem Kon flikt zueinander a Diskutiert in welchen F llen Arbeitnehmer das Recht haben sollten die Presse ber M
102. Open Source und steht unter der GNU General Public License GPL Das bedeutet jeder Interes sierte kann den Quellcode herunterladen und ihn auf Sicherheitsl cken oder eventuelle Hin tert ren f r Lauscher analysieren RedPhone Gespr che sind nur zwischen registrierten Rufnummern m glich Abb 27 Verschl sselt So gehts Zunachs musse du dich bel Redbhone mit deinem Land der Lindesvorwahl und d l ejeronieren ner Telefonnummer registrieren Kurz darauf erh ltst du zur Verifizierung deiner Telefon nummer eine Best tigungs SMS Du kannst nun mit allen Personen abh rsicher telefonieren die auch RedPho ne auf ihrem Handy installiert haben Beim Telefonieren ber RedPhone musst du dich nicht anmelden oder einloggen RedPhone nutzt die registrierten Telefonnummern und w hlt diese an Ruft dich ein RedPhone Teilnehmer an ert nt dein normaler Klingelton Au er an der kurzen Verz gerung bei der Gespr chsaufnahme merkst du keinen Unterschied zum normalen Telefonat 4 6 2 4 E Mails verschl sseln Gefahren E Mails werden im Internet im Klartext bertragen sie k nnen also nach Belieben von Cyberkri minellen oder auch von Beh rden gelesen werden Zudem besteht die Gefahr dass Absender und Inhalt von Betr gern auf dem Weg zum E Mail Empf nger manipuliert werden k nnen Das Grundrecht eines jeden Menschen auf geheimen Schriftverkehr Art 15 Verf ist im Netz nicht automatisch gew hrleistet 207 RedPhone
103. PRIVACY Prima leben ohne Pri Y Autor Die einzelnen Eintr ge m Die Konsequenzen von Informationsa Zusammenfassung 3 wem geh rt die Zukunft Du bist nich Publikation i Wer nichts zu verbergen hat hat au a Le intercettazioni sulle reti cellulari Filter Bubble Wie wir im Internet ent 3 Der Wert des Privaten 3 Datenschutz in einem informatisierten kannst du mit eigenen Noti zen erg nzen und mit Tags Ort Auflage versehen Tags sind in gro Ben Literatursammlungen sinnvoll da sie dir erm g lichen schnell Literatur zu Teil bestimmten Themen in Zotero zu finden Abb 09 Literaturverwaltungsprogramm Zotero Wie kann man neue Medien der Bibliothek hinzuf gen Erstens es gibt die manuelle Variante Klicke ober halb der mittleren Spalte auf das Plus Symbol dann kann ein Medium komplett neu erfasst werden In der rechten Spalte erscheint ein leeres Formular mit den f r den gew hlten Medientyp verkn pften Datenfel dern Zweitens besteht die automatische Variante Das Tool erkennt auf vielen Webseiten die bibliografi schen Angaben von B chern Findet Zotero entsprechende Daten erscheint in der Adresszeile des Firefox ein Buchsymbol Mit einem Klick darauf werden die Daten in die Zotero Bibliothek importiert Zotero er kennt auch Listen mit Publikationen Ist das der Fall erscheint in der Adresszeile des Browsers ein Ord nersymbol Klickst du darauf poppt ein Dialogfenster auf in
104. Partner m ssen jedoch zuvor ihre ffentlichen Schl ssel ausgetauscht haben Bei der asymmetrischen Freunde zu Threema einladen Verschl sselung muss sichergestellt sein dass der Empf nger der Nachrichten auch wirklich derjenige ist als der er sich ausgibt Threema kennt bei der berpr fung der Kontakte ver schiedene Vertrauensstufen H chstes Vertrauen wird erreicht wenn man den ffentlichen Schl ssel bei einem pers nlichen Treffen austauscht Dazu gibt man entweder die Threema 1D des Kontaktes manuell ein oder fotografiert gegenseitig den OR Code direkt vom Handy Display ab Die h chste Sicherheitsstufe wird von der App mit gr n quittiert Ist der pers nliche Kontakt nicht m glich kann der ffentliche Schl ssel auch vom Server ABEL DB Comare Miau des Betreibers heruntergeladen werden Zuvor verifiziert der Server per SMS oder E Mail gen dass der ffentliche Schl ssel tats chlich der Person geh rt als die sie sich ausgibt 190 Threema erm glicht auch beliebige Dateien bis zu 20 Mbyte Gr e verschl sselt an Chat Partner zu versenden Webseite des Ent wicklers https threema ch de 191 http hoccer com de 193 Die Personalien des Nachrichtenempf ngers werden hierbei nicht berpr ft Die Sicherheitsstufe wird mit orange angezeigt Deine pers nliche Threema ID und dein OR Code sowie den Fingerprint des ffentlichen Schl ssels findest du unter dem Informationssymbol oben rechts im Bildschirm Du
105. Philippe 2013 Facebook Blogs und Wikis in der Schule Ein Social Media Leitfaden G ttingen Weigert Martin 2014 Die Meinung der Anderen netzwertig com 02 01 2014 08 05 Uhr http netzwertig com 2014 01 02 konformismus im netz die meinung der anderen Weiner Joachim 2011 Medienkompetenz Chim re oder Universalkompetenz in APuz 3 2011 http www bpb de apuz 33557 medienkompetenz chimaere oder universalkompetenz essay Weizenbaum Joseph mit Gunna Wendt 2006 Wo sind sie die Inseln der Vernunft im Cyberstrom Auswege aus der programmierten Gesellschaft Freiburg im Breisgau Wendt Johannes 2013 Das Video wird lesbar Zeit online 08 03 2013 15 28 Uhr NEEDS MWW zelnt de digital internet 2013 03 cubrik vid o Werle Rainer 2009 Handbuch Internet Recherche rws rainer werle software http www werle com helps download htm Wetz Franz Josef 1998 Die W rde der Menschen ist antastbar Eine Provokation Stuttgart Zimmermann Phil 2013 Interview Erfinder der E Mail Verschl sselungssoftware Pretty Good Privacy PGP zeit online 05 092013 19 14 Uhr http ww ze1it de digital datenschutz 2013 09 verschluessel ung interview phil zimmermann 2013 Interview Heise Security 27 09 2013 09 49 Uhr http www heise de security meldung PGP Erfinder zur NSA Affaere Sicherheit rechtfertigt keinen Polizeistaat 1968238 html Zurawski Nils 2014 Geheimdienste und Konsum der berwachung in A
106. Play Store und installiere die App Nach der Installation musst du dich zu n chst beim Cloud Dienst registrieren Lege dazu Benutzername und Entstehen bei der Nutzung Metadaten ber die der Cloud Betreiber sieht wer mit wem wann ber welche Dienste kom 202 ee muniziert hat Passwort fest gib eine g lt ge E Mail Adresse ein akzeptiere die Lizenzbedingungen und best tige mit Registrieren Anschlie end Handelt es sich bei den Crytpo Tools um quelloffene Pro erh ltst du eine E Mail mit einem Aktivierungslink den du best ti gramme die jederzeit von jedem eingesehen und berpr ft gen musst damit das neu erstellte Konto freigeschaltet wird F r werden k nnen den privaten Gebrauch ist die App kostenlos Ordner und Dateien verwalten Die Hauptfunktion von TeamDrive ist der Austausch von Daten zwischen PCs Tablets oder Smartphones Den Datenabgleich aller Dateien und Ordner f hrt TeamDrive ber sogenannte Spaces durch Nach der Installation der App musst du dir zun chst einen solchen Speicherbereich einrich ten Dies ist schnell ber das Seitenmen erledigt Tippe hierf r auf Space erstellen benenne den neuen Space und best tige mit Space erstellen Der Name des neu angelegten Space erscheint nun auf allen PCs Tablets und Smartphones mit denen du sp ter Daten austauschst Um Fotos teilen zu k nnen musst du diese zuvor im lokalen Space speichern ffne hierf r den Space in den du die Fotos impor
107. PuZ 18 19 2014 http www bpb de apuz 183088 geheimdienste und konsum der ueberwachung essay 218
108. Quellenangabe zum ge ffneten Artikel Eine Quellenangabe zum S dtiroler Dichter Norbert C Kaser w rde so aussehen Norbert Conrad Kaser In Wikipedia Die freie Enzyklop die Bearbeitungsstand 4 Mai 2015 09 26 UTC URL http de wikipedia org w index php title Norbert_Conrad_Kasersroldid 141755519 Abgerufen 11 Juni 2015 16 32 UTC Podcasts Autor Jahr Titel Untertitel Webadresse Erscheinungsdatum Uhrzeit Z B Marcus Richter Moderation Dodger Constanze Kurz 2012 Einmal mit Profis Wenn Hacker Politik machen CR180 http chaosradio ccc de cr180 html 29 06 2012 12 50 Uhr 81 http www webcitation org OL Interviews Name Vorname Jahr Interview danach folgt eine Kurzbeschreibung der Berufsbezeichnung und der Position im Unternehmen oder in der Beh rde des Inter viewpartners Datum und Uhrzeit des Interviews Webadresse Z B Snowden Edward 2013 Interview ehemaliger IT Techniker f r Auftragnehmer des US Geheimdienstes NSA 10 06 2013 14 32 Uhr http www freitag de autoren the guardian wir ueberwachen jeden ueberall E Mails Verfasser Betreff der E Mail lt E Mail Adresse gt ist der Absender nicht der Verfasser Verfasser Betreff der E Mail E Mail von Name des Absenders lt E Mail Adresse gt Absendedatum 2 1 2 4 Schulgebrauch Im Interesse der Bildungschancen erlaubt das Urheberrecht gesch tzte Texte f r den Schulunterricht zu kopieren Teile fremder Textwe
109. R ao ANA A A a ARA IN Sea WoD 220 a E A SAA AAN GlOss r Abk urzungen emporio riendo ETCECESCUE ariba AS SS PR E SIA PRA ENEDA 183 185 187 189 192 194 209 Einfuhrung Das Leben in der Gesellschaft ist heute durchdrungen von Medien und Kommunikationstechnik Um Konsument und Produzent in der Informationsgesellschaft zu sein ist Medienkompetenz unabdingbar Medienkompetenz hei t aber mehr als Bedienkompetenz Das Spektrum der Medienkompetenz reicht von der Basiskompetenz etwa mithilfe eines Office Programmes einen Gesch ftsbrief zu schreiben bis zur F higkeit im Internet nach verl sslichen Informationen zu recherchieren eigene Blogs Texte Fotos oder Videoclips zu publizieren Medienkompetenz ist eine wichtige Voraussetzung daf r im Umfeld einer digitalisierten Wissensgesell schaft ein selbstbestimmtes Leben f hren zu k nnen Selbstbestimmt sein hei t f hig zu sein den eigenen willen handlungswirksam zu realisieren also zu wissen wie s geht Zur Medienkompetenz geh rt auch Ur teilskraft also die F higkeit eigene Entscheidungen informiert berlegt zu treffen und die Folgen der eigenen Handlungen einsch tzen zu k nnen Medienkompetenz ist keine Komplizin der sch nen neuen Medienwelt sondern f rdert den kritischen auto nomen Umgang mit den neuen Medien Der autonome Nutzer wei nicht nur wie man im Internet Informationen erschlie en oder selbst bereitstellen kann sondern fragt auch nach den Ausw
110. Recht auf Privatsph re nicht existiert kann dann musst du eine SSL Suche vornehmen Bei einer SSL Suche werden deine Suchanfragen verschl sselt sodass weder Firmen noch Beh rden keine freie Gesellschaft sein da die brigen liberalen Grundrechte ohne Jetas S chbegriiis und Suchergebnisse abfangen kenden Vo Privatsph re nur Scheinanspr che sind die nicht gelebt werden k nnen selte Verbindungen erkennst du an der Protokollangabe https in Maximilian Hotter Rechtswissenschaftler der Adresszeile und am geschlossenen Schloss Die Metasuchmaschinen Startpage und DuckduckGo verwenden standardm ig die Suche per SSL und speichern zudem weder Suchanfragen noch die IP Adressen der Nutzer Nutzt du die Google Suchmaschine musst du die entsprechen den Webseiten mit SSL Suche aufrufen um unbeobachtet recherchie ren zu k nnen Am einfachsten ist wenn du dir die SSL Suche deiner bevorzugten Suchmaschine als Startseite anlegst So geht s Nutzt du Firefox als Browser dann rufe die Webseite auf die du als Startseite festlegen willst und kopiere die URL in die Zwischenablage Gehe ber Extras Einstellungen zum Abschnitt Allgemein und f ge in das Eingabefeld die URL aus der Zwischenab lage ein klicke auf die Schaltfl che Aktuelle Seite verwenden und best tige die neue Startseite mit OK Beim MS Internet Explorer kannst du die entsprechenden Anpassungen unter Extras Internetoptionen im Ab schnitt Allgemein vo
111. Rechten Dritter sind Bildrechte bei Flickr https policies yahoo com ie de yahoo terms utos index htm https blog flickr net de 2011 05 23 auf flickr gehoren eure fotos euch 127 ds Los 1 9 Gruppe C befasst sich mit der Frage wie man Mobbing vorbeugen kann a Was kannst du als Einzelner tun um nicht Mobbing Opfer in sozialen Netzwerken zu werden Erstellt hierzu ein Plakat b Was tut eure Schule um Mobbing zu chten c Wie sollte Mobbing in der Schulordnung geahndet werden Die Klasse sieht sich die DVD Homevideo von Kilian Riedhof an und bearbeitet in Gruppen folgende Fragestellungen a Wie haben sich die Eltern von Jakob verhalten Wie h tten sie Jakob helfen k nnen b wie haben sich die Mitsch ler im Film verhalten Was k nnen Mitsch ler tun um Mobbing zu verhin dern c Wie haben sich die Lehrer und die Schulleitung verhalten Was h tten sie anders machen sollen d Wie h tte sich Jakob selbst vor Mobbing besser sch tzen k nnen Untersucht wie die Freundschaft zwischen M dchen in den 1960er Jahren und wie s e heute n den sozi alen Netzwerken gepflegt wird Bildet f r die Analyse zwei Gruppen und stellt die Ergebnisse der Klasse vor Gruppe A befasst sich mit dem Kinderfilm Pippi geht von Bord von Astrid Lindgren aus dem Jahr 1969 a Sammelt Au erungen von Pippi bei denen es um Freundschaftsbekundungen geht b Zu welcher Uhrzeit ist im Film Zeit f r die Freundschaftspfleg
112. Tochter nach dem Ballettunterricht nicht wie vereinbart nach Hause k nnen die Eltern mittels GPS Daten ihren aktuellen Standort ermitteln Die Bekleidungsindustrie webt in den Stoffen smart labels ein in denen Produktinformationen Kaufpreis sowie Gebrauchsanweisung enthalten sind Mithilfe geeigneter Leseger te k nnen solche Daten ausgelesen werden etwa beim Bezahlen im kassenlosen Supermarkt oder in der Anprobe zum Abspielen individueller Vi deoclips zu Sonderangeboten Der Automobilsektor wird ebenso Teil des Internets der Dinge GPS im Verbund mit Tachometer stellen bei spielsweise Staus fest Traktions Sensoren erkennen Glatteis und melden dies den nachfolgenden Autos Sensoren weisen den Halter auf Verschlei und Reparaturnotwendigkeiten hin Streikt der Motor unterwegs sendet das Auto automatisch Diagnosedaten an den Pannendienst Mit Android Auto ist auch Google im Auto mit an Bord Das ist eine Schnittstelle mit der Android Smartphones mit dem Infotainment System des Au tos per Bluetooth oder Kabel verbunden sind Der Touchscreen im Auto dient als Bedienoberfl che f r And roid Apps die auf dem Smartphone laufen Google Server erhalten ber das Android Auto Informationen ber das Fahrverhalten des Halters Schlie lich gibt es eine Gruppe von Personen bei der das Datensammeln Programm ist Die Anh nger der so genannten Quantified Self Bewegung protokollieren ihre K rperdaten Fitness Armb nder messen
113. Tor Netzwerk um Hast du Orbit installiert musst du die App erst noch richtig konfigurieren Nach dem Start hilft dir ein Assistent beim Einrichten Du kannst den gesamten Datenverkehr ber das Tor Netzwerk leiten oder nur bestimmte Apps Im Men unter dem Punkt Einstellungen Transparent Proxying Select Apps findest du eine Liste aller 236 https www torproject org 237 https www torproject org projects torbrowser html en 238 Johannes Endres 2013 Tracking Schutz im Browser in c t Security 2013 S 124 125 239 Internetnutzer die noch mehr Sicherheit beim Surfen w nschen booten von einer Live CD oder einem Live USB Stick Tails https tails boum org ist beispielsweise ein Linux System das speziell f rs anonyme Surfen im Netz ausgerichtet ist Tor ist mit an Bord Der Vorteil einer Live CD ist dass der Anwender bei jedem Start mit der Werkseinstellung startet Cookies oder Schadcode haben so keine Chance sich ins System einzunisten Wer ganz auf der sicheren Seite sein will sollte nicht das heimi sche Netzwerk nutzen sondern am besten ein ffentliches WLAN 240 Orbot und Orweb findest du auf Google Play L70 installierten Apps auf deinem Handy Setze einfach ein H kchen hinter den Apps die ber das Anonymit ts Netzwerk geleitet werden sollen Die Verbindung zum Tor Netzwerk stellst du mit einem langen Fingertipp auf das Orbot Symbol in der Mitte des Displays her berpr fe ob die Verbindung tats chlich steht
114. Zitat bezieht zitieren WLLLSE dann erh ltst du unter Handelt es sich beim Artikel um ein prominentes oder um ein wenig bekanntes Thema Ist der Artikel von den Wikipedianern als lesenswert oder exzellent eingestuft worden Wird der Artikel mit externen Quellen untermauert Welche Informationen im Artikel sind unter Wikipedianern umstritten Diskussionsseite Sind die Autoren Experten oder Laien zum behandelten The ma Haben die Autoren bereits Publikationen zum behandelten Thema verfasst Wie sch tzt der Didaktik Dienst Wikibu die Verl sslichkeit des Wikipedia Artikels ein http www wikibu ch Rechtliche Vorgaben gibt es nur bei das Datum einer Version sowie die Lizenz Weil die Inhalte in Wikipedia h ufig aktualisiert werden und weil sollte beim Zitieren eines Wikipedia Der Leser deines Textes sollte im Nach Nutze einfach die Zitier Links unter der Men box kinfache Zi 30 Bei den Autorenangaben reicht ein Link auf die Versionsgeschichte des Artikels die einzelnen Autoren welche den Artikel bearbeitet haben m ssen nicht angef hrt werden Ver nderte Texte aus Wikipedia d rfen nur unter derselben Lizenz also CC Lizenz ver ffentlicht und verbreitet werden Fotos Audios und Vi deos k nnen von den Autoren unter verschiedenen Lizenzen auf Wikipedia hochgeladen werden Die jeweilige Lizenz findest du auf der Detailseite der jeweiligen Datei 1 1 7 Recherche 2 0 Bei der Recherche 2 0 ge
115. afe de Lehren und Lernen im 21 Jahrhundert N JOY Safer Internet Tab 14 Webadresse bttpa chaostradio coca d http handywissen at HECO INSECULA medienpaedagogik de www irights info https www klicksafe de http agora wissen blogspot de http www n jJoy de radio njoypodcasts103 ht ml http www saferinternet at Plattformen zu Medienkompetenz ale Chaosradio ist eine monatliche Radiosendung des Chaos Computer Club CCC Die Radiosendungen behandeln Themen rund um digitale Technologien Schutz der Privacy und Gesellschaft Die einzelnen Sendungen stehen als Li vestream und als Podcast im Netz zur Verf gung handywissen at geht aus einer EU Initiative f r sichere Handy und Internetnutzung hervor Die Plattform stellt hierf r Infos f r Eltern und Lehrende hierf r bereit Unter der Rubrik Webhelm stehen Materialien zu Themen des Web 2 0 zur F rderung der Medienkompetenz Jugendli cher sowie methodische Anregungen f r p dagogische Fach kr fte zur Verf gung iRights info ist eine Plattform die sich mit kritischen Analysen zum Urheberrecht und kreativen Werken in der digitalen Welt besch ftigt Klicksafe ist eine EU Initiative f r mehr Sicherheit im Netz Ziel ist Internetnutzer zu bef higen die Neuen Medien handlungskompetent und kritisch zu nutzen Blog der regelm ig aus dem Themenbereich PC Internet und Web 2 0 in Forschung und Lehre Schule und Hochsch
116. afft hier QuickUnlock ffne die Datenbank mit deinem sicheren Passwort und aktiviere QuickUnlock Die App sperrt sich dann nach der in den Einstellungen vorgegebenen Zeit Willst du die Datenbank wieder entsper ren dann gib die letzten 3 Zeichen nach der Voreinstellung deines Passwortes ein Gibst du das falsche Kurzpasswort ein ist die Passwort Datenbank wieder verriegelt und sie muss wieder mit dem kompletten Passwort ge ffnet werden Ist QuickUnlock sicher Solltest du dein Handy verlieren und sollte jemand ver suchen per QuickUnlock die Passwort Datenbank zu ffnen hat er dazu nur eine Chance Verwendest du als Kurzpasswort 3 Zeichen und als Zeichensatz die 30 Gro und Kleinbuchstaben des deutschen Alphabets sowie 10 Ziffern ergibt dies 70 m gliche Zeichen Der Unberechtigte hat in diesem Fall eine Chance von 0 000003 Prozent die Datenbank zu ffnen Ist dir die Chance f r einen erfolgreichen Angriff noch zu gro erh he das Kurzpasswort auf 4 Zeichen und die Chance sinkt auf 0 00000004 Prozent 4 6 4 Daten sicher l schen Schutz der digitalen Privatsph re hei t die eigenen Daten unter Kontrolle zu haben L schst du Daten auf deiner microSD Karte werden diese nicht wirklich gel scht sondern es wird nur Speicherplatz freigege ben Die gespeicherten Informationen im Hintergrund bleiben so lange abrufbar bis sie mit neuen Daten berschrieben werden Mit Datenrettungstools wie Recuva k nnen gel schte Dateien wieder zum Vo
117. ahren ein wichtiges Beweismittel dar 152 Zur Vertiefung des technischen Ablaufs der berwachung der Telefonate und des Internetverkehrs Giovanni Nazzaro 2010 Le intercettazioni sulle reti cellulari Fidenza 134 berwachung des Telefonats Beim Telefonieren speichert der Mobilfunkanbieter zwei Arten von Daten In einer ersten Datenbank werden die Bestandsdaten also Name und Anschrift sowie Rufnummer MSISDN SIM Kartennummer IMSI und PUK des Netzteilnehmers gespeichert Durch die Abfrage der Bestandsdaten kann die Gerichtspolizei feststellen wem das Handy geh rt In einer zweiten Datenbank speichert der Dienstanbieter die sogenannten Verbin dungsdaten Das sind Daten dar ber wer mit wem wie lange wann und wo telefoniert hat Lokalisieren l sst sich das Handy ber die genutzten Funkzellen Wird das Handy eingeschaltet verbindet es sich auto matisch mit der n chstgelegenen Funkzelle Auch wenn der Tatverd chtige nicht telefoniert kann ihn die Ermittlungsbeh rde orten Dazu verschickt sie eine stille SMS Diese wird nicht auf dem Display des Han dys angezeigt bewirkt aber dass die gew nschten Standortdaten erzeugt werden Mobilfunkanbieter m ssen die Verbindungsdaten bei Anrufen ohne Antwort f r 30 Tage und bei Anrufen mit Antwort f r 24 Monate speichern Art 132 D lgs 196 2003 Ruft beispielsweise ein Drogendealer regelm Big eine Vielzahl von Kunden und einen Lieferanten an kann die Gerichtspolizei ber die Verbi
118. aligen Schulfreunden bei Aktionsplattformen nach speziellen Angeboten oder bei Beh rden nach einem bestimmten Antragsformular suchen Als Suchhilfen werden in der Regel die Suche der Index oder die Sitemap angeboten Wie die einzelnen Suchhilfen genutzt werden k nnen findet man vielfach in den Hilfstexten der Anbieter ber den Button Suche hast du die M glichkeit etwa bei einem Online Buchshop nach B chern zu suchen oh ne genauere Titelangaben zu haben Im Suchergebnis findest du dann s mtliche B cher die zum Suchbegriff passen Wie die Suchanfrage bei den einzelnen Anbietern funktioniert wie eventuell Stichworte kombiniert werden k nnen wird in der Regel unter Hilfe erkl rt 25 https books google de 26 http www dmoz org 29 Mithilfe eines Index kannst du die Webseiten nach vorgegeben Stichw rtern durchsuchen zum Beispiel die Beitr ge eines Online Magazins nach Themen Jahrg ngen oder Autorinnen und Autoren Sitemaps zeigen Struktur und Umfang der Homepage an ber Sitemaps kannst du dir eine bersicht ber eine komplexe Homepage verschaffen und mitunter Themen und Beitr ge entdecken die dir auf den ersten Blick auf der Startseite nicht aufgefallen sind 1 1 6 Suche in Wikipedia Die Geschichte der Information ist die Geschichte ihrer Demokrati Stellen Sie sich eine Welt vor in der jeder Mensch freien Zugang zur sierung Im Mittelalter sammelten noch vorwiegend Kl ster Informa tionen und ab dem 17
119. anden Nutzer informieren sich nicht nur im Netz und versenden E Mails sondern sie legen Wiki Artikel an laden Fotos auf Flickr hoch offenbaren freim tig ihre Interessen auf sozialen Plattformen betreiben einen eigenen Blog oder verfassen Kundenrezensionen zu Artikeln die sie online erworben haben Die n chste Entwicklungsstufe des Internets das Internet der Dinge wird bereits eingel utet Mit dem Begriff wird ein Techniktrend beschrieben bei dem PCs und Notebooks zusehends an Bedeutung verlieren und durch intelligente Alltagsgegenstande ersetzt werden Musste der Nutzer bei PCs per Maus und Tastatur Daten eingeben erfolgt die Datenerfassung bei intelligenten Dingen unmerklich im Hintergrund ohne wissen und Zustimmung der Nutzer Ein paar Anwendungsbereiche sollen die neue Entwicklung illustrieren An erster Stelle steht das Smartphone als st ndiger Begleiter das die reale mit der virtuellen Welt ber eine Vielzahl von Sensoren verbindet Smartphones k nnen beispielsweise mithilfe von GPS WLAN Bluetooth und Funkzellen Bewegungsdaten des Nutzers unbemerkt erfassen und an die Handyhersteller oder App Anbieter senden Solche Standortdaten lassen sich f r lokalisierte Werbung vermarkten wie etwa f r Anzeigen eines Einkaufszentrums Die Funktechnik Bluetooth erm glicht den Vermarktern zu erfahren an welchen Regalen im Einkaufszentrum der potentielle Kunde vorbeigeht welche er aufsucht und bei welchen er wie lange ver w
120. ann auch mobil ber Apps f r Android 108 oder Windows Phone genutzt werden Pers nliche Lernnetzwerke Der zweite Weg auf dem Laufenden zu bleiben geht mit Hilfe von Menschen Nutzer die in Sozialen Netzwer ken registriert sind k nnen Literatur und Informationsanfragen an die Community stellen Auf Web 2 0 Plattformen wie Facebook k nnen auch thematische Gruppen gegr ndet werden in denen Interessensgebiete geteilt werden Literatur zu einem Thema gesammelt und kommentiert wird ber Twitter dem Kurznachrich ten Dienst k nnen Teamkollegen oder Kommilitonen kurze Fragen stellen einen Link zu einem lesenswerten Artikel versenden oder auch Tweets von interessanten Personen verfolgen Mit dem Office Paket Google Docs k nnen beispielsweise Dokumente in der Google Drive Cloud erstellt daran gemeinsam gearbeitet und ber die App Google Drive mobil darauf zugriffen werden Menschen die auf Wissensgebieten Informationen teilen tauschen und diskutieren bilden pers nliche Lernnetzwerke Personal Learning Network Lernnetzwerke entstehen nicht per Klick sondern ben tigen 68 https addons mozilla org de firefox addon sage 69 https theoldreader com 70 https theoldreader com pages apps 71 https twitter com 72 Damit du Google Docs nutzen kannst ben tigst du ein Google Konto 43 zeit setzen ein Netzkultur voraus und leben von der Erfahrung dass Wissen sich vermehrt wenn man es mit anderen t
121. ant https www qwant com Qwant ist eine franz sische Suchmaschine die Suchergebnis se in den Kategorien Netz Nachrichten soziale Netzwerke und Einkaufen anzeigt Startpage ist eine niederl ndische Metasuchmaschine der Startpage https startpage com l H KaR l l der Schutz der Privatsph re der Nutzer heilig ist Sie speichert weder IP Adresse noch Suchanfrage Suchanfragen werden standardm ig verschl sselt Die Trefferseiten k n nen per Proxy anonymisiert aufgerufen werden Storify HhtEpPSs Sstority com Storify ist eine Sortiermaschine mit der Nutzer Inhalte wie Tweets Bilder Videos oder Webseiten aus den sozialen Netzwerken filtern chronologisch oder thematisch zu Ge schichten b ndeln und kommentieren k nnen TinEye https www tineye com TinEye ist eine umgekehrte Bildsuchmaschine Nutzer laden das abzugleichende Bild hoch oder geben die Bild URL ein und die Suchmaschine durchforstet das Netz genau nach die sem Bild Yasni http www yasni de Yasni ist eine Personensuchmaschine Y ppy hHetpe yippysCom Yippy ist eine Metasuchmaschine welche die gefundenen Do kumente automatisch nach Themengebieten sortiert den soge nannten Clouds Tab 03 Suchmaschinen 18 Google bietet auch eine R ckw rts Bildersuche an So geht s Rufe Google auf im Men oberhalb der Suchleiste findest du den Men punkt Bilder Klicke darauf und innerhalb des Eingabefeldes der Google Bildersuche auf das Kamera Symbol
122. archive org 103 http freemusicarchive org 104 http dig ccmixter org 105 Internetarchive Netlabels http www archive org details netlabels T3 glimpfung der Republik verboten Ungesetzlich ist beispielsweise auch die Aufforderung zum Gesetzesunge horsam etwa die Steuern nicht zu bezahlen Artt 414 ff c p Impressumspflichten Eine Online Sch lerzeitung muss ein Impressum enthalten Werden strafbare Inhalte ver ffentlicht kann der Staatsanwalt aus dem Impressum ersehen wer f r den Inhalt zur Verantwortung gezogen werden kann will ein Leser falsche Tatsachen richtigstellen wei er wohin er die Gegendarstellung senden kann Das Impressum muss den Namen Vornamen und die Anschrift des verantwortlichen Redakteurs anf hren Name und Anschrift der Druckerei entfallen bei einer Online Zeitung Gegendarstellungsrecht Zum Schutz der B rger vor der Macht der Medien sieht das Pressege setz ein Recht auf Gegendarstellung vor Anspruch auf Gegendar Art 27 Verf stellung haben jene Personen die durch eine Tatsachendarstellung unmittelbar betroffen sind Der Betroffene erh lt durch die Gegen darstellung einen gleich langen Spie wie die Sch lerzeitung Tatsachenbehauptung gegen Tatsachenbehauptung Die Gegendarstellung muss die beanstandeten Tatsachen bezeichnen unverz glich erfolgen und darf sich nur auf tats chliche An gaben beschr nken Die Sch lerredaktion ist also verpflichtet wenn sie ber eine Person
123. ard Snowdens abgelehnt Die Verfassung sieht das Asylrecht ledig lich f r Ausl nder vor denen im eigenen Lande die tats chliche Aus bung der in der italienischen Verfassung gew hrleisteten demokratischen Freiheit verwehrt ist Art 10 Abs 3 Die Voraussetzungen f r Asyl fehlen die USA ist zweifelsfrei ein demo kratischer Staat M sste Italien Snowden an die USA ausliefern Eine Auslieferung w re wegen politischer Straftaten unzul ssig Art 10 Abs 4 Verf Offene Fragen Sind Snowdens Enth llungen als politische Straftaten zu bewerten Kann ein B rger auch in einem demokratischen Land politisch verfolgt werden 140 4 2 3 Sicherheit vs Privatsph re Der Konflikt Sicherheit oder Privatsph re ist einer der zentralen politischen Konflikte im informatisierten Aii agag Der Konflikt Sicherheit vs Freiheit kann in einen digitalen ber wachungsstaat m nden Im digitalen berwachungsstaat steht die na tionale Sicherheit ber den liberalen und demokratischen B rger rechten Der einzelne B rger ist faktisch machtlos er bringt nicht mehr den Mut auf gegen die Regierung zu opponieren und ein authen tisches autonomes Leben zu f hren Investigative Journalisten k n nen nicht mehr so ohne Weiteres Straftaten wie Korruption von Re gierungspolitikern oder Spitzenbeamten aufdecken wenn der Schutz der Informanten und das Redaktionsgeheimnis nicht gew hrleistet sind Die B rger werden anlass und ver
124. arum ihr die Interaktion mit den Fans erm g lichen oder unterbinden wollt b Erstellt einen Plan wie ihr schnell zu einem Grundstock an Fans kommt 149 http namechk com 129 224 DI 24 ne c In welchem Verh ltnis soll Werbung zu Informationen ber Produkte Tipps oder Support stehen d Welche Links zu interessanten Artikeln und Videoclips passen zu eurem Webauftritt e Wie sollten die treuen Kunden bei der Stange gehalten werden Wie sollten neue Kunden gewonnen werden f Wie sollte der Facebook Beauftragte mit Kritik der Fans zu Produkten Service oder Gew hrleistung umgehen Facebook kann auch f r politische Ziele genutzt werden a Sucht in Facebook nach Politikerinnen und Politikern die das soziale Netzwerk dazu nutzen poli tische Vorhaben mit den B rgern zu diskutieren b Recherchiert in Facebook nach lokalen politischen Initiativen die von B rgerinnen und B rgern ausgehen c berlegt wie autorit re Staaten mithilfe von Facebook politische Gegner identifizieren k nnen Wer eigene anz gliche Partyfotos in soziale Netzwerke stellt disqualifiziert sich f r Bewerbungsge spr che ist vielfach zu lesen a Besteht ein nachweisbarer Zusammenhang zwischen den Freizeitaktivit ten der Arbeitssuchenden und ihrer professionellen Eignung b Hat der Arbeitgeber ein berechtigtes Interesse seine Vorstellungen aus der Arbeitswelt auf die private Lebenswelt der Arbeitssuchenden ausdehnen c
125. ase search net Base Bielefeld Academic Search Engine ist eine Open Access Suchmaschine welche weltweit die Suche in berwie gend frei zug nglichen B chern Artikeln Ton und Videodo kumenten erm glicht Google https www google com Google ist mit Abstand weltweit die gr te Suchmaschine Google Books hEtp books google con Google Books ist eine Bibliothek digital verf gbarer B cher Nutzer k nnen in der Regel das Inhaltsverzeichnis und den Anfang des Buches lesen sowie eine Leseprobe sehen ein Teil der B cher kann vollst ndig online gelesen werden Google Scholar http scholar google com Google Scholar ist eine Wissenschaftssuchmaschine die wis senschaftliche Publikationen durchsucht Sie ist eine wich tige Anlaufstelle f r wissenschaftliche Recherchen MetaGer https metager de MetaGer ist eine Meta Suchmaschine die ihre Suchergebnisse aus mehr als drei Dutzend Suchdiensten bezieht Der Nutzer kann bei jeder Suchanfrage festlegen welche Suchdienste MetaGer nutzen soll Musipedia http de musipedia org Musipedia ist eine Suchmaschine die Musikst cke mithilfe einer virtuellen Klaviatur sowie durch Vorpfeifen identifi zieren kann NameChk http namechk com NameChk pr ft ob ein Benutzername Nickname oder Pseudonym in Communities bereits belegt oder noch frei ist Der Ser vice l sst sich auch f r eine Online Ermittlung einer Person verwenden 18 Bezeichnung Webadresse Kurzbeschreibung Qw
126. asswortes deine Daten entschl sselt und lesbar Beachte Hast du dein Handy verschl sselt kannst du die Verschl sselung nicht mehr r ckg ngig machen du kannst es nur mehr auf Werkeinstellung zur cksetzen 4 6 1 2 Lokale Daten verschl sseln Mit EDS Encrypted Data Store lassen sich verschl sselte Datencontainer erstellen Die Wahl fiel auf EDS weil die App Sicherheitsstandards nutzt die von US Regierungsbeh rden verwendet werden um Dokumen te mit bis zu h chster Geheimhaltung zu sch tzen Ein Angreifer kann damit weder Dateiinhalte noch Ver 185 Das Grundrecht auf vertrauliche private Kommunikation Art 15 Verf gilt nicht f r Daten die auf dem PC oder Smartphone gespeichert sind diese unterliegen lediglich dem Datenschutzkodex D lgs 196 2003 186 EDS wird in Google Play angeboten Webseite des Entwicklers http www sovworks com 1 50 zeichnisstruktur und Dateinamen erkennen Au erdem k nnen die mit EDS erstellten Containerdateien am PC mit dem Verschl sselungstool VeraCrypt ge ffnet werden Der Autor hat sich f r die Bezahlversion ent schieden weil sie mehr Funktionen bietet als die kostenlose App EDS Lite und weil er Entwickler unter st tzen will die Security Apps f r palle anbieten Datentresor erstellen Das Handling der EDS App ist einfach ffne die App und lege einen neuen Datencontainer an Tippe hierzu oben rechts im Bildschirm auf das Schl ssel Symbol Im n chsten Fe
127. aten f r die Ermittlung deines Pers nlichkeits profils nutzen 4 Apps sind vielfach datenschutzrechtlich problematisch berpr ft welche Freigaben die Facebook App auf dem Android Smartphone einfordert a b Welche Berechtigungen haben einen Bezug zu den Funktionen der App Welche Berechtigungen haben offensichtlich keinen Bezug zu den Funktionen der App Informiert Facebook den Nutzer dar ber f r welche Zwecke die gesammelten Daten verwendet werden 242 https play google com store apps details id com facebook katana 179 5 Eine Standardformel bei Forderung nach mehr staatlicher berwachung lautet Wer nichts zu verbergen hat hat auch nichts zu bef rchten Interpretiert und analysiert die Formel und stellt euch hierbei auch folgende Fragen a Auf welche Art von Geheimnissen bezieht sich die Aussage Wer nichts zu verbergen hat Geht es hierbei um die heimliche Geliebte Um ein technisches Verfahren in einem Unternehmen Um die Wahl strategie einer Partei Ay b Gilt die Aussage Wer nichts zu verbergen hat auch f r Polizeibeh rden oder Geheimdienste Sind Staatsgeheimnisse grunds tzlich illegitim c Was besagt der Teilsatz hat auch nichts zu bef rchten Wie muss eine Telefon und Internet berwachung geregelt sein damit unbescholtene B rger tats chlich nichts zu bef rchten haben d Wer legt fest welches Verhalten der B rger als verd chtig und welches als u
128. atsanwalt die berwachung vorl ufig anordnen sie muss aber innerhalb von 24 Stunden der Gerichtsbeh rde mitgeteilt werden Die Gerichtsbeh rde muss die berwachung innerhalb von 48 Stunden best tigen Tut sie dies nicht gilt die vorl ufige berwachung als aufgehoben und die Abh rergebnisse d rfen nicht verwertet werden Art 267 II c p p 4 2 1 2 Wie l uft die berwachung ab Zun chst muss ein begr ndeter Verdacht bestehen dass eine bestimmte Person eine schwere Straftat plant oder begangen hat Zu den schweren Straftaten z hlt das Gesetz u a Mord Drogenkriminalit t bandenm Bige und organisierte Kriminalit t Kinderpornographie Terrorismus oder Geld und Wertpapierf lschung Art 266 c p p Ist sich die Staatsanwaltschaft sicher dass kriminelle Taten per Telefon abgesprochen werden beantragt sie bei Gericht eine Telefon berwachung Die Gerichtsbeh rde darf die Telefon berwa chung nur dann anordnen wenn die Straftat nur auf diesem Wege aufgekl rt werden kann Ist dies der Fall ordnet sie mit einer begr ndeten Verf gung Art 267 I c p p die Telefon berwachung an Auf der Grundlage dieser Verf gung fordert dann die Gerichtspolizei beim Mobilfunkanbieter oder Provider die Kom munikationsdaten der verd chtigten Person an Telefonate oder der Internetverkehr k nnen sodann von der 52 Ermittlungsbeh rde berwacht und mitgeschnitten werden Die Telefon berwachung stellt sp ter im Straf verf
129. auch h flich zur ckschreiben Kennen wir uns und dir den Kontaktwunsch auch per Nachricht begr nden lassen Hast du Zweifel ber die Identit t und Motivation des Anfragenden lehne die Freundschaftsanfrage ab Erscheint ein neuer Freund erst im Nachhinein als dubios kannst du dich schnell wieder entfreunden Gehe auf das Profil der entsprechen den Person klicke rechts vom Button Freunde auf das kleine Dreieck Im ge ffneten Men findest du den Eintrag Als FreundIn entfernen Mit einem Klick darauf ist die Freundschaft aufgek ndigt 109 Regle die Sichtbarkeit der Inhalte und der Kontaktinfos Auf Facebook kannst du dich mit deinen tats chlichen Freunden mit Bekannten oder auch mit fremden Perso nen vernetzten ber Listen kannst du deine Kontakte in Gruppen aufteilen und Inhalte nur f r die Perso nen in bestimmten Listen freigeben Der Nutzer kann beispielsweise nur mit seiner Familie Fotos der letz ten Familienfeier teilen Die Listen sind auf der Facebook Startseite links vom Nachrichten strom zu sehen Klicke auf FREUNDE dann kannst du mit dem Button Liste erstellen eine neue Freundesliste erstellen Nun kannst du Beachte dass deine geposteten Inhalte eine beachtliche Reichweite einen Namen f r die Liste vergeben und die gew nschten Kontakte der erlangen k nnen Hast du 150 Freunde die ihrerseits auch 150 Liste hinzuf gen Abschlie end klicke auf Erstellen Eine besondere Freunde haben bedeutet dies das
130. auch unter der Creative Commons Lizenz ver ffentlich werden die dem Nutzer erlaubt die Fotos beispielsweise f r nichtkommerzielle Zwecke zu nutzen und weiterzuverarbeiten Friendica http friendica com Friendica ist ein Open Source Netzwerk das sich noch im Ent wicklungsstadium befindet Im Mittelpunkt steht der Schutz der Privacy Anders als Facebook oder Google ist friendica ein dezentrales ein Peer to Peer Netzwerk Pinterest ist ein kostenloser Dienst der Firma Cold Brew Labs Pinterest http pinterest com Inc Nutzer k nnen Fotos Videos einstellen und an die Pinnwand anheften und sich dar ber mit anderen Nutzern austauschen Twitter https twitter com Twitter ist ein Microblogging Dienst der Firma Twitter Inc Nutzer k nnen kostenlos Kurznachrichten von maximal 140 Zei chen posten Im Gegenzug sammelt Twitter personenbezogenen Daten um sie zu vermarkten Wie Twitter langfristig die Fi nanzierung der Infrastruktur sichert ist derzeit noch unklar 145 Den Begriff sch pferische Zerst rung hat der konom Joseph Alois Schumpeter 1883 1950 gepr gt F r Schumpeter bestand der Wettbewerb auf M rkten insbesondere darin dass neue Waren und Produktionsverfahren alte Waren und Produktionsverfahren verdr n gen Eine Schl sselrolle nehmen hierbei die Pionierunternehmer ein 124 Netzwerke Webadresse Kurzbeschreibung YouTube http www youtube com YouTube ist ein kostenloses Online Videoportal der Firma
131. aucherzentrale S dtirol unter dem Link Tarifwegweiser f r Festnetz und Handy www verbraucherzentrale it oder auch unter www tariffe it Der Schutz der Telekommunikation umfasst auch die Frage mit wem wann wo und wie lange du kommuniziert hast 151 In der Resolution vom 18 12 2013 fordert die UN Generalversammlung alle Staaten das Recht auf Privatheit im digitalen Zeitalter zu achten und zu sch tzen http ww un org depts german gv sonst a c3 68 145rev1 paf t33 Das Grundrecht auf vertrauliche Telekommunikation ist kein schran kenloses Die Einschr nkung des Telekommunikationsgeheimnisses darf Art 15 Verf nur aufgrund eines Gesetzes angeordnet werden Art 15 II Verf Das bedeutet dass nur das Parlament also die gew hlten Volksver treter entscheidet in welchen F llen und Formen das Grundrecht eingeschr nkt werden darf Der Gesetzesvorbehalt bedeutet zudem dass das Parlament nicht aus beliebigen Gr nden das Grundrecht be schr nken darf sondern nur zur Ermittlung von schweren Straftaten und zur Gefahrenabwehr Schlie lich darf nur die Gerichtsbeh rde Art 15 II Verf die berwachung der Telekommunikation im Einzelfall erm chtigen Der Richtervorbehalt dient zum Schutz der individuellen Freiheit weil Richter nur dem Gesetz Art 101 II Verf unterwor fen sind Richter sind unabh ngig gegen ber der Regierung den Parteien oder Lobbyisten Bei Gefahr in Verzug kann der Sta
132. auf Anderungen aufzeichnen Nun nimmst du die gew nschten nderungen im Text vor Alle neu eingef g ten Textpassagen werden farbig unterstrichen und die gel schten farbig durchgestrichen Zu jeder nderung kannst du auch einen Kommentar hinzuf gen Setze hierzu den Textcursor in den Bereich der Text nderung klicke dann unter dem Men punkt Bearbeiten auf nderungen verfolgen und weiter auf nderungen kommentie ren Willst du die Aufzeichnung der nderungen beenden dann gehe erneut unter dem Men punkt Bearbeiten zu nderungen verfolgen und w hle die Markierung bei nderungen aufzeichnen ab Erh ltst du ein berarbeitetes Dokument beispielsweise von deinem Lektor kannst du die vorgenommenen n derungen billigen oder auch verwerfen Gehe dazu im Men Bearbeiten ber nderungen verfolgen zu nderun gen verwalten Daraufhin ffnet sich das Dialogfenster nderungen verwalten mit einer Liste der vorge nommenen nderungen Du kannst nun jede nderung einzeln oder auch alle in einem Rutsch akzeptieren oder ablehnen Du kannst auch noch die Eigenschaften des ge ffneten Dokuments bearbeiten Dazu klickst du auf den Men punkt Datei und dann auf Eigenschaften ffne nun den Reiter Allgemein Sollen keine Benutzerdaten auf scheinen dann musst du das H kchen vor Benutzerdaten verwenden entfernen Soll auch nicht ersichtlich sein wann das Dokument urspr nglich erstellt und sp ter ge ndert wurde dr ckst du auf den Button Zu
133. auf ein Wort oder einen Satzteil steht sie hochgestellt unmittelbar hinter dem be treffenden Wort oder Satzteil Zitat im Zitat Enth lt der zitierte Satz selbst ein Zitat wird dieses beim Zitieren durch einfache Anf hrungszeichen gekennzeichnet Auslassungen im Zitat Sie sind im Zitat durch zu kennzeichnen und nur erlaubt wenn sie den Sinn des Satzes nicht verf lschen Zitierte Titel Im laufenden Text ist der zitierte Titel im Original beizubehalten z B die Stiftung Warentest fasst in ih rer Zeitschrift test 6 2012 den Datenschutz bei Apps mit dem Satz zusammen 60 Videos Titel Erscheinungsjahr Autor oder Regisseur Form Blu ray DVD VHS Video Spieldauer Vertrieb Z B Die sieben Schwerter 2010 Tsui Hark Blu ray 155 10 Min Universum Film Fotos Name des Fotografen Titel ist kein Titel vorhanden o T ohne Titel Entstehungsjahr ist kein Jahr angegeben o J ohne Jahresangabe Weitere Anga ben h ngen vom Medium ab in dem das Foto ver ffentlicht wurde also ob es etwa aus einem Buch einer Zeitung oder dem Internet stammt Quellenangaben bei Fotos von Fotoagenturen Foto Agentur Name des Fotografen Titel Entstehungsjahr Bei Fotos die unter einer CC Lizenz stehen und im Netz ver ffent licht werden sind der Textlink zum Foto zum Namen des Fotografen und zur Lizenz anzugeben z B Foto J rg Hempel Lizenz CC BY SA 3 0 de Web Dokumente Web
134. avigationsfunktionen erm g lichen Zu den wichtigsten Formaten z hlen EPUB KF8 und PDF EPUB Electronic Publication ist ein offener Standard f r E v O v e v Books der von den meisten Leseger ten unterst tzt wird Das B cher hinzuf gen Metadaten bearbeiten B cher konvertieren Dateiformat ist ein Flie text Format und eignet sich gut f r Romane Das KF8 Format ist ein Dateiformat von Amazon das nur f r Kindle Hardware bestimmt ist PDF von Adobe stellt sicher dass das Originallayout unver ndert bleibt F r E Book Reader oder Smartphones sind PDF Dateien nur bedingt geeignet weil ein DIN A4A Dokument auf einem 6 Zoll Bildschirm nicht lesefreundlich dargestellt werden kann Konvertieren der Dateiformate Kann dein E Book Reader bestimmte Dateiformate nicht lesen dann konvertiere sie mit dem Programm Calibre f r Windows in ein passendes Format DRM gesch tzte E Books k nnen nicht umgewan Verlag 0 delt werden Wie geht es ffne Calibre und importiere dein E TENEI EEEE Abb 02 Calibre E Book Management Book ber B cher hinzuf gen in die Calibre Bibliothek und w hle das gew nschte Ausgabeformat Klicke dann auf B cher konvertie ren Abschlie end musst du nur das E Book von deinem PC auf deinen E Book Reader bertragen Mit der App Calibre Companion kannst du die Calibre Bibliothek auf dem PC mit dem Tablet oder Smartphone synchroni sieren Ohne App geht s auch Starte dazu Adobe Digital Edit
135. azionale Napoli Fischermann Thomas u a 2013 Wer hebt das Datengold Zeit online 03 01 2013 07 00 Uhr http www zeit de 2013 02 Big Data fluter 2013 Nr 46 Ich bin dann mal web Thema Internet http www fluter de de 120 heft 11422 Franke Fabian u a 2010 Schl sselkompetenzen Literatur recherchieren in Bibliotheken und Internet Stutt gart Weimar Friedrich Anna 2008 Google News verursacht Kurssturz bei United Airlines Themenblog 19 09 2008 http themenblog de 2008 09 19 google news verursacht kurssturz bei united airlines Friedrich J rg 2012 Kritik der vernetzten Vernunft Philosophie f r Netzbewohner Hannover Galison Peter 2014 Wir werden uns nicht mehr wiedererkennen FAZ 07 04 2014 17 16 Uhr http www faz net aktuell feuilleton selbstzensur durch massenueberwachung wir werden uns nicht mehr wiedererkennen 12884520 html Gantert Klaus u a 2008 Bibliothekarisches Grundwissen M nchen ArI Garante Privacy 2013 Il Garante scrive a WhatsApp come utilizzate 1 dati degli utenti italiani 27 02 2013 http www garanteprivacy it web guest home docweb docweb display docweb 2288310 Gauger J rg Dieter u a Hrsg 2010 Bildung und Unterricht in Zeiten von Google und Wikipedia http www kas de w f de 33 21634 http www kas de w f doc kas_21634 544 1 30 pdf 110118165914 Gaycken Sandro 2011 Cyberwar Das Internet als Kriegsschauplatz M nchen Geiselberger Heinr
136. berichtet auch deren Gegendarstellung in der n chsten Online Ausgabe zu ver ffentlichen Die Gegendarstellung wird durch die berschrift Gegendarstellung als solche gekennzeichnet Die Sch lerredaktion kann der Gegendarstel lung auch einen Kommentar hinzuf gen etwa ein Bedauern falls die Tatsachendarstellung tats chlich falsch war Ist die Redaktion aber der Auffassung dass die Tatsachendarstellung sattelfest ist kann sie ihren Kommentar auch mit dem Satz erg nzen Die Redaktion bleibt bei ihrer Darstellung Pressekodex Auch Sch ler Journalisten unterliegen dem Pressekodex Dieser sieht beispielsweise vor dass Journalisten zur Wahrheit verpflichtet sind Sch ler die Beitr ge f r die Online Zeitung verfassen sind verpflich tet die Richtigkeit der Informationen sorgf ltig zu berpr fen Bestehen Zweifel sollte eine zweite unabh ngige Quelle zu einem Faktencheck herangezogen werden Auch in Online Zeitungen muss Werbung als solche gekennzeichnet sein Der Leser sollte klar erkennen k nnen welche Inhalte journalistischen Cha rakter haben und welche den Interessen der Werbewirtschaft dienen Zur fairen Presse geh rt schlie lich das Prinzip der Ausgewogenheit Bei sich widersprechenden Standpunkten etwa zum Bau eines Windradparks 80 d rfen Sch ler Journalisten nicht nur den Standpunkt der Bef rworter sondern m ssen auch den der Kriti ker wiedergeben Urheberecht Auch eine Online Sch lerzeitung ko
137. berrechtsversto es abmahnen kann Und was passiert wenn Freunde auf die Chronik die Formel sammlung posten und Urheberrecht verletzen Informiert der Verlag den Sch ler ber den rechtswidrigen In halt in seiner Chronik und verlangt die Formelsammlung von der Seite zu entfernen muss er dies unver zug lich SEA Fotos k nnen jederzeit kopiert weiterverbreitet oder in einen unerw nschten Kontext gestellt werden Bei allzu freiz gigen Bildern sollte das mitbedacht werden Muss das Foto unbedingt markiert werden Wird Software zur automatischen Gesichtserkennung eingesetzt kann diese mit gro er Trefferquote alle Fotos erkennen auf denen der Markierte abgebildet ist Sind die Fotos zudem mit Geotags versehen kann auch der Standort der Fotos ermittelt werden Verzichte aufs Geotagging bei Fotos die du ins Netz stellst 138 Die App Confide bietet die M glichkeit verschl sselte Fotos an andere Confide User zu versenden und l schen zu lassen ohne dass der Empf nger davon Screenshots machen kann Webseite des Entwicklers https getconfide com 114 Enthalten Fotos in sozialen Netzwerken keine Daten zum Aufnahmeort k nnen sie auch nicht in falsche H n de gelangen Darf man fremde Videos einbetten G ngige Praxis auf Facebook ist auf YouTube Videos zu verlinken Dabei bindet Facebook den YouTube Player ein mit der Folge dass der Nutzer zum Weiterverbreiter des YouTube Videos wird Die Frage ist ob man Videos in Faceb
138. bst was darauf vertrauen dass diese tats chlich die relevanten Informatio Sie als N chstes brauchen Eine perfekte Sekret rin weist Sie auf Nachrich nen f r dich beschaffen ten hin die Sie interessieren k nnten Eine perfekte Sekret rin sucht Ihnen ein Restaurant bevor Sie berhaupt Hunger versp ren Sie schl gt einen Umweg um den Stau vor von dem Sie noch gar nichts wissen 1 1 4 1 Suchmaschinen Scott B Huffman Google Softwaretechniker Was Suchmaschinen k nnen Suchmaschinen durchforsten mithilfe von Suchrobotern automatisch Webseiten des Internets Dabei bewegen sich die Softwareroboter auf einer Webseite von Link zu Link starten von bekannten und gelangen per Linkverweis zu unbekannten Webseiten Jede neue oder ver nderte Webseite auf welche die Suchmaschine trifft wird analysiert und indexiert d h die darin enthaltenen Begriffe werden in einer riesigen Da tenbank abgespeichert Suchmaschinen ermitteln etwa ob sich die gefundenen W rter im Text im Titel oder in der Webadresse befinden und welche Metadaten der Autor hinterlegt hat Startest du eine Suchanfrage dann durchsucht die Suchmaschine nicht das Web sondern ihre Datenbank nach dem eingegebenen Suchbegriff Von den Suchmaschinenbetreibern geheimgehaltene Algorithmen bestimmen dann in welcher Reihenfolge die Webseiten aufgelistet werden die den Suchbegriff enthalten Aus der Sicht der Nutzer soll eine Suchan frage dazu f hren dass genau jene Websei
139. ch mobilen Zugriff auf The Old Reader hat Der Buchautor Eli Pariser vertritt die These dass das personalisierte Internet eine Filter Bubble erzeugt Nutzer bekommen im Netz nur noch das zu sehen was zu ihrem Netz Profil passt Die II Konzerne verfolgen dabei unterschiedliche Filter Ans tze um das wahre Ich des Nutzers zu ermit Ceris a Auf welche Filtersysteme setzen Google Facebook oder Amazon b Wo liegen die Schw chen und St rken der einzelnen Filter Ans tze bei der Frage wer der einzelne Nutzer wirklich ist c Wie sollte die Politik auf das Personalisieren reagieren Laissez faire Verbot Pflicht zur Of fenlegung der Filtersysteme M glichkeit f r den Nutzer die Personalisierung abschalten zu k nnen d Wie kann sich der Nutzer selbst vor unerw nschten Personalisierungen sch tzen 32 2 Digitales Publizieren und Recht Das Internet erm glicht uns heute nicht nur nach Informationen zu suchen sondern auch als Anbieter von Informationen aufzutreten Der Nutzer konsumiert nicht mehr nur Inhalte die andere Bereitstellen son dern stellt als Prosument selbst Inhalte bereit Der Wandel vom Konsumenten zum Produzenten wird gerne als Wandel vom Web 1 0 zum Web 2 0 beschrieben Unter dem Schlagwort Web 2 0 werden Techniken des Mitma chens verstanden wie Fotos auf Flickr hochladen einen Artikel in Wikipedia bearbeiten ein Weblog be treiben einen Podcast erstellen an einem Forum teilnehmen oder auf
140. chbegriff kostenlos kannst du durch Gratissoft ware Freeware Open Source Tool den Suchbegriff Passwortgenerator durch Passwortverwalter Passwortmanager oder Password Safe erg nzen und Windows durch Windows Betriebssystem ersetzen In einem zweiten Schritt sind f r eine kostenlose Android App entsprechende Ableitungen vorzunehmen Sehen wir uns nun einige Werkzeuge an die man im Grunde bei jeder Recherche einsetzen kann Gibst du nur ein einzelnes SEICHW OrE In dis Suchnaske der Suchmaschine in exXhaltst du mitunter Bine Treffer liste mrt 100 000 und mehr Webseiten Tausende von Webseiten lassen sich aber mit vertretbarem Aufwand inhaltlich nicht auswerten Mit der richtigen Stichwortsuche kannst du die Trefferliste erheblich verk rzen Die Suchanfragen sind aber nur dann zielf hrend wenn du webfreundliche Suchbegriffe verwendest also Be griffe die in Webseiten vermutlich enthalten sind So r t die Google Seite Tipps und Tricks f r die Su che nicht mein Kopf tut weh sondern beispielsweise Kopfschmerzen zu schreiben Werkzeuge Beginnen wir mit den Booleschen Operatoren Es handelt sich um Verkn pfungen die dazu dienen zwei oder mehrere Suchbegriffe logisch miteinander zu verbinden Die Art und Weise der Verkn pfung wird durch UND NICHT und ODER geregelt 19 Online W rterb cher mit Synonym Suche http www woerterbuch info https www
141. che Waren dieser in den Warenkorb abgelegt hat welchen Browser oder welches Betriebssystem er nutzt Copyleft Lizenz Urheber d rfen fremde Werke nur dann bearbeiten und verbreiten wenn sie das abgeleitete Werk z B die urspr ngliche Software mit zus tzlichen Funktionen unter derselben Lizenz verbreiten Cover Neueinspielung eines Musiktitels durch einen anderen Interpreten C p codice penale Strafgesetzbuch c p p codice di procedura penale Strafprozessordnung Crowdfunding Medieninhalte werden erst produziert sobald das Geld zu ihrer Herstellung beschafft wurde Fi nanziert werden die Inhalte ber Onlineportale durch die Internetnutzer weshalb man auch von einer Schwarmfinanzierung spricht Crowdsourcing lagert Aufgaben an Internetnutzer aus die freiwillig und kooperativ f r ein bestimmtes Projekt Leistungen erbringen Croudsourcing setzt auf die Weisheit der Massen mit deren Hilfe kosteng nsti gere bessere und innovativere Leistungen erzielt werden sollen Custom Rom alternatives zum vorinstallierten Android Betriebssystem das in der Regel nicht vom Ger teherstel ler selbst stammt sondern von Teams aus Freiwilligen entwickelt und laufend aktualisiert wird Deskriptor Stichwort das den Inhalt eines Dokuments oder einer Information charakterisiert Desktop Suchmaschine Programm das Text Bild Musik oder Video Dateien indexiert und mit dessen Hilfe Da teilen auf dem eigenen PC gesucht werden k n
142. cht wahllos Apps installieren Kontrolliere vor der Installation einer App welche Berechtigungen die App einfordert Suche im Netz nach 171 Die Art und Weise wie sich Menschen bewegen ist offenbar sehr einzigartig Einem Forscherteam des Massachusetts Institute of Technology MIT ist es gelungen mit sehr wenigen Bewegungsdaten Handynutzer zu identifizieren Lediglich mit vier zuf llig ausgew hlten Angaben zu Ort und Zeitpunkt sind 95 Prozent der Handynutzer erkennbar mit h chstens elf Bewegungsdaten bereits jeder http www taz de Bewegungsdaten von Mobiltelefonen 113867 172 Telefoniert nach hause de ist ein Wiki das Informationen dar ber sammelt welche Daten Apps ungefragt von Smartphones abgrei fen https www telefoniert nach hause de 145 zuverl ssigen Tests etwa von Verbraucherzentralen Technikzeitschriften oder IT Experten die dar ber informieren ob die gew nschte App eine Datenkrake ist Ein weiterer Kritik Anwendungsdet punkt ist das Handling von App Berechtigungen unter Android Android Handys kennen keine EEE F individuelle Rechteverwaltung Installieren Nutzer eine Android App haben sie nur die Wahl Tii zom goog aing Hiat 1 1 den angeforderten Rechten im Paket zuzustimmen oder auf die App g nzlich zu verzichten 473 eure Berechtigungen Technische Schutzma nahmen Kontaktdaten lesen Mehr Kontrolle erm glicht die Privacy App SRT AppGuard Mit ihrer Hilfe k nnen Nutzer a
143. chtigen Produktbeschreibung auch ein ansprechendes Produktfoto denn es gilt Ein Bild sagt mehr als tausend Worte Darf der Versteigerer Produktfotos von der Webseite des Herstellers verwenden Du erh ltst den Auftrag eine Homepage f r einen Zimmervermieter zu erstellen In die Homepage sollte auch eine Anfahrtsskizze eingebunden sein Kl re die rechtliche Frage ob du dazu einen Stadtplan aus einem Stra enatlas verwenden darfst Darfst du von einer kopiergesch tzten Audio CD eine Privatkopie brennen Von Software darf keine Privatkopie erstellt werden Zul ssig ist lediglich die Erstellung einer ein zigen Sicherungskopie Welche Lizenz erlaubt es nach Belieben Privatkopien von Software zu erstellen und zu verbreiten 123 http audacity sourceforge net 91 ZI 30 SR 32 20 344 Die Sch ler sollen sich mit dem Modell der CC Lizenz befassen Dazu sollen sie die einzelnen Symbole und die m glichen Kombinationen der CC Lizenz auf ein Plakat malen Au erdem sollen sie Thesen formu lieren wer ein Interesse an den einzelnen Symbolen und den m glichen Kombinationen hat Darfst du auf deinem Blog einen Link zu einem Videoclip von YouTube setzen Darfst du eine legal erworbene Musik CD auf den PC rippen und die Audiodatei daraufhin auf dein Smartphone berspielen Erstellt zu zweit eine Checkliste zur Frage was urheberrechtlich beim Drehen eines Videos zu beach ten ist das sp ter auf YouTube hochgeladen w
144. chutz f r Whistleblower F rderung der Medien und Datenschutzkompetenz zum Schutz der B rgerrechte entschieden werden wie berechtigte Sicherheitsinteressen und Freiheitsrechte konkret ausbalanciert wer 165 Alexander Ro nagel 2007 Datenschutz in einem informatisierten Alltag Friedrich Ebert Stiftung http library fes de pdf files stabsabteilung 04548 pdf Nora S Stampfl 2013 Die berechnete Welt Leben unter dem Einfluss von Algorithmen Hannover 166 Digitaler Grundrechtekatalog http www heise de tp artikel 39 39197 s1 html Digital Bill of Rights http ourdigitalrights org The Crypto Anarchist Manifesto von Tim May http www activism net cypherpunk crypto anarchy html Grundrechtscharta f r das Internet von Jeff Jarvis http buzzmachine com 2010 03 27 a bill of rights in cyberspace deutsche bersetzung bei Zeit online http www zeit de digital internet 2010 03 jarvis bill of rights Gr ndungserkl rung der Cypherpunks von Eric Hughes http www activism net cypherpunk manifesto html Phil Zimmermann Erfinder der E Mail Verschl sselungssoftware PGP fordert dass Verschl sselung zur B rgerpflicht werden muss soll die Gesellschaft vor einer schlimmen Zukunft bewahrt werden 09 verschluesselung interview phil zimmermann http www zeit de digital datenschutz 2013 VAL den sollen was den B rgern auf l ngere Sicht die Freiheitsrechte wert sind und wie Ermittlungsbeh rden und insbesonder
145. curity Letters dt Nationaler Sicherheitsbrief sehen vor dass US Beh rden Zugriff auf Nutzerdaten oder Crypto Programme verlangen und zugleich anordnen k nnen nicht ber den Er halt oder deren Inhalt zu sprechen 189 wundbare Netze aus und kartieren sie schw chen Kryptographie Software lesen Smartphone Daten wie Standortdaten Ger tenummer des Handys IMEI SIM Kartennummer IMSI SMS Chats E Mails Surfdaten aus oder schneiden Skype Gespr che in Echtzeit mit Die NSA Vision Mobile Ger te Rechner und Netze je derzeit ausspionieren kapern und Angriffe verschleiern zu k nnen Ne een ed ee YU Be N ne Jeder Mensch hat drei Leben ein ffentliches ein privates und ein gehei von 9 11 zu verhindern Daf r braucht es rechtzeitige Informationen ber transnationale terroristische Netzwerke ihre Anschlagspl ne Gabriel Garcia Marquez Literaturnobelpreistr ger Rekrutierungen und Finanzstr me Zweitens um die tats chlichen Ziele und Pl ne der Sicherheits und Au enpolitik autorit rer und totalit rer Staaten auszuforschen Die Aussp hung von Regierungschefs befreundeter demokratischer Staa ten der Vereinten Nationen oder der EU Institutionen hat allerdings nichts mit der Verfolgung terroris tischer Aktivit ten im Internet zu tun Drittens geh rt auch die Wirtschaftsspionage zum Kerngesch ft der Auslandsaufkl rung Um R stungsfirmen auszuspionieren die illegal Milit rger t in Krisengebiete ver kaufen und
146. d NSA amp Co in der Lage das Internet um fassend zu scannen Man braucht den Heuhaufen um darin die Nadel zu finden so der ehemalige NSA Direktor Keith Alexander Was hei t Scannen Dabei wird die Internetkommunikation nach Anhaltspunkten 8 durchforstet ob sie von Terroristen stammen k nnte Gibt es hierzu Anzeichen sehen sich Analysten den Datenverkehr genauer an Am Ende wird die Liste f r eine gezielte Observation erstellt Wie erfolgt die berwachung Um an die Daten zu kommen zapfen NSA amp Co mit Tempora See und Glasfaser 249 kabel an kooperieren mit US Internetprovidern greifen mit Prism auf Nutzerdaten von IT Playern wie Facebook Google amp Co zu fangen Postsendungen ab und bauen Hintert ren in die IT Hardware wie Router ein bevor sie zum eigentlichen Adressaten weitergeleitet werden sp hen mit Hacienda per Portscan ver 248 Die Anzeichen gehen nicht aus den Daten selbst hervor sondern ergeben sich erst aus der Verbindung der Daten mit definierten Merkmalen Damit stellt sich die rechtsstaatliche Frage nach welchen Merkmalen die Liste der Terrorverd chtigen erstellt wird http sz de 1 2061380 http sz de 1 2078869 Offenbar geraten auch jene Personen ins Visier der US Geheimdienste die sich digitaler Hilfen wie der Anonymisierungssoftware Tor bedienen http www tagesschau de inland nsa xkeyscore 100 html 249 IT Firmen mit Sitz in den USA unterliegen dem US Recht Die National Se
147. dachtsunabh ngig unter Gene ralverdacht gestellt und berwacht Im Uberwachungsstaat haben B r ger faktisch kein Grundrecht mehr auf lauschfreie Kommunikation Verhindert die Regierung politischen Pluralismus indem sie etwa eine Warndatei ber politisch suspekte Blogger f hrt oder indem sie kritische Journalisten und B rgerrechtler verfolgt und verhaf tet dann kippt der Uberwachungsstaat zum autorit ren Staat un Im Modell das digitalen Preihelitsstaares dagegen ist das Grund recht auf vertrauliche Kommunikation gew hrleistet IT Experten be raten hier B rger und Parlamentarier damit sie aufgekl rte Ent scheidungen treffen k nnen Auch im digitalen Freiheitsstaat muss Der digitale Freiheitsstaat Grundrecht auf Schutz der Privatsph re sowie auf anonyme und kryptographisch gesch tzte Telekommunikation Zertifizierung der kryptographischen Soft und Hardware ein G tesiegel f r Kryptoprodukte berwachung der Telekommunikation nur bei klar definierten schweren Straftaten aufgrund eines begr ndeten Tatverdachts und eines richterlichen Beschlusses Verbot unbemerkt und ungefragt Profile ber Internetnutzer zu erstellen und mit Personendaten zu handeln Verbot der Vorratsdatenspeicherung Pflicht f r die IT Branche ihre Kooperationen mit Beh rden ffentlich zu machen Gebot f r die Geheimdienste die digitale Privatsph re der B rger anderer Staaten zu beachten Informantens
148. das Skype Telefonat wird ver schl sselt und kann deshalb von den Fahndern nicht so ohne Weiteres mitgeschnitten werden es kann nur mithilfe von digitalen Abh r 3 Bruce Schneier Experte f r Kryptographie sind Wir ignorieren dass Mobiltelefone nichts anderes als Ortungswanzen sind Ich habe die Werkzeuge untersucht die China Syrien der Iran gypten die USA und andere Staaten benutzen um ihre B rger auszusp hen sie haben die berhand in diesem Wettr sten wanzen vor oder nach der Verschl sselung belauscht werden Vorratsdatenspeicherung Pro und Contra In Italien sind Mobilfunkanbieter f r 24 und Provider f r 12 Monate zur Vorratsdatenspeicherung ver pflichtet Verdachtsunabh ngig m ssen die Verbindungsdaten jedes Telefonats jeder SMS samt Standortdaten sowie jeder E Mail gespeichert werden die Inhalte der Telefonate der E Mails oder der Chats werden nicht gespeichert Den Ermittlungsbeh rden erm glichen die Verbindungsdaten Kontaktnetzwerke von Krimi nellen aufzudecken Insbesondere Fahnder und Sicherheitsexperten sehen in der Vorratsdatenspeicherung ein probates Mittel zur Bek mpfung von Terrorismus und schweren Cerar taben Datensch tzer und B rgerrechtler warnen hingegen vor unverh ltnism igen Eingriffen des Staates in die Telekommunikation Aus den Verbindungsdaten kann n mlich ein l ckenloses Bewegungs und Verhaltensprofil 153 Branchenkenner bezweifeln dass Skype
149. das Smartphone einzuschleusen berpr fe die Zugriffsrechte der Apps Kontrolliere welche Zugriffsrechte die App anfordert berlege ob die Berechtigungen AUDIT E aufs Telefonbuch SMS Versand Standortdaten wirklich f r die Funktionsweise der App notwendig sind Apps k nnen sich als Horchposten f r deine Daten entpuppen Kontrolliere die Identit t des Webseiten Anbieters Vergewissere dich bei Internetsitzungen dass du dich tats chlich auf der Webseite des Anbieters befindest Das ist besonders wichtig bei Bankgesch ften Abschluss von Vertr gen oder beim Herunterladen von Software und Apps Die Identit t des Anbieters kannst du ber das Zertifikat des Anbieters pr fen mit Klick auf das Schlosssym bol im Browser F hre Sicherheitsupdates durch F hre regelm ig f r das Betriebssystem und die installierten Apps Updates durch sodass Schadcode nicht ber bekannte Sicherheitsl cken auf dein Smartphone gelangen kann Installiere ein Antiviren Programm Installiere ein aktuelles Antiviren Programm Es gibt von den gro en Softwareh usern auch kostenlose Pro gramme Sieh dir zuvor aktuelle Tests an die Leistungsf higkeit der Programme kann sich innerhalb von Monaten ndern 172 Sei vorsichtig beim Bezahlen mit dem Handy Die Bezahlung per Handy ist bei Kleinbetr gen etwa bei Spenden f r Hilfsaktionen eine bequeme Zahlungs art Der Bezahlung erfolgt per Anruf einer kostenpflichtigen Nummer oder ber eine P
150. de Hacked Team 2736160 htm1 137 4 2 2 1 Was erlaubt das V lkerrecht Staaten betreiben Spionage um an geheime Informationen fremder Staaten zu kommen und die gewonnenen Erkenntnisse f r nationale herz wacner Zwecke zu verwerten Das blo e Ausforschen ist v lkerrechtlich nicht verboten es tangiert nicht das Gewaltmonopol des Staates Juvenal r mischer Dichter V lkerrechtswidrig w re wenn die Staaten beim Spionieren die Ter ritorialhoheit eines fremden Staates verletzen oder sich in dessen innere Angelegenheiten einmischen w r 157 den Beispiele daf r sind wenn Spione Rebellen mit Waffen unterst tzen selbst Anschl ge auf Infra strukturen ver ben helfen Wahlergebnisse zu manipulieren oder Falschgeld in den Verkehr bringen Wie verh lt sich das V lkerrecht zur neuen Art der Spionage der Cyberspionage Die V lkerrechtsexperten sind sich nicht einig Einiges spricht daf r dass das V lkerrecht keinen Schutz vor massenhafter berwa 8 chung ausl ndischer Dienste bietet Cyberspionage findet n mlich au erhalb des Hoheitsgebietes fremder Staaten statt Die NSA kann beispielsweise von ihrem Dienstsitz aus E Mails abfischen die ber amerika nische Server geleitet werden oder Daten von Tiefseekabeln abzweigen die sich in internationalen Gew s sern befinden oder Telefonate ber Spionagesatelliten abfangen die im Weltall um die Erde kreisen Im V lkerrecht ist auch der Schutz der Privatsph
151. deinen Namen dein der f r alle E Mail Empf nger sichtbar ist Nun musst du noch die Einstellungen f r den Postausgangs server vornehmen Gib den SMTP Server deines E Mail Anbieter an und stelle den Sicherheitstyp auf SSL TLS so ist der Versandweg zum E Mail Server verschl sselt Auf der n chsten Seite musst du noch einen Kon tonamen und deinen Namen eintragen der f r alle E Mail Empf nger sichtbar ist Mit Fertig ist die Ein 215 Zus tzlich kannst du noch das Besitzer Vertrauen festlegen Damit zeigst du an wie sehr du dem E Mail Empf nger zutraust f fentliche Schl ssel anderer sorgf ltig zu verifizieren Das Besitzer Vertrauen ist f r die verschl sselte E Mail Kommunikation selbst unwichtig Relevant ist es wenn du von einer Person einen ffentlichen Schl ssel erh ltst und dieser bereits von einer Person unterschrieben ist der du absolut das Besitzer Vertrauen ausgesprochen hast Du kannst dir dann ersparen den Finger abdruck zu berpr fen weil dies bereits eine vertrauensw rdige Person Stelle erledigt hat 216 K 9 Mail wird in Google Play angeboten Entwickler Webseite https code google com p k9mail 162 Android Mobiltelefon mit K 9 Mail Abb 28 E Mail Verschl s richtung abgeschlossen Die OpenKeychain Unterst tzung muss in K 9 Mail noch aktiviert werden Du findest diese unter Men Einstellungen Kryptographie auf OpenPGP Provider OpenKeychain E Mails verschl sseln und signieren
152. dem Zahnrad Icon das passende H kchen setzen 143 Holger Dambeck 2013 Zeig mir deine Likes und ich wei wer du bist Spiegel online 11 M rz 2013 21 06 Uhr URL http www spiegel de netzwelt web facebook studie likes enthuellen persoenlichkeit a 888151 html Forscher des amerikanischen IT Konzerns IBM haben herausgefunden dass ihnen bereits 50 Tweets reichen um die Pers nlichkeit eines Menschen als ziemlich gut und 200 Tweets um sie als sehr gut bestimmen zu k nnen Die Pers nlichkeitsmerkmale interessieren die Werbeindustrie wissen die Vermarkter wer der Surfer ist k nnen sie zielgenau Werbung einspielen http www zeit de digital internet 2013 06 twitter psychologie persoenlichkeit 144 http www heise de extras socialshareprivacy 121 Problemfall Datenverbindungen Mit etwas Selbstdisziplin k nnen Facebook Nutzer ihre Privatsph re Facebook Nutzerin durch Datensparsamkeit sch tzen Nora Nutzer m ssen nicht ins Profil hin De einschreiben dass sie beispielswei se berzeugte Anh nger der Lichtnah Bestandsdaten rung sind Verzichten sie auch da bei Facebook rauf entsprechende Kommentare auf Datenverkn pfungen Profildaten Datenverkn pfungen Facebook einzustellen sollten ihre il gt P g i Li L innersten Uberzeugungen eigentlich Daten der Freunde Nutzerdaten im Nutzerdaten in der Daten von externen geheim bleiben Neue Analysetechni in der Chronik eigenen Profil Chronik der
153. dem du die gew nschten Titel ausw hlen und 62 https www zotero org Zotero ist eine Open Source Software die vom Center for History and New Media der George Mason Universi ty entwickelt wird http chnm gmu edu zotero 63 Ist Firefox auf deinem PC nicht vorhanden musst du das Open Source Tool zuvor installieren https www mozilla org en us firefox all 64 https www zotero org download Add ons gibt es auch f r die Browser Chrome und Safari 41 27 06 2006 mit OK der Bibliothek hinzuf gen kannst Eintr ge lassen sich auch per Identifier einer Sammlung hin zuf gen Mit Identifier gen gt schon das Eintippen einer ISBN Nummer und Zotero holt sich die biblio graphischen Informationen aus dem Netz willst du von berall auf deine Bibliotheks Daten zugreifen musst du dich bei Zotero registrieren Hast du die Daten auf den Zotero Server hochgeladen k nnen sie auch automatisch synchronisiert werden ffne hierf r die Zotero kinstellungen ber das Zahnrad Icon gib unter dem Reiter Sync Benutzername und Pass wort ein und setze ein H kchen vor Automatisch synchronisieren Zotero ist auch ein Web 2 0 Werkzeug Die Server Option erm glicht dir Gruppen Bibliotheken zu bilden sie anderen zur Verf gung zu stellen und gemeinsam zu nutzen 1 4 Auf dem Laufenden bleiben Auf dem Laufenden zu bleiben stellt im Studium oder bei manchen Berufen wie IT Sicherheitsexperten oder Journalisten eine zentrale
154. den rechtlichen Rahmenbedingungen einer Online Sch lerzeitung vertraut machen wollen sie recht liche Auseinandersetzung vermeiden Anwaltliche Abmahnungen geh ren zwar nicht zum Alltag einer Sch ler zeitung die Sch ler Journalisten sollten aber wissen wann sie Gefahr laufen ein juristisches Minenfeld zu betreten Grundrecht auf Meinungs und Pressefreiheit Zuallererst ist jedoch klarzustellen dass die Meinungs und Pres sefreiheit ausdr cklich in der italienischen Verfassung verankert Art 21 Verf ist und somit Verfassungsrang hat Die Meinungsfreiheit beinhal tet das Recht sich eine eigene Meinung zu bilden diese frei zu au eren und durch Wort Schrift und jedes andere Mittel zu ver breiten Unter jedes andere Mittel f llt auch die Verbreitung ber das Internet Ausgestaltung und Grenzen der Meinungs und Pressefreiheit regeln Gesetze Was f llt aber alles unter den Be griff Meinung Darunter versteht man eine wertende Aussage eigene Einsch tzungen und Beurteilungen des Autors Es gibt keine richtigen oder falschen Meinungen Die Meinungsfreiheit sch tzt die geistige Auseinandersetzung in demokratisch verfassten Gesellschaften Im Namen der Meinungsfreiheit ist freilich nicht alles erlaubt Eingriffe in die Meinungs und Pressefreiheit dienen dem Schutz anderer wichtiger Rechtsg ter So sind die Beleidigung Art 595 c p die ble Nachrede Art 595 c p oder die Verun 102 www
155. deo drehen und z auf dein Weblog hochladen Bevor du einfach mal drauf losfilmst Videorechte Check solltest du dir einen berblick ber die rechtliche Situation ver re dach Rechte as Drehbuche worben a Hast du eine Lizenz an der Hintergrundmusik die im Video Zun chst darfst du nicht einfach Menschen ohne ihre Genehmigung gespielt wird filmen Lass dir zur Rechtssicherheit eine schriftliche Einver Hast du die Rechte der Schauspieler erworben st andnlserkl rung geben 11 der der Name Und die Adresse des es Hast du die Rechte gekl rt falls im Video ein Kunstwerk eine filmten der Verwendungszweck Reportage Werbung Image und die Designvase oder ein Notenblatt klar zu sehen ist Art der Verbreitung Internet TV DVD angegeben werden Politi Hast du die Fotografierten gefragt ob ihr Bildnis f rs Video ker Mus k Eiln oder sp rksfars durfen nur Der Ofrenrlichen Anz genutzt werden darf l ssen ungefragt gefilmt werden nicht aber in ihren Arbeitszimmern De ee elle oder im privaten Bereich eine einzelne Filmsequenz zitieren willst In privaten Orten gilt das Hausrecht Das bedeutet der Inhaber der Hast du eine Drehgenehmigung vom Geb udeinhaber falls du Privatwohnung des Cafes oder des Gesch fts bestimmt ob du filmen Videosequenzen im Geb ude drehen m chtest darfst oder nicht In deinem Fall brauchst du also die Drehgenehmi Hast du die Drehgenehmigung vom Konzertveranstalt
156. der Aktie XY in den letzten 3 Monaten wird beispielsweise erst mit der entsprechenden An frage durch den Webserver eines B rsen Dienstes erzeugt Schlie lich verstehen Suchmaschinen noch 9 nicht den Inhalt von Bildern Grafiken Videos Audios oder Podcasts Suchmaschinen ben tigen Be schreibungstexte f r das Indexieren Suchmaschinen leisten keine Qualit tskontrolle der gefundenen Informationen der Nutzer muss ihre Qua lit t selbst berpr fen Ver ffentlicht ein Universit tsverlag ein Buch zum Thema Sicherheit der SSL Zertifikate wird die Arbeit zuvor einem Peer Review unterzogen Die Qualit t einer Information messen Suchmaschinen mithilfe der Link Popularit t und bersehen dabei neue wertvolle Informationen Die User finden so nur die popul ren Webseiten Kritiker der Link Popularit t sprechen von der Tyrannei der Mehrheit oder vom Matth us Effekt Suchmaschinen machen nicht transparent wie das Ranking der Suchergebnisse zustande kommt Kritiker der Google Suchmaschine werfen beispielsweise dem US Konzern vor die Suchergebnisse nicht neutral zu sor tieren sondern systematisch eigene Angebote wie Google Maps Google Shopping sowie die der Ge sch ftspartner zu bevorzugen Treffen die Vorw rfe zu behindert Google den Wettbewerb von Mitbewer bern und schadet den Verbrauchern Das bedeutet Nutzer k nnen weder fundiert entscheiden welche Suchmaschine sie nutzen noch bei welche
157. des Fotomotivs steht vgl Foto 3 Nicht erlaubt ist etwa per Teleobjektiv eine einzelne Person aus der Menschenmenge herauszustellen sodass sie als Person klar erkennbar ist Unproblematisch sind Personenfotos wenn die Person als solche nicht erkennbar ist vgl Foto 4 Ist die Person klar erkennbar muss du ihre Zustimmung einholen oder ihr Gesicht verpi xeln Rechte des Fotografen Welche Rechte stehen dir als Fotografen zu Beinahe jedes Foto DIN IAE NO ON I z ION a e cd ASA st gesch tzt unabh ngig davon ob es k nstlerisch wertvoll ET ER ED BA ist oder nur eine geringe k nstlerische Qualit t aufweist wie die sogenannten Knipsbilder Schutzlos sind Fotos denen jeg liche Kreativit t fehlt wie Fotos mit Notebook Kameras oder Blitzer Fotos aus einer Verkehrs berwachung Zu den wichtigs ten Rechten des Fotografen z hlen das Urheberpers nlichkeits recht und das Verwertungsrecht Das Urheberpers nlichkeitsrecht sieht u a vor dass der Fo tograf gegen die Ver ffentlichung eines bearbeiteten Fotos vorgehen kann Mithilfe von Bildbearbeitungsprogrammen kann man n mlich Fotos beschneiden die Belichtung den Kontrast die Temperatur korrigieren oder Falten retuschieren und Z hne blanchieren F r den Fotografen stellt sich die Frage wo die Grenze der eigenm chtigen Bearbeitung durch die Nutzer liegt Der Lizenznehmer darf nderungen des Fotos vornehmen die f r dessen Nutzung erforderlich sind So kann ein Foto mit ei
158. des Nutzers zugeschnitten sind Die Such maschinen protokollieren und werten aus was Nutzer in der Vergan genheit gesucht auf welche Links sie geklickt oder welche Inhalte sie weggeklickt haben und passen auf der Grundlage der Nutzerdaten die Reihenfolge der Suchergebnisse an Bei Google werden Nutzer seit dem Jahr 2012 ber alle Google Dienste hinweg als ein und die selbe Person identifiziert und behandelt Das kann dazu f hren dass dieselbe Suchanfrage bei verschiedenen Personen zu unter schiedlichen Suchergebnissen f hrt Ein Beispiel Nutzer die den Google kannst du die Suchanfrage nach Kreatives Denken und innovative Probleml sungen sind auf Zufalle und Irritationen angewiesen Irritationen und Zuf lle geben dem Denken eine neue bisher nicht gekannte Richtung Wenn das Denken irritiert wird verl sst es seine eingefahrenen Bahnen und findet neue Wege Erst die Konfrontation mit und die Irritation durch fremde Ideen f hren dazu dass neue Ideen entwickelt werden Volker Boehme Ne ler Rechtswissenschaftler verschw rungstheorien zu den Terroranschl gen zum 11 September 2001 glauben erhalten andere Sucher gebnisse als jene Nutzer die ihre Inhalte mit kritischem Blick verfolgen Anh nger der Verschw rungs theorien erhalten zunehmend nur noch Dokumente auf ihre Suchabfragen die ihr Weltbild best tigen Per sonalisierte Suche kann so dazu f hren dass Nutzer in einem Filter Bubble
159. die Anbieterseite gelangt Roaming dt Durchleitung der Handynutzer kann ber einen anderen Mobilfunkbetreiber Anrufe empfangen und t tigen ber Roaming sind Handynutzer auch im Ausland unter ihrer Rufnummer erreichbar Voraussetzung f r Roaming ist dass das Handy den Mobilfunkstandard des Gastnetzes unterst tzt und dass zur Kostenab rechnung ein Roaming Abkommen zwischen dem Betreiber beider Mobilfunknetze besteht Root dt Wurzel verschafft dem Handynutzer die gr tm glichen Rechte Administratorenrechte ber sein And roid Handy Befreit von den urspr nglichen Rechte Fesseln des Herstellers kann der Nutzer etwa eine Firmware auf das Handy aufspielen RSS Abk f r Really Simple Syndicat on Technik mit der sich Artikel einer Webseite Aktualisierungen eines Blogs oder Bookmark Sammlungen als Feed abonnieren lassen RSS Reader Programm das RSS Feeds sammelt und anzeigt Schlagwort Begriff der den Inhalt einer Publikation beschreibt Schlagw rter werden auf der Grundlage eines normierten Begriffsverzeichnisses von Fachleuten vergeben 204 Sekund rliteratur Literatur die sich mit dem Werk eines Autors oder mit der Theorie und den Forschungsergeb nissen eines Wissenschaftlers auseinandersetzt vgl Primarliteratur SEO Abk f r Search Engine Optimization alle Ma nahmen die dazu f hren dass Webseiten in den Suchergebnis sen der Suchmaschinen auf den ersten Pl tzen erscheinen Shitstorm Welle der E
160. die Recherche in Bibliothekskatalogen oder im Internet wird mit Stichw rtern ausgeweitet die der urspr nglichen Suchanfrage unter oder bergeordnet sind HTTP Abk f r Hypertext Transfer Protocol Internetprotokoll zur bertragung von Webseiten HTTPS Abk f r Hypertext Transfer Protocol Secure Internetprotokoll zur abh rsicheren bertragung von Daten zwischen Web Server und Browser ID3 Tag Abk f r Identify an MP3 enth lt Angaben zu Interpreten Albumtitel Erscheinungsjahr und Musikgen re die direkt in der MP3 Audiodatei abgespeichert sind IPb rgR Internationaler Pakt ber b rgerliche und politische Rechte IMAP Abk f r Internet Message Access Protocol Protokoll ber das Nutzer ihre E Mails auf dem E Mail Server speichern und verwalten k nnen Die Nutzer mehrerer PCs m ssen so ihre E Mails nicht mehr wechselseitig abgleichen sondern haben einen einheitlichen Zugriff auf die Informationen IMEI Abk f r International Mobile Station Equipment Identity 15 stellige Ger tenummer des Handys anhand der das Handy weltweit eindeutig identifiziert werden kann Der Netzteilnehmer kann den IMEI Code sei nes Handys mit der Eingabe 006 abfragen Impressum Anbieterkennzeichnung von Webseiten Im Falle einer Online Zeitung m ssen Name und Anschrift des verantwortlichen Redakteurs des Verlages oder des Herausgebers angef hrt werden Der Nutzer muss n m lich wissen wohin er Leserbriefe senden kann an wen er d
161. digitalen Raum Konflikt und die Reichweite sozialer Normen in APuz 15 16 2013 http www bpb de apuz 157544 privatheit und oeffentlichkeit im digitalen raum konflikt um die reichweite sozialer normen Dambeck Holger 2013 Zeig mir deine Likes und ich wei wer du bist Spiegel online 11 03 2013 21 06 Uhr URL http www spiegel de netzwelt web facebook studie likes enthuellen persoenlichkeit a 888151 html Dworschak Manfred u a 2012 Planet der Freundschaft in Der Spiegel 19 2012 S 125 134 Eckert Svea u a Anika 2012 Facebook Milliardengesch ft Freundschaft NDR Mediathek 45 Min 02 04 2012 22 00 Uhr http www ndr de fernsehen sendungen 45_min videos minuten531 html Eimer Annick 2008 Jede zweite Meldung ist falsch Zeit online 09 07 2008 12 35 Uhr http www zeit de zeit wissen 2008 04 interview michael haller Endres Johannes 2013 Tracking Schutz im Browser in c t Security 2013 S 124 125 Feibel Thomas 2011 Kinder Internet amp Pannen Medienerziehung mit Verst ndnis und Augenma in c t 2011 Hefe 21 705 126 133 Feldbauer Durstm ller Birgit 2007 Richtlinien zum Verfassen wissenschaftlicher Arbeiten Johannes Kepler Universit t Linz Netzwerk f r Forschung Lehre und Praxis http http www uzr at uploads media Richtlinien_wiss Arbeit_250907 pdf Ferretti Alessandro 2008 Diritto d autore La tutela delle opere dell ingegno nel diritto interno ed inter n
162. e Apps das Betriebssystem und abgelegte Daten auf Schadcode 178 scannen E Mail Anh nge und warnen vor unsi Anti Theft an Geht dein 179 cheren Webseiten Einige Virenscanner bieten auch einen Diebstahlschutz Smartphone verloren kannst du es damit aus der Ferne orten sperren und Daten l schen Antiviren Apps die im letzten Jahr noch s mtliche Sch dlinge im Test erkannt haben k nnen in diesem Jahr schlechtere Testwerte liefern Bevor du eine Antiviren App installierst sollst du dir die Tester gebnisse der Virenlabore ansehen oder einen Blick auf die Bestenliste der Virenscanner bei bekannten Security Webseiten werfen Hersteller Produkt Webseite AVAST Software avast Mobile Security https play google com store AVG Mobile technologies AVG Antivirus Free https play google com store AVIRA Avira Free Android Security https play google com store Lookout Mobile Security Lookout Security amp Antivirus https play google com store Panda Security Panda Cloud Antivirus https play google com store Tr stG Ine Antivirus amp Mobile Security https play google com store ZONER Inc Zoner AntiVirus Free https play google com store Tab 12 Freeware Virenscanner 177 Android Virenscanner bieten keinen vollst ndigen Schutz sen http www heise de security meldung Android Virenscanner sind leicht auszutricksen 1855331 html 178 Die Safe Browsing Funktion sch tzt Nutzer vor Webseiten Fachmagazi
163. e 03 07 2013 06 06 Uhr http www spiegel de netzwelt netzpolitik prism und tempora fakten und konsequenzen a 909084 html St cklin Nando 2010 Wikipedia clever nutzen in Schule und Beruf Z rich St ring Marc 2014 Lektion f r Suchmaschinen Der Europ ische Gerichtshof st rkt das Datenschutzrecht in der EU Ins GC 2012 Heft 32 Sa 136 138 214 Strasser Johano 2013 Gesellschaft in Angst Zwischen Sicherheitswahn und Freiheit Bonn Suarez Daniel u a 2013 Wenn du berwacht wirst bist du politisch kastriert Zeit online 03 07 2013 08 53 Uhr http www zeit de digital datenschutz 2013 07 warum protestiert niemand gegen prism Tacchi Paola 2003 I Diritti di Liberta nella Costituzione vivente Napoli Tessitore Aniello u a 2011 Intercettazioni elettroniche e informatiche Albino Triebel Claas 2013 F nf Jahre nach dem Ende der Theorie PRISM und Tempora k nden von einem erkenntnistheo retischen Paradigmenwechsel Telepolis 02 07 2013 http www heise de tp artikel 39 39419 1 html Valenti Alexandre 2015 Terrorgefahr berwachung total Dokumentarfilm Arte 24 03 2015 20 15 21 45 Uhr Van Aaken Gerrit 2005 Ich bin der Sender Theoretische Diplomarbeit in Medien Design Fachhochschule Mainz nettp pr a gnanz de portfolio diplom https praegnanz de f1le d wnload 5 Wallei3 Linus 2011 Copyright existiert nicht Hackerkultur und Leitbild einer Szene Winnenden Wampfler
164. e c Gruppe B besch ftigt sich mit der Sprache von M dchenfreundschaften auf Facebook a Untersucht die Sprache ihrer Postings b Wie oft wird t glich w chentlich gepostet c Innerhalb welcher Zeit reagieren Freundinnen mit einem Kommentar d Wer kann der Freundschaftsinszenierung zusehen Einzelne Personendaten die beim Surfen gesammelt werden k nnen unproblematisch sein werden die Daten miteinander verkn pft kann ein detailreiches Bild ber eine Person entstehen Macht als bung eine Online Ermittlung zu zwei Mitsch lern aus eurer Klasse nat rlich mit ihrer ausdr cklichen Zu stimmung und stellt auch die Ermittlungsergebnisse nur mit ihrer Zustimmung der Klasse vor a Sucht ber die Websuche sowie Personensuchmaschinen nach den Mitsch lern und protokolliert die Suchergebnisse 129 205 21 b Recherchiert ber den Dienst Namechk in welchen Netzwerken die Sch ler pr sent sind c Ermittelt welche Informationen in den Profilen der sozialen Netzwerke f r alle sichtbar sind d Findet heraus welche Informationen die Freunde der beiden Mitsch ler ber diese gepostet haben e Ladet alle Fotos aus den sozialen Netzwerken herunter auf denen die Mitsch ler zu sehen sind f Erstellt nun mithilfe der gesammelten Informationen ein Dossier von euren Mitsch lern das f r die Werbeindustrie relevant sein k nnte Recherchiere nach deinem Ruf im Netz a Gib deinen Vor und Nachnamen bei Goo
165. e ZDFinfo 27 05 2014 21 00 Uhr 2014 Die geheimen Staaten von Amerika 2 NSA Operation Allmacht ZDFinfo 27 05 2014 21 40 Uhr 2014 Die geheimen Staaten von Amerika 3 Jagd auf die Whistleblower ZDFinfo 28 05 2014 10 15 Uhr Kleinz Torsten 2013 Wie abh rsicher ist Skype wirklich Zeit online 31 07 2012 17 42 Uhr http www zeit de digital datenschutz 2012 07 skype ueberwachung Koch Werner u a 2010 Das Gpg4win Kompendium Sichere E Mail und Datei Verschl sselung mit GnuPG f r Windows Version 3 0 0 21 05 2010 http www gpg4win de doc de gpg4win compendium html Kossel Axel Us ar 20I3 t Rats aus der Cloud Falle TA cE 2013 Heft 1L S 113 112 212 u a 2013 Tarnkappen Verschl sselung und Anonymit t erschweren das Datenschn ffeln in c t 2013 Heft Lop Ge 187719 Krol Ariane u a 2013 Spione des Marktes Was Werbung im Internet alles kann Le Monde diplomatique Nr 10130 14 6 2013 http www monde diplomatique de pm 2013 06 14 mondeText artikel a0056 idx 22 Kuhlen Rainer 1999 Die Konsequenzen von Informationsassistenten Was bedeutet informationelle Autonomie oder wie kann Vertrauen in elektronische Dienste in offenen Informationsm rkten gesichert werden Frankfurt a M Kurz Constanze u a 2011 Die Datenfresser Wie Internetfirmen und Staat sich unsere pers nlichen Daten einverleiben und wie wir die Kontrolle dar ber zur ckerlangen Frankfurt a M Kurzedim Micha
166. e App unterst tzt das offene ODF Format sowie die Dateiformate von MS Office Menthal App misst die Smartphone Nutzung Die App sam melt Daten wie oft der Nutzer das Handy entriegelt wieviel Zeit er damit verbringt oder welche Apps er am h ufigsten nutzt Orbot leitet alle Internetzugriffe ber das Tor Netzwerk um Mit der Umleitung wird die eigene IP Adresse verschleiert Die App erm glicht anonymes Sur fen RedPhone ist eine Open Source App die Telefonate ver schl sselt Die Gespr che werden nicht ber das Mobil funknetz sondern ber eine 3G oder WLAN Verbindung geleitet SRT AppGuad ist ein W chter f r Apps der die Kontrolle ber die Berechtigungen der installierten Apps erm g licht und so f r mehr Schutz der digitalen Privatsph re sorgt T Bezeichnung StartPage Search TeamViewer Threema Total Commander Wickr WiFi Finder Wikipedia Mobile WordPress Tab Los App Tipps Appa tere Entwickler https play google com store https www startpage com https i play google com store http www teamviewer com de index a spx https play google com store https threema ch de https play google com store http www ghisler com android htm https www mywickr com en index php https play google com store http www jiwire com android https play google com store https s p1lay g9ogl amp com store https android wordpress org Kurzbeschreibung Sta
167. e Aufnahmeinformationen der Kamera an wie Datum und Uhrzeit Belichtungszeit Brennweite Blende ISO Wert sowie Kamerahersteller und Kameramodell Einige Kameramodelle halten auch den genauen Aufnahmestandort in den Exif Daten fest Was kann man mit den Exif Daten anfangen Das h ngt vom Verwendungszweck ab Kennen Fotografen die Auf nahmedaten eines Fotos k nnen sie diese sp ter am PC analysieren und versuchen aus den aufnahmetechni schen Fehlern zu lernen Will der Fotograf das Motiv hervorheben und st rende Details im Hintergrund un scharf werden lassen muss er eine offenere Blende w hlen Eine zu lange Belichtungszeit macht deutlich warum das Foto verwackelt ist Wer mehrere Kameras verwendet kann die Fotos einer bestimmten Kamera zu ordnen Wird auch der Aufnahmeort in der Bilddatei abgespeichert gibt es kein R tselraten mehr wo ein 117 http www mp3tag de 118 http www xdlab ru en index htm 119 http audacity sourceforge net 90 Foto geknipst wurde Bei langen Reisen l sst sich sp ter aus den Ortsdaten die Reiseroute exakt ermitteln Exif Daten bearbeiten oder l schen Die Exif Daten lassen sich im Nachhinein auch bearbeiten und l schen Eine Bear beitung kann sinnvoll sein wenn an der Kamera die Winterzeit statt der Sommerzeit eingestellt war und die Zeitverschiebung korrigiert werden soll oder wenn sp ter Standortdaten manuell hinzugef gt werden sollen Ist im Smartphone das Speichern von GPS Daten standa
168. e Begriffe in An f hrungszeichen dann sucht die Suchmaschine exakt nach der ganzen Wortfolge Sinnvoll sind die Anf h rungszeichen bei Namen Bruce Schneier Stiftungen Wikimedia Foundation Buchtitel Eilter Bubble Wie wir im Internet entm ndigt werden oder Software KeePass Password Safe Bin drittes Werkzeug sind sog Joker Platzhalter Mit dem Platzhalter Sternchen k nnen beliebig vie le Zeichen ersetzt werden Gibst du als Suchanfrage Passwort ein werden Dokumente gefiltert die mit Passwort anfangen aber beliebig enden etwa Passwortmanager Passwortkarte Passwortl nge oder Pass wortst rke Hierarchische Suche Das richtige Stichwort f r die Suchanfrage ist entscheidend daf r ob das Suchergebnis relevant und voll st ndig ist Bevor du eine Suchanfrage startest solltest du dir dar ber Klarheit verschaffen ber wel ches Sachgebiet du Informationen suchst Der beste Weg sich in ein neues Thema einzuarbeiten ist der der hierarchischen Suche Stell dir ein Sachgebiet wie eine Pyramide vor Die gew hlten Suchbegriffe sind m glicherweise zu speziell oder zu allgemein Suchst du einen kostenlosen Passwortmanager f r deinen Windows PC dann liefert dir der Suchbegriff Pass wort nicht nur zu viele und irrelevante Suchergebnisse In diesem Fall musst du die Suchanfrage enger formulieren Ist der Suchbegriff zu speziell gew hlt dann ist eine gute Suchstrategie sich von unten nach oben z
169. e Bestandsdaten enth lt also deinen Na men und deine Anschrift Verbindest du dein Smartphone mit dem Internet weist der Provider deinem Smart phone eine sogenannte IP Adresse zu Rufst du nun eine Webseite auf oder versendest du eine E Mail Nachricht protokolliert der Provider u a die IP Adresse deines Smartphones und die des Webservers 18 Nutzt du Internetdienste fallen ebenso zwei Arten von Daten an die Bestands und die Verbindungsdaten Provider sind verpflichtet die Verbindungsdaten zw lf Monate zu speichern Art 132 D lgs 196 2003 Liegt ein Richterbeschluss vor muss der Mailprovider den digitalen Briefkasten f r die Fahnder ffnen Wer Absender und Adressat der E Mail Nachricht mit illegalem Inhalt sind erfahren die Fahnder den Providern welche die entsprechenden 1 u Bestandsdaten vorr tig halten Genauso kann der Mobber m Facebook Wir eben in einem LEIGELUENT SEEN u O Erstens weil wir wollen was uns vorgesetzt wird Wir sind einver ber die IP Adresse und ber seine Kontakte identifiziert werden E 8 gt NN standen dass Facebook uns verfolgt Zweitens weil wir nicht wissen auch wenn er sich zur Verschleierung seiner Identit t unter l l DS dass wir getrackt werden Und drittens weil wir nicht aufmerksam falschem Namen bei Facebook registriert und einloggt Telefoniert der Verd chtigte ber das Internet etwa mit Skype dann ist die Strafverfolgung aufw ndiger Denn
170. e Freundesliste sehen kann Willst du die Sichtbarkeit der Freundesliste begrenzen muss die Privatsph re entsprechend bearbeitet werden So geht s Klicke zun chst in der Men leiste auf deinen Facebook Namen dann auf Info Scrolle zum Abschnitt Freunde und klicke auf das kleine Stift Symbol W hle im Drop Down Men Privatsph re bearbeiten und im n chsten Fenster kannst 110 du festlegen wer deine Freundesliste sehen kann Willst du eine Freundesliste g nzlich verbergen dann w hle die Option Nur ich Poste berlegt Die Chronik ist die Informationszentrale bei Facebook Dort teilen Nutzer per Statusmeldungen Fotos Videos und Links vieles von sich mit berlege am besten zweimal ob du etwas auf Facebook posten willst oder nicht Soll wirklich jeder Beitrag f r alle Facebook Freunde sichtbar sein Befinden sich unter deinen Kontakten auch Personen die nicht jedes Detail aus deinem privaten Leben wissen sollten Hat die Hauskatze eine Magenverstimmung verfasst manche Katzenliebhaberin schon mal in einem traumatisierten Zustand eine unbedachte Statusmeldung M glicherweise bereust du am n chsten Tag was du in der Stunde der Bitternis alles auf Facebook preisgegeben hast die Statusmeldung dreht aber ihre Kreise sie wurde in den letzten 6 Stunden bereits 78 Mal gelikt Sei auch vorsichtig beim Posten von Fotos und Videoclips auf denen andere Personen zu sehen sind Deine Freunde und Bekannten m chten vielleicht nicht
171. e Geheimdienste rechtsstaatlich und grundrechtlich geb ndigt werden k nnen 4 3 Die Smartphone Sicherheitseinstellungen Das Smartphone ist eine der Sammelstellen pers nlicher Daten und Medieninhalte wie Telefonbuch E Mail Nachrichten SMS Fotos und Videoclips Solche Daten geben Auskunft ber deine digitale Identit t Die Telekommunikation genie t zwar einen hohen Rechtsschutz aber der alleinige Schutz durch Recht ist unzu reichend Wer das Telefonat sowie die Privatsph re absichern will ist auf Selbsthilfe angewiesen So kannst du in einem ersten Schritt bereits mithilfe der Bordmittel f r die Sicherheit deiner Privatsph re sorgen Die grunds tzlichen berlegungen zu Sicherheitsfragen gelten f r alle Smartphones unabh ngig vom Be triebssystem Die Kurzanleitungen beziehen sich auf das Samsung Handy Galaxy S3 Mini Android Version Alle Zugriffsschutz aktivieren Gefahren Ohne Zugriffsschutz kann jeder nach Belieben auf SMS Telefonbuch Anrufliste unbeantwortete oder empfangene Anrufe auf deinem Smartphone zugreifen Sicherheitsma nahmen Aktiv ere in einem ersten Schritt die SIM PIN falls sie deaktiviert ist Gehe dazu auf Men Einstellungen Sicherheit SIM Pin Optionen Unter SIM PIN Optionen kannst du bei Bedarf auch die SIM PIN ndern Schalte auch die Bildschirmsperre ein wenn du das Handy gerade nicht benutzt So geht s Einstellungen Sperrbildschirm Sperrbildschirm Als Bildschirmsperre kannst du u a Gesichts
172. e ausgegeben e Erstellt eine Liste kostenloser Apps f r den Sch leralltag Begr ndet eure Wahl Gruppe B Sie analysiert den Nutzen von neuer Hardware am Beispiel von Smartphones a Recherchiert wodurch sich die beiden letzten Versionen der Apple iPhone voneinander unterschei den b Zeigt auf inwiefern Apple das Handy Design revolutioniert hat c Untersucht wodurch sich das Gesch ftsmodell der Android Smartphones von dem der Apple Smartphones unterscheidet Gruppe C Sie besch ftigt sich mit den Bestimmungsgr nden des Konsumismus im Allgemeinen a Was versteht man unter Konsumismus b Welche Faktoren bestimmen den Konsumismus c Wie kann man sich vor den Verf hrungen des Konsumismus im Bereich Software Notebooks und Smart phones wirksam sch tzen Handys sind inzwischen auch w hrend des Unterrichts pr sent Erstellt Regeln f r die Nutzung der Han dys an eurer Schule Wie soll bei Verst en der Handyregeln vorgegangen werden Stellt die erarbeite ten Regeln in der Klasse zur Diskussion Recherchiert wie gro der weltweite Absatz und Marktanteil der Mobilfunkhersteller ist insbesondere der von Android und 10S Smartphones Erstellt hierzu ein Balkendiagramm 45 74 Im Internet herrscht eine Gratiskultur Digitalisierte Medieng ter wie Texte Fotos Songs Videos und Spiele gibt es vielfach gratis Untersucht wer und aus welchen Beweggr nden Wikipedia Facebook und die Musik Community Seite ccMixter
173. e de tp artikel 23 23625 1 html Luhmann Niklas 1989 Vertrauen Ein Mechanismus der Reduktion sozialer Komplexit t Stuttgart Machill Marcel 22009 12 goldene Suchmaschinen Regeln Ein Ratgeber f r Verbraucherinnen und Verbraucher die sich besser und sicherer im Internet zurecht finden wollen Landesanstalt f r Medien Nordrhein Westfalen Hrsg http www l fm nrw de fileadmin l fm nrw Medienkompetenz ratgeber suchmaschinen farbe pdf AS Martienssen Daniel 2013 Die R ckkehr des Leviathan derFreitag 05 07 2013 09 10 Uhr http www freitag de autoren danielm2601 die rueckkehr des leviathan McLaughlin Catriona 2013 Die Besserwisser Zeit online 05 07 2013 18 38 Uhr http www zeit de 2013 28 acxiom Meister Dorothee M u a 2008 Medienkompetenz als lebenslange Herausforderung in UNESCO heute 1 2008 Wissen im Web S 53 55 online http www unesco de fileadmin medien Dokumente unesco heute uhl 2008 uh108 853 55 pdf Miller Daniel 2012 Das wilde Netzwerk Ein ethnologischer Blick auf Facebook Berlin Moglen Eben 2014 Die Privatsph re wurde halb verkauft den Rest hat die Regierung gestohlen irights info 05 06 2014 http irights info artikel die privatsphaere wurde halb verkauft den rest hat die regierung gestohlen 23369 M ller Erik 2005 Die heimliche Medienrevolution Wie Weblogs Wikis und freie Software die Welt ver ndern Hannover M nkeberg Sarah 2013 Das Web als Spieg
174. e des Datenschutzes Gruppe A erstellt das Konzept Datenschutz durch Recht a Welches Konzept liegt dem italienischen Datenschutzkodex zugrunde b Welches Konzept liegt den US Datenschutzgesetzen zugrunde Gruppe B besch ftigt sich mit dem Datenschutz durch Technik a Welche Techniken des Selbstschutzes gibt es Welche Interessen werden durch Selbsthilfema nahmen gesch tzt b Was versteht man unter Datenschutz durch Systemschutz und welche Interessen k nnen dadurch ge sch tzt werden 184 5 Von der Medienkompetenz zum Mediendiskurs Im Zentrum der Medienkompetenz steht die digitale Selbst ndigkeit Der selbst ndige Nutzer handelt berlegt wei was er will kann die neuen Medien bedienen ist sich im Klaren was er damit bewirkt kennt alternative Wege um digitale Projekte zu realisieren und wirft mitunter einen selbstkritischen Blick auf das eigene digitale Verhalten Technische konomische aber auch politische Entwicklungen der letzten Jahre machen deutlich dass individuelle Medienkompetenz allein nicht ausreicht das hohe Rechts gut der Autonomie auch innerhalb der neuen Medien und Dienste zu gew hrleisten 5 1 Digitalisierung des Alltags Die Digitalisierung des Alltags schreitet offenbar unaufhaltsam voran PCs Notebooks Smartphones und das Internet sind allgegenw rtig Das Internet ist multimedial und interaktiv geworden In den 2000er Jahren sind neue Techniken des Mitmachens entst
175. e digital datenschutz 2013 06 USA Geheimdienste Daten Internet Verizon 20132 Millionen SIM karten sind MICHE sicher Zeit Online 21 07 2013 993 20 UNE http www zeit de digital mobil 2013 07 sim karte hack nohl Binney William 2013 Interview ehemaliger NSA Techniker und Whistleblower Zeit online 18 09 2013 14 05 Uhr http www zeit de digital datenschutz 2013 09 nsa william binney Bleich Holger 2013 Mythos Anonymit t Von der Schwierigkeit sich unerkannt im Internet zu bewegen in c t 203 Hefe 20 5 90710T Boehme Ne ler Volker 2013 Facebook Demokratie heise online 03 03 2013 http www heise de tp artikel 38 38611 1 html Braun Herbert 2014 Undercover Wie Google Werkzeuge auf fremden Websites Daten sammeln in c t 2014 Heft Al AS ES E ES ES Broca S bastien 2014 Wie frei ist die Freie Software Le Monde diplomatique Nr 10511 12 9 2014 http www monde diplomatique de pm 2014 09 12 mondeText artikel a0032 idx 5 Buchter Heike 2015 Die Prof iteuro s Zeit online 09 08 2013 18322 Uhr NELO 7 ums Zerg de 2013 33 Nnsa spionage industrie profiteure Bundesamt f r Sicherheit in der Informationstechnik BSI Wie bewege ich mich sicher im mobilen Netz https www bsi fuer buerger de BSIFB DE MobileSicherheit mobileSicherheit_node html 210 Burke Peter 2014 Die Explosion des Wissens Von der Encyclopedie bis Wikipedia Berlin Crueger Jens 2013 Privatheit und ffentlichkeit im
176. ealen Welt findet Der Web 2 0 Diskurs setzt eine aufgekl rte Gesellschaft voraus die ss at Wer in Freiheit leben will muss lernen mit Unsicherheit zu leben und im Alltag berlegt digitale Technologien einsetzt Das Fatale ist 4 i N l l mit Angst gelassen umzugehen dass die Ideen konomie sich so schnell entwickelt und Innovationen Johano Strasser Politologe und Schriftsteller in k rzester Zeit marktf hig sind dass f rs gr ndliche sachkundi ge berlegen Abw gen und Diskutieren keine Zeit bleibt Ein effek tiver Mediendiskurs ist offen dezentral und kontrovers Kein Diskurs liegt vor wenn Mitglieder eines Forums politisch eine homogene Gruppe bilden Beitr ge lediglich liken oder ohne Gr nde und Sachkennt nis kommentieren Die Logik der Geheimdienste Um wirklich sicher zu sein muss man alles wissen und die Logik der Inter netkonzerne Je mehr Informationen ber den Kunden umso besser f rs Gesch ft kann durch aufgekl rte Me diendiskurse aufgebrochen werden Es liegt letztlich beim Gesetzgeber den Ordnungsrahmen f r die Netz konomie festzulegen und sich mehr f r den digitalen Freiheitsstaat oder mehr f r den Sicherheitsstaat zu entscheiden Die ffentliche Debatte der Zivilgesellschaft kann der Politik Legitimit t verschaffen oder entziehen die dann mitunter auch eine Kurskorrektur der Politik zur Folge haben kann Die Schwarmintel ligenz kann hierf r das erforderliche O
177. ebook Funktionen Wie sch tzt du deine Privatsph re 3 4 1 Das Profil Das virtuelle Ich aaaeeeaa 3 4 2 Privatsphare Einstellungen anpassen Rechtliches f r Inhalte in Facebook 3 3 1 Urheber und Pers nlichkeitsrecht sense ID AMO PSSS UNS OE LECHE erteilten Unganeg mrEetitybermobbing Zanker a a Suri Wastiisl Cvbermonb1Ln1g manie a aa nt da 3 042 PERUCA VOL CyBermonbine eii sara S7 517 34 32 62 62 63 67 68 70 TO 76 19 82 83 86 86 89 90 90 93 93 93 95 1 04 LOT LOS 105 1 07 107 108 114 114 LLO LEG 116 118 Seal ECON Mem al d Ud Alternativen u Me AS E AA AAA AAA AAA SB ee Re Br 120 So AD So ad at rar ed na O in eo a ero aaa o Mot Ash da odo k Bes 12 Smartphone Sicher nutzen air ai 134 di Bbeclrbur seines Hana yyer aeS ie A a a le q ca ts ida ES en au Sei dida Me 12 dize Geundreehe autre Dert ranloche Telckomnuonska3L 1on steel een AAA ee he 133 2 2 1 Uberwachung Mo Ph A Narnia 133 4 2 1 1 Wann dark uberwacht Werden eissa g astea es de a Doe da u ido ds a a de de a a aa la a ci Tes G gt gt Ads Wio dauft die Uberwachuing abe erro ee she 134 49 2 Uberwach no durch OA COS caia ee ernennen 137 4 2 2 1 Nas erlaubt Gas Vorkerrecht sia enans ela EEE A AA A 1 38 A Schurzainsl runenre Vor Cybersp1onagE iD AA A AS AAA AAA Tog Atar D rere iso Eya eo a ERA o a E ASCANIO ar a 141 du Die Smart paoneso cierne tESetas ellungen A AA A NAAA AAA A A ANS e
178. echtliche Schutz allein gen gt im globalen Netz nicht E ist Datenschutzrecht auf Datenschutztechnik angewiesen dieser muss durch ein Mindestma an Selbstschutz erweitert werden Zur Selbsthilfe muss der Nutzer bef higt werden im Netz Sicher da a a heitstools zu suchen und bei der t glichen Arbeit routinem ig an zuwenden In diesem Abschnitt wollen wir uns auf die Kontrolle der Datenspuren in Word PDF MP3 und Foto Dateien begrenzen 2 2 2 1 Metadaten in Word Dateien Word Dokumente enthalten mehr Informationen als auf dem Papierausdruck zu sehen sind Soll ein Word Dokument vom Lektor auf Tipp und Orthographiefehler korrigiert werden dann ist es sinnvoll dass die Bearbeitungshistorie nachverfolgt werden kann damit der Verfasser die Korrekturen ansehen und dazu seine Zustimmung erteilen kann Willst du hingegen eine Word Datei auf eine Webseite stellen oder die Word Datei deinem Arbeitgeber per E Mail zusenden dann sollte sichergestellt sein dass die Word Datei nur Ss lLche Inf rmat Lonen enthalt die qu kennst u a dre du auch wer fzent lichen W ill5E gt Sollte der Tnternet nutzer oder der Arbeitergeber nicht zu Informationen gelangen die er besser nicht bekommen sollte musst du die Einstellungen deines Word Programms ndern und pers nliche Informationen aus der Word Datei l schen MS Word 2013 Sollen im Word Dokument berarbeitungen und pers nliche Daten f r die Empf nger des berarbeiteten Text
179. eden Nutzer treffen Das Speichermedium des Handys kann kaputt gehen und SMS E Mails Mailadressen Telefonbuch und Fotos k nnen verloren sein Auch ein unbedachter Tipp auf den L sch Knopf auf dem Android gen gt Mit regelm igen Backups sicherst du deine pers nlichen Daten f r den Notfall und mit Datenrettern k nnen verloren geglaubte Daten oftmals wieder hergestellt werden Backups erstellen Es gibt mehrere Methoden um Backups f r Android zu erstellen In der Regel liefert jeder Handyhersteller auch ein Backup Tool mit mit dem du die wichtigsten Daten auf dem PC sichern kannst Die Datensicherung kann auch ber das Google Konto erfolgen sofern du ber ein solches ver f gst Die Android Einstellungen findest du unter Sichern amp zur cksetzen Legst du dir ein neues Handy zu dann kannst du ber das Backup Konto Einstellungen Apps und Kontakte direkt auf das neue Handy auf spielen Google Server sind als Cloud Speicher nicht alternativlos F r Privatanwender gibt es bei vielen Cloud Anbietern kostenlosen Speicherplatz Der Cloud Dienst TeamDrive bietet neben Speicherplatz auch eine Ende zu Ende Verschl sselung so dass Verf gbarkeit und Vertraulichkeit der Daten gleichzeitig ge wahrleistet sind Deine Android Daten kannst du auch ber eine Desktop Software auf dem PC sichern Der Vorteil liegt da rin dass zureichender Speicherplatz zur Verf gung steht und dass pers nliche Daten nicht auf fremden Servern lie
180. egt hat sondern berschrei Festplatten Wiper ben den Speicherplatz mit zuf lligen Daten Durch das berschreiben Sicheres l schen der Inhalte im freien Speicher gt BE der Datei oder des gesamten Datentr gers wird eine Wiederherstellung der Daten unm glich Wipe Nur freier Speicher S Speiher k So geht s Sind die vertraulichen Daten auf der microSD Karte abge speichert dann kannst die die Speicherkarte mithilfe eines Adapters Sicherheit Erweitertes berschreiben 3 Durchg nge y und Kartenlesers ber den PC f rs Erste neu formatieren Hast du die Laufwerke O System C O Lokaler Datentr ger D O Lokaler Datentr ger E O u Wechseldatentr ger 1 gt SD CARD O u Wechseldatentr ger K Speicherkarte formatiert kannst du den freien Speicher mit der Free 228 auch ber mehrere L schvorg nge mit Datenm ll ber ware CCleaner schreiben Starte das L sch Tool Unter Extras Festplatten Wiper kannst du die Einstellungen zum L schvorgang vornehmen Drei Durchg n ge sollten f rs sichere L schen ausreichen Mit dem Klick auf Wipe startet das Tool mit dem berschreiben des freien Speichers Eine Al ternative zu CCleaner ist das Open Source Tool Eraser Und so geht s Bevor du den freien Speicherplatz shredderst musst du unter Settings die L schdurchg nge festlegen Mach nun im Explorer Fenster Abb 30 Festplatten Wiper von CCleaner des PCs einen Rechtsklick auf das Laufw
181. eichnet werden Die Leistung der Musiker wird durch das Leistungsschutzrecht gesch tzt Hinzu kommt noch ein weiteres Leistungsschutzrecht n mlich das Recht der Plattenfirma die die Rechte am Tontr ger beispielsweise an der CD erwirbt Brauchst du also Musik f r dein Weblog w re im Prinzip eine ganze Rei he von Lizenzen zu erwerben In der Regel bertragen aber die Komponisten Texter und Interpreten die Ur heber und Leistungsschutzrechte an einen Musikverlag oder eine Plattenfirma die f r die Vermarktung des Musikwerkes sorgt Bei Musikwerken m ssen also zwei Rechte unterschieden und erworben werden das Verlagsrecht Publishing Right und das Masterrecht Masterright Das Verlagsrecht ist das Nutzungsrecht an der Musik das in der Regel die Musikverlage verwalten und erst 70 Jahre nach dem Tod des K nstlers erlischt Das Masterrecht hingegen ist das Leistungsschutzrecht Tontr gerrecht an der Musikaufnahme und erlischt 50 Jahre ab dem Datum ihrer Aufnahme Komponist Urheberrechtsschutz S I A E Texter Lizenzgeber Urheberrechtsschutz Urheberrechte Nutzer Lizenzen Lizenzen Lizenznehmer Musiker Blogger Bar ASA Lizenzgeber Tontragerrechte Leistungsschutzrecht Plattenfirma Leistungsschutzrecht Abb 12 Lizenz von Verwertungsgesellschaften 17 In Italien sind die Lizenzanfragen f r Musik in der Praxis an die beiden Verwertungsgesellschaften STA Societa Italiana degli Autori ed Editori und S
182. eilst welche Person du auf Facebook sein willst Wo liegt die richtige Balan ce zwischen Selbstkontrolle und Selbstdarstellung Eine offene Frage Abw gen kann aber nur derjenige Nutzer der die Optionen kennt Die n chsten Abschnitte informieren dar ber wie du deine Privatsph re auf Facebook sch tzen kannst Man che Klickpfade k nnen schnell veraltet sein Facebook erneuert seine Webseite st ndig einmal geht es um neue Funktionen ein anderes Mal um ein erneuertes Design Findest du die Facebook Einstellungen nicht auf Anhieb solltest du zu deiner speziellen Frage eine Web Recherche machen oder eine Anfrage in den einschl gigen Foren stellen 3 4 1 Das Profil Das virtuelle Ich Wer Facebook nutzen will muss sich mit einem pers nlichen Profil registrieren Das Profil erm glicht den Blick auf das ganze Leben des Benutzers Darin liegt das Grundproblem bei Facebook Du kannst wenn du willst dich auf Facebook zu einem gl sernen Nutzer machen und wahrheitsgem deine Hobbys Lieblingsfil me sowie Daten zur Schule zum Arbeitsplatz zum Beziehungsstatus und deine Kontaktinformationen angeben 107 Andererseits kannst du dein Profil so aufmotzen dass du m glichst viele Freunde gewinnst und m glichst viele Likes erh ltst Die Zahl der Freunde und der Likes ist dann gewisserma en der Kurswert des Profils In diesem Fall muss das Profil st ndig aktualisiert werden um zeitgeisttauglich zu sein oder
183. eilt Handelt es sich bei den pers nlichen Lernnetzwerken um selbstorganisierende Netze Sollen pers nliche Lernnetzwerke in Schulen etabliert werden m ssen die Lehrer verstehen wie sie funk tionieren wissen wie sie f r den Unterricht genutzt werden k nnen und berzeugt sein dass sie das Ler die deutlich macher worauf nen unterst tzen k nnen Gefragt sind Mentoren Workshops oder Leitf den es ankommt um Blogs Wikis Lesezeichen Gemeinschaften oder soziale Netzwerke f rs Lernen sinnvoll nut zen zu k nnen 73 EU Projekt ber pers nliche Lernnetze f r Sprachlehrer aPLaNet http www aplanet project eu aPlanet Handbuch f r Lehrer http www aplanet project eu Resources Methodology 20DE Teacher 20Guide_DE pdf 44 1 5 Arbeitsauftr ge Das Wachstum der Medienindustrie h ngt auch vom Konsumismus der Nutzer ab also von ihrem Interesse stets die neueste Soft und Hardware haben zu m ssen Bildet drei Gruppen und bearbeitet Fragen zur kritischen und berlegten Mediennutzung Gruppe A Sie untersucht den Nutzen von Software auf PC oder Smartphones a Wie hat sich der Funktionsumfang der Microsoft Office Pakete von Office 2007 Office 2010 bis zu Office 2013 entwickelt b Welche Alternativen gibt es zu Microsoft Office c Welche Programme haben die Sch ler auf ihrem PC oder Smartphone die sie niemals nutzen d Wie viel Geld hat jeder Sch ler in den letzten 5 Jahren f r Softwar
184. eilt Mit Barcode Scanner den Shopping 2 0 Apps kann der Kunde Testberichte zu elektronischen Ger ten Produktinfos zu Lebensmitteln Infos zum Hersteller und Nutzerbewertungen abrufen sowie direkt den Preis 185 in den Gesch ften der Umgebung in Webshops oder bei eBay vergleichen Verlangt die Barcode App f r ihre kostenlosen Dienste Telefonnummern E Mail Adressen oder Informationen aus anderen installierten Apps ab zurufen gehen so weitere Daten ins Netz Mikrofone und Kameras sind die Ohren und Augen des Smart phones Mit ihrer Hilfe k nnen Gespr che samt Hintergrundger uschen aufgezeichnet oder Fotos geknipst werden Richtet man die Handy Kamera auf ein Bauwerk erscheinen erkl rende Informationen aus dem Web auf dem Handy Display Der Info Anbieter wei im Gegenzug wo sich der Handy Nutzer befindet und was ihn ge rade interessiert Im Heimbereich ist es ein intelligenter Rasensprinkler der selbst ndig entscheiden muss ob der Rasen zu bew ssern ist Daf r nutzt der Rasensprinkler Daten von den Feuchtigkeitssensoren im Boden und Inter netdaten zur Wettervorhersage Der vielzierte smarte K hlschrank warnt seinen Besitzer rechtzeitig wenn Milch zur Neige geht oder das Verfallsdatum f r die Joghurts naht und meldet Fehlfunktionen ber das In ternet an den Kundendienst F r berf rsorgliche Eltern gibt es bereits ein Armband f r Kinder KizON das per App mit deren Smartphone verbunden ist Kommt die
185. el 2004 Wissenswettstreit Die kostenlose Wikipedia tritt gegen die Marktf hrer Encarta und Brockhaus an in Cu 2004 Heft 21 S 132 139 Lang Mirco 2014 Nehmen und geben Open Source Lizenzen und ihre Implikationen in c t 2014 Heft 15 Se 144 149 Lanier Jaron 2014 Wem geh rt die Zukunft Du bist nicht der Kunde der Internet Konzerne du bist ihr Pro dukt Hamburg 2014 F r einen neuen Humanismus Wie wir der digitalen Entrechtung entkommen in Bl tter 11 2014 S 43 58 Lessig Lawrence 2010 Interview Gr nder der Creative Commons Initiative Seuddeutsche de 17 05 2010 21 26 Uhr http www sueddeutsche de kultur lawrence lessig im interview es geht nicht darum madonnas musik zu stehlen 1 439603 2012 Der Vietnam Krieg des Internets Handelsblatt 01 02 2012 10 02 Uhr http www handelsblatt com meinung gastbeitraege gastbeitrag der vietnam krieg des internets 6136040 html Lischka Konrad 2010 Wie Handys die Welt beobachten Spiegel online 23 06 2010 19 42 Uhr http www spiegel de netzwelt web verhaltensueberwachung wie handys die welt beobachten a 701230 html 2013 Das M rchen vom anonymen Bewegungsprofil Spiegel online 31 03 2013 19 13 Uhr http www spiegel de netzwelt web mobilfunkspuren lassen sich leicht menschen zuordnen a 891850 html Lohmann Michael 2006 Wer nichts zu verbergen hat hat auch nichts zu bef rchten Telepolis 27 09 2006 http www heis
186. el Bedeutung Kurzerkl rung BY Namensnennung Pflicht zur Nennung des Urhebers Attribution CC Nennung und Link zur Lizenz NC Nicht kommerziell Das Werk darf nicht kommerziell genutzt werden Non Commercial ND keine Bearbeitungen Das Werk darf nicht bearbeitet werden No Derivatives SA Weitergabe nur unter dersel Das Werk muss auch nach der Bearbeitung wieder unter der gleichen ben Lizenz Share Alike Lizenz ver ffentlicht werden Copyleft Prinzip Tab 06 Die CC Rechtemodule 84 GNU General Public License In Wikipedia Die freie Enzyklop die Bearbeitungsstand 7 Juni 2015 11 10 UTC URL http de wikipedia org w index php title GNU_General_Public_License amp oldid 142868555 Abgerufen 11 Juni 2015 16 49 UTC 85 Creative Commons In Wikipedia Die freie Enzyklop die Bearbeitungsstand 9 Juni 2015 06 44 UTC URL http de wikipedia org w index php title Creative_Commonsgoldid 142925701 Abgerufen 11 Juni 2015 16 50 UTC 64 Anbieter von CC Inhalten Urheber die ihre Werke unter die CC Lizenz stellen wollen m ssen vorab kl ren ob diese berhaupt unter die CC Lizenz gestellt werden k nnen F r Software gibt es eigene Lizenzen Voraussetzung f r CC Inhalte ist dass der Urheber das alleinige Nutzungsrecht am Werk innehat Sind mehrere Urheber Inhaber des Urhe berrechts m ssen alle mit der CC Lizenz einverstanden sein Die Entscheidung CC Inhalte zu ver ffentli chen ist unwiderruflich andern
187. el und B hne Selbstdarstellung im Internet in APuz 15 16 2013 http www bpb de apuz 157546 das web als spiegel und buehne selbstdarstellung im internet Muu Merholz J ran 2013 Kontrollverlust in der Schule Wie das Web 2 0 die Mauern der Schulen einrei t in er 2019 Heft oy Se I38 r12E M ller Martin U usa 2012 Der Turstehes in Der Ssp1eg8l 43 720T2 Se 86 94 M ller Ragnar u a 2013 Recherche 2 0 Finden und Weiterverarbeiten in Studium und Beruf Wiesbaden Nazzaro Giovanni 2010 Le intercettazioni sulle reti cellulari Fidenza Nocun Katharina 2013 Sprengt die goldenen Digital K fige Zeit online 16 09 2013 15 10 Uhr http www zeit de digital datenschutz 2013 09 nocun netzpolitik facebook google Noske Henning 2015 Online Journalismus Was man wissen und k nnen muss Das neue Lese und Lernbuch Essen Orwell George 1994 1984 Berlin zoguz Aydan 2011 Medienkompetenz Herausforderung in der digitalen Gesellschaft in Kretschmer Birthe u a Hrsg Die digitale ffentlichkeit Wie das Internet unsere Demokratie ver ndert Friedrich Ebert Stiftung 2011 Attp library tes de paft tiles akademie namburao 038 02 par Pariser Eli 2012 Filter Bubble Wie wir im Internet entm ndigt werden M nchen Pfeiffer Thomas u a 2012 Mein Kind ist bei Facebook Tipps fur Eltern Munchen u a Pietsch Wolfgang 2013 Wie uns die Datenflut vorhersagbar macht Spiegel online 20
188. ellen erstellen Speichere die Schl sseldatei auf einen USB Stick mit micro USB Anschluss und verwende diesen zur Sicherheit nur f r die Schl sseldatei 164 zen setzen falls du f r das Handy nur eine einzige Datenbankdatei verwendest Best tige die Eingabe mit OK und du gelangst zum Haupt fenster der App Hier kannst du Accounts eintragen bearbeiten und l schen Die Accounts sind in Gruppen unterteilt Willst du eine neue Gruppe hinzuf gen etwa f r Homebanking dann tippe einfach unten links auf GRUPPE HINZUF GEN gib den Namen f r die Gruppe ein und best tige mit OK willst du einen Eintrag zur eMail Gruppe f r dein Web Mail hinzuf gen dann tippe auf die Gruppe eMail und unten rechts im Bildschirm auf EINTRAG HINZUF GEN Im n chsten Fenster gibst du die Eigen schaften des neuen Eintrags ein W hle einen passenden Titel etwa den Namen des Anbieters der Web Mail Benutzername und das Kenn wort Hast du noch kein Kennwort f r dein Web Mail und willst du ein sicheres erzeugen dann tippe rechts vom Kennwort auf den But ton mit den drei Punkten W hle die maximale L nge von 16 Zeichen und nutze den gesamten Zeichensatz Gehe die n chsten Eingabefel der durch und best tige die Angaben jeweils mit Weiter Lege aus Sicherheitsgr nden eine G ltigkeitsdauer von maximal 6 Monaten f r deine Kennw rter fest Hast du alles Notwendige eingegeben dann best tige den Eintrag mit Speichern Ben tigst du Be
189. eln ob der Nutzer etwa Raucher konservativ oder schwul det Datenschutzrechtlich ist der Gef llt mir Button ein Problem Rufst du eine Webseite auf in welcher OD F Empfehlen OD Tweet Om g 1 der Gef llt mir Button eingebettet ist dann wird der B tton nicht vom Server der aufgerufenen Web Abb 20 Datenschutzkonformer Gef llt mir Button seite sondern direkt vom Facebook Server in den Browser nachgeladen Nun muss Facebook noch den Surfer identifi y zieren der den Like Button angeklickt hat Dazu sucht ein Facebook Account l schen Skript nach Cookies auf deinem PC die Facebook bei jedem deiner Besuche dort hinterlegt hat Ohne dein Wissen und ohne dein Okay erh lt Facebook so Informationen dar ber was dich im Netz inte ressiert und welche Vorlieben du hast 1 nat eine datenschutzkonforme 2 Klick Der Computerverlag Heise L sung entworfen Danach werden standardm ig keine Surfdaten an die Betreiber der sozialen Netzwerke bertragen In der Vorein stellung sind die Buttons deaktiviert ausgegraut Erst wenn der Surfer den ausgegrauten Button anklickt wird dieser aktiviert Der erste Klick bedeutet zudem dass der Surfer seine Einwilligung dazu erteilt dass Daten an die jeweiligen Betreiber der sozialen Netzwerke gesendet werden Mit dem zweiten Klick kann der Nutzer seine gewohnte Empfehlung bermitteln Die Buttons lassen sich auch dauerhaft aktivieren Dazu muss man nur unter
190. em Smartphone installierst oder Apps erst dann ausprobierst nachdem du im Internet ber ihre Verl sslichkeit re cherchiert hast Am Ende w chst die Urteilskompetenz wie du deine digitale Privatsph re wirksam sch tzen kannst 4 1 Abschluss eines Handyvertrages Schlie en wir erst mal einen Handyvertrag ab Der Handyvertrag kommt durch Einigung zwischen dir und dem Mobilfunkanbieter zu stande Auf Vertragsangebote bers Telefon solltest du nicht eingehen Was bedeutet Privatsph re e Die lokale Privatsph re ist ein Ort wo Personen ohne Maske leben k nnen Der Inhaber eine Wohnung kann bestimmen wer sie betritt wie sie gestaltet ist und welche Regeln dort gel ten Die Unverletzlichkeit der Wohnung geh rt zu den klassi schen Grundrechten Art 14 Verf Bei der sozialen Privatsph re treten Personen in Beziehung mit anderen etwa indem sie sich bei vertrauten Personen etwas von der Seele reden sich in der ffentlichkeit mit ihrem aus gefallenen Haarschnitt zeigen ohne dass andere dar ber l s tern Die digitale Privatsph re bezieht sich darauf dass Personen selbst ber die Weitergabe und Verwendung von personenbe zogenen Daten bestimmen d rfen Ihr Schutz setzt Recht Technik und Medienkompetenz voraus du k nntest vorschnelle Entschei dungen treffen Lass dir am besten die Internetadresse der Webseite geben auf der du in aller Ruhe das Angebot pr f
191. em sichere Passw rter generieren und verwalten kannst Keepass2Android ist eine kosten benutzt das Datenbank Format des KeePass2 x lose App f r Android Die App il Du kannst also die Passwortda Passwortmanagers f r Windows und andere Betriebssysteme tenbank die du zuvor am PC verwendet hast auch am Smartphone nutzen All deine Passw rter werden in einer verschl sselten Datenbank AES 256 Bit Schl ssel gespeichert Fortan musst du nur noch das Zugangs Passwort eintippen und kannst auf deine hinterlegten Passw rter 2igreiten KeePass2Android Datenbank erstellen Installiere zun chst ber Google Play Keepass2Android auf deinem Handy Erstelle als Erstes eine neue Datenbank Tippe hierzu nach dem Start der App auf Neue Datenbank erstellen w hle nun Speicherort und Dateiname der Datenbank aus Aus Sicherheitsgr nden solltest du als Datentr ger einen USB Stick mit microUSB Anschluss w hlen Ben tigst du den Passwortma ziehst du den USB Stick vorsichtshalber vom Handy ab Tippe auf Erstel Du hast die Wahl zwi Das Kennwort sollte eine Mindestl nge nager nicht mehr dann wirst du zur Eingabe des Hauptschl ssels weitergeleitet 222 23 len schen einem Kennwort und einer Schl sseldatei von 16 Zeichen haben und Gro Kleinbuchstaben Zahlen und Sonderzeichen aufweisen Nach der Eingabe des Hauptschl ssels wird die Datenbank erstellt und der Passwortmanager ist schon betriebsbereit Willst du s
192. en dann kannst du das Interview als freigegeben betrachten 2 1 4 2 Fotos Du m chtest den Blog mit Fotos aufh bschen die du selbst ge knipst oder von einer Fotoagentur erworben hast Welche recht lichen Aspekte sind hierbei zu beachten Bei Fotos muss man grunds tzlich zwischen den Rechten des Fotografierten und de nen des Fotografen unterscheiden Rechte des Fotografierten Du darfst grunds tzlich Personen nur mit ihrer Zustimmung fo tografieren und auf deinem Blog ver ffentlichen Ohne Einwil ligung darfst du nur Bildnisse von Personen der Zeitgeschich te wie Politikern bekannten Schriftstellern und Wissen schaftlern oder Spitzensportlern ins Netz stellen Ein Foto der gl cklichen Lottogewinnerin die gerade dabei ist ihren Gewinn von 1 Million Euro von der Lottostelle abzuholen w re RP A p auch kein Problem weil hier das ffentliche Interesse an der 4 py N Berichterstattung berwiegt Ebenso ungefragt kannst du Perso M iE A ar A A i f nen fotografieren die nur als Beiwerk einer Sehensw rdigkeit UA aufscheinen etwa Spazlerg nger die neben einem historischen Bars as Pam eno r OSZ Male TSE Frau mit Block Gasthaus stehen Die Personen d rfen jedoch nur eine beil ufi Juni 2013 Glurns Juli 2011 70 ge Rolle neben der Sehensw rdigkeit spielen Dasselbe gilt f r Demonstrationen Sportfesten oder Wochen m rkten bei denen die Menschenmenge im Mittelpunkt
193. en Apps verf gbar werden sie automatisch heruntergeladen gepatcht und installiert Dabei bleiben alle Daten der App erhalten Bei berwachten Apps zeigt AppGuard eine bersicht aller angeforderten Zugriffsrechte an Du kannst nun der App manuell alle Berechtigungen entziehen die du ihr nicht einr umen willst Bedenke dass Apps ohne bestimmte Rechte nicht mehr funktionieren Eine Staumelder App muss beispielsweise Zugriff auf das Inter net haben und auf die GPS Positionsdaten zur ckgreifen k nnen soll sie den Fahrer rechtzeitig vor einem Stau warnen In der Kategorie Netzwerkkommunikation befindet sich hinter Vollst ndiger Internetzugriff ein Schraubenschl ssel Tippst du darauf ffnet sich eine Liste mit allen Webservern mit denen die 173 Den digitalen T rsteher SRT AppGuard haben Informatiker des Zentrums f r IT Sicherheit an der Universit t Saarbr cken entwi ckelt http www deutschlandfunk de die aufpasser app 684 de html dram article_id 214240 174 http www srt appguard com de 146 berwachte App Daten austauscht Hier kannst du auch einstellen mit welchen Webservern sich die App ver binden darf und mit welchen nicht 4 5 Schutz vor Viren amp Co Gefahren Schadcode fangen sich Smartphone Nutzer grunds tzlich auf zwei Wegen ein Erstens Viren gelan gen ber Sicherheitsl cken des Betriebssystems oder eine unprofessionell programmierte App auf das Handy Eine besondere Gefahrenquelle stellen hierbei die Br
194. en Hotspot k nnen sie leicht die Zugangsdaten F r Bewegung dein E Mail Postfach oder Facebook Konto abgreifen weil die Daten bei einer unverschl s Kain Sicherheit selten Verbindung im Klartext zwischen WLAN Hotspots und Smartphone ausgetauscht werden Gesichts Entsperrung Sicherheitsma nahmen Richte zuallererst ein sicheres WLAN mit WPA2 ein Die Verschl sse Niedrige Sicherheit lung durch den WPA2 Standard sorgt f r die erforderliche Sicherheit der Daten bertragung Der WEB Standard gilt nicht mehr als sicher Und so geht s Men Einstellungen WLAN Nun erscheint eine Liste an WLAN Routern aus der du den gew nschten Router ausw hlen kannst Gesicht und Stimme Niedrige Sicherheit Muster Ist der WLAN Router aus Sicherheitsgr nden abgeschaltet musst du zuvor die Netz SSID ein Mittlere S cherheit geben Klicke hierf r auf den Eintrag WLAN hinzuf gen und es erscheinen die Eingabefelder Netz SSID also der Name des WLAN Netzwerkes Sicherheit und Passwort W hle unter Sicher PIN heit den WPA WPA2 PSK Standard Hast du den WLAN Router ausgew hlt oder hinzugef gt dann Mittlere bis hohe Sicherheit setze ein H kchen vor Erweiterte Optionen anzeigen Im n chsten Dialogfenster kannst du Passwort falls nicht bereits voreingestellt die WLAN Verschl sselung mit WPA2 einrichten Mit der Hohe Sicherheit Eingabe des Passwortes und dem Klick auf Verbinden hast du eine sichere Internetverbindung Abb 22 Bildschi
195. en Privatsph re sind sichere Passw rter unentbehrlich 217 Die Option einer S MIME Verschl sselung ist nicht vorgesehen Checkliste Passwortmanager Werden aktuelle Verschl sselungsstandards zur Verschl sse lung der Datenbank eingesetzt Hat die App auch einen Passwortgenerator an Bord Ist die Oberfl che klar aufgebaut und kann sie intuitiv bedient werden Kann man die Passw rter nach Bereichen ordnen wie Homebanking eMail Internet bermittelt die App ungefragt Systemdaten Nutzungsstatisti ken oder Absturzberichte an den Anbieter Sind in der Vergangenheit gravierende Sicherheitsl cken be kannt geworden Handelt es sich um eine App die von renommierten Sicher heitsfirmen oder Instituten zertifiziert wurde Handelt es sich um eine freie GPL Lizenz oder propriet re Software klassisches Urheberrecht Gibt es eine Hilfe Funktion ein Benutzerhandbuch ein Forum oder einen Support 218 Verschl sselte E Mails sichern Vertraulichkeit aber nicht Anonymit t Die Metadaten der E Mails also Empf nger Absender Ver sandzeit und Betreff sind weiterhin lesbar ber die Metadaten l sst sich feststellen wer mit wem wie oft und wann E Mails ausgetauscht hat Versendet der Nutzer die E Mails per Smartphone kommen noch die SIM Kartennummer die Ger tenummer des Handys und die Standortdaten hinzu 1 63 Sicherheitsma nahme Inzwischen gibt es eine Reihe von Passwort Managern mit denen du be qu
196. en Source Software gezielt unterst tzen und eine eigene EU Kryptozertifizierung ein richten Quelloffene Software erm glicht dass sie st ndig von ei ner Expertengemeinde berpr ft werden kann dass Sicherheitsl cken regelm ig geschlossen und absichtliche Schwachstellen identifi ziert werden k nnen Nur ein digitaler Schutzschild kann offenkun Der digitale Uberwachungsstaat Sicherheit ist ein Supergrundrecht es hat Vorrang vor ande ren Grundrechten Pflicht f r Netzbetreiber zur Vorratsdatenspeicherung Pr ventive berwachung der E Mails Chats oder Telefonate ohne konkreten Tatverdacht und richterlichen Beschluss Online Durchsuchungen mithilfe von Staatstrojanern Zugriff in Echtzeit auf die Nutzerdaten der gro en Datensamm ler wie Google Microsoft Facebook oder Apple Zugriff der Beh rden auf den privaten SSL Masterkey von In ternet Firmen und Providern Recht der Beh rden die B rger zur Herausgabe von Passw r tern unter Androhung von Haftstrafen zwingen zu k nnen Verbot von Anonymisierungs Apps Prepaidkarten und anony men E Mail Adressen Nummernschild bzw pers nliche IP Adresse f r jeden Inter netnutzer mit IPv6 dig das Grundrecht der B rger auf sichere Kommunikation gegen ber willk rlicher Massen berwachung fremder Staaten gew hrleisten Eine bessere IT Technik k nnte B rger in Europa freier machen 164 Italien hat 2013 aus politischen Gr nden einen Asylantrag Edw
197. en kannst Gib auch vorerst keine Auskunft ber Personendaten und Anschrift sondern gib die se Daten erst dann weiter nachdem dich das Angebot berzeugt hat Der Handyvertrag kann auch per E Mail oder per Mausklick auf den Ja Button auf der Webseite des Mobilfunkanbieters abgeschlossen werden Schlie t du den Handyvertrag online ab hast du eine Widerrufsfrist von zehn Werktagen Willst du den Handyvertrag widerrufen musst du die Widerrufserkl rung unterzeichnen und per Einschreiben mit Emp fangsbest tigung an den Mobilfunkanbieter richten Lies mit Sorgfalt die Datenschutzbelehrung des Mobilfunkanbieters durch und pr fe ob die Personendaten f r Werbung verwendet werden ob die Rufnummer an Dritte weitergegeben wird und ob Werbeanrufe erlaubt sind oder nicht Willst du von l stigen Werbeanrufen verschont bleiben dann deaktiviere die entsprechen den Kontrollk stchen Am besten ist du l dst dir den Vertragsinhalt von der Webseite herunter druckst 150 berblick ber die Formen der Privatsph re Sabine Trepte 2012 Privatsph re aus psychologischer Sicht in Jan Hinrik Schmidt u a Hrsg Datenschutz Bonn 2012 S 59 66 zur Diskussion um die digitale Privatsph re APuz 15 16 2013 Transparenz und Privatsph re http www bpb de shop zeitschriften apuz 157554 transparenz und privatsphaere zum Ende der Privatsph re Chris tian Heller 2011 POST PRIVACY Prima leben ohne Privatsph re M nchen
198. enrechtsorganisation Human Rights Watch HRW berichtet in einer Studie dass die massive NSA berwachung auch die Arbeit der investigativen Journalisten in den USA erschwert http www hrw org node 127364 Aufgabe des investigativen Journa lismus ist durch akribische und verdeckte Recherchen Missst nde in Staat Wirtschaft und Gesellschaft der ffentlichkeit bekannt zu machen Eine freie Presse als vierte Gewalt im Staat stellt f r die B rger eine unverzichtbare Informationsquelle f r ei ne fundierte politische Urteilsbildung dar 190 der US Verfassung B rger mit politisch abweichenden Meinungen und oppositionelle Gruppen d rfen weder identifiziert noch politisch verfolgt werden Ist die globale berwachung ein digitales Panopticon Das Panopticon war im sp ten 18 Jahrhundert ein Entwurf von Jeremy Bentham f r Gefangnisbauten Es besteht aus einem kreisf rmigen Geb ude das um einen Wachturm in der Mitte angeordnet ist Die Insassen der Zellen k nnen die W chter im Turm nicht sehen w h rend sie selbst jederzeit beobachtet werden k nnen Da der Insasse jederzeit davon ausgehen muss dass ein Aufseher tats chlich auf ihn blickt passt er sein Verhalten den Gef ngnisregeln an Ein digitales Panopticon ist mit einer freien Gesellschaft unvereinbar Die Furcht vor berwachung hemmt die B rger frei zu reden abweichende Meinungen zu vertreten oder sich an regierungskritischen Aktivit ten zu betei ligen Die Metapher vo
199. er Ist gung vom Caf Inhaber die private Videoaufnahme erlaubt Was steht hierzu auf der Webseite des Veranstalters oder auf der R ckseite der Ein trittskarte Gilt f r das Videoportal YouTube eine Sonderregelung Nein das Ur heberrecht gilt auch f r YouTube Du darfst also nur solche Video clips auf YouTube hochladen die du selbst gedreht hast Sind Per sonen auf dem Videoclip zu sehen musst du deren Zustimmung einholen Spielen auf deinem Geburtstagsvideo deine Freunde ein Musikst ck zu dem sie keine Lizenz erworben haben dann verletzen sie Urheberrecht L dst du fremdes Videomaterial auf YouTube hoch z B eine Szene aus einem kommerziellen Video kann das zur L schung des YouTube Channels und zu teuren Abmahnungen f hren 2 1 4 4 Audios Du brauchst Musik f r dein Interview das du als Podcast auf deinem Weblog anbieten m chtest Willst du rger vermeiden musst du dich um die Musikrechte k mmern Jede Musik ist grunds tzlich urheberrechtlich gesch tzt und darf nicht ohne Lizenz genutzt werden O Die Lizenzfrage ist keine einfache weil sich das Musikwerk aus mehreren Einzelleistungen zusammensetzt die jeweils mit eigenen Rechten verkn pft sind Der Komponist schafft eine Klangfolge die das Musikwerk bildet und urheberrechtlich gesch tzt ist Gesch tzt ist auch der Songtext der urheberrechtlich ein Sprachwerk ist Nun kommt die Leistung der Musiker hinzu die die Musik spielen und als Werkinterpreten bez
200. er E Mail Anhang beziehen von einer Webseite oder von einem ffentlichen 212 OpenKeychain wird in Google Play angeboten Entwickler Webseite http www openkeychain org 213 Anleitungen zur E Mail Verschl sselung mit GnuPG f r Windows findest du hier http www german privacy fund de e mails verschlusseln leicht gemacht http www gpg4win de doc de gpg4win compendium html 214 Dein Schl sselpaar musst du in Mozilla Thunderbird aus deinem OpenPGP Schl sselbund exportieren ffne hierf r die OpenPGP Schl sselverwaltung w hle dein Schl sselpaar aus klicke auf Datei Exportieren und im n chsten Dialog auf Geheime Schl ssel ex portieren Als Zielverzeichnis w hlst du deine microSD Karte aus 161 Schl sselserver herunterladen Das Risiko bei PGP Schl sseln ist gef lschten Schl sseln auf den Leim zu gehen Jeder kann sich einen Schl ssel auf einen beliebigen Namen und eine beliebige E Mail Adresse ausstellen und auf Schl sselserver oder Webseiten hochladen Es f hrt kein Weg daran vorbei den ffent lichen Schl ssel mithilfe des Fingerabdrucks zu berpr fen Der Fingerabdruck ist weltweit eindeutig er besteht aus einer Folge von zehn Bl cken die jeweils aus vier Zeichen bestehen Haben Absender und Emp f nger denselben Fingerabdruck dann besitzen sie auch denselben Schl ssel Den Fingerab druck kannst du per Telefon abgleichen Dein Gegen ber liest dir dazu beispielsweise den I Verfassen ersten den f nfte
201. er Wille und die Bereitschaft verloren die Argumente Andersdenkender anzuh ren und zu pr fen dann k nnte die Filter Bubble in Zukunft die Bildung einer politischen ffentlichkeit erschweren die das Wohl der gan zen Gesellschaft im Blick hat 123 Alternativen zu Facebook Facebook ist mit mehr als einer Milliarde Nutzer das marktbeherrschende soziale Netzwerk Es gibt aber eine Reihe von Alternativen zu Facebook welche die Kontrolle ber die Privatsph re anders regeln eine andere Zielgruppe im Blick haben und ein eigenes Gesch ftsmodell unterhalten Der Markt der sozialen m145 Netzwerke ist von einem Prozess sch pferischer Zerst rung charakterisiert Neue Ideen und Konzepte k nnen etablierte Anbieter in wenigen Jahren in Bedr ngnis bringen Ob Facebook in zehn Jahren auch noch den Inbegriff f r ein soziales Netzwerk darstellt kann niemand vorhersagen Netzwerke Webadresse Kurzbeschreibung Google https pLus google com Goole ist ein soziales Netzwerk der Firma Google Inc Google fuhrt die verschiedenen Google Dienste wie Gmail YouTube Google Websuche oder Google Docs zusammen und kann so die Da ten aus allen Diensten zu einem Superprofil verkn pfen Finan ziert wird der kostenlose Dienst ber Werbeeinnahmen Flickr www flickr com Flickr ist vorrangig ein Online Fotoportal der Firma Yahoo Jeder kann kostenlos Fotos ansehen registrierte Nutzer k nnen Fotos speichern und kommentieren Fotos k nnen
202. er es nach der ersten Lesesitzung nie mehr aufruft b Wie beobachten die Verlage die Nutzung von E Books c Wie erf hrt ein E Book Leser welche Verlage oder E Book Reader sein Leseverhalten ausspionieren d Wie k nnen sich E Book Leser vor unerw nschter berwachung sch tzen Erstellt zu zweit ein Thesenpapier zur Problematik des Ranking Systems von Suchmaschinen a Stellt in Form von Kurzthesen die g ngige Kritik zum Ranking System von Google zusammen b Stellt das Projekt Wikia Search als Alternative zum Google Ranking vor Welche Grunds tze tragen Wikia Search Welche Schw chen weist Wikia Search auf Stellt in Kurzform die Standards des Qualit tsjournalismus auf W hlt eine Online Zeitung mit Kommen tarfunktion aus Analysiert drei Leserkommentare inwieweit diese den journalistischen Standards ent sprechen 50 31 32 So gt 34 30 Recherchiert im Fach konomie zum Thema Krisenmanagement der EU zur Staatschuldenkrise und ermit telt wer hinter den Web Angeboten steht a Welche Webseiten informieren neutral ber das bisherige Krisenmanagement der EU b Welche Webseiten bewerten das bisherige Krisenmanagement als alternativlos c Welche Webseiten bieten alternative Konzepte zur Bek mpfung der Staatsschuldenkrise an d Welche Webseiten sehen im Euro selbst die Ursache f r die Staatsschuldenkrise und fordern die R ckkehr zu nationalen W hrungen Enth llungs
203. er hoch Diskutiert nachfolgende Fragen 181 LOs LOs la EEM a Welche Auswirkungen h tte vermutlich eine Kopfgeld App auf die Aufkl rungsrate von Straftaten b Wie w rde sich vermutlich eine Kopfgeld App auf die Lebensf hrung der B rger auswirken c Wie k nnte eine Kopfgeld App von den B rgern missbraucht werden d Sind konomische Anreize die richtigen Instrumente um die Sicherheit der B rger zu verbessern Recherchiert wie die illegale Datenwirtschaft im Netz funktioniert a wie kommen Hacker an E Mail Adressen Anrufnummern Postanschriften Kreditkartendaten Benutzer namen und Passw rter b Wie funktioniert der Identit tsdiebstahl c Wie funktioniert die Phishing Methode d Wie machen Cyberkriminelle pers nliche Daten zu Geld g Erstellt ein Schaubild zur illegalen Datenwirtschaft im Netz Vermarkter gehen von der Annahme aus dass pr zise Kundenprofile und gezielte Werbung Umsatz und Pro fit steigern Analysiert wie Kundenprofile entstehen Diskutiert die Frage Wer bin ich Nehmt Stellung zu den nachfolgenden Thesen Erg nzt die Thesen falls sie f r euch nicht schl ssig sind Ich bin was ich mir ansehe City Bike iPhone Ich bin was ich gekauft habe Gebrauchtauto Zugfahrkarte Biolebensmittel Ich bin was ich mir vorstellen kann Beruf Schulabschluss Beziehung Ich bin was ich mache Alleinerzieher Hacker Snookerspieler Ich bin an was
204. er juristisch wirksam einen Protest gegen Facebook aus ben m chte muss diesen klassisch per Einschreiben mit R ckantwort vornehmen Faktisch bleibt aber f r unzufriedene Nutzer nur die M glichkeit das Facebook Konto zu l schen 133 In der Facebook Erkl rung der Rechte und Pflichten steht Du gibst uns eine nicht exklusive bertragbare unterlizenzierba re unentgeltliche weltweite Lizenz f r die Nutzung jeglicher IP Inhalte die du auf oder im Zusammenhang mit Facebook postest IP Lizenz Diese IP Lizenz endet wenn du deine IP Inhalte oder dein Konto l schst es sei denn deine Inhalte wurden mit anderen geteilt und diese haben die Inhalte nicht gel scht Der Profifotograf der seine Fotos verkaufen will sollte sich also reiflich berlegen ob er seine Qualit tsbilder in Facebook einstellt Facebook kann n mlich ber seine Bilder frei verf gen ohne sein Einverst ndnis und ohne Verg tungspflicht 104 Gef llt mir erhalten deine Facebook Freunde eine soziale Anzeige eventuell mit deinem Profilfoto Facebook wertet nicht nur das Verhalten der Nutzer im sozialen Netzwerk aus sondern auch die besuchten Internetseiten und die genutzten Apps Wie funktioniert das Technisch m glich ist dies ber Cookies Nutzer die per Smartphone auf Facebook eingeloggt sind und auf einer Produktseite eines Fotofachgesch ftes auf Gef ll Schritt 1 Schritt 2 mir Buttons klicken erhalten Werbeeinblendungen zu
205. er mehrere Online bekommst du von Facebook eine E Mail mit Link Starte dein Mail Identit ten w hlen k nnen als Freund Kunde Gamer eBayer Programm und folge den Anweisungen in der E Mail Nachricht Hast du und so weiter alles erledigt verf gst du ber ein Facebook Konto Pseudonyme erleichtern es Gewaltopfern Lesben Schwulen Transsexuellen Essgest rten oder Lichtern hrern sich in Onli Die Hausregeln von Facebook ne Foren freier auszutauschen Registrierst du dich bei Facebook erkl rst du dich mit den Nut Kreative w hlen u a Pseudonyme weil sich ihre Werke da runter leichter vermarkten lassen zungsbedingungen der Plattform einverstanden ndert Facebook sp ter die Nutzungsbedingungen stimmst du den neuen AGB automatisch zu indem du dich in dem sozialen Netzwerk einloggst Eine Klausel in den Nutzungsbedingungen erlaubt arl 132 lerdings Facebook diese r ckwirkend zu ndern Dies gibt Facebook gro e Freiheiten die pers nlichen Daten und Medieninhalte nach Belieben freizugeben Als Facebooker gew hrst du der Plattform ein einfaches Lizenzrecht an allen eingestellten Inhalten Die einfache Lizenz ist erforderlich damit Facebook die hochgeladenen Fotos speichern kopieren deinen Freunden anzeigen oder f r personalisierte Werbung verwenden kann Klickst du auf einer Produktseite auf 132 Proteste gegen nderungen der Nutzungsbedingungen in der Facebook Chronik sind rechtlich irrelevant W
206. er nicht ob man Bearbeitungen erlauben will oder nicht und ob die bearbeiteten In halte unter gleichen Lizenzbedingungen weitergegeben werden d rfen oder nicht Ein Autor k nnte bei spielsweise seine Texte freigeben aber nicht wollen dass Verlage seine Texte verkaufen ohne dass er am Erl s beteiligt ist und dass die Texte von anderen nicht bearbeitet werden d rfen Die CC Lizenz des Au tors s he dann so aus Vorname Nachname CC BY NC SA 3 0 und einem Link auf die entsprechende Lizenz bei restiveconmons org Die Creative Commons Organisation bietet auch einen Generator mit dem etwa Fotografen die passende CC Lizenz f r den eigenen Weblog zurechtklicken k nnen Bei Fotos MP3 Dateien oder Videos wird die gew hlte CC Lizenz den Inhalten in Form von Meta Daten mitgegeben So k nnen Nutzer und Suchmaschinen genau sehen was sie mit dem Inhalt machen d rfen und was nicht CC Lizenzen erlauben dem Urheber trotzdem mit Nutzern eine gesonderte Vereinbarung zu treffen die zu s tzliche Freiheiten erm glicht Ein Musiker der seinen neuen Titel unter der CC Lizenz CC BY ND ins Netz stellt kann einem anfragenden DJ erlauben seinen neuen Titel zu remixen Nutzer von CC Inhalten Nutzer oder Kreative die CC lizenzierte Inhalte verwenden wollen stehen vor der Frage welche Kernli zenz f r ihr Vorhaben die passende ist CC BY Vorgaben gew hren maximale Freiheiten denn man muss ledig lich den Namen des Sch pfers sowie die
207. erden d rften Stellt die Ergebnisse der Klasse vor a Welche Online Inhalte sind rechtswidrig F hrt hierzu auch die entsprechenden Strafrechtsnormen an b Welche Online Inhalte sind nach der Hausordnung von Facebook verboten c Welche Online Inhalte sind rechtlich nicht verboten aber f r Kinder und Jugendliche nicht geeig net Wie kann man in Facebook Nazis Faschisten und andere Extremisten erkennen Was kann man tun wenn man in Facebook auf verfassungswidrige Inhalte st t Bearbeitet in Gruppen die Problematik des sogenannten Cybermobbings Gruppe A besch ftigt sich mit der Frage was Mobbing und speziell Cybermobbing ist a Welche Erscheinungsformen des Cybermobbings gibt es Recherchiert nach Fotos und Videos die klar als Mobbing gewertet werden k nnen b Was bewirkt Mobbing bei den Betroffenen Gruppe B geht der Frage nach welche Strafen dem Mobber bzw der Mobberin drohen a Welche Handlungen sind strafrechtlich verboten b Wie bringt man Mobbing zur Anzeige Gibt es hierzu Vordrucke Wo macht man die Anzeige Wer ist befugt Anzeige zu erstatten Bildrechte bei Facebook Du wirst keine Inhalte auf Facebook posten oder Handlungen auf Facebook durchf hren welche die Rechte einer anderen Person verletzen oder auf sonstige Art gegen das Gesetz versto en Ziffer DO e https de de facebook com legal terms locale de_DE Diese Facebook Klausel besagt dass nur Fotos eingestellt werden d rfen die frei von
208. erden soll Die Problematik des Urheberrechts kann ber das Stationenlernen bearbeitet werden Bildet drei Grup pen Gruppe A besch ftigt sich mit den Fragen der Privatkopie und der Ver ffentlichung von Musik Die Gruppe erh lt ein Stationenschild mit Thema Namen der Sch ler und einen Fragenkatalog Die Sch ler sollen den Fragenkatalog zumindest mit drei Fragen erweitern Die Antworten schreiben die Sch ler auf die R ckseite der Karten a Was versteht man unter einer Privatkopie b Darf man von einer Original Musik CD eine Privatkopie erstellen c Darf man eine Privatkopie von einer kopiergesch tzten Musik CD erstellen d Darf man einen Fernsehfilm per TV Karte aufnehmen die Filmmusik extrahieren und auf den MP3 Player kopieren e Verletzt man das Urheberrecht wenn man Musik aus dem eigenen MP3 Archiv auf der privaten Hauspar ty abspielt E Die Gruppe B besch ftigt sich mit Rechtsfragen zum Textwerk Die Gruppe C untersucht Rechtsfragen zum Foto Bearbeitet und diskutiert das Modell der Kulturflatrate als eine Alternative zum klassischen Urheber recht Bildet hierf r drei Gruppen Gruppe A besch ftigt sich mit dem Konzept der Kulturflatrate Sie erh lt ein Stationenschild mit The ma Namen der Sch ler und einen Fragenkatalog Den Fragenkatalog erweitern die Sch ler um weitere drei Fragen Wie die Sch ler die Antworten pr sentierten bleibt ihnen berlassen a wie funktioniert das Modell Kulturflatrate
209. eressen von Seitenbetrei bern und Herstellern netzwerkf higer Endger te vereinbar Muss ein effektiver Datenschutz verst rkt auf Schutz durch Technik setzen Sollte der Datenschutz bereits von Anfang an in die Technik eingebaut sein sodass nur solche Daten abgefragt werden k nnen die abgefragt werden d rfen Datensch tzer sprechen von Privacy by Design Wie sch tzt die Regierung die B rger vor Bespitzelung durch NSA und andere Dienste Warum sollte die Politik aus Sicherheitsgr nden Open Source Software oder Freie Software f rdern Die 254 Das Android Smartphone Blackphone ist ein Beispiel f r das Konzept Privacy by Default Mit dem Blackphone sollen E Mails Chats Apps und Daten abh rsicher sein https www blackphone ch L92 Republik so die italienische Verfassung anerkennt die unverletzlichen Rechte des Menschen nicht nur sondern gew hrleistet sie auch Art 2 Verf Hat die digitale ffentlichkeit Einfluss auf die demokratische Willensbildung Die digitale ffentlich keit erm glicht jedenfalls der Netzwerkgesellschaft den politischen Prozess kritisch zu begleiten Der tats chliche Einfluss h ngt davon ab ob Netzaktivisten ein Thema setzen k nnen die Netzwerkgesellschaft das Thema aufgreift aufbereitet und verst rkt die vielen Beitr ge zu politischen Forderungen b ndelt die traditionellen Medien dar ber berichten und ob sie schlie lich f r ihre Forderungen B ndnispartner in der r
210. eriennummer des Handys IMEI an den App Anbieter bertragen Auch darf der Anbieter die Personendaten die er zur Abwicklung des Lizenzvertrages erhalten hat nicht an Werbe Agenturen weitergeben Ebenso d rfen die Personendaten beispielsweise f r Newsletter zu interessanten Neuheiten nicht ungefragt verwendet werden Rechte der Betroffenen Der Datenschutz sch tzt ein selbstbestimmtes digitales Leben Dies setzt voraus dass der Internetnutzer jederzeit die Datenverarbeitung kontrollieren kann ds h der Einzelne soll die M glichkeit haben die Verarbeitung seiner Daten zu beeinflussen und unter Umst nden auch zu blockieren So sieht der Daten schutzkodex Transparenz Steuerungs und Sanktionsrechte vor Das wichtigste Betroffenenrecht ist das Auskunftsrecht Betroffene haben das Recht sich bei der verant wortlichen Stelle dar ber zu informieren welche Daten zu seiner Person gespeichert sind woher die Daten stammen f r welchen Zweck sie verwendet werden und an wen sie weitergeleitet wurden 34 Ist der Betroffene ber die Datenverarbeitung informiert kann er die Rechtm igkeit der Datenverarbeitung beurteilen und falls n tig weitere Rechte geltend machen Stellt sich heraus dass die Internetfirma unrichtige Personendaten gespeichert hat hat der Be troffene ein Recht darauf diese zu berichtigen Hat die Internet firma die Daten widerrechtlich gespeichert kann er ihre L schung verlangen Bei Rechtsverst en s
211. erk mit der microSD Karte Im Kontextmen klickst du auf Eraser Erase Unused Space Wie lange der L schvorgang dauert h ngt von der gew hlten L schmethode sowie der Schreibgeschwindigkeit der Karte ab Wie kann man die Handydaten auf dem Festspeicher sicher l schen Der beste Weg ist du verschl sselst dein Handy mit den Android Bordmitteln W hle hierzu im Men den Punkt Sicherheit Telefon verschl s seln Telefon verschl sseln Ist die Verschl sselung abgeschlossen setze dein Handy auf Werkeinstellung zur ck Mit dem Werks Reset wird der Schl ssel vernichtet und die Handydaten k nnen nicht entschl sselt 227 Das Digital Evidence amp Forensics Toolkit kurz DEFT ist ein Live System auf Linux Basis das eine Sammlung von spezialisierten Tools f r den IT Forensiker enth lt http www deftlinux net 228 https www piriform com ccleaner 229 http eraser heidi ie 167 werden Richte dann dein Handy ohne Angabe von WLAN oder Konto Daten neu ein Decke anschlie end die Ka meralinse mit einem Klebestreifen ab und lasse danach die Videokamera so lange laufen bis der freie Speicher komplett mit Videodaten berschrieben ist Setze abschlie end das Handy wieder auf Werkzustand zur ck Das so bereinigte Handy kannst du bedenkenlos verschenken oder bei eBay versteigern ohne be f rchten zu m ssen dass der sp tere Besitzer deine Handydaten wieder herstellen kann 4 7 Schutz der Verf gbarkeit Gefahren Datenverlust kann j
212. erkannten Rechte zu achten und sie allen in seinem Gebiet befindli chen und seiner Herrschaftsgewalt unterstehenden Personen zu gew hrleisten Art 2 Abs 1 IPb rgR 162 Arte 297 Cep 138 Sed quis custodiet ipsos custodies Aber wer berwacht eigentlich die ber einzelnen Straftat unerl sslich In der Praxis ist es jedoch f r Strafverfolgungsbeh rden fast unm glich 163 die Urheber einer professionellen Cyberspionage fremder Staaten gerichtsfest zu identifizieren 4 2 2 2 Schutzinstrumente vor Cyberspionage Wie kann die beinahe ungehinderte Ausspahung durch NSA Co be grenzt oder sogar verhindert werden Der Krieg gegen den Terror Menschenrecht auf vertrauliche Internet legitimiert weder NSA noch andere Dienste dazu jeden Ort der Welt kommunikation Vorschlag des Autors und jede digitale Kommunikation der B rger zu berwachen Ein frei es und offenes Internet setzt den Schutz eines unverletzlichen Kerns der Privatsph re voraus Der Schutz kann durch Recht und Technik verbessert werden e Menschenrecht auf Privatsph re Das Territorialdilemma der Men schenrechte l sst sich nur berwinden wenn dieses von der Poli tik behoben wird Die Europ ische Union k nnte sich f r einen in ternationalen Vertrag stark machen in dem ein verbesserter Schutz der digitalen Privatsph re festgeschrieben wird Das Men schenrecht auf Privatsph re m sste direkt anwendbares Recht sein also unabh ngig vom Te
213. erkennung Musterabfrage PIN Code oder Passwort w hlen Entscheide dich f r das Passwort weil es die h chste Si cherheit bietet Hast du das Passwort vergessen dann musst du dein Handy auf Werkeinstellungen zur ck setzen um es wieder nutzen k nnen Das hat zur Folge dass alle deine pers nlichen Daten Einstellungen und installierten Apps gel scht werden Damit dieser Fall nicht eintritt sichere das Sperrmuster den PIN Code oder das Passwort auf einem externen Datentr ger oder Zettel den du an einem sicheren Ort ver wahrst 167 Ein gutes Passwort sollte mindesten 16 Zeichen lang sein aus Gro und Kleinbuchstaben sowie Sonderzeichen und Ziffern beste hen W hlst du hingegen die Musterabfrage dann wechsle h ufig die Richtung und wische regelm ig das Display sauber weil sich das Muster ber die Fettspuren einfach nachvollziehen l sst http www heise de security meldung Android Muster vorhersehbar wie Kennwoerter 278867 5 html 142 WLAN und Bluetooth ausschalten Gefahren Offene WLAN bzw WiFi Netze sind ohne Zweifel praktisch Jeder kann sie am Bahn hof im Cafe oder auf dem Stadtplatz nutzen um seine E Mails abzurufen oder um noch lt Sperrbildschirm ausw hlen schnell im Internet eine Preisrecherche zu machen Problematisch Ist Im fremden WLAN dass Wischen sich eben jeder einloggen kann Sind kriminelle Datendiebe in der N he des WLAN Hotspots Keine Sicherheit oder betreiben selbst einen ffentlich
214. erletzt werden L dst du beispielsweise eige ne Handyvideos von Konzerten auf Facebook hoch verletzt du Urheberrecht Die Veranstalter von Konzerten verbieten in der Regel das Verbreiten von Live Mitschnitten Selbst geknipste Fotos der Sonderausstellung einer K nstlervereinigung die auf Facebook eingestellt werden versto en gegen das Urheberrecht Die K nstlervereinigung will n mlich ber den Verkauf des Ausstellungskatalogs einen Teil ihrer Ausstellungs kosten decken 139 EuGH C 348 13 Beschluss vom 21 10 2014 http curia europa eu juris liste js f num C 348 2F13 LLO 3 5 2 Impressumspflicht Wann ist ein Impressum in Facebook Pflicht Ein Impressum wird nur f r gesch ftsm ige Web Auftritte be n tigt Dazu z hlen solche Web Angebote bei denen eigene oder fremde Produkte beworben werden die eige ne Firma dargestellt wird sowie Facebook Fanseiten Aber auch f r pers nliche Facebook Profile die nicht f r rein private Zwecke genutzt werden ist ein Impressum Pflicht etwa wenn ein Musiker in der Chronik auf seine Konzerttermine hinweist Ein Impressum soll Transparenz ber die Identit t des Anbieters schaf fen F r Kunden ist ma geblich an wen sie sich im Falle einer Reklamation wenden k nnen Welche Daten geh ren ins Impressum Ins Impressum geh ren immer Name Anschrift sowie E Mail Adresse PEC Adresse und Telefonnummer des Anbieters Die weiteren Pflichtangaben h ngen vom Beruf sowie von der Rechtsform der Fir
215. ersonen eingesetzt wird Offenbar kann das Programm auf infizierten Rechnern Screenshots machen Passw rter auslesen den Datenverkehr berwachen gel schte Dateien wieder herstellen und Anrufe abfangen OR Code dt schnelle Antwort Quadrat in dem Informationen durch schwarze und wei e Punkte dargestellt werden Ein OR Code kann u a Informationen zu Webadressen Telefonnummern Sehensw rdigkeiten oder Produkten enthalten die von Smartphones oder Tablets eingescannt und ausgelesen werden k nnen Quantified Self dt Selbstvermessung Sammeln von Daten ber den eigenen K rper und das eigene Leben um die Daten zu analysieren auszuwerten und zu diskutieren Quellcode Programmcode der vom Programmierer erstellt wird Der Quellcode muss in die sogenannte Maschinen sprache bersetzt werden dass er vom Computer verstanden wird Der Anwender sieht nur die Programm oberfl che ber die er Befehle und Abfragen eingibt Bei Open Source Projekten ist der Quellcode of fen sodass er von anderen studiert weiterentwickelt oder an eigene Bed rfnisse angepasst werden kann Redaktion Gesamtheit der Redakteure einer Zeitung eines Rundfunks oder Fernsehens Die Redakteure berichti gen erg nzen oder k rzen Beitr ge legen berschriften fest und w hlen die passenden Fotos oder Multi mediaelemente zur Ver ffentlichung aus Referrer dt Verweis Internetadresse der Webseite von der der User durch einen Klick auf einen Link auf
216. es sichtbar sein Das h ngt vom Verwendungszweck des Word Dokumentes ab nderungsmodus einschalten Schreiben Studenten eine Abschlussarbeit ist es unumg nglich dass jemand den Text korrekturliest Arbeiten mehrere Autoren an einem Text wollen die Co Autoren wissen wer was im Text ge ndert hat Aktiviere hierf r die Funktion nderungen nachverfolgen Klicke zun chst mit der rech ten Maustaste in die Statusleiste am unteren Bildrand und passe sie so an dass der Schriftzug nderungen nachverfolgen angezeigt wird Die Funktion kannst du ein oder ausschalten indem du einfach auf den Schriftzug klickst 86 berpr fe ob du tats chlich s mtliche nderungen im Text sehen kannst Medienkompetenz E zjx Wechsle dazu ber den Reiter berpr fen in die Gruppe nderungen nach E verfolgen und w hle rechts im Men Markup alle aus Daraufhin klickst Allgemein Zusammenfassung statistik Inhalt Anpassen du auf das Men Markup anzeigen und setzt vor Kommentare Freihand Einf gungen und L schen und Format ein H kchen Nun musst du nur noch festlegen in welcher Ansicht die nderungen sichtbar sein sollen Un ter Markup anzeigen Sprechblasen kannst du w hlen ob die Uberarbeitun gen im Text inline oder in Sprechblasen am Rande des Textes angezeigt werden sollen nderungen annehmen oder ablehnen So nun bekommst du vom Lektor das word Dokument wieder per Mail zur ck und gehst die nderungen durch ber den Reiter
217. es Artikels mithilfe dreier Faustregeln f rs Erste bewerten e Erstens Artikel zu prominenten Themen sind verl sslicher als Artikel zu Nischenthemen weil diese f ters aufgerufen und so Fehler schneller entdeckt werden und weil sich bei umstrittenen Themen die Auto ren wechselseitig kontrollieren e Zweitens Artikel mit Qualit tsauszeichnung lesenswert oder exzellent sind verl sslicher einzustu fen weil sie fachlich korrekt und mit Belegen untermauert sind Solche Auszeichnungen vergeben die Wi kipedianer nur nach einer eingehenden vertieften Analyse des Artikels Lesenswerte Artikel sind rechts vom Artikeltitel mit einem blauen L exzellente Artikel am gleichen Ort mit einem gr nen Stern ge kennzeichnet 28 Bereits in der Anfangsphase von Wikipedia haben Untersuchungen ergeben dass Wikipedia als Informationsquelle etwa so verl sslich ist wie die von klassischen Enzyklop dien Vgl Michael Kurzedim 2004 Wissenswettstreit Die kostenlose Wikipedia tritt gegen die Marktf hrer Encarta und Brockhaus an in c t 2004 Heft 21 S 2132 139 Zu fingierten Wikipedia Artikeln vgl https en wikipedia org wiki Wikipedia List_of_hoaxes_on_Wikipedia In einer Vergleichsuntersuchung aus dem Jahre 2007 zwischen wikipedia und der Online Ausgabe des Brockhaus schnitt Wikipedia in den Bereichen Richtigkeit Vollst ndigkeit und Aktualit t besser ab als der Brockhaus http www stern de digital online stern test wikipedia schlaeg
218. ese k nnen nun ihrerseits aktiv werden und die ver ffentlichten Darf man Videos von YouTube nur anschauen oder auch f r den privaten Inhalte kommentieren oder auf den Gef llt mir Button klicken So Gebrauch herunterladen entsteht ein multimediales Tagebuch Nutzer finden sich hierbei ab wechselnd im Publikum und als Selbstdarsteller auf der B hne wie k Freunde y Posten der Facebook funktioniert weil Freunde sehen was Freunde ma chen und die Chronik ist hierzu die Informationszentrale Abb 18 Facebook Status Update Grundlage des pers nlichen Netzwerkes bildet die Freundesliste ber die Freundesliste unterh lt der Benutzer Kontakte zu den anderen Mitgliedern Freunde sind bei Fa cebook Personen zu denen der Benutzer einen Kontakt hergestellt hat Dazu z hlen neben den tats chlichen Freunden auch Mitsch ler Berufskollegen sowie Bekannte und Verwandte Newsfeed ber die Newsfeeds erf hrt der Benutzer was die Facebook Freunde machen wer was als Status Update ver ffentlicht hat wer welche Fotos hochgeladen hat welcher Freund ein neues Level in einem Spiel ge schafft hat oder wer welche Web Inhalte mit einem Gef llt mir bewertet hat Newsfeed geben in Echtzeit Einblick ber die Aktivit ten der Facebook Freunde und laden zur Konversation ein 137 Mit Facebook Home gelangen Nutzerdaten und Werbung unmittelbar auf den Startbildschirm von Android Smartphones http www ze
219. ess Telecommunications Council Standard der zur Speicherung von Metadaten zu Bildinhalten dient ISBN Abk f r International Standard Book Number dient der weltweit eindeutigen Kennzeichnung von B chern Zeltschriften und anderen Publikationen Jailbreak dt Gef ngnisausbruch Entfernen von Nutzungsbeschrankungen bei Apple Ger ten Nach dem Jail breack kann der Nutzer beliebige von Apple nicht freigegebene Apps installieren JPEG Abk f r Joint Photographic Experts Group Bildformat das im Web f r Bilder und Grafiken mit feineren Farbverl ufen verwendet wird Der Vorteil des JPEG Formats ist die Komprimierung der Dateigr e ohne sichtbaren Qualit tsverlust der Bilder Kommentar bei Facebook eine Anmerkung die Nutzer zu Postings auf ihrer eigenen Pinnwand oder anderen Websei ten abgeben Der Kommentar erscheint mit Profilbild des Autors unterhalb des urspr nglich geposteten Inhalts Kryptologe Experte der mathematische Verfahren und Techniken der Ver und Entschl sselung von Nachrichten entwickelt analysiert und berpr ft etwa beim Homebanking oder verschl sseltem E Mail Verkehr Kryptologie Wissenschaft von der Ver und Entschl sselung von Daten und Telekommunikation Lauschangriff geheime berwachung eines Verd chtigen mithilfe einer versteckten Abh ranlage um eine Straftat aufzukl ren oder zu vereiteln L legge Gesetz Leistungsschutzrecht zum Urheberrecht verwandtes Schutzrecht Es sch t
220. estellung beant worten und nicht nur einen Randbereich des Themas abdecken Steht der Suchbegriff im Titel eines Buches oder Dokuments dann kann die gefundene Information relevant sein Titel k nnen aber auch irref hrend sein Der Buchtitel Landschaftspflege kann sich mit Ma nahmen zur nachhaltigen Nutzung der nat rlichen Ressourcen befassen oder sich mit neuen Enth llungen zur politischen Landschaftspflege via Spendengel der besch ftigen Ist das Buch oder das Dokument verschlagwortet kann sich die Frage der Relevanz schnell kl ren Richtet sich das Dokument an Experten oder handelt es sich um die vielfach beklagte Haus arbeit die per Copy amp Paste erstellt wurde Recherche ist in der Regel ein Prozess Man hat Vorwissen und eine Idee zu einem Thema sucht sichtet w hlt aus pr zisiert daraufhin die Fragestellung weil man einen ersten berblick ber ein Thema gewonnen hat und w hlt neue Suchstrategien Berlin S 177 182 283 286 Mehr zum Vertrauen im Internet Rainer Kuhlen 1999 Die Konsequenzen von Informationsassistenten Was bedeutet informationelle Autonomie oder wie kann Vertrauen in elektronische Dienste in offenen Informationsm rkten gesichert werden Frankfurt a M 36 Wer ist der Urheber der Information Gibt es Kontaktadressen auf der Webseite Private Webseiten sollten Im Internet wei niemand dass du ein Hund bist zumindest Name und E Mail Adresse des Inhabers anf hren Gewerbl
221. falls g be es f r Nutzer keine Rechtssicherheit CC lizenzierte Inhalte dauerhaft zu nutzen Die Cesschur zaa er erliscaty S0 wie die urneberrechtl1che Senhutzdavery T0 Jahre nach dem Tod des Urhebers Die CC Lizenz ist modular aufgebaut Der Urheber kann nach dem Baukastenprinzip eine Lizenz zusammenstel len die am besten seinen Interessen entspricht Aus der Kombination der vier Rechtemodule ergeben sich sechs Kernlizenzen Eos K rzel rs Kilo une Lizenzbedingungen eatin BY Namensnennung Version 3 0 O S BY NC Namensnennung Version 3 0 nicht kommerziell BY SA Namensnennung Version 3 0 Weitergabe unter gleichen Bedingungen S BY NC SA Namensnennung Version 3 0 nicht kommerziell Weitergabe unter gleichen Bedingungen O S BY NC ND Namensnennung Version 3 0 nicht kommerziell keine Bearbeitung BY ND Namensnennung Version 3 0 keine Bearbeitung Tab 07 Die sechs Kernlizenzen 86 http creativecommons it Licenze 87 Die Standardlizenzen der Creative Commons werden weiter entwickelt Der Stand der Entwicklung kommt als Version zum Ausdruck http creativecommons it Licenze CC Lizenzen der neuen Version 4 0 https creativecommons org licenses by 4 0 legalcode 65 Welchen Lizenztyp sollte der Urheber ausw hlen Das einfachste Rechtemodul verlangt vom Nutzer nur die Namensnennung des Urhebers alles andere ist freigegeben Grundfragen sind ob man die kommerzielle Nut zung zulassen will od
222. finanziert Bildet eine Gruppe von drei Personen zum Thema Wettbewerbsregeln f r Software a Stellt fest wer von der Klasse nur die vorinstallierten Programme auf dem PC oder Smartphone nutzt Visualisiert die Ergebnisse in Form eines Balkendiagramms b Erstellt Wettbewerbsregeln f r Browser Sollten die Betriebssysteme ohne vorinstallierte Browser wie Internet Explorer ausgeliefert werden oder sollte der Nutzer eine Auswahl erhalten c Recherchiert wie die EU Kommission gegen Machtmissbrauch bei vorinstallierten Browsern vorgeht und wie sie sich einen fairen Wettbewerb unter Browser Anbietern vorstellt wie sollten sich die Global Player des Internets wie Apple Facebook Amazon Google oder Finanz dienstleister gegen ber politisch brisanten Online Inhalten verhalten Per AGB Allgemeine Gesch fts bedingungen eine eigene Hausordnung festlegen Sich an die Strafgesetze des jeweiligen Landes hal ten Dem politischen Druck der jeweiligen Regierung nachgeben Rechtskr ftige Urteile eines fairen Gerichtsverfahrens abwarten a Sollten beim Versandhaus Amazon auch B cher angeboten werden die strafrechtlich ausdr cklich ver boten sind oder sollte Amazon das Recht haben Verlage und Buchh ndler nur solche B cher einstel len zu lassen die zur eigenen Hausphilosophie passen b Julian Assange Gr nder der Enth llungsplattform WikiLeaks sammelte u a ber die Bezahlfirma Paypal Spendengelder f r WikiLeaks
223. ft dar ber wer der Nutzer ist Wer Smartphones nutzt setzt sich Risiken aus Telefongespr che k nnen abgeh rt SMS abgefangen vertrau liche Daten ausspioniert und das Surfverhalten kann getrackt werden Die so gewonnenen Daten k nnen f r personalisierte Werbung oder auch f r illegale Gesch fte verwendet werden etwa dem Kauf von Waren bei eBay unter falschem Namen Vor den Risiken k nnen sich die Nutzer durch Recht und Technik sch tzen Das moderne Datenschutzrecht wurde entwickelt um dem Nutzer auch im digitalisierten Umfeld ein Recht auf informationelle Selbstbe stimmung zu gew hrleisten Dieses Recht besagt dass jeder Nutzer autonom entscheiden kann ob und wel che Personendaten er preisgeben will und wie sie verwendet werden d rfen Ein wirksamer Schutz der Pri vatsph re erfordert Recht und Technik Der Nutzer muss f hig sein selbst f r den Schutz seiner Daten sorgen zu k nnen Insbesondere muss er wissen wie man Vertraulichkeit Unversehrtheit Authentizit t und L31 Verf gbarkeit der Daten wahren kann Dieses Kapitel zeigt auf wie di deine digitale Privatsph re selbst sch tzen kannst also was du tun kannst damit dein Surfverhalten nicht getrackt wird dass du vertraulich kommunizieren oder gute von schlechten Apps un terscheiden kannst wie wirst du zum autonomen und kritischen Smartphone Nutzer Indem du selbst kleine Sicherheitsschritte wagst etwa selbst ein Antivi renprogramm auf d
224. g des E Book Readers das Leseverhalten die markierten Stellen die hinterlegten Notizen Was macht das E Book Portal mit den Nutzerdaten Werden sie verkauft oder f r Werbung verwendet Wie lauten Anschrift Rechtsform und Gerichtsstand des E Book Portals form Onleihe findest du digitale Bibliotheken aus Deutschland sterreich Schweiz und Sude ito Du kannst auf den Online Bibliotheken nicht nur nach E Books sondern auch nach weiteren digitalen Medien wie E Paper E Musik E Audio oder E Videos suchen diese ausleihen und herunterladen Kosten fur die Ausleihe fallen keine an Die Leihfrist f r E Books ist zeitlich befristet so wie bei Printausgaben 5 http www onleihe net 6 BIBLIO 24 ist ein Verleihverbund S dtirols Online Bibliotheken http www biblio24 it registrierter Benutzer einer Bibliothek vor Ort Anmelden kannst du dich nur als bereits lz E Book Portale Webadresse Besonderheiten Amazon http www amazon com Amazon ist ein kommerzieller Anbieter hat aber auch kostenlose E Books im Sortiment Bookboon http bookboon com de Bookboon bietet kostenlose E Books f r Studium und Beruf an Google Books httpo books google de Google Books bietet kostenlose E Books an die nur online gelesen werden k nnen Sie k nnen nicht auf Leseger te heruntergeladen werden MobileRead Wiki http wiki mobileread com wiki Free_eBooks MobileRead Wiki listet Bezugsquellen f r kos tenlose E Books auf
225. gen 245 Jaron Lanier 2014 Wem geh rt die Zukunft Du bist nicht der Kunde der Internet Konzerne du bist ihr Produkt Hamburg Sire nen sind in der griechischen Mythologie weibliche Fabelwesen die auf Klippenfelsen wohnten mit ihren bet renden Ges ngen See m nner anlockten um sie zu t ten und zu verspeisen Odysseus der ber hmteste griechische Seefahrer wurde rechtzeitig vor den Sirenen gewarnt und bat seine Matrosen ihre Ohren mit Wachs zu verschlie en und ihn selbst an den Schiffsmast zu binden So konnte Odysseus ihren Gesang h ren und zugleich mit Vernunft seine Haut retten 246 http www google de about products 247 Lanier s Antwort auf die Gratiskultur ist das Modell der humanistischen Informations konomie Danach sollten Google Facebook amp Co f r jede Information die deren Nutzer preisgeben ber eine Art Mikrobezahlsystem bezahlen Das Modell der humanisti schen Informations konomie ist nicht wirklich berzeugend weil dadurch porentief bzw Bit f r Bit s mtliche Bereiche der digi talen Privatsph re und des sozialen Austausches von der Logik des Marktes beherrscht w rden Digitale Selbst ndigkeit w re nur eine Scheinselbst ndigkeit Jedenfalls gibt es schon erste Gesch ftsmodelle f r den Direktverkauf von Personendaten Citi zen Me http www citizenme com hat eine App entwickelt mit deren Hilfe Nutzer ihre pers nlichen Daten direkt an Daten Broker verkaufen k nnen Werber er
226. gen Eine einfach zu bedienende Desktop Software ist MyPhone Explorer In Verbindung mit dem Smartphone Client MyPhoneExplorer Client k nnen Kontakte SMS Anruflisten und Fotos auf dem PC gespei chert werden Verwende f r besonders sch tzenswerte Daten als Backup Medium verschiedene Datentr ger wie USB Stick externe Festplatte oder DVD Bewahre eines der Backup Medien au er Haus auf etwa in einem Bankschlie 230 https accounts google com signup 231 http www teamdrive com de Eine Kurzanleitung zu TeamDrive findest du im Abschnitt Cloud verschl sseln 232 http www f3jsoft at de home php 233 MyPhoneExplorer Client wird in Google Play angeboten 168 fach Denn eine Sicherheitskopie auf einem Datentr ger der bei einem Brand oder Wasserschaden in der eigenen Wohnung auch zerst rt wird n tzt nichts Daten retten Gel schte Daten sind nicht wirklich gel scht sie k nnen lediglich vom Betriebssystem nicht mehr ausgelesen werden Der eigentliche Inhalt der Datei existiert so lange bis der Inhalt mit anderen Daten berschrieben wird Mit Tools wie Android Data Recovery k nnen in vielen F llen gel schte Daten wie SMS Kontakte oder Fotos vom Android Handy wiederhergestellt werden Das Recovery Tool rettet auch Daten die durch Zur cksetzen auf Werkeinstellung oder Rooten verloren gegangen sind Dabei muss das Han dy ber die USB Debugging Funktionen von Android mit dem PC verbunden werden Speichere d
227. gen dann kann dein Gespr chspartner nicht einfach nur mit Ja und Nein antworten Stelle die journalistischen W Fragen Wer Um wen geht es Was ist passiert Wann ist das Ereignis passiert Wo ist etwas geschehen Wie ist das Ereignis passiert und Warum ist das Ereignis passiert berlege bei der Vorbereitung des Interviews welche Informationen du vom Befragten brauchst welches der rote Faden des Gespr chs sein soll Hilfe nutzen Erstelle eine Liste mit Fragen oder Stichworten auf einem Zettel oder K rtchen Das gibt dir Sicherheit denn solltest du einmal nicht mehr weiterwissen dann kannst du kurz einen Blick auf deinen Notizzettel werfen Kritisch und neugierig sein H re dem Interviewpartner gut zu Oft ergeben sich aus dem Interview weitere Fragen Hake nach wenn die Antwort ungenau oder ober fl chlich ausgefallen ist Als journalistischer Blogger darfst du weder deine Meinung zu einem Thema in den Mittelpunkt stellen noch f r den Gespr chspartner aus dem Interview eine PR Ma nahme machen Ein gutes Interview lebt vom Pro und Contra deshalb solltest du anwalt lich die Gegenposition des Befragten vertreten Keine Frageketten w hlen Bilde keine Frageketten falls der Interviewpartner nicht sofort auf deine Frage antwortet Bei Frageketten kann dein Gespr chspartner die schwierigen Fragen einfach berh ren Stelle dieselbe Frage in abgewandelter Form so kann dein Gege
228. gibst in das Google B cher Feld den gew nschten Suchbegriff ein und bekommst alle B cher angezeigt deren Inhalt sich mit dem Such begriff deckt Klickst du auf den Buchtitel werden die bibliografischen Angaben zum Buch und Kritiken zum Buchtitel angezeigt Ebenso angef hrt werden Buchshops in denen du das Buch kaufen und Bibliotheken von denen du es ausleihen kannst Spezialsuchmaschinen durchsuchen nicht das gesamte Internet sondern beschr nken sich auf ein bestimmtes Themengebiet Das hat f r den Nutzer den Vorteil dass weniger Informationsschrott im Suchergebnis auf taucht aber den Nachteil dass man erst mal die richtige Spezialsuchmaschine finden muss N tzlich hier 1 st So etwas f r sind Suchhilfen f r Suchmaschinen Der freie Webkatalog DMOZ Open Directory Project wie ein Navi f r Suchmaschinen Das Webverzeichnis bietet Linklisten zu einzelnen Sachgebieten an die weltweit von freien Mitarbeitern gepflegt werden Beispielsweise zum Verzeichnis f r Spezialsuchmaschinen gelangst du ber World Deutsch Computer Internet Suchen Suchmaschinen Spezialisierte 1 1 5 Lokale Websuche Eine Vielzahl von Homepages bietet lokale Suchhilfen an mit deren Hilfe der Nutzer nur die Inhalte die ser einen Homepage durchsuchen kann Solche Suchhilfen sind f r Nutzer besonders hilfreich wenn sie bei Versandh usern nach bestimmten Waren suchen bei Online Zeitungen eine Archiv Recherche betreiben in so zialen Netzwerken nach ehem
229. gle ein und notiere dir welche Informationen ber dich im Netz zu finden sind b Schl pfe nun in die Rolle des Chefs einer kleinen Firma bei der du dich f r das Sommerpraktikum beworben hast W rdest du dir aufgrund deines Netzrufes den Sommerjob geben Facebook wird auch von Freiberuflern und Kleinbetrieben gesch ftlich genutzt Betreibt ihr an eurer Schule eine bungsfirma UFA y dann richtet f r sie ine Firmenseite bei Facebook ein Gruppe A besch ftigt sich mit der Einrichtung einer Fanpage a Welches Icon sollte die Firma repr sentieren b Erstellt Fotos f r die Bildergalerien und erkl rt warum diese f r Facebook geeignet sind c Besteht f r die Fanpage eine Impressumspflicht d Stellt Informationen ber die Firma zusammen welche die Besucher der Fanpage interessieren k nn ten Gruppe B besch ftigt sich mit der Pflege des Webauftritts a Wer von der Firma ist der Facebook Beauftragte b Wie viel Zeit ist f r die Pflege der Fanpage eingeplant w chentlich t glich c Rechnet sich f r die Firma der Zeitaufwand f r die Pflege der Fanpage d Welche Informationen und Medieninhalte sollten gepostet werden Darf auch Privates von Mitarbei tern der Firma ver ffentlicht werden e Was versteht die Firma unter der arbeitsrechtlichen Treuepflicht des Facebook Beauftragten Gruppe C besch ftigt sich mit der Social Media Kompetenz der Firma a D rfen die Fans auch auf die Chronik posten Kl rt w
230. glich qualitative Informationen von zweifelhaften zu unterscheiden Was ist eine qualitativ hochwertige Information Wie kann man zweifelhafte Informationen erkennen Wie kann man die Verl ss lichkeit von Informationen berpr fen Sucht zu zweit in Wikipedia nach drei Artikeln eurer Wahl Pr ft ob die Artikel einen guten ber blick ber das behandelte Thema liefern ob sie ausgewogen und mit externen Quellen belegt werden Gibt es zwischen den drei Artikeln Unterschiede in Bezug auf Verl sslichkeit Erstellt Kriterien zur Beurteilung der Artikel und stellt diese der Klasse zur Diskussion vor Quellenkritik geh rt zur Kernkompetenz jeder Internetrecherche In diesem Fall soll Quellenkritik in wikipedia mithilfe von Wikibu www wikibu ch ge bt werden Die Sch ler wissen bereits wie Wikipedia funktioniert welche Zusatzinformationen sie aus der Versionsgeschichte und Diskussionsseite eines Artikels herauslesen k nnen Zudem wissen die Sch ler welche Zusatzinformationen der digitale Wi kipedia Assisten Wikibu zu einem Wikipedia Artikel liefert Ziel der Aufgabenstellung ist es die Verl sslichkeit von Wikipedia Artikeln zu berpr fen Erster Schritt Legt zu zweit ein Thema fest zu dem ihr in Wikipedia nach relevanten Informationen sucht W hlt hierzu zwei Wikipedia Artikel aus Erstellt Kriterien nach denen die gew hlten Artikel einer Quellenkritik unterzogen werden sollen Haltet auch fest warum ihr die erstellten Kriterien f r
231. google com eine da tenschutzfreundliche ist startpage https startpage com Suchmaske Eingabefeld einer Suchmaschine oder eines Webkatalogs in das Suchbegriffe eingegeben werden k nnen Tag Schlagwort das Texte Bilder Videos oder Audios beschreibt Die Tags k nnen frei gew hlt werden einen Schlagwortkatalog wie bei Bibliotheken gibt es bei Web 2 0 Diensten nicht Tauschb rse Filesharing oder Peer to Peer System beruht auf dem Grundsatz Geben und Nehmen und erm glicht dem Nutzer Dateien Texte Fotos Videos vom eigenen PC zum Download anzubieten und selbst Dateien von anderen Nutzern herunterzuladen also zu kopieren TCP IP Abk f r Transmission Control Protocol Internet Protocol Internet Protokoll das f r den Datenaus tausch zwischen vernetzten PCs sorgt Die IP Adresse ist sozusagen die Postanschrift an die ein Da tenpaket gesendet wird Tempora Deckname f r ein Spionageprogramm des britischen Geheimdienstes GCHO mit dem E Mails Chats oder Te lefonate zwischengespeichert werden Dazu zapft GCHO heimlich Glasfaser und Seekabel an ber die der internationale Datenverkehr l uft Die Inhalte werden drei Tage full take die Metadaten 30 Tage ge speichert Tor Freeware Tool zum anonymen Surfen im Netz https www torproject org TrustCenter Certificate Authority CA pr ft die Identit t einer bestimmten Person und beglaubigt die Zugeh rigkeit eines ffentlichen Schl ssels zu die
232. gs am ehesten zu dem Foto passen Foto grafierst du einen Feuersalamander kannst du die Art Feuersala mander die regionalen Mundarten Feuermolch Erdmolch oder Tat termandl den wissenschaftlichen Namen Salamandra salamandra die Familie echte Salamander und die Klasse Lurche als Stich worte verwenden Urheberrecht vs Pers nlichkeitsrecht Urheber und Pers nlichkeitsrechte k nnen bei Bildnissen in Kon flikt geraten So k nnte es sein dass der Fotografierte sein Bild nis das ein professioneller Fotograf im Auftrag f r eine Bewerbung angefertigt hat nicht auf seine Webseite stellen darf Das Urhe berrecht r umt n mlich dem Fotografen das Recht ein zu entscheiden Lizenzvertrag Check F r welche Medien darf das Foto verwendet werden Nur in einem Blog nicht aber in Foren und nicht auf Facebook F r welches Land darf das Foto genutzt werden falls es sich um eine Offline Nutzung handelt Erh lt der Lizenznehmer ein einfaches oder ein ausschlie liches Verwertungsrecht Darf der Lizenznehmer die Nutzungsrechte seinerseits weiter ver u ern Darf der Lizenznehmer das Foto bearbeiten Wenn ja in wel chem Umfang Enth lt der Lizenzvertrag eine sogenannte Total Buy out Klausel also eine pauschale Ubertragung s mtlicher Nutzungs rechte am Foto ob und wo sein Werk ver ffentlicht werden darf So darf der Fotografierte sein eigenes Bild nur mit Zu stimmung des Fotografen im Netz ver
233. h auf den Zeitpunkt der Konvertierung eines Word Dokuments ins PDF Format Die Angaben der Suchmaschinen zur Aktualit t von Informationen sind nicht zuverl s sig weil es sich lediglich um das Datum der letzten Indexierung handeln kann Irrt mlicherweise kann so aus einer berholten eine tagesaktuelle Information werden vgl Kurssturz bei United Airli o Ist die Webseite vernetzt Nutze auch die sogenannte R ckw rtssuche Dabei kannst du ermitteln Kurssturz bei United Airlines Letzte Woche September 2008 vermeldete der Newsservice Google News den Konkurs von United Airlines dass die Meldung schon sechs Jahre alt war wusste zu diesem Zeitpunkt niemand zumindest nicht die Chicago Tribune Als Reaktion auf diese Konkursmeldung ver ffentlichte die Onlineausgabe der Tageszeitung Sun Sentinel einen Artikel mit verheerenden Auswir kungen Die Aktie der United Airlines fiel innerhalb von 12 Minuten um 75 Prozent von 12 auf 4 05 US Dollar mehr als eine Milliarde Dollar wurde vernichtet Und das alles wegen einer Falschmeldung Denn der Airlinebetreiber hatte keineswegs Konkurs angemeldet Die Meldung von vor sechs Jahren wurde versehentlich von einem Google Computerprogramm als cc neu ausgegeben wie stark die fragliche Information vernetzt ist und wie andere Personen diese Information bewerten So geht s link URL der Webseite z B die Suchanfrage link keepass info und du bekommst alle Webseite
234. halten bessere Informationen und Nutzer k nnen so die eigenen Daten an den Meistbietenden ver kaufen 188 und handelt deshalb zu Lasten des eigenen Wohls nur eingeschr nkt rational Zum Begriff der Freiheit geh rt auch die Willensfreiheit Diese liegt vor wenn Personen die Urheber ih rer Handlungen sind Ist der Kaufwille nicht mehr Ausdruck eines informierten und reflektierten Willens steht die Konsumentensouver nit t auf dem Spiel Grundlage der Nachfrage bilden nicht mehr die reflek tierten Bed rfnisse sondern die durch gezieltes und allgegenw rtiges Marketing berformten Bed rfnisse Die neuen Medien im Verbund mit den Gesch ftsmodellen der Internetkonzerne dominieren zusehends die Le benswelt der Menschen 5 3 NSA amp Co im Netz Im Juni 2013 begann die Geschichte des NSA Skandals Der britische Guardian und die amerikanische Washington Post begannen geheime Dokumente zu ver ffentlichen die sie vom ehemaligen NSA Mitarbeiter Edward Snowden erhalten hatten Snowden floh nach Russland ins Exil Die Dokumente brachten ein weltwei tes Spionagesystem im Internet ans Tageslicht NSA amp Co k nnen offenbar alles machen was technisch m g tich 260 Wer wird berwacht Neben transnationalen terroristischen Netzwerken weltweit Regierungschefs und Regie rungspersonal EU Institutionen die Zentrale der Vereinten Nationen Telekommunikationsanbieter und alle US B rger Werden alle Menschen weltweit berwacht Offenbar sin
235. he Informationen mit welcher Begr ndung ge ndert wurden Ermittle auch ob die Verfasser des Kaser Artikels bereits an anderer Stelle publiziert haben und ob sie von anderen Autoren zitiert werden Wie kann man bei Wikipedia die Verl sslichkeit der Informationen berpr fen Welche Vor und Nachteile weist Wikipedia in Bezug auf Verl sslichkeit der Informationen auf Welche Medien der Provinz Bozen bieten auf ihren Webseiten kostenlose Informationen an Recherchiere welche Medien tagesaktuelle Informationen bereitstellen und welche im Netz auch Hintergrundinformati onen liefern 47 LO Es 10 19 20 Recherchiert zu zweit welche Informationen ihr bei der Verbraucherzentrale zum Thema Kontof hrung bei S dtiroler Banken findet Geht zu einer lokalen Bank und informiert euch ber die Spesen f r ein Studentenkonto Vergleicht im Internet was ein Studentenkonto bei einer Online Bank kosten w rde Stellt die Rechercheergebnisse der Klasse vor Sucht zu zweit im Netz nach einem g nstigen Smartphone Legt fest welche Produkteigenschaften das Smartphone aufweisen sollte und findet den besten Online Anbieter Vergleicht eure Wahl auch mit Testergebnissen von Verbraucherzentralen berlegt wie ihr mit der Phrasensuche und mit kombinierten Suchbegriffen schnell zu einer relevanten Trefferliste kommen k nntet Erstellt zu dritt eine Checkliste zur Frage der Informationsqualit t im Internet Wie ist es im In ternet m
236. heiten gPodder HLip 7 gpodder org gPodder ist ein Podcastmanager mit dem man manuell oder nach einem Zeitplan Audiodateien auf den PC herunterladen kann MusicBee http www getmusicbee com MusicBee ist ein Musikplayer der den Zugriff auf Webra dios Podcasts sowie CD Ripping erm glicht streamWriter http streamwriter org de streamWriter ist ein Programm mit dem man Audiostreams der Internet Radios aufzeichnen und als MP3 Dateien auf der Festplatte abspeichern kann Tab 05 Radiomitschnitte und Podcatcher In Italien darfst du von gesch tzten MP3 Dateien nur dann eine Privatkopie erstellen wenn du selbst im Besitz der Original MP3 Datei oder der Original CD bist Dies bedeutet dass du dir kein digitales Mu sikarchiv von gesch tzten MP3 Dateien ber Tauschb rsen Peer to Peer Netzwerken oder per Download von Filehostern anlegen darfst weil dies dich in Konflikt mit dem Urheberrecht bringt und du m glicherweise eine kostenpflichtige Abmahnung vom Anwalt riskierst F r Software die auch unter das klassische Urheberrecht f llt ist kein Recht auf Privatkopie vorgese hen Du darfst lediglich von der gekauften Software eine einzige Sicherheitskopie erstellen falls etwa der Verk ufer des Notebooks keine Recovery CD mitgeliefert hat Crasht das Betriebssystem kannst du es mithilfe der Recovery CD wiederherstellen Anders verh lt es sich bei Open Source Software sie darfst du nach Belieben kopieren verbreiten und in der
237. hren Das bekannteste Beispiel f r freie Software Lizenzen ist die GNU General Public Li cense GPL die 1989 vom Programmierer Richard Stallman entwickelt wurde Im Jahre 2001 gr ndete der Rechtsprofessor Lawrence Lessig die gemeinn tzige Lizenzierungsplattform Crea tive Commons Die Plattform bietet auf ihrer Webseite die Creative Commons Lizenz CC Lizenz an mit deren Hilfe Autoren Musiker und Fotografen auf einfache Weise Nutzungsrechte an ihren selbst erstellen Werken einr umen konnten Bei den CC Lizenzen handelt es sich um allgemeine Gesch ftsbedingungen AGB die Nutzer vor dem Erwerb des E Books kennen m ssen Die CC Rechtemodule Die CC Lizenz besteht aus drei Lagen Die erste Lage ist der Lizenzvertrag Legal Code der rechtlich ma geblich und gerichtsfest und den nationalen Rechtsordnungen angepasst ist Die zweite Lage ist eine Kurzversion des Lizenzvertrages die Lizenzurkunde Commons Deed Diese sollte jeder Laie verstehen Die dritte Lage besteht aus den sogenannten Metadaten zum Werk und sollte von den Suchmaschinen gefunden wer den Das CC Icon bzw ein Textlink auf die Lizenz zeigt an dass der Text das Foto oder das Video un ter der CC Lizenz und unter welcher Version der CC Lizenz steht Der Urheber kann ber 4 Module regeln wie andere das Werk nutzen d rfen Die einzelnen Module setzen sich aus 2 Buchstaben K rzeln zusammen welche die Rechte und Pflichten der Lizenznehmer festlegen K rz
238. ht es um Inhalte die Nutzer in kooperativer Weise erstellen Eine Internet recherche muss nicht mehr alleine vor dem Bildschirm des PCs durchgef hrt werden Nutzer k nnen sich mit anderen Personen verbinden die hnliche Recherchen im Netz durchf hren Eine erste Suchhilfe bieten Social Bookmarking Portale Die Grundidee von Social Bookmarking ist statt Lesezeichen lokal im Browser auf Social Bookmarking Portale wie Google Bookmarks Diigo oder LinkAre na zu speichern Die Vorteile der Lesezeichen Gemeinschaften sind dass Nutzer ihre Lesezeichen nicht nur online verwalten k nnen sondern von jedem PC im Internetcafe oder im B ro auf die hinterlegten Le sezeichen zugreifen k nnen dass sie ihre Lesezeichen mit Schlagw rtern Tags versehen und dass sie die gesammelten Lesezeichen per Mausklick mit anderen Nutzern teilen k nnen Auf diese Weise profitieren alle wie bei Wikipedia von der Weisheit der Vielen Der Nutzer sieht wer welche Lesezeichen in sei ne Sammlung aufgenommen und mit welchen Tags gekennzeichnet hat Die hinterlegten Lesezeichen lassen sich sp ter anhand von Tags durchforsten Linksammlungen sind n tzlich wenn man sich einen berblick ber ein Thema verschaffen m chte oder wenn man von Nutzern kommentierte Informationen zu einem Thema sucht Bine Zweite n tzliche Suchhilfe stellt die Pl attforin Scribd dar Alf die Nutzer selbst Dokumente hoehlas den oder zur Suche von Dokumenten nutzen k
239. hutz von PCs und Smartphones zu in formieren Plattformen f r IT Sicherheit sind hilfreiche Anlaufstellen um einen berblick ber das The mengebiet zu gewinnen Erstelle eine Mindmap denn mit ihrer Hilfe kannst du die Gedanken zum Thema ord nen und herausfinden welche Informationen du f r den Workshop noch ben tigst Eine Mindmap kann sichtbar machen dass noch Informationsbedarf zu den Punkten sichere Passw rter und kostenlose Passwortmanager f r Windows PCs und Android Smartphones besteht Ist gekl rt in welche Richtung die Recherche gehen soll dann mache dir Gedanken ber die Struktur deines Themas Steht die Struktur kann sie mit Informa tionen gef llt werden Hast du festgelegt nach was du suchst musst du nun berlegen wo die gesuchte Information ver ffent licht sein k nnte Nach Informationen suchen kannst du in lokalen Bibliotheken in Bibliothekskatalogen oder im Internet 2 http www wikimindmap org 3 Mit dem kostenlosen Open Source Tool FreeMind kannst du Mindmaps erstellen die mit Texten und Bildern versehen werden k nnen http freemind sourceforge net wiki index php Main_Page 1 1 2 Recherche in Bibliothekskatalogen Verf gst du bereits ber eine Literaturliste zum Thema Passwortma nager musst du nur noch ber den lokalen regionalen berregiona len Bibliothekskatalog oder ber Metakataloge nach der ben tigten Literatur suchen ber eine gezielte Recherche in Bibliothekskata logen ka
240. i che Anbieter sollten in jedem Fall Anschrift Telefon E Mail Adresse und Mehrwertsteuernummer enthalten Wer der Anbieter einer The New Yorker 1993 Information ist kannst du auch durch eine Whois Abfrage bei der jeweiligen zentralen Registrierungsstelle f r Domains ausforschen ber eine Domain Abfrage erh ltst du Informationen zum Domaininhaber So kannst du die Domaininhaber die in Italien registriert sind ber NIC ic finden und die nicht in Italien registriert sind beispie lsw lse ber DomainTools Sicherheit ber die Identit t einer Person oder einer Firma liefern TrustCenter Das TrustCenter stellt ein digitales Zertifikat aus durch welches die Identit t des Web Anbieters des Chat oder E Mail Partners bescheinigt wird Ein solches digitales Zertifikat erkennst du an der Protokollangabe https in der Adresszeile des Browsers Solche Zertifikate enthalten u a Angaben ber den Namen des Web Anbieters und des TrustCenters Vertraust du dem digitalen Zertifikat kannst du auch darauf vertrauen dass der Kommunikationspartner tats chlich der ist der er vorgibt zu sein Ist der Autor Experte auf dem Gebiet Ist er Inhaber eines Lehrstuhls an einer Universit t Spielt der Autor mit offenen Karten benutzt er exakte Daten sind sie berpr fbar und macht er Zitate kenntlich In berregionalen Bibliothekskatalogen wie in WorldCat kannst du nach dem Namen suchen und herausfinden was der Autor sonst noch zu
241. ibliotheken dient Open Access Lizenzmodell f r wissenschaftliche Publikationen im Internet das erlaubt diese frei und kosten los zu nutzen OpenPGP Abk f r Open Pretty Good Privacy ist ein internationaler Standard f r Verschl sselungssoftware der dazu dient E Mails zu verschl sseln sowie den Absender der Nachricht zweifelsfrei zu identifizieren Der Anwender erstellt auf seinem PC selbst das OpenPGP Schl sselpaar und l sst den ffentlichen Schl s sel von seinen Freunden und Bekannten beglaubigen eine zentrale Zertifizierungsstelle Certification Authority CA fehlt Auf den OpenPGP Standard setzen beispielsweise die Projekte Gpg4win http www gpg4win de sowie GnuPT http www gnupt de Open Source Software Software deren Quellcode f r Dritte einsehbar ist Open Source Lizenzen k nnen dar ber hinaus wie Freie Software erlauben die Software beliebig zu nutzen in eigene Programme zu integrie ren zu kopieren zu ver ndern und wieder in den Umlauf zu bringen 207 OpenStreetMap eine freie Wiki Weltkarte die es erm glicht die geographische Lage von Orten Stra en und Ge b uden auf einer Karte anzuzeigen Die Daten stehen unter der CC Lizenz k nnen also frei heruntergela den und genutzt werden Opt in Prinzip eine Regelung bei der Newsletter nur erlaubt sind wenn der Empf nger vorher informiert wurde und bewusst zustimmt dass er mit der Zusendung der Newsletter einverstanden ist Opt out
242. ich Hrsg 2011 WikiLeaks und die Folgen Berlin Gibney Alex 2010 Tax zur H lle ARD 21 10 2010 20 15 Uhr Greveler Ulrich u a 2012 Identifikation von Videoinhalten ber granulare Stromverbrauchsdaten Labor f r IT Sicherheit Fachhochschule M nster http 1llab de pub GrJuLo_Smartmeter pdf H ntzschel J rg 2014 Jeder k nnte ein Terrorverd chtiger sein Sueddeutsche de 24 07 2014 20 07 Uhr http www sueddeutsche de politik irrwitziges handbuch der us geheimdienste jeder koennte ein terrorverdaechtiger sein 1 2061380 Hartmann Martin 2011 Die Praxis des Vertrauens Berlin Heller Christian 2011 POST PRIVACY Prima leben ohne Privatsph re Munchen Holland Martin 2013 Alles unter Kontrolle IT Techniker l sst US Lauschsystem aufliegen in c t 2013 Heft As 9 ol Hotter Maximilian 2011 Privatsph re Der Wandel eines liberalen Rechts im Zeitalter des Internets Frank furt a M Hughes Eric 2013 Interview Mathematiker und Cypherpunk Gr nder Zeit online 20 09 2013 16 56 Uhr http www zeit de digital internet 2013 09 cypherpunks eric hughes Jansson Kurt u a 2006 Wikipedia Kreative Anarchie f r den freien Informations und Wissensaustausch in Drossou Olga u a Hrsg 2006 Die wunderbare Wissensvermehrung Wie Open Innovat on unsere Welt revolutioniert Hannover Kirk Michael u a 2014 Die geheimen Staaten von Amerika 1 Angriff auf die Privatsph r
243. iche Ma zu begrenzen Nicht erlaubt ist etwa 100 fremde Fotos f r ein Fotobuch zu verwenden weil hierbei eine geistige Besch ftigung mit den fremden Fotos fehlt Erlaubt hingegen ist eine Rezension zu einem Fotobuch im eigenen Weblog zu schreiben und als Be leg ein oder zwei Fotos aus dem Fotobuch ins Netz zu stellen Zul ssig ist auch einen Artikel zum Kri senmanagement der EU zur Finanzmarktkrise zu schreiben und die eigene Meinung mit einem Zitat des Exper ten XY zu st tzen und mit Daten vom Statistischen Amt der Europ ischen Union Eurostat zu belegen ber nehmen Autoren fremde Textstellen w rtlich m ssen sie diese kennzeichnen damit der Leser nachvollziehen kann was von wem im Einzelnen stammt Geben Autoren Gedanken anderer mit eigenen Worten wieder m ssen sie auch das kennzeichnen wie ist die Verlinkung von Webseiten urheberrechtlich zu bewerten Links sind nicht zustimmungspflichtig sofern die verlinkten Webseiten frei zug nglich sind Im Grunde stellt die Verlinkung selbst bereits eine Quellenangabe dar Versto en Nutzer gegen das Urheberrecht wenn sie YouTube Videos in ihre eigene Webseite einbetten Bei Frames k nnen n mlich die Nutzer nicht auf den ersten Blick erkennen dass es sich um fremde Werke handelt Der Europ ische Gerichtshof EuGH hat entschieden dass framende Links nicht Urheberrecht verletzen Voraussetzung daf r ist aber dass das Video auf YouTube f r alle Inter netnutzer frei z
244. icht die eigentliche Quelle Der Webserver an gt den die Anfrage letztlich gerichtet ist sieht nur die IP Adresse des Exit Nodes Lau Your browser is scher k nnen so nicht r ckverfolgen wer der Anfrager ist Voraussetzung ist aber dass configured to use Tor die Anonymisierungssoftware selbst vertrauensw rdig ist Das Anonymisierungsprogramm Tor gibt es f r Windows Mac oder Linux Lade dir am besten das 37 gesamte Tor Browser Firefox Paket vom Tor Projekt herunter Das Tor Paket ist auch von einem USB Stick aus lauff hig Du kannst Firefox mit zus tzlichen Add ons wie Adblock Please refer to the Tor website for further information about using Tor safely You are now free to browse the Internet cking Dienste zu blockieren Erstelle noch von deinem Installationsverzeichnis eine Desk anonymously Plus Cookie Monster Noscript oder Disconnect erweitern um ungebetene Werbung und Tra top Verbindung dass du mit einem Doppelklick auf Start Tor Browser das Programm nutzen i Abb 31 Orbot anonym sur kannst Loggst du dich mit Tor bei deiner Bank auf Facebook oder deiner Webmail ein 1st Far es um die Anonymit t geschehen Mit den Login Daten gibst du preis wer die Anfragen durch das Tor Netzwerk schickt Mit der App Orbot der Mobilversion des Tor Browsers sowie der Browser App Orweb kannst du auch mit And 40 roid Handys anonym surfen Orbot leitet alle Internetzugriffe ber das
245. ie Gegendarstellung richten muss und wer der Betreiber der Webseite ist falls er rechtliche Anspr che gegen diesen durchsetzen will IMSI Abk f r International Mobile Subscriber Identity SIM Kartennummer die auf der SIM Karte abgespeichert ist und beim Abschluss eines Handyvertrages eindeutig dem Mobilfunkteilnehmer zugeordnet wird Mithilfe der SIM Kartennummer kann der Mobilfunkteilnehmer weltweit eindeutig identifiziert werden Indexieren Aufnahme eines Dokuments in den Datenbestand einer Suchmaschine sowie seine inhaltliche Erschlie Bung Informationskompetenz F higkeit den eigenen Informationsbedarf zu erkennen ihn artikulieren zu k nnen In formationen effektiv zu suchen die Informationen zu beurteilen und sinnvoll f r die eigenen Belange einsetzen zu k nnen Informationsarbeit Suchen Bewerten und Nutzen von Informationen 299 Integrit t Grundwert der IT Sicherheit und bedeutet dass die Daten nicht unbefugt ver ndert werden d rfen und dass jede nderung nachvollziehbar sein muss IP Adresse Abk f r Internet Protocol einmalige Nummer mit der PCs im Internet und in lokalen Netzwerken eindeutig identifiziert werden k nnen Eine IP Adresse im IPv4 Format setzt sich aus vier Zahlenbl cken mit jeweils einer bis drei Ziffern Zahlen 0 bis 255 zusammen die durch Punkte getrennt sind wie z B 217 199 0 35 Das IPv4 Format erm glicht etwa 4 3 Milliarden verschiedene Adressen IPTC Abk f r International Pr
246. ie diese Daten erhalten F r welchen Zweck haben Sie die Daten verarbeitet An wen haben Sie die Daten weitergeleitet Zur Erf llung meiner Forderung setze ich Ihnen eine Frist bis zum gt Datum lt 14 Tage sp ter Sollten Sie diese Forderung ignorie ren behalte ich mir weitere rechtliche Schritte vor Mit freundlichen Gr en gt Ort Datum lt gt Unterschrift lt 111 Der EuGH hat im Mai 2014 ein Recht auf Vergessen beschlossen Laut EuGH Urteil k nnen Suchmaschinen Betreiber wie Google dazu verpflichtet werden Links zu Webseiten mit sensiblen pers nlichen Daten aus ihren Suchergebnissen zu l schen Google muss bei jedem L schantrag zwischen dem Recht auf ungehinderten Zugang zu Informationen und dem auf Privatheit miteinander abw gen Kommt Google dem L schantrag nicht nach kann sich der Betroffene an die nationale Datenschutzbeh rde oder das zust ndige nationale Gericht wenden https support google com legal contact lr_eudpa product websearch 112 www garanteprivacy it http curia europa eu jcms upload docs application pdf 2014 05 cp140070de pdf Google Web L schantrag 3 2 2 2 Schutz durch Technik Soll das informationelle Selbstbestimmungsrecht als Grundrecht In einer durch und durch technisierten Welt hat Selbstbestimmung tats chlich gew hrleistet sein muss es durch Technik erg nzt wer Rn E nur dann eine Chance wenn sie technisch unterst tzt wird Daher den Der r
247. ie geretteten Daten nicht auf dem Speichermedium wo sich die zu rettenden Daten befinden So vermeidest du dass die gel schten Dateien berschrieben werden und nicht mehr gerettet werden k nnen 4 8 Schutz der Anonymit t Gefahren Wer das Internet nutzt hinterl sst Datenspuren Rufst du O Wenn es etwas gibt von dem Sie nicht wollen dass es irgendjemand er eine Webseite auf sieht der Webserver die IP Adresse ber die l ae u ES f hrt sollten Sie es vielleicht ohnehin nicht tun dein Browser die Anfrage gesendet hat Wer hinter der IP Adresse Eric Schmidt Informatiker und Manager steht wei der Access Provider mit dem du den Providervertrag ab geschlossen hast Vermarkter nutzen Cookies und Tracking Dienste um zu ermitteln wen was wie lange im Netz interessiert und welche Artikel Nutzer letztlich in den Wa renkorb legen Werden all die Datenspuren zusammengef gt erh lt der Nutzer ein unverwechselbares Ge sicht das f r zielgerichtete Werbung verwendet werden kann Den Ermittlungsbeh rden dienen die Datenspu ren dazu Straftaten aufzukl ren und Gefahren abzuwehren Damit ist aber das Grundrecht des Nutzers auf Anonymit t verletzt Das Recht anonym zu handeln kann aus dem Recht der Pers nlichkeitsentfaltung Art 2 Verf Unverletzlichkeit der Wohnung Art 14 Verf Telekommunikationsgeheimnis Art 15 Verf so wie Meinungsfreiheit Art 21 Verf hergeleitet werden Anonym im Netz handeln hei t
248. igt sich mit der Schulbibliothek wie gro ist der B cherbestand der Schulbibliothek Wer bestimmt welche B cher angekauft werden Nach welchen Kriterien werden f r die Bibliothek B cher angekauft 49 bis 20 Ze 30 Gruppe B besch ftigt sich mit der Erstellung einer Biographie zum Laaser Autor Franz Tumler welche Bucher und Aufs tze hat Tumler ver ffentlicht Gibt es unver ffentlichte Texte a i c Wie erh lt man Informationen ber Tumlers Leben e Gruppe C besch ftigt sich mit dem Projekt Google Buchsuche a Wie funktioniert die Google Buchsuche b Welche B cher sind ber Google Buchsuche auffindbar c Gibt es Angaben dar ber welcher Anteil der gesamten Weltliteratur von Google bereits digitali siert wurde e Kaufst du im Buchladen vor Ort ein Buch kannst du es lesen verschenken verleihen oder es ungelesen f r die n chsten 30 Jahre ins B cherregal stellen Recherchiere welche Rechte K ufer eines E Books geltend machen k nnen Wer ein E Book liest wird u U berwacht Verlage und Autoren wollen Einblick ins Leseverhalten der K ufer bekommen Erarbeitet Antworten zu folgenden Fragestellungen a Warum wollen Verlage und Autoren wissen ob der K ufer das E Book sofort nach dem Kauf liest ob er es an einem Nachmittag zu Ende liest an welchem Wochentag er das E Book liest welche Stellen er markiert und kommentiert ob er parallel dazu andere B cher liest oder ob
249. iker und machte in Italien bei den Parlamentswahlen Februar 2013 durch seine populisti sche Wahlkampagne von sich reden 94 2 4 Arbeitsauftr ge Das Thema kreist um die Funktionsweise des Wiki Prinzips Bildet in der Klasse Zweiergruppen und teilt jeder Gruppe einen Buchstaben zu Erster Schritt Jede Gruppe erstellt eine Werbe Webseite zum Thema Bioland Obervinschgau auch eine andere Region Zu Beginn kl rt jede Gruppe u a Domain Logo Texte Schriftgr e Schriftfarbe Fotos und Links der Webseite Ist sich die Gruppe ber das Konzept einig entwirft sie hierzu ein Plakat Zweiter Schritt Jede Gruppe bewertet und verbessert die Werbe Webseite der Gruppe mit dem nachfol genden Buchstaben und protokolliert die Gr nde f r die durchgef hrten nderungen also warum sie etwa die Position eines Fotos ver ndert oder es entfernt hat Dritter Schritt W hlt nun per Mehrheitsentscheidung die beste Werbe Webseite aus Vierter Schritt Diskutiert Regeln wie vorgegangen werden sollte dass am Ende die qualitativ beste Werbe Webseite gew hlt wird Was musst du tun damit Texte oder Fotos die du auf soziale Netzwerke oder auf deine Webseite hoch l dst und ver ffentlichst urheberrechtlich gesch tzt sind Recherchiere welche Nutzungsrechte du dem sozialen Netzwerk Facebook oder dem Fotoportal Flickr beim Upload deiner Fotos einr unst Darfst du alles aus dem Internet zitieren sofern du die Quelle angibst Darfst du oh
250. ild eingeben Picasa http picasa google com Starte das Programm ffne das Foto und gehe zu An sicht Tags Im Tag Fenster am rechten Bildrand kannst du die Metadaten eingeben Zoner PhotoStudio Free http3 tfree zoner com de Lade das Foto Klicke im Men punkt Viewer auf Da tei Bildinformation anschlie end unter dem Vorschau bild auf das Drop Down Men und dann auf Schl ssel w rter ber die Google Maps Karte k nnen auch Standortdaten zur Aufnahme hinzugef gt werden Tab 10 Software f r Foto Tags und Fotoverwaltung Mit welchen Schlagworten sollte man Fotos versehen Sinnvoll sind Schlagw rter zu den Fragen Wo Wann Wer Was Auf die Frage wo wurde das Foto aufgenommen kannst du das Land die Region und den Ort ange ben z B Spanien Granada Wann wurde das Foto aufgenommen Zeitangabe Jahr Monat Tag Uhrzeit Wer st auf dem Foto sehen Bei bekannten Personen Vor und Zuname bei unbekannten Personen ihre Charakte ristika etwa Frau Regenschirm Was ist auf dem Foto zu sehen Versuche das Hauptmotiv des Fotos zu beschreiben Bei einem Ausflug nach Granada in Spanien fotografierst du etwa die Stadtburg Alhambra Ur laub Spanien Granada Alhambra Architektur Datum Uhrzeit Es gibt zahlreiche kostenlose Programme mit denen du deine Bilder verschlagworten kannst 92 2 3 Eigene oder fremde Webseite Wer im Netz Inhalte ver ffentlichen will steht
251. im Zusam menspiel mit Smartphone Apps Puls Schrittzahl H henunterschiede oder Schlafpensum Der Nutzer kann sich dann seinen Bewegungsradius auf Google Maps visualisieren lassen und erh lt von Googles Werbekunden Vor schl ge f r sein k nftiges Essverhalten Google Labor entwickelt eine elektronische Kontaktlinse f r Dia 186 betiker die mithilfe eines Biosensors den Blutzuckerwert in der Tr nenfl ssigkeit messen kann Ein Funk chip soll die Daten an eine begleitende Smartphone App funken Gefahren der allgegenw rtigen Datenverarbeitung Der digitalisierte Alltag birgt Risiken f r die infor mationelle Selbstbestimmung Die Kernprobleme dabei sind die Datenerhebung erfolgt unbemerkt der Nutzer wei nicht dass die installierte App Handydaten an App Anbieter sendet sie ist intransparent der Nut zer erkennt nicht welche Daten erfasst und weitergeleitet werden die Datenerfassung wird st ndig rund um die Uhr durchgef hrt Die Nutzer m ssen keine Handlung durchf hren um ihre Daten preiszugeben etwa sich ins Netz einw hlen oder ein Formular ausf llen Wei der Nutzer nicht wie Alltagsgegenst nde per RFID Chips miteinander kommunizieren und welche Daten sie in Echtzeit in Netz senden kann er nicht re konstruieren was andere ber ihn wissen und f r welche Zwecke sie diese Daten verwenden Kommerzielle Datensammler halten Daten auf Vorrat Bahnt sich ein Gesch ft mit Werbekunden an wird klar was mit den
252. ine neue Form der Selbstdarstellung sowie um soziale Interaktion und Ge meinschaft Das birgt f r den Nutzer Chancen aber auch Risiken 101 Alle k nnen die Plattform unentgeltlich nutzen Der Preis daf r ist freilich dass Facebook die Seele der Nutzer kennt Facebooker die etwas teilen oder mit einem Gef llt mir versehen und Freundschaften kn pfen versorgen Facebook mit ihren Interessen und Vorlieben Die Daten nutzt Facebook f r ers nliche Werbung Die Werbeeinnahmen e E a Infos zu Kinder im Netz verwendet die Firma f r den Betrieb der Plattform und dazu die In ee tee ent http www noncaderenellarete it http www sicurinelweb it Wie kann ein reflektierter und verantwortungsvoller Umgang mit Fa https www gianofamily org cebook aussehen Voraussetzung daf r ist Medienkompetenz Diese er http www kinderserver info de fordert neben Bedienkompetenz also zu wissen wie etwas geht auch Urteilskompetenz Zur Urteilsf higkeit geh rt zu verstehen wie das Web 2 0 Angebot funktioniert sich im Klaren sein was man bei des sen Nutzung tut und die Folgen der eigenen interaktiven Handlungen absch tzen zu k nnen In diesem Kapitel werden Regeln vorgestellt wie du Facebook ber legter nutzen und die wichtigsten Gefahren abwenden kannst Die Me thode Versuch und Irrtum k nnte mitunter folgenschwer sein wenn zuerst in deiner Facebook Chronik und sp ter im Netz verf ngliche Fotos
253. ions und verbinde den PC mit dem E Book Reader via USB Kabel und bertrage die konvertierten E Books 12 Webseite des Entwicklers http calibre ebook com Mit Calibre kannst du E Books nicht nur in die wichtigsten Formate konvertie ren sondern auch lesen bearbeiten Online Buchshops durchsuchen und mit zahlreichen Leseger ten synchronisieren FAO http manual calibre ebook com faq html Dank eines Plug ins kann Calibre auch den Adobe DRM Kopierschutz zu entfernen sodass E Books frei genutzt werden k nnen 13 Calibre Companion wird in Google Play angeboten Lo 1 1 4 Suche im Internet Neben den Bibliotheken bietet inzwischen das Internet eine schier Die Schwierigkeit besteht heute nicht mehr darin Zugang zu Informatio unersch pfliche Quelle an Daten und Informationen Ohne Assistenz a A gt nen zu erhalten sondern sie zu finden w rst du bei der Suche nach Informationen zu Passwortmanager f r Nando St cklin Bildungswissenschaftler PCs und Smartphones in den unendlichen Weiten des Netzes verlo ren Diese Informationsarbeit kann man nicht selbst bew ltigen sondern ist auf die Hilfe digitaler Assistenten wie Suchmaschinen oder Webkataloge angewiesen Nutzt du Suchmaschinen dann ber Wir wollen wie eine perfekte Sekret rin sein die Ihnen alles abnimmt Eine tr gst du die Recherchearbeit an Informationsassistenten und musst perfekte Sekret rin wei schon ein paar Sekunden fr her als Sie sel
254. irkungen der neuen Medien auf Freiheit Sicherheit und Demokratie So kann sich etwa die Frage stellen inwiefern das Urheberrecht die Interessen der Kreativen der Vermarkter oder der Nutzer sch tzt konomische Gesichtspunkte spielen ebenso eine Rolle Wie funktioniert der Medienmarkt Gibt es auf dem Medienmarkt einen wirksamen Wettbe werb oder beherrschen Oligopole den Markt Was sind die wirtschaftlichen Hintergr nde der Gratisangebote im Netz Die hier verstandene Medienkompetenz pendelt zwischen den Polen Aufkl rung Web 2 0 Kompetenz und informierter und offener Diskussion Leitidee ist die digitale Selbstst ndigkeit Damit ist der selbstbestimmte Nutzer gemeint der die neue Medienwelt versteht zielgerichtet nutzt und Alternativen kennt wie er in der digitalen Welt seine Pl ne realisieren k nnte Medienkompetenz bietet f r alle die Chance an der Wissensgesellschaft zu partizipieren Die vorliegende Arbeit ist eine praxisorientierte Einf hrung in die Medienkompetenz Die Arbeit befasst sich mit den Themen Recherchieren und Publizieren im Internet mit der sozialen Plattform Facebook sowie mit Sicherheitsfragen rund um das Smartphone Jedem Kapitel sind Leitfragen vorangestellt die dich mit den grundlegenden Fragestellungen des Sachgebietes vertraut machen sollen Im laufenden Text findest du Tipps die du als Faustregeln f r die t gliche Mediennutzung verwenden kannst Abbildungen sollen den Text auflockern dir aber auch helfen
255. is versteckt anbringt etwa im Im pressum riskiert auch von Wikipedia Fotografen eine Abmahnung Fotos f rs Internet aufbereiten Stellst du Fotos ins Netz dann solltest du zwei Einstellungen beachten n mlich die der Bildgr e und die der Aufl sung dpi F r die Bildgr e wird die Einheit Pixel verwendet Ein Bild auf einer Webseite hat eine maximale Gr e von 1024x768 Pixel Geht die Bildaufl sung ber die maximale Bildschirmaufl sung hinaus kann das Bild nicht mehr vollst ndig auf einer Monitorseite angezeigt werden Die Pixelabmessung kann von Online Foren vorgegeben sein sie h ngt von der Verwendung des Fotos ab und muss auch zum Layout der Webseite passen Damit ein Foto im Browser in einer vertretbaren Zeit geladen wird sollte es die Da teigr e von 300 KB nicht berschreiten Ladet das Foto zu langsam klicken sich die Surfer weg Hat das Original Foto z B eine Dateigr e von 102 5 MB muss sie erst einmal auf etwa 300 KB des Ziel Fotos skaliert werden Die Bilddatei kannst du beispielsweise mit Adobe Photoshop verkleinern Anbieter Webadresse Besonderheiten Fleck htetps 7 fsecure E Licier 20m Flickr ist eine Foto Plattform auf die sowohl Amateure als auch pro fessionelle Fotografen ihre Fotos hochladen k nnen Ihre Nutzer k nnen die Fotos in Galerien sortieren mit Kommentaren versehen bestimmten Nutzern den Zugriff auf die eigenen Fotos gew hren und sich von Fotos anderer Fotografen inspirieren lassen
256. issst nde im Betrieb oder in der ffentlichen Verwaltung zu informieren b Zeigt auf wie die Anonymit t eines Whistleblowers gew hrleistet werden kann etwa wie dieser eine Word Datei mit brisantem Inhalt der Presse bers Internet zuspielen k nnte ohne dass R ckschl sse auf seine Identit t m glich sind Die Anh nger der sogenannten Quantified Self Bewegung sammeln Daten ber den eigenen K rper und das eigene Leben a Warum sammeln Personen freiwillig Daten ber sich selbst b Welche Daten erheben Selbstvermesser c Was machen die Selbstvermesser mit den erhobenen Daten d Wie k nnen die Selbstvermesser ihre digitale Privatsph re sch tzen e Warum glauben Kritiker der Quantified Self Bewegung dass diese Bewegung mehr Leistungsdruck be wirke mehr berwachung erm gliche und zu einer Gesundheitsdiktatur f hre Nehmt Stellung zum Konzept einer Kopfgeld App Die Regierung muss die Ausgaben k rzen und u a m s sen auch die Ermittlungsbeh rden sparen Im Zuge der Web 2 0 Diskussion entwickelt eine Firma eine Kopfgeld App Der B rger soll bei der Aufkl rung von Straftaten mithelfen Wer eine Regelwidrigkeit oder Straftat ber die Kopfgeld App aufkl rt erh lt je nach Strafma vom Staat ein Entgelt Der B r ger sichert per Handyfoto Beweise etwa vom Falschparken tr gt seine Personendaten sowie die Tator tumst nde in die App ein und l dt alles auf den B rger Serv
257. it de digital mobil 2013 04 facebook home http www zeit de digital mobil 2013 04 facebook home apple google 106 Mehrere Nachrichtenkan le sorgen daf r dass die Facebook Freunde stets auf dem Laufenden sind Freunde die gerade online sind sind mit einem gr nen Punkt im rechten unteren Teil markiert Klickt man auf deren Namen ert nt beim Chat Partner eine Glocke die eine Chat Anfrage signalisiert Kleine rote Zahlen im linken oberen Rand zeigen an dass neue Freundschaftsanfragen Nachrichten oder Benachrichtigungen vorliegen Schlie lich sendet Facebook E Mails an Benutzer die ber die Aktivit ten der eigenen Freunde informieren 3 4 Wie sch tzt du deine Privatsph re Bist du bei Facebook registriert solltest du dir die erforderliche Zeit nehmen um die Voreinstellungen deinen eigenen Interessen anzupassen Facebook folgt n mlich dem sogenannten Opt out Prinzip und sieht grunds tzlich vor dass alle Daten und Inhalte erstmals f r alle sichtbar sind Willst du aber dass Be kannte ein bestimmtes Urlaubsfoto oder eine bestimmte Statusmeldung nicht sehen sollen dann musst du ak tiv werden Letztlich m sst dti T r dichi entscheiden welche TInhalte T r wen Sichtbar oder nicht Sichtb r sind Sollte der Schutz der Privatsph re f r dich ein wertvolles Gut auch in der vernetzten Welt sein dann berlege zweimal bevor du private und pikante Inhalte auf Facebook postest was du mit Freunden von Freunden oder Unbekannten t
258. karten verwenden Gleichzeitig musst du beim Lesen der Originalquelle die relevan ten Textstellen markieren oder mit selbstklebenden Zetteln spicken damit du die Infos auf der Karteikar te im Originaltext wieder findest Willst du auch unterwegs auf deine Literatursammlung zugreifen k nnen ben tigst du einen webbasierten Dienst 56 http www monde diplomatique de pm 2013 02 08 mondeText artikel a0010 i1dx 0 http http www monde diplomatique de 57 So geht s Installiere zun chst das PDF Tool PDFCreator http de pdfforge org Mit seiner Hilfe kannst du aus beliebigen Programmen heraus mit der Druck Funktion ein PDF Dokument erstellen 58 Zu den Grunds tzen f r Karteikarten z hlen eigene Karteikarte f r jede Informationsquelle also Buch Fachartikel Webseite Podcast fortlaufende Nummerierung der Karteikarten jede Karteikarte enth lt oben Angaben zum Autor Titel und Herkunftsort und in der unteren H lfte Kurzinfos in welchem Kapitel oder Abschnitt das Gelesene in der eigenen Arbeit angef hrt werden soll 6 Links im Web festhalten Speicherst du die Links im Web schl gst du zwei Fliegen mit einem Schlag Du kannst die Lesezeichen un abh ngig von deinem PC verwalten im B ro im Internetcafe bei Freunden oder auf deinem Smartphone und gleichzeitig die Social Bookmarking Dienste nutzen Eine einfache L sung stellt Google Bookmarks dar Bei Google Bookmarks gibt es im Unterschied zum Browser keine Ordner s
259. ker bern Zelt oal ne 06 092013 TT323 Uhbr http www zeit de digital datenschutz 2013 09 bruce schneier guardian Sch nert Ulf 2013 Attacke aufs Handy Zeit online 19 06 2012 13 53 Uhr http www zeit de zeit wissen 2012 04 Smartphones Schr der Thorsten 2013 Die Firma die alles wei Zeit online 30 07 2013 11 47 Uhr http www zeit de wirtschaft 2013 07 narus ueberwachungstechnik prism Schubarth Wilfried 2010 Neue Gewalt und Mobbingph nomene als Herausforderung f r Schulen in APuz 38 2010 http www bpb de apuz 32523 neue gewalt und mobbingphaenomene als herausforderung fuer schulen Schulz Thomas 2013 Wie Facebook filtert Spiegel online 07 08 2013 http www spiegel de netzwelt web wie facebook den newsfeed steuert a 915217 html 216 Schumann Wolfgang 2010 Internetrecherche und Wissensmanagement Suchresultate festhalten mit Diigo http www recherchieren im internet ch fileadmin materialien PDFs WEITERVERARBEITEN_Bookmarks pdf Seemann Michael 2011 Vom Kontrollverlust zur Filtersouver nit t in Heinrich B ll Stiftung Hrsg 2011 Fpublic life Digitale Intimitat die Privatsph re und das Netz S 74 79 http www boell de publikationen publikationen digitale intimitaet die privatsphaere im netz 11469 html Snowden Edward 2013 Interview NSA Whistleblower IT Techniker f r Auftragnehmer des US Geheimdienstes NSA der Freitag 10 06 2013 14 32 Uhr http www freitag de
260. kursieren die lieber nicht kursieren sollten Kontinuierlich wird die Plattform umgebaut Hast du die Grundstruk tur und die Funktionsweise von Facebook verstanden findest du dich schnell auch mit einer ver nderten Oberfl che und mit neuen Funkti onen zurecht 126 Beim B rsengang im Mai 2012 war die Facebook Aktie 38 Dollar wert und der B rsenwert von Facebook lag bei rund 104 Milliarden Dollar Den aktuellen Kurs der Facebook Aktie erf hrst du z B hier http www finanzen net aktien facebook Aktie Zur Moneta risierung des Netzes Maximilian Probst u a 2013 Das Netz erstickt den Idealismus Zeit online 17 10 2013 08 00 Uhr http www zeit de 2013 43 silicon valley usa internetskepsis 127 Zum Boston Attentat im April 2013 gab es ein Twitter GewitterY von mehr als 15 Millionen Tweets Schnell verbreiteten sich Namen und Adresse samt Foto von mutma lichen Attent tern in den sozialen Medien Die Web 2 0 Ermittlungsarbeit hat gezeigt dass diese auch problematisch sein kann Panikmache Sensationslust und ungepr fte Information nach dem Motto Hast du schon geh rt k nnen Unschuldige an den Pranger stellen http www freitag de autoren klaus raab warum auch serioese medien falsch informieren Ein Grundprinzip des rechtsstaatlichen Strafverfahrens besagt dass eine Person bis zur rechtskr ftigen Verurtei lung als unschuldig gilt Art 27 LL Verf 102 e Facebook Konto anlegen Bevor wir uns mit den Funktionen vo
261. l ist zu lesen ich bin mir da ganz sicher aber am Ende stellt sich heraus dass sich der Augenzeuge geirrt hat 48 Webseite der Entwickler https www torproject org Anleitung zur Tor Nutzung http www zeit de digital datenschutz 2013 01 serie mein digitaler schutzschild tor browser bundle 49 Die eigene Beobachtung beruht bereits auf Fertigkeiten die wir von anderen gelernt haben Wir k nnen nicht sehen dass der Akku unseres Smartphones nur noch maximal 4 5 Stunden durchh lt wenn wir die Akkuanzeige nicht verstehen Der Akkuladezustand springt uns nicht ins Auge wenn wir hierf r nicht das Displaysymbol kennen und nicht wissen dass es auf dem Standardbildschirm rechts oben zu finden ist Entweder hat uns jemand auf das entsprechende Symbol hingewiesen oder wir haben den Hinweis in der Gebrauchs anleitung gelesen Strenggenommen haben wir also bereits anderen vertraut sobald wir etwas mit eigenen Augen sehen 34 Stammen die Informationen nicht von uns selbst sondern von anderen Personen dann stellt sich umso dr n gender die Frage ihrer Verl sslichkeit Ohne Informationen von anderen Personen w ren wir jedoch in unse ren Handlungsm glichkeiten sehr eingeschr nkt Die meisten Informationen die wir t glich in der Schule im Beruf oder im Alltag ben tigen haben wir weder aus eigener Erfahrung noch aus eigener Beobachtung ge wonnen Sch ler vertrauen dem Mathematiklehrer dass er den Rechenweg richtig erkl rt
262. lchem gesellschaftlichen Milieu Gedanken f r terroristische Anschl ge keimen k nnten Die massenhafte berwa chung der Internetkommunikation ist dann nur folgerichtig Die Suspendierung des demokratischen Rechts staates der Ausnahmezustand ist keine Ausnahme mehr so der Philosoph Giorgio Agamben sondern wird immer mehr das herrschende Paradigma des Regierens Der Ausnahmezustand als Regel h lt einem Fakten 251 Das Gefangenenlager Guant namo ein St tzpunkt der US Navy auf Kuba verletzt offen das Rechtsstaatsprinzip Seit Jahren werden dort feindliche K mpfer festgehalten ohne Anklage und ohne ordentliches Gerichtsverfahren Im Prinzip kann jeder ins Visier der Dienste geraten wenn per digitaler Rasterfahndung aus ein paar Einzelindizien ein unbegr ndeter Anfangsverdacht hervorgeht Vgl Taxi zur H lle 2010 Alex Gibney ARD 21 10 2010 20 15 Uhr 252 Das Recht auf Sicherheit nach Art 5 EMRK ist ein Recht der B rger vor staatlicher Willk r 253 Giorgio Agamben 2004 Ausnahmezustand Frankfurt a M S 9 102 2014 Die Geburt des Sicherheitsstaats Le Monde diploma tique Nr 10360 14 3 2014 http www monde diplomatique de pm 2014 03 14 mondeText artikel a0065 idx 12 191 check allerdings nicht stand Der schleichende bergang vom Rechtsstaat zum Pr ventionsstaat erfolgt in freiheitlichen Demokratien nicht per Autopilot Grundfreiheiten stellen sicher dass politische Entwick lungen s
263. len kann Es eignet sich besonders f r Logos oder Cliparts GNU FDL Abk f r GNU Free Documentations License GNU Freie Dokumentationslizenz Lizenz f r freie Inhalte Sie erlaubt Texte frei zu vervielf ltigen gewerblich zu nutzen oder auch zu bearbeiten sofern die abgeleiteten Texte ebenso frei weitergegeben werden GNU General Public License GPL Softwarelizenz die Nutzern erlaubt die Software zu nutzen zu kopieren zu verbreiten anzupassen und weiterzuentwickeln Google Maps Internetdienst der Firma Google der es erm glicht die geographische Lage von Orten oder Hotels auf einer Karte anzuzeigen GPL Abk f r GNU General Public License GUID Abk f r Globally Unique Identifier weltweit eindeutige Identifikationsnummer f r Hard und Software die bei der Verbindung ins Internet ausgelesen und an die jeweiligen Anbieter bertragen werden kann 198 Hacienda Deckname f r ein Spionageprogramm des britischen Geheimdienstes GCHQ mit dem die Beh rde und Part nerdienste mittels Portscans ganze L nder auf IT Schwachstellen scannen und kart eren Hash Pr fsumme mit der die Unversehrtheit einer erhaltenen E Mail Nachricht oder eines heruntergeladenen An tivirenprogramms berpr ft werden kann Header dt Vorspann Metadaten die am Anfang einer Datei stehen So enth lt die Kopfzeile einer E Mail Nachricht Informationen ber Absender Empf nger Datum und Betreff der Nachricht Hierarchische Suche
264. listischer Art zu beachten 90 Zwerge auf den Schultern von Riesen In Wikipedia Die freie Enzyklop die Bearbeitungsstand 27 Dezember 2014 12 46 UTC URL http de wikipedia org w index php title Zwerge_auf_den_Schultern_von_Riesen amp oldid 137147722 Abgerufen 11 Juni 2015 16 52 UTC 91 Ein Weblog kannst du mit der weltweit bekannten Freeware WordPress betreiben WordPress ist ein Open Source Programm mit dem du Texte Fotos Videos Audios und Kommentare auf deinem Blog einbinden kannst Den Nutzern kannst du unterschiedliche Rechte zu weisen Auf der Webseite des Entwicklers gibt es Hilfen f r die Installation und den Betrieb https wordpress org 68 Vorabrecherche betreiben Informiere dich vor dem Interview ber das Sachthema der Befragung und ber deinen Gespr chspartner Gehst du als B rgerjournalist gut vorbereitet ins Interview bist du im Interview selbstbewusster und es besteht die Chance dass ein interessantes Gespr ch zustande kommt Gespr chspartner begr en Stelle dich mit Namen vor und erkl re deinem Gespr chspartner Ziel und Thema der Befragung und wo du das Interview ver ffentlichen willst F hre erst mal einen kurzen Small Talk mit dem Interviewpartner dann beginnt das Gespr ch nicht so steif Zu Beginn des Interviews sollten die Namen des Befragten und des Interviewers genannt und Ort Datum Zeit sowie Thema der Befragung angegeben werden Offene Fragen stellen Stelle offene Fra
265. m Panopticon hinkt Die B rger freier Demokratien konsumieren gewisserma en die berwachung sie sitzen nicht isoliert in einer Zelle Die neuen Monopole mit ihren Gratisangeboten Apps und Ger ten bieten Annehmlichkeiten Hilfen f r den Alltag und entlasten den Nutzer von Routineaufgaben Vieles rechnet sich nur weil die neuen Monopole das Internetverhalten der Nutzer tracken und die Daten spuren vermarkten Die massenhafte berwachung ist der Abschied vom Rechtsstaat so wie wir ihn kennen berwachung darf im Rechtsstaat nur in den F llen erfolgen die das Gesetz zur Gew hrleistung von Sicherheit vorsieht und die transparent und gerichtlich kontrollierbar sind Der Gedanke des Generalverdachts ist dem Rechtsstaat fremd Im Pr ventionsstaat hingegen gilt die Devise Jeder B rger ist ein potenzieller Terrorist Der Staat hat dann nicht nur die Aufgabe Schaden abzuwehren sondern der Entstehung von Sch den durch voraus schauende Interventionen vorzubeugen Im Rechtsstaat kann der gesetzestreue B rger darauf vertrauen vom Staat in Ruhe gelassen zu werden Im Pr ventionsstaat erweckt gerade die unauff llige Lebensweise den Verdacht ein Schl fer zu sein Nimmt der Staat die politische Gesinnung der Risikogruppen ins Visier wird das Verfassungsgebot der Gleichbehandlung untergraben Pr vention beruht auf dem Erwerb von umfas senden Informationen Die Sicherheitsbeh rden m ssen bereits im Vorfeld in Erfahrung bringen in we
266. m Plagiat ist im Einzelfall mitunter schwierig Denn die kreati 6 ven Leistungen fallen sprichw rtlich nicht vom Himmel sondern bauen auf Ideen anderer auf Ein Gleichnis besagt Wir k nnen deshalb so weit sehen weil wir auf den Schultern von Riesen stehen Als Beispiel f r die anstehenden Rechtsfragen w hlen wir ein Weblog Blogger verwenden f r ihre Beitr ge Zitate setzen Links ver ffentlichen Interviews und stellen Fotos sowie Videos zum Interview ein Dabei kommen sie unweigerlich mit Rechtsfragen in Ber hrung Deshalb sollten sie wissen was in der Medienwerk statt erlaubt oder verboten ist und wie sie sich durch Lizenzen absichern k nnen 2 1 4 1 Texte Du kannst ohne Bedenken in deinem Weblog Zitate verwenden sofern sie der geistigen Auseinandersetzung dienen Wichtig beim Zitat ist dass du den Autor nennst und die Quelle angibst wo der Artikel erschie nen ist vgl Zitierregeln Das Verlinken ist ebenso erlaubt weil Links bereits als solche eine Quel lenangabe darstellen Interviews m ssen vor der Ver ffentlichung vom Befragten autorisiert werden Zur Dokumentation solltest du das Interview mit einem Aufnahmeger t mitschneiden Besteht der Befragte auf Vertraulichkeit darf die Aussage nicht mitgeschnitten und auch nicht zitiert werden Heimliche Mitschnitte von Gespr chen sind strafrechtlich verboten Willst du ein Interview ver ffentlichen sind neben den rechtlichen Aspekten auch Regeln journa
267. m Thema publiziert hat Gibt es Kurzbiografien zum Autor Welche Interessen verfolgt der Anbieter will der Verfasser objektiv informieren belegt er seine Aussagen und macht seine Arbeitsweise transpa rent sodass die angebotenen Informationen nachvollziehbar und berpr fbar sind Vertrauensw rdige Quel len f hren stets das WER WO und WANN an Verfolgt der Anbieter kommerzielle Interessen sind Werbebanner auf der Seite zu finden Will der Anbieter etwas verkaufen Enth lt die Webseite Fakten oder Meinungen Handelt es sich um bezahlte Eintr ge sagt uns der Hausverstand dass wir von solchen Webseiten keine ausgewogenen fundierten Informationen erwarten d rfen 51 http ww nic it web whois index jsf 52 http whois domaintools com 53 http www worldcat org Sl Ist die Information aktuell wie aktuell ist die ver ffentlichte Information Wird das Webange bot regelm ig aktualisiert Werden regelm ig neue Erkenntnisse in wissenschaft und Technik oder neue gesetzliche Regelungen in die angebotenen Informationen eingearbeitet Eine sichere Verschl sse lungstechnik der 1970er Jahre kann 40 Jahre sp ter nicht mehr als sicher gelten Die Aktualit t von PDF Dokumenten kann beispiels weise in den Dokumenteigenschaften berpr ft werden Dabei ist zu beachten dass das Erstellungs bzw das Anderungsdatum sich nicht zwingend auf den Zeitpunkt der inhaltlichen Erstellung des Doku ments beziehen muss sondern lediglic
268. m eShop sie einkaufen wollen Webmaster die mithilfe unlauterer SEO Techniken versuchen nicht relevante Webseiten auf die vorderen Pl tze der Suchergebnisse zu bringen untergraben das Relevanzmodell der Suchmaschinen Eine unlautere Forscher vom Fraunhofer Institut arbeiten bereits daran Videos lesbar zu machen http www zeit de digital internet 2013 03 cubrik video Martin U M ller u a 2012 Der T rsteher in Der Spiegel 43 2012 S 86 94 Die EU Kommission leitete im April 2015 eine kartellrechtliche Untersuchung gegen Google wegen Missbrauchs seiner Marktmacht ein http europa eu rapid press release_IP 15 4780_de htm locale en 17 SEO Praxis ist etwa wenn gezielt eine Linkfarm erstellt wird um eine hohe Popularit t der Webseite vorzut uschen Recherchieren bedeutet f r viele Nutzer nur bei Google einen oder mehrere Suchanfragen zu stellen Obwohl die Suchergebnisse in die Tausende oder gar in die Millionen gehen sehen sich die Nutzer vielfach nur die ersten zwei Webseiten an F r allt gliche Suchanliegen reicht Google F r Recherchen von Journalis ten Strafverteidigern Studenten oder Wissenschaftlern gen gt Google nicht Sie d rfen sich nicht nur auf den Suchindex und den Bewertungsalgorithmus von Google verlassen Bezeichnung Webadresse Kurzbeschreibung Bing http www bing com Bing ist eine Suchmaschine von Microsoft die neben Sucher gebnissen auch Tipps von Freunden einbindet BASE http www b
269. ma des Anbieters ab Wie muss das Impressum gestaltet sein Der Gesetzgeber fordert dass Nutzern die Anbieterkennzeichnung in Leicht erkennbarer und unmittelbarer Weise zug nglich sein muss Der Anbieter kann auf der Facebook Seite auch auf das Impressum seiner eigenen Webseite verlinken Der Link muss aber eine eindeutige Be zeichnung wie Impressum oder Kontakt aufweisen Der Textlink Info reicht nicht aus weil der durch schnittliche Besucher dahinter kein Impressum vermuten w rde 3 6 Umgang mit Cybermobbing Zur Web 2 0 Generation geh rt zu chatten zu teilen von unterwegs Fotos und Videos aufzunehmen und so fort auf soziale Netzwerke zu posten F r viele Jugendliche sind soziale Netzwerke ein Instrument der freien Pers nlichkeitsentfaltung ein Teil nutzt sie f r wiederholte Beleidigungen und Spott Das ver meintlich anonyme Internet senkt offenbar die Hemmschwelle f r Mobbing Kl ren wir zun chst was Cyber mobbing von einem harmlosen Streit unterscheidet und zeigen dann auf wie sich Opfer wehren k nnen 3 6 1 Was ist Cybermobbing Von Cybermobbing spricht man wenn ein Opfer ber einen l ngeren Zeitraum per Online Medien schika m140 niert und gedem tigt wird Beleidigungen k nnen auf Facebook ver ffentlicht entw rdigende Videos auf 140 Wilfried Schubarth 2010 Neue Gewalt und Mobbingph nomene als Herausforderung f r Schulen in APuz 38 2010 S 27 http www bpb de apuz 3251
270. mal auch als Textlink RSS Feed 42 die Feeds als Dynamische Lesezeichen zusammen mit den anderen Lesezeichen verwalten Klappst du die Feeds auf dann werden die berschriften der Eintr ge angezeigt Ein Klick auf die berschrift f hrt dich direkt zur Webseite die den Artikel bereitstellt Mehr Funktionen bietet die Firefox Erweiterung Sage Nach der Installation und dem Neustart des Browsers w hlst du Ansicht Sidebar Sage aus oder klickst auf das Sage Symbol in der Symbolleiste und rufst die Webseite auf von der du Feeds abonnieren m chtest Klicke auf das Lupen Symbol dann startet Sage die Suche nach Feeds die auf der Webseite angeboten werden Markiere die gew nschten Feeds und dr cke auf Nachrichtenkanal hinzuf gen In einer Sidebar wird ein berblick ber die abonnierten Feeds und deren berschriften angezeigt und im Hauptfenster die berschriften mit Nachrichtentext Mit einem Klick auf die Uberschrift gel ngst du zur Vollversion des Zreikels Abschlie end noch einen Blick auf die webbasierten RSS Reader Sie haben den Vorteil dass Nutzer auch von ihren Smartphones oder Tablets aus RSS Feeds nutzen und verwalten k nnen The Old Reader gilt als Nachfolger des inzwischen eingestellten Google Readers Mit The Old Reader lassen sich Feeds mit anderen Nutzern teilen kommentieren und taggen Eine Suchfunktion erm glicht beispielsweise die Titelzeilen der abonnierten Feeds zu durchsuchen The Old Reader k
271. mehr im Netz als digitale Publikation abrufbar 1 1 3 Suche nach E Books Ein stetig zunehmender Teil der Information erscheint nur mehr als E Book Vielfach werden parallel zum Buch aus Papier auch digitale B cher publiziert Aber nicht jedes E Book beruht zwangsl ufig auf einem gedruckten Buch Die gesuchten Informationen k nnten sich al so auch nur in E Books befinden Werfen wir also einen Blick auf E Books und ihre Besonderheiten 1 1 3 1 E Book Angebote E Books werden ber Verlage spezialisierte E Book Portale oder di rekt vom E Book Autor ber das Internet angeboten Die Angebote der Verlage und der E Book Portale sind in der Regel kostenpflichtig Kostenlos sind gemeinfreie B cher deren Urheberrecht bereits abge laufen ist oder B cher die Autoren aus Gr nden der Aufmerksamkeit gratis anbieten E Books sind heute auch Bestandteil des digitalen Angebots vieler ffentlicher Bibliotheken Die Ausleihe von E Books ist nicht nur f r Sch ler und Studenten eine Alternative Unter der Ausleihplatt Checkliste E Book Portale Welches Portal hat das gr te Sortiment an E Books In welchen Dateiformaten werden die E Books angeboten Mit welchem Kopierschutz sind E Books versehen Adobe DRM oder Wasserzeichen DRM Welche Leseger te unterst tzt das E Book Portal Unterliegen die E Books einer pers nlichen oder einer CC Lizenz Welche Nutzerdaten werden an das E Book Portal gesendet die Ger tekennun
272. mmensniveau hoher Arbeitslosigkeit und schlechter Zahlungsmoral wohnen schlechtere Karten bei der Gew hrung eines Verbrau cherkredites und m ssen sie mit einem entsprechenden Risikoaufschlag rechnen dann sind solche soziale Umfeldanalysen mit handfesten wirtschaftlichen Nachteilen verbunden Problemfall Datenflut Die Facebook Dienste sind nur auf den ersten Blick kostenlos Der Betrieb von Facebook wird haupts chlich ber personalisierte Werbung finanziert Zielgenaue Werbung ist allerdings nur m glich wenn Werbeagentu ren so viel wie m glich von dem wissen was Nutzer im sozialen Netzwerk an Personendaten preisgeben was sie an Inhalten auf Facebook posten und was sie auf externen Webseiten interessiert Die so erzeugte Da tenflut kollidiert mit dem Grundsatz der Datenvermeidung Problemfall Facebook Filter Bubble Der Autor Eli Pariser hat mit dem Begriff Filter Bubble auf die Gefahr hingewiesen dass mit dem Zugang zu Informationen ber soziale Netzwerke Nutzer nur jene Informationen erhalten die zum eigenen Profil passen Der Nutzer w hlt die Filter nicht selbst sondern sie werden von gewinnorientierten Unternehmen eingesetzt Die Gemeinschaften die ber Facebook entstehen erzeugen so homogene Welten in denen Freun de die weitgehend dieselben Interessen und Auffassungen haben Freunde liken Findet kein Austausch kontroverser Meinungen statt k nnen Menschen auch nicht umdenken und dazulernen Gehen aber d
273. mmt mit dem Urheberrecht in Ber hrung Werke wie Texte Fotos Audios Videos oder Grafiken genie en urheberrechtlichen Schutz Eine Verwendung gesch tzter Werke au erhalb des privaten Bereichs und au erhalb des Klassenzimmers ist grunds tzlich nur mit Einwilligung der Urheber zu l ssig Erstellen die Sch ler s mtliche Inhalte der Sch lerzeitung selbst ergeben sich keine urheber rechtlichen Probleme Sch ler m ssen in einem solchen Fall weder den Urheber noch die S I A E um Erlaub nis fragen ihre Inhalte f r die Sch lerzeitung nutzen zu d rfen In der Praxis nutzen die Sch ler f r eine Online Zeitung auch fremde Inhalte zumal es auch einfach geht per Copy amp Paste Fotos Texte oder hnliches in das eigene Angebot einzubauen und dieses dadurch aufzu werten Handelt es sich um fremde Inhalte macht das Urheberrecht keinen Unterschied ob die fremden In halte von der Online Sch lerzeitung oder einem kommerziellen Anbieter genutzt werden Wer fremde Werke ins Netz stellt braucht eine Lizenz vom Rechteinhaber unabh ngig davon ob er mit seinem Online Angebot Geld verdient oder nicht Eine M glichkeit Kosten zu sparen und Rechtskonflikte zu vermeiden besteht f r die Sch ler Journalisten darin nach Inhalten zu suchen die unter einer der freien Lizenzen stehen F r die Online Sch lerzeitung gilt selbstverst ndlich auch das Zitatrecht Die Sch ler d rfen Texte Fo tos oder Musik nicht in beliebiger Weise zitieren so
274. mp rung und Kritik in sozialen Medien Blogs oder Foren die zum Teil unsachlich und be leidigend gef hrt wird S I A E Abk f r Societa Italiana degli Autori ed Editori italienische Verwertungsgesellschaft f r Autoren und Verleger Wer fremde Werke nutzen m chte schlie t in der Regel nicht mit den einzelnen Autoren und Verlagen Lizenzvertr ge ab sondern mit der S I A E Signatur Folge von Buchstaben und Zahlen die dazu dienen Literatur in Bibliotheken zu identifizieren und auffindbar zu machen Sitemap Liste aller Webseiten die zu einer Homepage geh ren In der Regel zeigt die Sitemap auch die hierar chische Gliederung samt Links auf Die User erhalten ber Sitemap einen berblick ber Struktur und Um fang des Internetauftritts Skalierung in der digitalen Bildbearbeitung wird die Gr e eines Bildes also die Anzahl der Pixel ver ndert S MIME Abk f r Secure Multipurpose Internet Mail Extensions Verschl sselungstechnik die auf dem Public Key Verfahren aufbaut und mit deren Hilfe Nutzer Dateien lokal ver und entschl sseln k nnen Die Au thentizit t des ffentlichen Schl ssels wird durch X 509 Zertifikate von akkreditierten Zertifizie rungsstellen sichergestellt SSID Abk f r Service Set Identifier Name des WLAN Netzwerkes Der Betreiber des WLAN Routers kann den Namen des WLAN Funknetzes frei w hlen In der Regel kann der Betreiber das eigene WLAN auch unsichtbar ma chen Einen wirklichen Schutz
275. n c t berichtete als n tig 2014 Ist dir der Privacy Schutz Virenschutz sticht Datenschutz gegen Profis die Schadcode enthalten oder gef lscht sind dass manche Antiviren Apps durch den Browserschutz mehr Informationen zum App Hersteller senden wichtiger als der Virenschutz Android Virenscanner telefonieren nach Hause in 179 Die Anti Diebstahl Funktionen sch tzen lediglich vor Gelegenheitsdieben Mobilfunk und WLAN Verbindung ab der microSD Karte c t 2014 schalte den Browserschutz lichen Schutz bietet nur eine Verschl sselung der Daten in Verbindung mit einer guten Backup Strategie 180 AV Test http www av test org tests AV Comparatives http www av comparatives org 181 Hei e Security http www heise de security offenbar haben Cyberkriminelle leichtes Spiel Virenscanner auszutrick Phishing Webseiten aus Ronald Eikenberg Heft 102 Sr 52 sind sie hilflos Profis sodass das Handy weder per SMS noch bers Internet erreichbar ist kann der Dieb diese einfach herausnehmen und kommt so trotz Anti Diebstahl Funktion an die Daten heran schalten die Liegen die Handydaten auf 4 6 Schutz der Privacy Gefahren Verlierst du dein Handy hat der Finder Zugriff auf Fo tos Videos Adressbuch SMS WLAN Zugangsdaten Notizen E Mails oder Surfverlauf im Browser Hast du deine Daten auf einer microSD Der beste Schutz f r den Menschen besteht in einer freien offenen und toleranten
276. n Bereits mit diesen Parametern kann der Webanbieter ein m glichst genaues Profil vom Browser des Nutzers erstellen Akzeptiert der Nutzer Cookies ist der PC des Nutzers identifizierbar Klickt der Surfer eine Werbeanzeige an wird das gespeichert und ebenso ob diese zum Kauf des angepriesenen Arti kels gef hrt hat Eine weitere Trackingtechnologie sind die 1x1 Pixel Ruft der Nutzer eine Webseite auf werden diese 1 Pixel Bildchen ungefragt von Webservern nachgeladen Setzen Werbetreibende solche Technologien auf einer Vielzahl von Webseiten ein k nnen sie das Surfverhalten der Nutzer systematisch ausforschen und f r personalisierte Angebote nutzen Jede Informationsabfrage bei einem Hotel Portal macht die Interessen des Nutzers transparenter Jede Re cherche hat einen Datenpreis In der Regel erfahren Nutzer nicht in welchem Umfang Daten gespeichert und f r welche Zwecke sie genutzt werden Werden die Puzzlest cke ber welche Betreiber der Suchmaschinen Gewinnspieleanbieter Versandh ndler App Anbieter Cloud Anbieter und soziale Netzwerke verf gen ver kn pft entsteht ein virtuelles Personenprofil das relativ pr zise ber Interessen Surf und Konsumver halten Auskunft gibt F r Marketingagenturen ist dieses Kunden Genom die Grundlage f r ein erfolgrei ches individualisiertes Marketing etwa welche Reiseangebote oder welche B cher und Zeitschriften uns an 40 Die Webseite Panopticlick https panopticlick eff org
277. n Richte eine PIN oder ein Passwort f r die Bildschirmsperre ein um dein Handy vor unbefugten Zugriffen zu sch tzen Aktiviere auch Automatisch sperren sodass der Zugriffschutz auch im Ruhezustand aktiviert wird Daten und Kommunikation verschl sseln Sollen deine Telefonate nicht belauscht und Chats nicht mitgeschnitten werden oder deine vertraulichen Daten vertraulich bleiben dann solltest du Kommunikation und Daten verschl sseln Als digitale Schutz schilder kannst du EDS f r deine Daten Threema f r deine Chats und RedPhone f r deine Telefonate verwen den Willst du dein Handy verkaufen oder entsorgen solltest du zuvor alle vertraulichen Daten sicher 1 schen Aktiviere Netzverbindungen nur bei Bedarf Schalte die Dienste wie WLAN und Bluetooth ab wenn du sie nicht ben tigst Damit stellst du sicher dass sich dein Handy nicht unbemerkt in einen manipulierten Hotspot einloggt Je weniger Angriffsfl che du dem Angreifer bietest desto geringer ist das Risiko dass der Angriff erfolgreich ist 172 Installiere nur Apps aus vertrauensw rdigen Quellen Lade dir Apps nur aus dem offiziellen App Store Google Play her Handyquette unter Installierst du Apps von Drittanbietern solltest du zuvor in jedem Fall einen App Check durchf hren Gibt es ein Impressum vom Entwickler gibt es ausreichende Nutzerkommentare wurde die App von Security Plattformen getestet Angreifer versuchen n mlich ber infizierte Apps Schadcode auf
278. n ber berlegen besser formulieren oder gibt dir die Information die du gerne h ttest Interview redigieren In der Regel sprechen die Interviewpartner nicht druckreif verwenden Wiederholungen versprechen sich reden im Dialekt oder begehen Grammatikfehler Du darfst das Interview sprachlich behutsam gl tten Wiederholungen streichen und unwichtige Antworten weglassen Der Kern einer Aussage aber darf durchs Redigieren nicht verf lscht werden 69 8 Interview aufbereiten Das Interview muss vor der Ver ffentlichung noch journalistisch aufbereitet werden W hle eine Titel berschrift die neugierig macht das Interview zu lesen Verfasse einen Vorspann der den Internetnutzer ber den Inhalt des Interview informiert L ngere Interviews kannst du auch in Abschnitte gliedern und als Abschnitts berschriften kannst du zugespitzte Formulierungen des Befragten w hlen 9 Interview autorisieren Lege das Interview vor der Ver ffentlichung dem Befragten zur Genehmigung vor Das kann dazu f hren dass der Befragte S tze streicht o der umschreibt Schicke deinem Interviewpartner den reinen Interviewtext ohne Titel und Vorspann zur Autorisierung so gibst du ihm kei nen Anlass f r Ab nderungsw nsche W hle als Datenformat nicht das Word sondern das PDF Format Word Dokumente laden n mlich dazu ein am Text herumzufeilen R ume dem Befragten eine angemessene Frist zur Autorisierung ein ist sie abgelauf
279. n CD so ohne Weiteres auf ihre Fanseite hochladen Fallen die Inhalte von Fanseiten wie Fotos Texte Vi deos oder Audios unter das Zitatrecht Unter welchen Voraussetzungen d rfen Fans aus fremden Werken zitieren Wie ist die Rechtslage Erlaubt das Urheberrecht CD Covers aus Internet Datenbanken herunterzuladen und zu privaten Zwecken als Labels direkt auf die gebrannten Blu rays DVDs und CDs zu drucken Deine Schulklasse will zum Thema Betriebspraktikum einen Film drehen Welche urheberrechtlichen und leistungsschutzrechtlichen Fragen stellen sich hierbei Erstellt zu zweit eine Rechte Checkliste f r die Filmproduktion Angenommen die Studenten der Universit t Bozen programmieren eine Software speziell f r Kleinunter nehmer zur Abwicklung des Zahlungsverkehrs mit Online Banken Das Projekt wird vom Handwerkerverband und von der Landesregierung unterst tzt a Welche urheberrechtlichen Rechtsfragen sollten gekl rt sein bevor die Software ver ffentlicht wird b Verfasst zu viert eine Checkliste zur Softwarelizenz c Unter welcher Lizenz sollte die Software angeboten werden als Freeware als Open Source Lizenz oder als propriet re Lizenz End User Licence Agreement EULA d Wann sollte der Nutzer vom Inhalt des Lizenzvertrages in Kenntnis gesetzt werden vor dem Erwerb vor der Installation oder erst vor der ersten Inbetriebnahme des Programms vgl Art 1341 c c Welche Medienanbieter haben ein Interesse auf tech
280. n Facebook beschaftigen legst du erst mal ein Facebook Konto an damit du die hier besprochenen Tipps leichter nachvollziehen kannst Die Registrierung sollte wohl berlegt erfolgen weil es bereits hierbei um den Schutz der Privatsph re geht Rufe zun chst die offizielle Webseite von Facebook auf Facebook fordert dich bei der Registrierung auf Namen E Mail Adresse Ge schlecht und Geburtsdatum anzugeben sowie ein Passwort festzulegen Die Nutzungsbedingungen sehen vor dass du dich mit dem wahren Na N men registrierst allerdings erfolgt keine Identit tspr fung Die Nutzer von Facebook m ssen mindestens 13 Jahre alt sein Die ber pr fung des Alters beschr nkt sich jedoch nur darauf nach dem Ge burtsdatum zu fragen In der Praxis ist es eine Frage der elterli chen Sorge ob sie ihrem 12 j hrigen Kind erlauben bei der Alters angabe zu schummeln willst du in Facebook unerkannt bleiben solltest du dir berlegen Klarnamenzwang Pro Klarnamen behindern die Trollkultur und f rdern den guten Umgangston weil die Nutzer sp ter namentlich f r ihr schlech tes Verhalten einstehen m ssen Klarnamen erschweren Stalking ble Nachrede oder Beleidi gungen weil T ter einfacher identifizierbar sind Klarnamen erleichtern die Ermittlungsarbeit der Fahnder Klarnamen erm glichen es Firmen wie Facebook oder Google ber Surfprofile und individualisierte Werbung Geld zu verdie nen Eine
281. n Maildienst ist eine l ckenlose Verschl sselung des Trans portweges sichergestellt Ist das nicht der Fall kann u U der Transportweg zwischen den Mailservern ungesichert erfolgen 210 USA PATRIOT Act Ins Wikipedia Die freie Enzyklop die Bearbeitungsstand gt Juni 2015 12 2583 UTC URL http de wikipedia org w index php title USA_PATRIOT_Act amp oldid 142724104 Abgerufen 11 Juni 2015 16 35 UTC 211 Das Gpg4win Kompendium liefert einen berblick f r Einsteiger und Durchblicker ber die Funktionsweise der E Mail Verschl sselung http www gpg4win de documentation de html 160 Der S MIME Standard setzt auf Zertifizierungsstellen Certification Authority kurz CA Eine sichere Authentifizierung des Absenders muss gew hrleisten dass ein bestimmter ffentlicher Schl ssel ein deutig einer bestimmten Person zuzuordnen ist F r die Authentizi t t stehen die Zertifizierungsstellen ein Sie berpr fen die Iden tit t des Antragstellers und best tigen diese mit ihrer Signatur Der OpenPGP Standard beruht auf einem Netzwerk des Vertrauens Die Beglaubigung des ffentlichen Schl ssels erfolgt durch die Teilnehmer der E Mail Nachrichten Gregor der eine signierte und verschl sselte E Mail von Eva erh lt vertraut darauf dass Eva wirklich Eva ist weil ihr ffentlicher Schl ssel von Alice und Greta unterschrieben wurde beide sind f r Gregor vertrau ensw rdige Personen Zur Verschl
282. n aufgelistet die mit der eingegebenen Webseite verlinkt sind Geht der Link von einer vertrauensw rdigen Webseite aus ist das ein Indiz dass die verlinkte Information auch vertrauensw rdig ist Recherchiere zudem Wird die Information von Fach kollegen zitiert akzeptiert oder kritisiert Gibt es zur gefundenen Publikation gute Rezensionen in Fachzeitschriften Pressestimmen oder auch sachkundige Leserkommentare Sichert eine aktive Nutzergemein de wie beispielsweise jene bei der Online Enzyklopadie Wikipedia durch gemeinschaftliche Kontrollen und Korrekturen die Verl sslichkeit der Informationen Findet man zu Produkteigenschaften nur Kundenbewertun gen bei Amazon oder auch Tests von Verbraucherzentralen Vernetztes Vertrauen im Verbund mit geschulter Skepsis kann Nutzern helfen Suchergebnisse richtig zu bewerten 54 ZEIT online berichtet dass Millionen SIM Karten veraltete Verschl sselungsstandards nutzen und deshalb per SMS gehackt werden k nnen http www zeit de digital mobil 2013 07 sim karte hack nohl 55 Anna Friedrich 2008 Google News verursacht Kurssturz bei United Airlines Themenblog 19 09 2008 http themenblog de 2008 09 19 google news verursacht kurssturz bei united airlines 38 Ist die Information vollst ndig Die Suchmaschinen zeigen in ihren Trefferlisten zuweilen nur einen Ausschnitt aus dem Gesamtangebot einer Webseite an Leseproben eines Buches oder nur eine Unterseite einer
283. n der App die Option die angeforderten Zugriffsrichte zu akzeptieren oder abzulehnen hat was er sich gekauft hat wo er wohnt arbeitet oder sich gera de aufh lt Kritisch an der Datenabfrage ist dass sie vielfach oh Sammelt die App auch Daten die nicht f r ihre Funktion erfor 192 ne Wissen und Erlaubnis des Nutzers erfolgt Welche Daten erfor derlich sind Wenn ja welche derlich sind damit die App ihren Dienst erf llen kann h ngt von Werden die Daten anonymisiert und verschl sselt ins Netz der Art des Dienstes ab Eine App die etwa das n chste Fischres bertragen taurant am Urlaubsort anzeigt ben tigt fraglos die Positionsdaten des Nutzers aber nicht die hochsensible IMEI Nummer Erfolgt der ee a an App Entwickler Da Datenzugriff heimlich liegt ein klarer Versto gegen den italieni an no eye schen Datenschutzkodex vor Pers nliche Daten d rfen n mlich nur F r welche Zwecke werden die gesammelten Daten verwen mit informierter Zustimmung des Betroffenen erhoben und verwendet det nur firmenintern zu statistischen Zwecken oder f r perso werden Datenschutzkonform w re wenn der Nutzer jederzeit jede nalisierte Werbung einzelne Berechtigung einer App an und ausschalten k nnte 4 4 2 Schutz vor Schn ffel Apps Was kann man dagegen tun wenn zumeist kostenlose Apps pers nliche Daten ungefragt an die App Entwickler oder Werbenetzwerke senden Zum Schutz deiner Privatsph re solltest du ni
284. n oder eine Strafanzeige bei der Post und Kommunikationspolizei erstatten Markierungen verwalten In Facebook kannst du Personen auf Fotos namentlich zuordnen Markierte Fotos sind dann mit dem entspre chenden Facebook Profil verkn pft Bist du auf einem Foto markiert kannst du die Markierung im Nach hinein manuell entfernen Gehe hierzu auf das Foto und klicke neben dem eigenen Namen auf Markierung ent fernen Im Aktivierungsprotokoll kannst du sehen wer dich auf welchen Fotos markiert hat Sollen deine Kontakte zu deiner Person keine Markierungsvorschl ge sehen musst du zu Chronik und Markie rungseinstellungen navigieren Unter Wer kann Markierungsvorschl ge sehen wenn Fotos hochgeladen werden die dir hneln w hlst du mit dem Button die Option Niemand Wo befindest du dich Mit der Ortungsfunktion Orte k nnen Nutzer bei jedem Status Update angeben wo sie sich gerade befinden Haben sich Nutzer an einem Ort eingecheckt erhalten ihre Freunde dar ber eine Statusnachricht Das 14 2 Tauschgesch ft der Ortungsfunktion besteht darin dass Nutzer sich kurzfristig zu einem Kaffee in der Bahnhofsbar verabreden k nnen Facebook im Gegenzug Ortsdaten der Nutzer erh lt und diese an die Werbe kunden verkauft Die Werbekunden k nnen dann ortsbezogene Werbeanzeigen schalten etwa zu aktuellen Son derangeboten in der Bahnhofsboutique Problematisch an der Ortungsfunktion ist dass Nutzer ohne vorherige Zustimmung ihrer
285. n und kopieren Wie kopiert man nun beispielsweise vertrauliche Fotos in den Tre sor Navigiere zum Speicherort deiner Fotos in der Regel extS dCard DCIM Kamera und setze ein H kchen vor dem Ordner oder den Fo tos die du in den Datentresor kopieren willst Tippe jetzt auf das Schloss Symbol oben rechts im Bildschirm und du bist wieder im EDS Container Tippe nun auf Men und in der Auswahl auf Einf gen Kurz darauf sind deine Fotos im Datentresor Sollen deine Fotos aus dem Container entfernt werden dann tippe auf Men und in der Auswahl auf Multi select oder oben rechts auf das Multi select Symbol Setze nun bei allen Fotos oder Ordnern die du l schen willst ein H kchen Gehe nochmals auf die Men tippe in der Auswahl auf Delete und best tige mit ves willst du den Datentresor wieder verschlie en dann halte den Finger auf den Datencontainer gedr ckt und w hle in der Auswahl Close container Uber die Men Taste und Stopp Service and exit steigst du aus der App aus 189 Sollen auf der microSD Karte weder Fotos noch Fotospuren zu finden sein musst du dort die Fotos l schen und den freien Speicher mit L schtools wie CCleaner http www piriform com ccleaner download oder Eraser http eraser heidi ie download php sicher l schen 152 4 6 2 Datenverkehr verschl sseln F r den wirksamen Schutz der digitalen Privatsph re ist Verschl sselung unumg nglich Verschl sselung ist der digitale Schutzschild des
286. n und zehnten Ziffernblock vor Willst du h chste Sicherheit dann trifif dich pers nlich mit dem Schl sselinhaber und verifiziere den Fingerabdruck vor Ort oder en fotografiere den entsprechenden QR Code direkt vom Handy ab Hast du den Schl ssel ber pr ft kannst du ihn signieren und verwenden test mail Mit K 9 Mail E Mails senden und empfangen K 9 Mail ist eine Open Source App die OpenKeychain unterst tzt So kannst du beim Versen den einer Mail w hlen ob die Nachricht nur verschl sselt nur signiert oder verschl sselt und signiert werden soll Zun chst musst du dein E Mail Konto einrichten ffne die App und gib E Mail Adresse und Passwort ein Das sind die Zugangsdaten f r die eintreffenden E Mails Tippe auf Weiter und w hle auf der folgenden Seite POP3 Konto aus Bei den Einstellungen f r den Posteingangs server tr gst du die E Mail Adresse als Benutzername ein und gib den POP3 Server deines E a 4 gt a y _ Signieren 2 Verschl sseln dies ist eine test mail fuer die e mail verschluesselung mit k 9 mail und openkeychain Mail Anbieters Providers an Stelle den Sicherheitstyp auf SSL TLS so ist der Trans Diese Nachricht wurde von meinem portweg vom E Mail Server zum E Mail Programm gesichert Tippe auf Weiter Hast du alles gesendet korrekt eingegeben kannst du auf der n chsten Seite sogleich auf Weiter tippen Auf der abschlie enden Seite tr gst du noch einen Kontonamen und
287. nd klicke auf den Button Bear beiten Entferne die H kchen von allen Profildaten auf die Apps von anderen Nutzern keinen Zugriff haben sollten vgl Abb 19 Abb 19 Von anderen Nutzern verwendete Apps Facebook Nutzer die dein Profil sehen k nnen k nnen diese Informationen in Anwendungen bertragen wenn sie diese verwenden Dadurch wird ihre Nutzererfahrung besser und sozialer Verwende die folgenden Einstellungen um die Arten von Informationen festzulegen die Nutzer mitnehmen k nnen wenn sie Anwendungen Spiele und Webseiten verwenden C Meine Videos C Meine Links C Meine Notizen C Heimatstadt L Geburtstag C Familie und Beziehungen L Interessiert an O Religi se Ansichten und politische Einstellung C Meine Webseite C Aktueller Wohnort O Ausbildung und Beruf C Aktivit ten Interessen Dinge die mir gefallen C Meine Aktivit ten in Apps C Mein Online Status C Meine Statusmeldungen C Meine Fotos Falls du nicht m chtest dass Apps und Webseiten Zugriff auf andere Kategorien von Informationen z B deine Freundesliste dein Geschlecht oder andere Informationen die du ffentlich zug nglich gemacht hast haben dann deaktiviere alle Plattform Apps Beachte aber dass du dann selber keine Apps und Spiele mehr nutzen kannst Abbrechen Zugriffsrechte der Apps 1 13 3 5 Rechtliches f r Inhalte in Facebook 3 5 1 Urheber und Pers nlichkeitsrecht Facebook ist auch ein
288. nder des World Wide Web konomie steht Der Informatiker Jaron Lanier nennt die IT Player wie Google Facebook amp Co Sirenenserver Die Dienste die sie anbieten kosten dem Nutzer nichts Google bietet neben der Suchma schine eine ganze Palette von Gratisdiensten an die zweifelsohne das Leben im Netz erleichtern Zum Symbol f r Gratisdienste ist auch Facebook geworden Die Nutzer k nnen Inhalte kostenlos teilen und liken Finanziert werden die Gratisofferten durch Werbung Facebook Co liefern gro e Nutzerzahlen und Informationen ber die Nutzer und die Werbekunden zahlen daf r dass sie passgenau Werbema nahmen wie Banner Laufschriften Werbelinks oder Videoclips schalten konnen Gefahren der Netz konomie Die Netz konomie versch rft die Fragen nach dem autonomen Leben im digitali sierten Umfeld Werden Daten die von kommunikationsf higen Alltagsgegenst nden ausgehen zusammenge f hrt kann ein detailliertes Bild ber Interessen Neigungen Tagesverlauf oder Gem tszustand des Besit zers erstellt werden Diese Informationen k nnen Vermarkter dazu nutzen gezielt Anreize zu platzieren um den Betroffenen in seinem Kaufverhalten zu beeinflussen Der Betroffene ist sich nicht bewusst dass er genau jene Kaufangebote erh lt die bei ihm einen Kaufreiz ausl sen Der Konsument ist nicht in der Lage s mtliche Kosten Nutzen und Alternativen zu berschauen wohl berlegt zwischen diesen abzuw
289. ndern m ssen die Zitatregeln beachten Das bedeutet die Sch ler m ssen Autor und Quelle der Werke anf hren und die Werke nur im unbedingt erforderlichen Um fang nutzen vgl Zitatregeln Das Urheberrecht sch tzt jeden der Werke publiziert d h auch eure Online Zeitung ist urheberrecht lich gesch tzt Wollt ihr als Sch ler Journalisten eure Texte oder Fotos unter eine freie Lizenz stellen solltet ihr dies im Impressum deutlich machen Diskutiert in der Redaktion was ihr den Nutzern eurer Zeitung erlauben wollt und was nicht und w hlt dann ein entsprechendes Lizenzmodell aus Schutz der Informanten und Informationen Zur Pressefreiheit geh rt schlie lich dass die Informanten gesch tzt sind und dass das Redaktionsgeheim nis gewahrt bleibt Das Grundrecht auf freien und geheimen Schriftverkehr ist zwar ausdr cklich in der Verfassung vorgesehen Art 15 kann aber im Netz ohne technische Hilfsmittel nicht durchgesetzt werden Cyberkriminelle oder Sicherheitsbeh rden k nnen E Mails wie die vielzitierten Postkarten lesen Wollt ihr euren E Mail Verkehr wirksam vor neugierigen Blicken sch tzen ist eine Mail Verschl sselung unumgang 81 lich Damit eure Leser oder Informanten verschl sselt mit der Redaktion kommunizieren k nnen m sst ihr den ffentlichen Schl ssel im Impressum zum Download anbieten oder regelm ig per E Mail Anhang verbrei ten 2 2 Der Datenschutz Wer die Dienste des Internets nutzt als Kon
290. ndungsdaten sein Kontaktnetzwerk mit Zeitleiste ermitteln und ber die Bestandsdaten wem die Handys geh ren Wech selt der Dealer als Abwehrma nahme etwa die SIM Karte kann das Telefon ber die Ger tenummer IMEI identifiziert werden Ist das Gesch ftsmodell des Dealers durchleuchtet und sind die Hinterm nner ausge forscht kann der Zugriff mit anschlie ender Hausdurchsuchung erfolgen um beispielsweise nach verwahrten Drogen Feinwaage T tchen und weiteren Handys zu suchen Fahnder k nnen zur Identifizierung und Lokalisierung von Verd chtigten auch einen sogenannten IMSI Chatcher einsetzen IMSI Catcher sind Ger te die eine Funkzelle im Mobilfunknetz simulieren und die SIM Kartennummer der Handys auslesen k nnen Befindet sich das abzuh rende Handy in der N he des IMSI Chatchers loggt es sich in die Funkzelle der Polizei ein Nun kann jedes Telefonat mitgeh rt und mitge schnitten werden IMSI Catcher sind rechtsstaatlich problematisch weil damit auch die M glichkeit be steht Telefonate Unbeteiligter zu belauschen berwachung des Internetverkehrs zur Telekommunikation z hlt auch die Kommunikation ber das Internet Darunter fallen E Mail Nachrichten Chats Kommunikation ber soziale Netzwerke sowie die Internettelefonie Die Verbindung zum Internet stellt ein Provider zur Verf gung Zugang zum Provider erh ltst du aufgrund einer Zugangsberechtigung Hierf r musst du zuvor einen Providervertrag abschlie en der di
291. ne Erlaubnis des Rechteinhabers von einer fremden Webseite ein Foto kopieren und auf dein Facebook Profil einstellen Darf die Schule so ohne Weiteres Fotos von Schulklassen machen und diese auf der Schulwebseite ver f fentlichen Gilt das Recht am eigenen Bild auch f r Sch ler DJ Kevin wei dass er nicht einfach fremde Musik spielen darf Darf er aber ohne Lizenz sampeln al so kurze Ausschnitte aus fremder Musik verwenden Recherchiere zumindest nach zwei Musikportalen die Musik unter die Sampling Lizenz von Creative Com mons stellen und was diese besondere Lizenz erlaubt 9 LOs E 124 1 9 14 15 IC de Du willst die Fassade einer sanierten Jugendstilvilla fotografieren aber davor steht ein Tourist Musst du den Touristen um Erlaubnis fragen bevor er mit aufs Bild kommt Darfst du eine Wasserburg von einer ffentlichen Stra e aus fotografieren und auf deinen Weblog oder auf eines der sozialen Netzwerke hochladen berpr fe ob die K ufer eines Windows oder eines Apple iOS Betriebssystems ein einfaches oder ein ausschlie liches Nutzungsrecht daran erwerben berlegt zu zweit welche Lizenznehmer ein Interesse an ausschlie lichen Nutzungsrechten an Fotos haben Stellt eure Thesen der Klasse vor Diskutiert zu zweit wie im Internet Fanseiten ber Film oder Popstars urheberrechtlich zu bewerten sind D rfen Fans Fotos von ihren Idolen Videoclips aus Kinofilmen oder Screenshots von der neue
292. nen Digitale Signatur digitales Gegenst ck zur handschriftlichen Unterschrift auf Papier Sie wird mithilfe eines kryptographischen Verfahrens erzeugt und dient dazu den Absender einer Nachricht zweifelsfrei zu iden tifizieren und sicherzustellen dass die Nachricht auf dem Weg zum Empf nger nicht ver ndert wurde Digitales Zertifikat digitale Identit tskarte die von einer autorisierten Zertifizierungsstelle digital beglaubigt wird In der Regel enthalten digitale Zertifikate den Namen des Inhabers und Ausstellers die G ltigkeitsdauer und den Verwendungszweck Digitale Zertifikate stellen sicher dass die damit sig nierten Dokumente zweifelsfrei von der angef hrten Person stammen verschl sselt im Netz bertragen werden und nicht manipuliert werden k nnen D L decreto legge Notverordnung D lgs decreto legislativo Erm chtigungsverordnung Domain Internetadresse unter der Nutzer eine Webseite erreichen Mithilfe der Domain kann man auch feststel len wer inhaltlich f r die bereitgestellten Informationen verantwortlich ist 1296 dpi Abk f r dots per inch gibt an wie viele Bildpunkte pro Zoll ca 2 5 cm abgebildet werden Je mehr Bildpunkte pro Zoll desto h her ist die Aufl sung eines Druckers Scanners oder Monitors DRM Abk f r Digital Rights Management digitales Rechtemanagement Es bezeichnet technische Verfahren die dazu dienen das Kopieren gesch tzter Werke zu blockieren oder ihre Nutzung ein
293. ner Dateigr e von 30 MB im Netz nicht ver ffentlicht werden son u Foto 5 unbearbeitetes Foto j dern muss auf eine vertretbare Gr e skaliert werden Ebenso Foto 6 bearbeitetes Foto f r Schwarzwei Zeitung kann in einer Tageszeitung die noch in Schwarzwei erscheint kein Farbfoto ver ffentlicht werden vgl Foto 5 6 Ob der Fotograf Eingriffe in sein Werk abwehren kann oder nicht h ngt letztlich nicht vom Urheberrecht sondern von seiner Marktmacht ab Nur Starfoto grafen m ssen nicht bef rchten dass sie keine Auftr ge mehr erhalten wenn sie jede nderung an ihren Lichtbildwerken ablehnen TL Das Verwertungsrecht erm glicht dem Fotografen zu bestimmen ob seine Fotos vervielf ltigt oder nur in einer bestimmten Weise ge nutzt werden d rfen bertr gt der Fotograf die Nutzungsrechte an eine Fotoagentur schlie t er mit der Agentur einen Lizenzvertrag ab F r dein Weblog bedeutet dies dass du fremde Fotos nur unter der Lizenz des Fotografen ver ffentlichen darfst Ver ffentliche Fotos mit Angaben zu deiner Person Datum der Her stellung sowie der Lizenz unter der das Foto steht Internetnutzer wissen dann auf Anhieb was sie mit deinem Foto tun d rfen und was nicht und an wen sie sich bei offenen Fragen wenden m ssen F hrst du einen Fotoblog dann denke auch an die Verschlagwortung der Fo tos sodass Bildersuchmaschinen deine Fotos auch finden berlege gut welche Stichworte Ta
294. ner E Mail der Link k nnte auf manipulierte Webseiten f hren ber die du Schadcode auf dein Handy holst Lade dir nicht jede Spiele App auf dein Handy hinter dem Spiel kann sich krimineller Programmcode verbergen der T r und Tor zu deinem Handy ffnet neue Schadsoftware nachl dt dein Handy in einen Zombie verwandelt oder f r Abzocker eine wunderbare Brotver 1 7 6 mehrung wird Lade nur Apps von vertrauensw rdigen App Stores herunter recherchiere was andere Nutzer 175 Mehr zu den gemeinen Gefahren der Smartphone Viren Ulf Sch nert 2013 Attacke aufs Handy Zeit online 19 06 2012 13 53 Uhr http www zeit de zeit wissen 2012 04 Smartphones heise Security http www heise de security meldung Hochentwickelte Android Trojaner ins Netz gegangen 1885163 html http www heise de security meldung Vorinstallierte Spionagesoftware auf China Smartphones 2221792 html 176 Offizielle App Stores sind keine Gew hr f r eine virenfreie Zone http www heise de security meldung 32 Abzock Apps bei Google Play 1846209 html http www heise de security meldung mTAN Trojaner via SMS und Google Play 1858695 html 147 von der App halten so verminderst du das Risiko dass deine Daten ausspioniert und missbraucht werden k nnen Ein Virenscanner geh rt zur Grundausstattung eines jeden Smartphones denn Smartphones sind mobile PCs mit Telefon und Internetanschluss Antivirenprogramme berpr fen in regelm igen Abst nden installiert
295. ng von Metadaten zu digitalen Medien dient X 509 Zertifikat ein Standardformat f r digitale Zertifikate die sicherstellen dass der ffentliche Schl s sel tats chlich der angegebenen Person geh rt Public Key Verfahren Ein X 509 Zertifikat beinhaltet in der Regel den Namen des Ausstellers Certification Authority CA den Namen des Inhabers die G l tigkeitsdauer sowie den Fingerprint XKeyscore eine Art Geheimdienst Google mit dem der US Geheimdienst NSA die Internetkommunikation nach be liebigen Suchkriterien filtern kann etwa von welcher IP Adresse aus bestimmte Google Suchanfragen ge stellt bestimmte Webseiten aufgerufen verschl sselte E Mails versendet wurden oder nach allen IP Adressen die in einer bestimmten Region eine bestimmte Browsersprache verwenden Zombie ferngesteuertes Smartphone in einem Botnetz 256 NIC it http www nic it web whois index jsf DomainTools http www domaintools com 208 Literatur Agamben Giorgio 2004 Ausnahmezustand Frankfurt a M 2014 Die Geburt des Sicherheitsstaats Le Monde diplomatique Nr 10360 14 3 2014 http www monde d1plomat que de pnm 20747 03714 No NndE Text Artikel a065 rdx l2 Amann Susanne ds 2012 Aus Zeit inz Der Spiegel 27 2012 S 73 74 Appelbaum Jacob u a 2013 Der geheime Werkzeugkasten der NSA Spiegel online 30 12 2013 11 00 Uhr http www spiegel de netzwelt netzpolitik neue dokumente der geheime werkzeugka
296. ngepr ft eine neue App auf seinem Han dy installieren Das Web erm glicht zudem dass Nutzer sich auch untereinander verbinden k nnen wenn sie hnliche Fragen haben Die sorgf ltige Recherche bildet auch die Grundlage f r das Grundrecht auf Meinungs und Pressefreiheit Art 21 Vet s Art 10 EMRK Denn die kritische OffentTichkeie nimat nur solche Stellungnahmen ernst die sich auf handfeste Informationen st tzen k nnen Belegbare Informationen eines Journalisten oder ei nes Bloggers bewegen mitunter mehr als weltfremde politische Visionen Der vern nftige ffentliche Aus tausch von Informationen und Argumenten setzt voraus dass auch B rger kompetent recherchieren k nnen 1 Was genau der Begriff Information bedeutet ist umstritten In jedem Fall gibt die Information eine Antwort auf Fragen wer was wo wann wie warum mit wessen Hilfe Informationen liegen in einer bertragbaren Form vor sie k nnen eine verbale schriftli che bildhafte oder digitale Form aufweisen vgl Information In Wikipedia Die freie Enzyklop die Bearbeitungsstand 7 Ju ni 2015 03 00 UTC URL http de wikipedia org w index php title Information amp oldid 142860395 Abgerufen 11 Juni 2015 16 48 UTC http www minet uni jena de dbis veranstaltungen 2004 wedekind wedekind festvortrag pdf Recherchekompetenz ist eine neue Kulturtechnik die im Beruf und Alltag weiterhilft Nur wer informiert ist kann in allen problema Art 10 EMRK tischen
297. nhaber kann ausschlie lich festlegen wer seine Wohnung betreten darf wie sie genutzt werden darf ob in der Wohnung fotografiert oder gefilmt werden darf Wenn der Inhaber will kann er auch ohne Angabe von Gr nden ein Hausverbot aussprechen willst du etwa in einem Museum einem Kino einem Schloss oder in einer privaten Wohnung ein Foto machen musst du den Inhaber dazu um Erlaubnis fragen Zul ssig hingegen ist Au enaufnahmen eines Bauwerkes von ffentlichen Stra en und Pl tzen zu machen und die Fotos dann ins Netz zu stellen Die Fotos d rfen nur in Augenh he gemacht werden also ohne Hilfsmit tel wie Leiter oder Hei luftballon Auch d rfen nicht von einem gegen berliegenden Haus aus Fotos von der Grillanlage im Garten privater Ferienh user gemacht werden 96 2 1 2 Schutz des Nutzers 2 1 2 1 Interessen im Urheberrecht Das Urheberrecht regelt Herstellung Vermarktung und Nutzung der sch pferischen G ter Das Verh ltnis zwischen den Akteuren des sch pferischen Marktes ist konfliktgeladen Die Urheber haben ein Interesse am ungehinderten und m glichst kostenlosen Zugriff auf Kulturg ter um diese als Anregung f r ihre eigene kreative Arbeit nutzen zu k nnen Die Vermarkter also Musikkonzerne Softwareh user oder Verlage haben ein Interesse daran mit kreativen G tern profitable Gesch fte zu machen Die Allgemeinheit schlie lich hat ein Interesse an einer Vielfalt an sch pferischen G tern und auch daran diese kosteng
298. nischen Kopierschutz Recherchiert welche Kopier schutztechniken es zurzeit f r die einzelnen Medien wie Texte Fotos Videos oder Audios gibt 9 6 Lo 179 20 22 23 244 2 PER 70 Darf man aus einem Musikst ck mit einem Audio Editier Programm wie Audacity einen Teil heraus schneiden in das passende Format konvertieren auf das Handy bertragen und als Klingelton nutzen Recherchiert zu zweit nach Handyklingelt nen die unter der CC Lizenz angeboten werden berpr ft auch was die CC Lizenz konkret erlaubt und was nicht Macht das Urheberrecht einen Unterschied zwischen k nstlerisch hochwertigen Fotos und Knipsbildern Darfst du eine Original CD die urheberrechtlich gesch tzt ist rippen und ber eine Tauschb rse zum Download anbieten Ist es erlaubt Medieninhalts die unter der CC Lizenz stehen ber eine Tauschb rse oder einen Share oder One Click Hoster zum Download anzubieten Recherchiere wie die Medienindustrie die Identit t des Anbieters ermittelt der rechtswidrig ge sch tzte Inhalte wie Audios Videos oder Computerspiele ber Tauschb rsen oder Filehoster anbietet Stelle die rechtlichen und sachlichen Zusammenh nge grafisch dar und informiere die Klasse dar ber Wo kann man sich dar ber informieren unter welcher Lizenz Software propriet re Lizenz Freeware Open Source Freie Software angeboten wird F r den Verkaufserfolg bei eBay z hlt neben der ri
299. nnst du ermitteln ob sich der gesuchte Titel im Bestand einer bestimmten Bibliothek befindet Fehlen Literaturtipps von der Lehrkraft oder reichen sie f r die Ausarbeitung des Themas nicht aus dann musst du dir die passenden Suchbegriffe zusammenstellen Erstelle dazu kurze aussagekr ftige S tze oder Fragen und filtere daraus die Begriffe heraus die das Sachgebiet charakterisieren Erg nze in einem n chsten Schritt diese Begriffe mit Ober und Unterbegrif Auf diese Weise erh ltst du eine fen mit sinnverwandten W rtern und mit unterschiedlichen Schreibweisen Schlagwortliste f r deine Suche in Bibliothekskatalogen Bezeichnung der Bibliothek Webadresse biSon Bibliotheken S dtirols Online Verbundkatalog der http bib2 provinz bz it bisonii app pages webopac in ffentlichen Bibliotheken in S dtirol dex aspx biS Sistema Biblioteche Verbundkatalog der italienischen http www provinz bz it cultura bis htm Bibliotheken S dtirols biblio24 1t nibz 1t o0pac niy sbn it opacsbn opac iccu free jsp uni karlsruhe de europeana eu Landesbibliothek Dr Friedrich Tessmann http www tessmann it BIBLIO 24 S dtirols Online Bibliotheken http www Meta0PAC http 7 pro OPAC SBN Catalogo del Servizio Bibliotecario Nazionale http www KVW Karlsruher Virtueller Katalog http kvk Europeana Europas digitale Bibliothek http www WorldCat weltweiter Verbundkatalog von ber 10 000 Bibli http www o
300. nnten und Freunden des Opfers zu verlinken oder in dessen Namen Waren zu kaufen begeht eine Straftat Der Identit tsmissbrauch wird mit bis zu einem Jahr Freiheitsstrafe geahndet Art 494 c p KeePass 2 http keepass info ist ein 1 03 E Mail Konto zu gew hren und dein pers nliches Adressbuch bei Facebook hochzuladen Facebook nutzt die Kontaktdaten dazu einfacher Bekannte zu finden die beim Netzwerk bereits angemeldet sind und au erdem dazu Einladungsnachrichten an Nichtmitglieder zu versenden Dem zugang solltest du nicht zustimmen weil sich deine Freunde Be Klarnamenzwang Contra kannten oder Gesch ftspartner ber den Kontakt Spam rgern k nnten nd weil du Kontaktdaten nach dem italienischen Datenschutzkodex Pseudonyme erm glichen es B rgerrechtlern in autorit ren nicht ohne Einwilligung der Betroffenen weitergeben darfst Beden Staaten Menschenrechtsverletzungen anzuprangern und gegen ke im Offline Leben gibst du dein E Mail Passwort auch nicht aus die Regierung zu opponieren der Hand Klicke deshalb auf Diesen Schritt berspringen Pseudonyme erm glichen es Au enseitern unpopul re Ideen a zu diskutieren und sich vor einer intoleranten Mehrheit zu Uberspringe auch gt ScCHEItEE 2 und SchriEE 5 Facebook ftragt nach Sohu le Hochschule Arbeitgeber und Profilbild Deine Profildaten kannst du sp ter vervollst ndigen Zum Abschluss der Registrierung sch tzen Pseudonyme erm glichen dass Us
301. nologe gehen deine politischen Einstellungen nichts an Oder du kannst beispielsweise festlegen dass B cher die dir gefallen nur ein bestimmter Kontakt sehen kann deine Hobbys nur deine Freunde sehen k nnen 3 4 2 Privatsph re Einstellungen anpassen Wie kannst du deine Facebook Daten sch tzen Du musst die verschiedenen M glichkeiten kennen mit denen du die eigenen Einstellungen zur Privatsph re anpassen kannst Die Wahl hat nur der der die Alternativen kennt Beherzige die folgenden Tipps dann wirst du nicht nach Jahren vielleicht kopfsch ttelnd auf deine Posts bei Facebook zur ckschauen Klar sollte aber auch sein dass strenge Privatsphare Einstelllungen die eigenen Inhalte nur vor den Augen anderer Nutzern verbergen aber nicht vor der Firma Facebook 108 Wer kann dich finden Standardm ig k nnen Facebook Nutzer dich ber die E Mail Adresse oder Telefonnummer finden die du bei der Registrierung hinterlegt hast Willst du auf Facebook nicht so ohne weiteres gefunden werden dann w hle zun chst eine E Mail Adresse die du nur f r Facebook nutzt Unter Privatsph re Einstellungen und Werkzeuge kannst du festlegen wer nach dir suchen kann Zur Auswahl stehen Alle Freunde von Freunden und Freunde W hlst du die Option Freunde aus kannst du ber die E Mail Adresse und Telefonnummer nur von deinen aktuellen Facebook Freunden gefunden werden Au erdem hast du hier die M glichkeit deine Facebook Chronik vor Google
302. nster stehen die Optionen Create standard container und create hidden container zur Auswahl Der Stan dard Container ist f r andere sichtbar Mit create hidden container k nntest du innerhalb eines sichtbaren Containers einen versteckten anlegen Es kann n mlich der Fall eintreten dass du gezwungen wirst das Passwort f r deinen verschl sselten Container herauszugeben Kopierst du in den u eren Container nur ein paar unwichtige Daten gibt sich der Angrei fer mit diesen zufrieden Der innere f r den Angreifer unsichtbare Container bleibt so vor unberechtigten Zugriffen gesch tzt Auf dem Handy d rfen f r diesen Fall aber auch kei ne Datenspuren zu finden sein die auf einen unsichtbaren Datentresor hindeuten Tippe Create standard container und w hle unter Select path deine microSD Karte als Spei cherort des Datentresors aus Lege unter Enter file name den Namen f r den neuen Container fest und best tige mit Select Den voreingestellten Verschl sselungsalgorithmus und Hashal gorithmus kannst du bernehmen Zum Abschluss legst du noch die Dateigr e fest und w hlst zum Schutz des Datentresors ein starkes Passwort oder eine Schl sseldatei aus Das Passwort sollte eine Mindestl nge von 16 Zeichen haben sowie aus Gro Kleinbuchstaben Zahlen und Sonderzeichen bestehen Mit OK wird der neue Datencontainer erstellt In deinem Dateimana ger erscheint dein Datentresor wie eine normale Datei du kannst sie also kopieren
303. nutzername und Kennwort beispielsweise f r dein Web Mail dann tippe zuerst auf die Gruppe dann auf den gesuchten Ein trag Du findest den Eintrag auch ber die Lupe im Kopfbereich von KeePass indem du den Titel des Eintrages eingibst Ist der Eintrag ge ffnet dann tippe noch oben rechts auf das Auge damit das Kenn wort sichtbar angezeigt wird Aus Sicherheitsgr nden solltest du die Keepass2Android Tastatur verwenden oder die Passw rter f r die jeweiligen Accounts manuell eintippen Nutzt du Benutzername und Tipps f r Passw rter Passw rter ber die Zwischenablage k nnten Passwort Sniffer diese abfangen Unter den Anwendungs Einstellungen kannst du festlegen dass das Kopieren der Passw rter ber die Zwischenablage deaktiviert bleibt Sicherheit kostet Bequemlichkeit 224 Die Qualit t deiner Passw rter kannst du online berpr fen Der Datenschutzbeauftragte des Kantons Z rich bietet hierzu einen Passwort Check an https review datenschutz ch passwortcheck check php Die mit KeePass2Android erstellte Datenbank kannst du auch am PC mit dem kostenlosen Open Source Keyverwalter KeePass2 x nutzen 165 willst du die Datenbank schlie en dann tippe oben rechts das Schloss an und dann auf Datenbank schlie Ben 225 Um erneut die Passwort Datenbank zu entsperren m sstest du jedes Mal dein langes und komplexes Passwort auf deiner Handytastatur eingeben das ist unbequem zeitraubend und fehleranf llig Abhilfe sch
304. nverd chtig gilt e Zeigt an historischen und aktuellen Beispielen auf wie sich eine totalit re berwachung der B r ger auf ihre Lebensf hrung auswirkt f Was unterscheidet bei staatlicher berwachung den liberalen Freiheitsstaat vom totalit ren Poli peiestaatr T Oa Smartphones erm glichen es B rgerjournalisten Polizeieins tze zu filmen und ins Netz zu stellen F hrt die berwachung von unten zu mehr Rechtsstaatlichkeit bei den Polizeieins tzen Was spricht gegen oder f r die berwachung der staatlichen berwacher Ta Radarwarn Apps weisen Autofahrer auf mobile Geschwindigkeitsmessger te hin Diskutiert aus der Sicht der Verkehrssicherheit ob Radarwarn Apps erlaubt oder nicht erlaubt sein sollen Oa Passwort Safes sind bequem um Passw rter zu generieren und zu verwalten Welchen Anforderungen soll te ein Passwort Safe gen gen dass er als zuverl ssig eingestuft werden kann 9 Die anonyme Internetnutzung ist umstritten Nehmt Stellung zu den Thesen der Kritiker und Bef rwor ter Diskutiert wie das Grundrecht auf Anonymit t im Netz und die Schutzpflicht des Staates Inter netnutzer vor Cyberkriminalit t zu sch tzen gegeneinander ausbalanciert werden sollen a Kritiker der Anonymit t im Netz verweisen darauf dass manche Internetnutzer im Schutz der Anony mit t die Meinungsfreiheit als Freibrief f r Mobbing Gewaltaufruf Hetze oder Steuerhinterziehung missbrauchen Erm glicht der Staat die anonyme
305. oder Chat unbeobachtet vom Staat auszutauschen Tipps f r den Handyvertrag e Wie nutzt du dein Handy Nur zum Telefonieren auch f r SMS E Mail Abfragen oder auch f r Internetradios Podcasts oder Internetvideos In welchem Umfang nutzt du die einzel nen Dienste am Tag im Monat Welche Netze nutzen deine Freunde Bedenke deine Freunde sind auch deine h ufigsten Gespr chspartner W hle den Netz betreiber deiner Freunde denn netzinterne Gespr che sind in der Regel g nstiger als netzexterne Ein Kriterium der Netz wahl kann auch die Netzabdeckung sein insbesondere in Rand gebieten oder auf dem Land Welches Internetpaket passt zu deinem Nutzerverhalten Jeder Klick auf eine Webseite jeder Aufruf eines Fotos oder eines Videos verursacht einen Datenverkehr zwischen Provider und Browser Surfst du nur gelegentlich im Netz und rufst nur Mails mit Textnachrichten ab und siehst du dir nur ab und zu bei Y ouTube Kurzvideos an dann reicht ein Datenvolumen von etwa 500 MB Nutzt du t glich Internetradios Podcasts oder l dst Software aus dem Netz solltest du ein gr eres Datenpaket mit mehreren Gigabyte Volumen in Betracht ziehen Verschaffe dir einen berblick ber die Handytarife Informie re dich im Vorfeld genau ber die Handytarife etwa monatli che Fixkosten Kosten f r Telefonate SMS Internetpaket Laufzeit Handytarife vergleichen kannst du beispielsweise auf der Homepage der Verbr
306. ondern alles l uft ber Schlagworte den sogenannten Tags Jeder Link l sst sich mit Schlagw rtern Google nennt sie Labels und Beschreibungen versehen Tags haben den Vorteil Mehrfachzuordnungen von Lesezeichen vornehmen zu k nnen Klickst du einen Tag an werden alle Lesezeichen angezeigt die du mit diesem Tag gespeichert hast Nutzer von Google Chrome k nnen die Lesezeichen Erweiterung Bookmark Manager installieren damit Lesezeichen anlegen verwalten und mit anderen Nutzern etwa einem Projekt Team teilen Reicht ein einfacher Dienst wie Google Bookmarks nicht aus dann kann ein versierterer Dienst wie Diigo eine Alternative sein Diigo bietet neben der Online Speicherung von Bookarmks seinen Nutzern Kommunikations und Kooperationsm glichkeiten an Interessante Webseiten k nnen kommentiert mit anderen Nutzern geteilt und gemeinsam bearbeitet werden Kombiniert man Tags lassen sich die gew nschten Informationen bequem filtern Diigo bietet seinen Nutzern auch die M glichkeit ausf hrliche Profile anzulegen So k nnen andere Nutzer sehen mit welchen Themen Tagcloud sich Nutzer mit welcher Beharrlichkeit interessieren Diigo ist insbesondere f r Studierende ein m chtiges Werkzeug Es erm glicht Kommilitonen Quellen f r ein gemeinsames Referat zu sammeln und sich ber die Suchresultate online auszutauschen Literatur festhalten Bei kleineren Literaturrecherchen in Bibliothekskatalogen kannst du die gefundene Litera
307. oogle argumentiert dagegen dass in Google News nur die ber schriften und die ersten Zeilen des Artikels erscheinen Wer den gesamten Artikel lesen m chte muss die Webseite der Zeitung aufrufen 2 1 3 Creative Commons Lizenz f rs Internet Ein wachsender Teil der Softwareentwickler Musiker Fotografen Autoren und Wissenschaftler stellt seine kreativen Inhalte unter freie Lizenzen Die Motive daf r sind unterschiedlich Manche wol len damit zeigen dass sie sich f r einen freien Zugang zu Kultur Produzenten propriet rer Software drau en bleiben g tern und Informationen aussprechen Andere haben ein Interesse daran dass ihre Werke bearbeitet weiterentwickelt und frei ge nutzt werden k nnen Auch Gesch ftsinteressen k nnen das treibende Motiv bilden Junge K nstler und Autoren bieten ihre kreativen Inhalte aus Aufmerksamkeitsgr nden gratis an um dadurch schneller bekannt zu werden 82 https www google com news 83 https creativecommons org Was ist CC http de creativecommons org was ist cc 63 jeder erh lt die Erlaubnis das Programm zu benutzen es zu kopieren zu modifizieren und modifizierte Versionen zu vertreiben Aber keine Erlaub nis der Lizenz eigene Restriktionen zuzuf gen Auf diese Weise m ssen die Richard Stallman Begr nder der Freie Software Bewegung Pioniere freier Lizenzen also frei von den Fesseln des geistigen Eigentumsrechts waren Programmierer in den 1980er Ja
308. ook einbetten darf Der EuGH hat entschieden dass framende Links das Urheberrecht nicht verletzen Bietet also der Anbieter des YouTube Videos den Share Button an gew hrt er damit das Recht das Video auf Facebook zu teilen Der Facebook Nutzer kann davon ausgehen dass der Anbieter des Videos die Rechte am Video innehat Ist das nicht der Fall droht nur dem Anbieter des Videos auf YouTube rger aber nicht dem Facebook Nutzer Darf man fremde Texte ver ffentlichen Eigene Texte kannst du nach Belieben ver ffentlichen Fremde Texte d rfen nur mit Zustimmung des Autors oder des Rechteinhabers Verlag verbreitet werden Hingegen darf man aus fremden Werken ohne Erlaubnis zitieren vorausgesetzt das Zitat als solches gekennzeichnet ist nur Beiwerk eines eigenst ndigen Wer kes und dient der geistigen Auseinandersetzung so die Vorgaben des Urheberrechts Die Praxis sieht an ders aus Es werden einfach Zitate gepostet ohne Quellangaben und ohne eigene Kommentare Sind fremde Werke nur Facebook Freunden zug nglich besteht ein geringes Risiko dass die Rechteinhaber Kenntnis von der Rechtsverletzung erhalten Erfahren Rechteinhaber von der rechtswidrigen Ver ffentlichung ihrer In halte kann rechtliches Ungemach drohen Was muss man bei eigenen Inhalten beachten Selbst erstellte Inhalte wie Texte Fotos Videos k nnen Nutzer nicht so ohne weiteres auf Facebook ver ffentlichen Zu achten ist darauf ob dabei fremde Rechte v
309. openthesaurus de 20 Online W rterb cher mit bersetzungen https dict leo org http www dict cc 21 https www google com intl de insidesearch tipstricks 20 Der Operator UND engl AND bewirkt dass zwei Suchbegriffe mit UND verkn pft werden etwa Passwort manager AND Windows Der UND Operator reduziert die Anzahl der Suchergebnisse es werden nur Dokumente angezeigt in denen beide Begriffe vorkommen P Passwortmanager W Windows Abb 03 Suchbegriffe kombinie ren Standard Der Operator NICHT engl NOT dient dazu unerw nschte Informationen aus einer Suchanfrage auszu schlie en Die Suche Passwortmanager NOT Linux schlie t alle Webseiten aus welche den Begriff Linux enthalten Will man bei Google Suchbegriffe ausschlie en muss man ein Minus vor dem Suchbe griff setzen Linux P Passwortmanager L Linux Abb 04 Suchbegriffe kombinie ren NICHT Der Operator ODER engl OR erh ht die Anzahl der Suchergebnisse Bei der Suche nach Passwortmanager OR Keyverwalter werden Dokumente gefunden welche die Begriffe Passwortmanager oder Keyverwalter oder beide Begriffe enthalten Die ODER Verkn pfung hilft insbesondere beim Umgang mit Synonymen und bei verschiedenen Schreibweisen der Suchbegriffe al P Passwortmanager K Keyverwalter Abb 05 Suchbegriffe kombinie ren ODER Das n chste Werkzeug bildet die Phrasensuche Setzt man Eigennamen oder zusammengesetzt
310. owser dar sie stellen die Verbindung mit den Websei ten her Hinter Webinhalten kann sich Schadcode verbergen der ber Sicherheitsl cken des Browsers auf dein Handy eingeschleust werden kann Zweitens der Anwender wird dazu verleitet selbst die Viren auf seinem Smartphone zu aktivieren Das kann passieren indem du voreilig einen Mail Anhang Offnest In ei ner zip oder exe Datei im Anhang k nnen sich auch Trojaner verbergen Links in einer Betrugsmail k n nen zu einer manipulierten Webseite f hren die eine Sicherheitsl cke des Webbrowsers ausnutzt um dar ber einen Trojaner auf das Handy zu bef rdern Schadcode kann auch ber infizierte Apps aufs Handy ge langen oder im schlimmsten Fall bereits ab Werk mit an Bord sein Infizierte Handys spionieren das Nut zerverhalten aus versenden u U kostenpflichtige Premium SMS oder rufen teure Telefonnummern an Den Schaden bemerken die Nutzer erst bei der n chsten Telefonrechnung oder beim n chsten Aufruf ihres Online Kontos Sicherheitsma nahmen Die besten Abwehrma nahmen vor Viren sind eine Kombination aus Update Management umsichtigem Nutzer Verhalten und dem Einsatz von effizienten Virenscannern Spiele stets die neuesten Si cherheitsupdates ein insbesondere die f r Browser und Apps dann haben es Angreifer schwerer an deine Daten heranzukommen ffne keine E Mail Anh nge die von unbekannten Absendern mit dubiosem E Mail Text stammen Klicke auch nicht auf jeden Link in dei
311. p ter den Hauptschl ssel ndern dann tippe im Hauptfens ter auf die Men Taste und dann auf den Eintrag Datenbank Kennwort ndern Passw rter verwalten ffne KeePass2Android und du wirst als Erstes aufgefordert Eg Keepass2Android Xg SN31 Zc cGQ Kennwort erzeugen 16 12 16 AKZEPTIEREN X ABBRECHEN zu Isa Ich EEE Ken I Bi O Ml MEA a A 1 1 O a 123 Y Deutsch s Sym Li Weiter Abb 29 rator Passwort Gene das Kennwort und oder die Schl sseldatei zum Entschl sseln der Datenbank einzugeben Du kannst hier auch ein H kchen vor Als Standard Datenbank benut 219 KeePass2Android wird in Google Play angeboten 220 http keepass info 221 Eine Alternative zu den Passwort Managern bildet das Master Passwort Verfahren Der Anwender merkt sich dabei auch nur ein ein ziges sicheres Passwort F r jeden Dienst wird dann ein eigenes Passwort erzeugt das aus der Kombination von Master Passwort und Dienst hervorgeht Der Vorteil dieses Verfahrens ist dass keine Passw rter gespeichert sondern nur bei Bedarf neu berech net werden http masterpasswordapp com Verfahren an Die Open Source App Master Password wendet beispielsweise das Master Passwort 222 F r das Zugangs Passwort kannst du auch eine sogenannte Passwortkarte verwenden http www savernova com de sichere passworter 223 Eine Schl sseldatei kannst du beispielsweise mit dem Tool TrueCrypt Extras Schl sseldatei erst
312. pen Source Anwendung ist so sicher wie das gew hlte Passwort Android erm glicht Pass ET i w rter mit einer L nge von maximal 16 Zeichen die aus Zahlen Wurde der Code von unabh ngigen Crypto Experten ber ft Buchstaben und Sonderzeichen zusammengesetzt sind Willst du Si ber cherheit musst du das Eintippen langer und komplexer Passw rter in Z hlt die verwendete Verschl sselungstechnik zu den anerkann Kauf nehmen Standardm ig werden nur die Daten des internen Spei ten Crypto Standards chers verschl sselt Das System die Apps und die Daten auf der ex Unterst tzt die App eine Ende zu Ende Verschl sselung ternen microSD Karte bleiben ungesch tzt Wird auch die microSD Fallen bei der Nutzung Metadaten an also wer hat wo und Karte verschl sselt bleiben die Dateinamen dennoch lesbar Ein An wann mit wem kommuniziert greifer kann in diesem Fall nicht auf die Inhalte der Dateien zu greifen aber eventuell R ckschl sse vom Dateinamen auf den Inhalt ziehen wie etwa bei spielwetten doc oder onlinebanking pdf Die Verschl sselung kannst du unter Men Einstellungen Sicherheit Ger t verschl sseln aktivieren Tippe hierf r auf die Schaltfl che Ger t verschl sseln gib das Passwort ein und tippe Weiter Tippst du erneut Ger t verschl sseln wird die Verschl sselung gestartet Nach einiger Zeit ist der Vorgang abgeschlossen Zuk nftig werden erst nach der Eingabe des P
313. plattformen wie WikiLeaks oder anonyme digitale Redaktionsmailboxen wie die der ZEIT On Tine werfen das Problem des Quellenchecks im digitalen Umfeld auf a Welche Kompetenzen sollte ein Journalist aufweisen um anonyme digitale Quellen bearbeiten und verwenden zu k nnen b Macht euch bei Journalisten lokaler Medien kundig wie sie mit anonymen Quellen umgehen Wie veri fizieren Journalisten anonyme Quellen Wann ist f r Journalisten eine Quelle glaubhaft c Wie k nnen Leser berpr fen ob die dargebotenen Informationen der Journalisten verl sslich sind In welchen F llen sollten Leser auch gegen ber dem Journalismus ein gesundes Misstrauen an den Tag legen Verfasst zum Thema Quellencheck Tipps f r den Lesealltag Die Schulbibliothek will einen E Book Reader kaufen Die Bibliothekarin ersucht um Tipps bei der Wahl des richtigen E Book Readers Erstellt relevante Kaufkriterien f r den E Book Reader und begr ndet eure Entscheidungen Wo erf hrt man was man mit einem E Book Reader alles machen kann Wo kann man sich informieren welche Formate die jeweiligen E Book Reader verstehen Qa 20 720 2 Gibt es Software die Formate f r E Books in alle wichtigen Formate konvertieren kann Bei der Internetrecherche stellt sich das Problem wie man Unwichtiges von Relevantem oder Verl ssli ches von Ger chten trennt Wie filtert die Suchmaschine Google aus der Flut der Informationen die re levante Information
314. r Ideen genie en keinen Urheberschutz Wer nur die Idee hat eine App zu programmieren die zum momentanen Standort Restaurants mit regionaler K che anzeigt sie aber nicht umsetzt hat keinen Anspruch auf Urhe berschutz Die Ideen sind gemeinfrei und k nnen von allen nach Belieben genutzt werden Frei sind auch die Ideen die einem schutzf higen Werk zugrunde liegen Jeder kann die Idee einer Restaurant App auf 54 Geistiges Eigentum ist die Rechtsform des Informationszeitalters greifen und selbst eine App erstellen mit einer eigenen klareren Programmoberfl che neuen Funktionen und mehr Schutz der digitalen Privatsph re Der Urheberschutz ist kein ewiges Recht er ist zeitlich begrenzt 70 Jahre nach dem Tod des Urhebers er lischt es und wird gemeinfrei Starb ein Schriftsteller am 23 Juni 1942 so begann die Schutzdauer am 1 J nner 1943 und endete am 31 Dezember 2012 J hrlich vergr ert sich so der Pool an gemeinfreien Werken von Autoren Komponisten oder Wissenschaftlern 2 1 1 2 Welche Rechte hat der Urheber Urheberpers nlichkeitsrechte Das Urheberrecht umfasst sowohl Urheberpers nlichkeitsrechte als auch Verwertungsrechte Das Urheberpers nlichkeitsrecht sch tzt die ideellen Interessen des Urhebers Der Urheber hat das Recht zu entscheiden ob wann oder wo er sein Werk erst mals ver ffentlichen will Der Autor eines Textes kann selbst dar ber bestimmen ob er sein Werk im Internet zum Download f
315. r loren im Reparieren Modus schlie lich lassen sich u U defekte PDF Dateien wiederherstellen Sollen die Metadaten XMP entfernt werden musst du den Reiter Metadaten XMP ffnen und XMP Metadaten beim Spei chern des Dokuments entfernen aktivieren Sind die nderungen abgeschlossen klickst du auf die Schalt fl che Speichern unter Stichworte und Nutzungsarten festlegen Die Stichworte einer PDF Datei sollen den Inhalt des Dokuments richtig beschreiben damit dieser im Netz leichter auffindbar ist Regeln f r die richtige Beschreibung von Internetdokumenten stellt z B der Dublin Core bereit Manchmal kann es sinnvoll sein auch die Nutzungsrechte in PDF Dokumenten festzule gen etwa wenn sichergestellt werden soll dass der Leser den Inhalt des Dokuments nicht ndern kann Stichworte und Nutzungsarten kannst du bequem mit dem Programm PDFCreator festlegen w hle als Drucker f r dein Word Dokument den PDFCreator aus Als erstes gibst du im Bereich Metadaten die passenden Stichworte ein Darauf dr ckst du auf den Button Einstellungen und gehst im Dialogfenster Pro fileinstellungen ber PDF zum Reiter Sicherheit Hier kannst du im Einzelnen festlegen was der Nutzer mit dem PDF Dokument tun darf und was nicht gl Abb 15 114 http de pdfforge org pdfcreator 115 www becyhome de 116 http dublincore org Dublin Core In Wikipedia Die freie Enzyklop die Bearbeitungsstand 5 Mal 2015 12 39 UTC URL http
316. r Anbieter egal ob f r Reiseveranstalter Finanzberater oder Friseure Bewerter werden so zu Werbetr gern f r Produkte und Anbieter Nutzer k nnen auf Facebook amp Co kostenlos Privates und Ge sch ftliches tauschen Im Gegenzug vermarkten die Betreiber der sozialen Plattformen die Nutzerdaten an die Werbeindustrie Wer auf fremden Webseiten publiziert unterliegt deren Nutzungs und Datenschutzbedingungen So k nnen Nutzungsbedingungen von Online Zeitungen etwa vorsehen dass nur sachliche Leserkommentare ver ffentlicht werden dass ein er lloseone 8 11 unerw nscht ist und dass Leserkommentare die Hassbotschaften Volksverhetzung Diskriminierung und Gewaltverherrlichung beinhalten nicht ver ffentlicht werden F r Nutzer kann es wichtig sein zu wissen f r welche Zwecke die eigenen Daten verwendet werden und ob sie zureichend vor Angriffen der Cyberkriminellen gesch tzt sind Schlie lich m ssen Nutzer fremder Webseiten damit rechnen dass die Webseite vom Netz genommen werden kann wenn Investoren nicht mehr vom Gesch fts modell des Web Angebots berzeugt sind Die Impressumspflicht besteht auch auf fremden Webseiten wenn sie gesch ftsm ig genutzt werden etwa wenn eine Firma eine Page f r Marketingzwecke auf Facebook betreibt oder wenn bezahlte Werbebanner auf der Webseite eingeblendet werden 121 http www zeit de kultur literatur 2011 09 netzliteratur essay 122 Beppe Grillo ist ein professioneller Kom
317. r Apps und Daten nach Schadcode berpr ft Zudem ist ein sogenannter Antidiebstahlschutz eingebaut mit dem der Besitzer das Handy orten kann BitTorrent Sync ist ein Tool f r die private Cloud Sie garantiert durch die Ende zu Ende Verschl sselung ein hohes Ma an Sicherheit BoxCryptor verschl sselt vertrauliche Daten bevor sie aut den CLoud Server hochgeladen werden Ist BoxCrypteor installiert werden alle Daten im BoxCryptor Laufwerk verschl sselt und im lokalen Ordner des Cloud Dienstes abgespeichert Mit dem Cloud Dienst werden dann nur mehr die verschl sselten Dateien synchronisiert ChatSecure ist eine Open Source App die Chats ver schl sselt Die App ist so wie Orbot Teil des The Guar dian Project das sich dem Schutz der digitalen Pri vatsph re verschrieben hat ECC Net Travel ist ein Projekt des Netzwerks der Euro paischen Verbraucherzentren und unterst tzt Reisende darin ihre Verbraucherrechte im Ausland geltend zu machen EDS Encrypted Data Store ist eine Security App mit der Nutzer verschl sselte Datencontainer erstellen k n nen Firefox ist ein alternativer Browser f rs Handy Der Vorteil von Firefox liegt darin dass man ihn mit Er weiterungen wie Adblock Plus an eigene Interessen an passen kann etwa um Werbung zu blockieren ETO Bezeichnung IMDb Filme amp TV K 9 Mail KeePass2Droid Label online Libreoffice Viewer Menthal Orbot RedPhone SRT AppGuard App AN
318. r Vorratsdatenspeicherung sch tzen Eine Alternative zur Vorratsdatenspeicherung w re das Quick Freeze Edward Snowden Sie ahnen noch nicht einmal was alles m glich ist Verfahren das einen Ausgleich zwischen dem Ermittlungsbedarf der Das Ausma ihrer M glichkeiten ist erschreckend Wir k nnen Apparate Beh rden und den B rgerrechten schaffen w rde Mobilfunkanbieter verwanzen Ich kann Ihren Anschluss sofort identifizieren sobald Sie sich und Internetdienstleister speichern zu Abrechnungszwecken Bestands eingew hlt haben Sie werden nie sicher sein ganz egal welche Siche rungsma nahmen Sie installieren und Verbindungsdaten ihrer Kunden Nach der Abrechnung werden die Verbindungsdaten gel scht Liegt ein Verdacht auf eine Straftat vor k nnen Fahnder in einem ersten Schritt die L schung der Ver bindungsdaten unterbinden und anordnen dass die Daten vor bergehend etwa f r 7 Tage eingefroren wer den Erst in einem zweiten Schritt werden die Daten auf einen Richterbeschluss hin wieder aufgetaut und den Ermittlungsbeh rden zur Strafverfolgung bermittelt 4 2 2 berwachung durch NSA amp Co Offenbar sind Geheimdienste in der Lage Telefonate abzuh ren Chats E Mails oder SMS abzufangen Daten abzugreifen die popul re Apps ber ihre Nutzer sammeln und ins Netz senden sowie Aktivit ten auf sozia len Netzwerken zu verfolgen Die ab Juni 2013 ver ffentlichten Dokumente des IT Experten und NSA whi
319. r berechtigte Personen Zugriff auf vertrauli che Daten haben V lkerrecht Rechtsordnung welche insbesondere die Beziehung zwischen Staaten regelt V lkerrecht entsteht in erster Linie durch Vertr ge die sich mit Fragen des Weltfriedens und der internationalen Sicherheit des internationalen Handels und dem Schutz der Menschenrechte besch ftigen Vorratsdatenspeicherung Verbindungsdaten die Mobilfunkanbieter und Provider f r einen bestimmten Zeitraum f r die Beh rden speichern und vorr tig halten m ssen Dazu z hlt etwa wer mit wem wie lange wann und wo telefoniert wer wem eine E Mail gesendet oder wer welche Webseiten aufgerufen oder wer welche Medien inhalte auf Webseiten hochgeladen hat Um die Personen identifizieren zu k nnen die hinter den IP Adressen und Rufnummern stehen m ssen die Verbindungsdaten mit den Bestandsdaten verkn pft werden Web 2 0 damit wird der Wandel des Internets vom Informationsmedium zum Mitmachnetz gekennzeichnet Die Nutzer lesen nicht nur sondern erstellen selbst Inhalte indem sie Produktbewertungen abgeben Musik und Fil me kommentieren und indem sie ihre Fotos und Videoclips auf Portale hochladen um sie der ffentlich keit vorzustellen Webkatalog thematisches Verzeichnis im Internet das URLs von Webseiten zu einzelnen Themen in einem Katalog zusammenfasst z B eine Auswahl von Webseiten zum Thema Computer DMOZ Open Directory Project http www dmoz org ist ein kostenlose
320. r ee 142 dvd Vorsicht Der Apps Auen a A A A RA AA a ade A e 145 add APPS els Da Lens ande Der ie er aa aii A o ed A de E ds OS illa ara Bu a 145 4 22 SR EQUEZ vor Schn re l AApp gt Busta si a A A A AA A i 145 dyo DENIA MO Viren CO A A A A A A 147 I elite a os IN E re Base ae Dre ED NOR AA 149 Aros SBeirrebssvste m und lokale Paten vers OTURA sii A AAA AA a 1 50 46 1 AA OO verschl UsSsseiln a A A AE AAA AA ae 150 4 6 1 2 Lokale Daren versehlusseln alborada ea ERAS ren 1 51 isos Datenverkehr verschl sseln eu ee en TN a en ie ee 1 53 4 6 2 1 Chat EM danni iais a a a a caido ca roo Bi eb E ie Dale E aa aa a a der a a aa e area ar Gais 153 4 6 2 2 CLond versch Ls sell ic oe a na a a A ds de a re aE ta 154 4 6 2 3 retefonat verschl sseln srta AOS AT IS AS a e DE A 159 4 6 2 4 E Markts yerschlhusseln aus AR BE AAA AAA AAA E AA AAA AAA 159 4 043 Passw ortnanager Ai A A A A A RT ETA RO ee Are A ENE a 163 ion Mabe Sacher loschr Biar Aa AS ASA A AAA e 166 dar ooe O Vor PO Aa Eer a ee O aa ee po a to ne e ciao ee r o ed Ainas eo R ee 50 168 dao DONA der JAMON yYMEZaS okei ae ee ren AAA E OA ar o ee AA et 169 Au Handy Tipps BloarLLormen ARD ee A A Re en ee ae ee re 172 de LO Aretoa utr Oe Esa AAA AAA NS AAA AAA We er Sr 1 79 5 Von der Medienkompetenz zum Mediendiskurs oocoococoorrrrrnn r rererere Sal Digi als reinas eS ALICA Ain AA ARAS A A RAS AA A TDR 2 NOE o o A A A ee re a NA O e MS ee O R
321. r eigenen Werke nicht erforderlich w ren Du kannst dich dar ber informieren wie du bei der Mitgestaltung der digitalen Welt die Privatsph re anderer Personen achten und die Kontrolle ber deine pers nlichen Daten behalten kannst Der wirksame Datenschutz D lgs 196 2003 z hlt zum zweiten Teil der Magna Charta der Informa tionsgesellschaft 2 1 Das Urheberrecht 2 1 1 Schutz des Urhebers 2 1 1 1 Wer ist Urheber Urheber ist wer ein Werk schafft Werke k nnen Texte Reden Fo tos Filme Musik oder auch Computerprogramme sein sie sind urhe berrechtlich gesch tzt sofern sie ein gewisses Ma an Originalit t James Boyle Rechtswissenschaftler aufweisen Wer fremde Werke bernimmt also Texte anderer Autoren abschreibt oder den Quellcode fremder Software in die eigene impor tiert ist kein Urheber Das Urheberrecht entsteht mit dem tats chlichen Schaffensvorgang erforderlich ist weder eine Eintragung in ffentliche Register noch ein Urheberrechtsvermerk Jahr Urheber oder Rechteinhaber Unerheblich ist auch wo das Werk ver ffentlicht wird Texte die in eine Online Zeitung hochgeladen werden sind gleicherma en gesch tzt wie solche die etwa in einer Tageszeitung abgedruckt werden Haben mehrere Personen gemeinsam ein Werk geschaffen so werden sie zu Miturhebern Das ist etwa bei Multimediawerken der Fall wenn mehrere Personen an der Herstellung des Werkes beteiligt sind wie Texter Fotografen Filmer und Musike
322. r und freier Webkatalog Webformular wird auf Webseiten zum Erfassen von Daten eingesetzt Es wird beispielsweise in Web Mail Anwendungen oder beim Anmelden in einem Online Shop verwendet Webserver Computer auf dem Webseiten und Medieninhalte abgelegt sind sowie Internetdienste angeboten werden die vom Nutzer in der Regel per Browser angefordert werden k nnen whistleblower dt Enth ller Mitarbeiter in Unternehmen oder in der ffentlichen Verwaltung die Missst nde wie Korruption oder Steuerhinterziehung aufdecken indem sie diese beispielsweise an die Presse weiter geben Der Whistleblower steht im Konflikt zwischen Loyalit tspflicht zum Arbeitgeber und ffentlichem Informationsinteresse 207 Whois Abfrage Abfrage an die Registration Authority RA Registrierungsstelle wer Inhaber einer Internet adresse ist Widget Miniprogramm auf dem Startbildschirm oder im Hauptmen wie Uhranzeige Taschenrechner oder Terminka lender WikiLeaks Enth llungsplattform im Internet auf der Dokumente und Videos anonym ver ffentlich wurden die un ter staatlicher und betrieblicher Geheimhaltung standen WLAN Abk f r Wireless Local Area Network drahtloses lokales Netzwerk Als Synonym f r WLAN wird auch Wi Fi genutzt WPA2 Abk f r Wi Fi Protected Access 2 Verschl sselungstechnik f r WLAN die zurzeit h chsten Sicherheits standards gen gt XMP Abk f r Extensible Metadata Platform Standard der zur Speicheru
323. rdm ig aktiviert verr t ein Foto aus der eigenen Wohnung mit dem Upload in ein soziales Netzwerk ungewollt den Wohnort des Nutzers Von Dieben k nnen solche Standortdaten praktischerweise f r den n chsten Wohnungseinbruch missbraucht werden In einem solchen Fall kann es wichtig sein die Exif Daten ei Die meisten Bildbearbei Mit dem Tool pyExifToolGUI das Kommandozeilenprogramm ExitTool ist nes Fotos zu l schen bevor es ins Netz gestellt wird tungsprogramme k nnen die Metadaten auslesen Oberfl che GUI f r das kannst du nicht nur die Metadaten auslesen eine grafische sondern auch teilweise bearbeiten und l schen Wie geht s ffne das Programm und lade zun chst ber die Schaltfl che Load Images unten links die Fotos deren Metadaten du bearbeiten willst Markiere die Fotos in der Fotoliste und ffne ber das Kontextmen die passende Funktion Das Kontextme n bietet beispielsweise die Optionen das Datum neu festzulegen oder die Metada ten zu entfernen Unter Edit Data Gps k nnen die Standortdaten manuell eingetragen werden Kennst du die Ortsdaten noch nicht kannst du diese ber den Button Open MapCoordinates net ermitteln und per Copy amp Paste ins Programm importieren Fotos verschlagworten Wer gerne fotografiert hat schnell ein paar Tausend Fotos auf dem Datentr ger Abb 16 Datei Eigenschaften Dateiname _MG_4329 CR2 1 45 Ort Y Fotos Typ CR2 Gr e 25 1 MB Datum
324. remium SMS berpr fe dein Handy daraufhin ob sich im Hintergrund b swillige Apps eingenistet haben die selbstst ndig kosten pflichtige Rufnummern anw hlen oder SMS versenden Kontrolliere deine Mobilfunkabrechnung nach falschen Abbuchungen Ist dies der Fall melde den Betrug deinem Mobilfunknetzbetreiber und der Post und Kommuni kationspolizel Notiere dir die Geratenummer IMEI Notiere dir die Seriennummer des Handys damit du es nach dem Verlust wieder identifizieren kannst Die Ger tenummer kannst du mit der Eingabe 06 abfragen Halte dich auf dem Laufenden Die Online Welt ist st ndig in Bewegung Was gestern noch aktuell war kann heute berholt sein Infor miere dich stets dar ber was es Neues gibt zu Chancen und Risiken der Internetnutzung zu Fragen der Privacy Betr gereien oder Schadcode Kennst du die potentiellen Risiken des Netzes machst du dich nicht selbst leichtfertig zum gl sernen Nutzer und kannst geeignete Abwehrma nahmen treffen Es gibt eine Reihe von Internetradios die ber die digitale Welt laufend per Podcast informieren N JOY http www n joy de radio njoypodcasts103 html Chaosradio http chaosradio ccc de Digital http www sr f ch wissen digital specials computer im beruf l Digital Leben http oel orf at podcast page 2 174 Plattformen zur Medienkompetenz Titel Chaosradio Handywissen at DER Inseacru Fur Medienp dagogik yiB19hLl 8 ndo gt Klicks
325. rge leitet werden und was mit diesen Daten passiert Das SWIFT Bankdatenabkommen zwischen der EU und den USA ist seit dem 1 August 2010 in Kraft Recher chiert welche Regelungen das Abkommen beinhaltet und wer davon betroffen ist Welche Daten z hlt der italienische Datenschutzkodex zu den personenbezogen Daten Unter welchen Voraussetzungen darf ein Online H ndler personenbezogene Daten an Werbeagenturen wei terleiten 124 https piwik org Piwik untersucht die Herkunft der Blog Besucher welche Beitr ge die Besucher aufrufen und wie lange diese angesehen werden und protokolliert die IP Adresse der Besucher 125 EUGH Pressemitteilung Rechtssache C 2012 13 http curia europa eu jcms upload docs application pdf 2014 12 cp140175de pdf Al 44 49 AR Recherchiert wie Nutzer verhindern k nnen dass ihr Surfverhalten im Netz von Tools wie Google Ana lytics beobachtet und protokolliert wird Web H ndler d rfen nur dann Personendaten erheben wenn der Betroffen dazu einwilligt und der Einwil ligung eine Datenschutzbelehrung vorausgeht a Welche Angaben muss die Datenschutzbelehrung nach dem Datenschutzkodex enthalten b w hlt zwei lokale Online Zeitungen aus und berpr ft welche Angaben die Datenschutzbelehrungen enthalten Der Internetkonzern Google macht mit dem Onlinedienst Google Street View Stadtrundfahrten im Internet m glich Hierf r f hrt im Auftrag von Google ein Auto mit einer 360 Grad Kamera d
326. rientierungswissen bereitstellen Medienkompetenz stellt sicher dass die Netzwerkgesellschaft handlungskompetent argumentiert 195 Glossar Abk rzungen Abmahnung au ergerichtliches Schreiben an eine Person in dem steht dass sie gegen ein Recht versto en hat verbunden mit der Aufforderung den Versto in Zukunft zu unterlassen z B umgehend ein widerrecht lich verwendetes Bildnis von einer Webseite zu nehmen Abstract kurze Inhaltsangabe einer wissenschaftlichen Publikation Access Provider bietet den Zugang zum Internet an Administrator eine Person deren Aufgabe es ist Server PCs und Netzwerke betriebsbereit zu halten und f r die Sicherheit der Daten zu sorgen Bei Facebook handelt es sich hierbei um Personen die eine Gruppe oder Fanpage gr nden und verwalten AdWords Google s Suchmaschinen Werbung Hierbei erscheinen Textanzeigen neben den Suchergebnissen unter der Spalten berschrift Anzeigen bzw farblich hervorgehoben ber den Suchergebnissen unter gesponserte Ergebnisse Die Textanzeigen werden eingeblendet wenn sie zum Inhalt der Suchanfrage passen AdSense Google s Werbe Partnerprogramm bei dem Werbeanzeigen eingeblendet werden die zum Inhalt der Websei ten passen Alert Benachrichtigung dass Informationen aktualisiert wurden etwa dass die aktuelle Ausgabe einer Monats zeitschrift nun online abrufbar ist oder dass die Literatursammlung einen neuen Eintrag erhalten hat APK Abk f r And
327. rke sowie einzelne Artikel aus Zeitungen oder Blogs d rfen zu Unterrichts zwecken ohne Erlaubnis des Autors oder Rechteinhabers digital gesichert und in Klassenst rke vervielf l tigt werden Die Lehrkr fte sind allerdings verpflichtet Autor Titel und Internetadresse des kopierten Werkes anzuf hren Sind die Texte kopiergesch tzt d rfen sie nicht im Unterricht genutzt werden Eine Umgehung des Kopierschutzes ist auch f r die Schule nicht erlaubt wikipedia Artikel sind f r den Schulgebrauch g nzlich unproblematisch sie stehen unter der CC Lizenz und k nnen deshalb ohne Einschr nkung gelesen kopiert ver ffentlicht und auch bearbeitet werden 2 1 2 5 ffentliches Informationsinteresse Erst eine umfassende Information erm glicht die freie Meinungsbildung der B rger und die fundierte f fentliche Debatte ber politische Fragen Der Gesetzgeber ber cksichtigt dies im Urhebergesetz und sieht f r ffentliche Reden und Zeitungsartikel Nutzungsprivilegien vor Die Presse darf ffentliche Reden wie z B jene die bei einer 1 Mai Kundgebung gehalten werden ver breiten muss aber den Redner das Datum und den Ort der Rede angeben Das Urheberrecht nennt ausdr ck lich Tageszeitungen und Zeitschriften als Tr ger der gesetzlichen Lizenz Die Entwicklung des Web 2 0 w rde es jedoch nahelegen dass es auch den Neuen Medien wie Weblogs erlaubt sein m sse die digitale f fentlichkeit ber solche Reden zu unterrichten Nicht zu
328. rlich ist Eine einfache M glichkeit hierzu liefert die Creative Commons Lizenz an mit deren Hilfe du nach dem Baukastenprinzip eine passende Lizenz zusammenstellen kannst Es gibt Musikarchive im Netz die freie Musik mit Creative Commons Lizenzen anbieten die standardm ig eine kostenlose Nutzung f r nichtkommerzielle Zwecke erm glichen Ein Blick auf die Musik Communities wie 98 www siae it lokale B ros der SIAE http www siae it SIAE_InItalia asp 99 http www scfitalia it 100 Die S I A E stellt eine Datenbank zur Verf gung in der du nach Musiktiteln recherchieren kannst http operemusicali siae it OpereMusicali start do language it 101 https creativecommons org licenses 78 Archive org Free Music Archive oder dig ccmixter lohnt Eine Alternative k nnten auch die soge nannten Netzlabels sein die kostenlose MP3 zum Download anbieten 2 1 4 5 Online Sch lerzeitung F r die Medienwerkstatt kann eine Online Sch lerzeitung durchaus reizvoll sein Sie kann die Kommunikati on zwischen Sch lern verbessern ihre Meinungsbildung f rdern und ihnen erm glichen ihr K nnen als Tex ter Fotograf Grafiker und Layouter unter Beweis zu stellen Viele Fragen m ssen bei so einem Projekt gekl rt werden wie Ausrichtung der Sch lerzeitung Ablauf der Redaktionsarbeit Layout oder welche jour nalistischen Stilformen gew hlt werden sollen In jedem Fall sollen sich die Sch ler Redakteure im Vor feld mit
329. rmsperre hergestellt Online Banking oder Online Eink ufe mit Kreditkarte solltest du nur in einer sicheren Umgebung t tigen Achte darauf dass der Anbieter eine verschl sselte Webseite benutzt Eine solche erkennst du an der Pro tokollangabe https in der Adresszeile Das s steht f r secure kryptographisch sicher Grunds tz lich solltest du ber ein offenes WLAN so wenig wie m glich an vertraulichen Informationen senden oder abrufen wie etwa Bankdaten oder Account Daten f r deine Webmails 168 Der ehemalige Standard f r WLAN Verschl sselung WEP Wired Equivalent Privacy ist nicht mehr sicher WEB Verbindungen k nnen beispielsweise mit der Aircrack Software abgeh rt werden http aircrack ng org Legal darf das Tool nur zum privaten Gebrauch genutzt werden Wer es nutzt um in fremde Netzwerke einzudringen begeht eine Straftat Art 6l5ter c p 169 Bankgesch fte solltest du unter Windows ber ein eigenes Benutzerprofil mit geringen Administratorenrechten abwickeln Tools f r sicheres Online Banking BitBox von Sirrix http www sirrix de content pages BitBox htm c t Bankix von Heise Online http www heise de download ct bankix html 170 Unterwegs solltest du E Mails nur ber sichere Hotspots deines Mobilfunkanbieters oder ber deine Mobilfunkverbindung abrufen Webseiten einer Online Zeitung hingegen kannst du unbesorgt auch ber ein ffentliches WLAN aufrufen 143 Deaktiviere nach dem Gebra
330. rnehmen Die SSL Recherche verhindert nur dass Dritte deine Suchanfragen beobachten k nnen Der Betreiber der Suchmaschine sieht dagegen weiterhin deine Suchanfragen Ein anonymes Recherchieren erm glicht das kos 44 Google Managerin Alma Whitten Wir werden Sie ber alle unsere Dienste hinweg als einen einzigen Nutzer behandeln Ziel des bergreifenden Nutzerprofils ist es nach Whitten ein digitaler Assistent f r den Nutzer zu werden Wir k nnen Ihnen eine Erin nerung schicken dass Sie zu einer Verabredung zu sp t kommen werden in Abh ngigkeit von Ihrem Aufenthaltsort Ihrem Kalender und unseren Erkenntnissen ber die Verkehrslage Online http www spiegel de netzwelt netzpolitik persoenliche daten google will alles ueber dich wissen a 811221 html In diesem Fall liegt ein klarer Versto gegen das Datenschutzrecht vor weil eine ausdr ckliche Einwilligung des Nutzers zur Verkn pfung der Nutzerinformationen sowie ein Widerspruchsrecht nicht vorgesehen sind 45 https startpage com 46 https duckduckgo com 47 https www google com 2 tenlose Tor Browser Firefox Paket das die Suchanfragen ber das verschl sselte Tor Netzwerk leitet Rufe die Webseite des Tor Projektes auf klicke unter Our Projects auf Tor Browser Unter dem Abschnitt Download Tor Browser Bundle findest du die gew nschte Sprache der Programmoberfl che 1 2 Informationen beurteilen 1 2 1 Recherche Vertrauen und Skepsis Recherche und
331. rnet berwachung konkret vorgehen a D C d Welche Fragen arbeitet eine Ermittlungsgruppe ab die sich etwa mit der Rauschgiftkriminalit t be fasst bevor sie einen Antrag beim Staatsanwalt auf Telefon berwachung stellt Welche Checkliste geht der Staatsanwalt im Falle der Rauschgiftkriminalit t durch bevor er einen Antrag an die Gerichtsbeh rde auf Telefon berwachung stellt Werden Fragen der Verh ltnism igkeit gestellt Werden berwachungsgr nde hinterfragt Gibt es konkrete Antr ge der Staatsanwaltschaft auf Telefon oder Internet berwachung die von der Gerichtsbeh rde zur ckgewiesen wurden Wenn ja aus welchen Gr nden Findet eine systematische Erhebung der Erfolge der Telefon berwachung bei den Ermittlungsbeh rden statt 2 2 Ben tigt die Gerichtspolizei die PIN des Handyinhabers um bei einem beschlagnahmten Handy Zugriff auf Telefonbuch und SMS zu erhalten 3 Moderne Handys k nnen auch die Standortdaten der Nutzer erfassen Wer auf seinem Android Handy den Standortdienst von Google aktiviert willigt ein dass anonyme Standortdaten an Google gesendet werden a C A Was macht die Firma Google mit den Standortdaten der Handynutzer Der Wissenschaftler Jerome E Dobson gibt zu bedenken Wenn du wei t wo jemand ist wei t du auch bald wer er ist berlegt wie man aus Bewegungsdaten ein Pers nlichkeitsprofil erstellen kann Welche Handy Daten lassen sich neben den Bewegungsd
332. roid Application Package Files Installationsdatei einer App so wie unter Windows die exe Datei Die apk Datei ist eine gepackte Datei in der mehrere Ordner enthalten sind Aktivit tsprotokoll hier sieht man in chronologischer Ansicht alle Statusmeldungen einer Person alle Kommen tare unter den Beitr gen von Freunden alle gelikten Online Inhalte oder mit wem man eine Freundschaft eingegangen ist Apps Abk f r Applications bezeichnet zus tzliche Anwendungen welche man auf Facebook und Smartphones in stallieren und nutzen kann F r das iPhone von Apple kann man Apps im AppStore aussuchen f r das Android von Google im Google Play Store Assistent Computerprogramm das dem Nutzer bestimmte Informationsarbeiten abnimmt und ihm ein virtueller Ge hilfe ist So gibt es eine Vielzahl von Assistenten vom Installat ons Update Such bis hin zum Filterassistenten die unerw nschte Werbung blockieren Authentizit t Grundwert der IT Sicherheit und bedeutet dass beispielsweise E Mail Nachrichten zweifelsfrei einem eindeutigen Absender zugeordnet werden k nnen Backdoor dt Hintert r Hintert r in einer Software die es Angreifern erm glicht unberechtigte Zugriffe ber das Internet auf fremde Betriebssysteme Programme und Datenbest nde zu erlangen 1 94 Backlink dt R ckverweis eingehender Link auf eine Webseite Suchmaschinen verwenden die Anzahl der Back links auch als Ma stab f r die Linkpopularit
333. rritorialprinzip auch au erhalb der Ho heitsgewalt der Staaten e Schutz durch Privacy by Design Datensch tzer und IT Experten fordern seit l ngerem schon den Schutz privater Daten so fr h wie m glich in IT Technik einzubauen Bereits bei der Entwicklung neuer Techniken und Anwendungen sollte der Datenschutz ein zentrales Thema sein Zum Beispiel sollten App Entwickler verpflichtet sein IT Konzepte zu w hlen welche die Vertrau lichkeit der Kommunikation von vornherein sicherstellen also Telefonate E Mails oder SMS standardm Big verschl sseln Oder Cloud Anbieter in Europa sollten IT Verfahren mit den h chsten Sicherheitsstan dards einsetzen so dass Private und Unternehmen innerhalb eines abgeschirmten Bereiches vertraulich Daten austauschen k nnen Effektive Verschl sselung sollte Standard in der Kommunikation ber das In 163 Die Geheimdienste folgen bei ihren Netzoperation der Devise der plausible deniability Das hei t sie tarnen ihre Datenspiona ge und manipulieren Datenspuren so dass sie ihre Aktionen stets glaubw rdig leugnen k nnen Cyberspionage kann auch unter fremder Flagge gef hrt werden Vgl Sandro Gaycken 2011 Krieg der Rechner Warum es so schwierig ist sich vor milit ri schen Cyberangriffen zu sch tzen IP M rz April 2011 https zeitschrift ip dgap org de article getFullPDF 17647 Sandro Gaycken 2011 Cyberwar Das Internet als Kriegsschauplatz M nchen LSO ternet sein
334. rschein gebracht werden Verschenkst oder verkaufst du dein Smartphone oder willst du es lediglich entsorgen solltest du die darauf befindlichen Daten sicher l schen Android auf Werkeinstellung zur cksetzen Erste Ma nahme Setze dein Smartphone wieder auf Werkeinstellung zur ck das ist der Zustand des Neukaufs und bedeutet dass s mtliche Daten installierten Apps und Einstellungen gel scht werden Die Werkein stellung findest unter Men Einstellungen Sichern und Zur cksetzen Unter dem Punkt Pers nliche Informa tionen findest du die Schaltfl che Auf Werkeinstellungen zur cksetzen Ber hre die Schaltfl che und be 225 Heise Security meldet dass aus einer Studie der Leibniz Universit t Hannover hervorgeht dass Passwortmanager auf Android nicht sehr sicher sind weil eine dazu erforderliche Schnittstelle API fehlt http www heise de security meldung Fehlende Schnittstelle macht Smartphone Passwortmanager unsicher 1830188 html 226 http www piriform com recuva download 166 st tige nochmals mit Ger t zur cksetzen Willst du wirklich sichergehen kannst du dich auf Werkeinstel lungen zur cksetzen nicht verlassen da hierbei die alten Daten nicht mit Zufallsdaten berschrieben wer den Mit Forensik Tools wie DEFT lassen sich die Daten wiederherstellen Ma nahmen zum sicheren Datenl schen Zweite Ma nahme L sch Tools hingegen geben nicht nur den Speicher z platz frei den die zu l schende Datei bel
335. rtPage Search verschl sselt Suchanfragen und ver spricht die IP Adresse des Anwenders nicht zu spei chern Die Suchergebnisse k nnen per Proxy Server ano nymisiert aufgerufen werden TeamViewer ist eine App zur Fernsteuerung von PCs Han dys und Tablets Nutzer k nnen von unterwegs auf Daten und Programme ihres PCs zugreifen oder Freunden bei PC Problemen helfen alle Nach verschl s eine Kurznachrichten App die Ende zu Ende Threema ist richten auch Gruppen Chats selt Total Commander ist ein Dateimanager mit dem man Da teien kopieren verschieben umbenennen komprimieren und l schen kann Die App ist zudem per Plug ins erwei terbar etwa eine WLAN oder FTP Erweiterung wickr ist ein Instant Messenger mit dem man selbstzer st rende und verschl sselte Nachrichten versenden kann WiFi Finder ist eine n tzliche App f r unterwegs um ins Internet zu gelangen Der WiFi Finder zeigt n mlich die in der N he gelegenen offenen WLANs auf einer Karte an Vorsicht ist geboten bei ffentlichen WLANs sie k nnen f r Hotspot Angriffe genutzt werden kostenlos und Enzyklop die wikipedia Mobil erm glicht unterwegs werbefrei auf die gesamten Artikel der wikipedia zuzugreifen WordPress ist eine App f r Blogger Nutzer k nnen mit der App neue Eintr ge erstellen Kommentare hinzuf gen oder Bilder und Videos einstellen 178 4 10 Arbeitsauftr ge 1 Erkundigt euch wie Ermittler bei Telefon und Inte
336. s publiziert hat Recherchiert zu zweit welche Vorsorgebehandlung den Z hnen wirklich hilft Welche Rolle spielt das richtige Z hneputzen Sind elektrische Zahnb rsten wirksamer als das Putzen von Hand Ist der Nutzen einer j hrlichen professionellen Zahnreinigung erwiesen Was hei t Fissurenversiegelung und Fluori dierung der Z hne F r welche Behandlungsmethoden ist ein medizinischer Nutzen erwiesen ist Ermit telt per Fragebogen das Vorsorgeverhalten eurer Mitsch ler Stellt die Ergebnisse eurer Recherche der Klasse vor und diskutiert wie das eigene Vorsorgeverhalten verbessert werden kann Diskutiert auch wem man im Netz zum Thema Vorsorgebehandlung mit gutem Grund vertrauen kann und was man unter be w hrten Standards versteht Wie sucht man bei Google nach Inhalten die unter einer CC Lizenz stehen Das Urheberrecht kann auch ber das Stationenlernen bearbeitet werden Bildet hierzu drei Gruppen die unterschiedliche Aspekte des Recherchierens nach relevanten Informationen bearbeiten Die Sch ler der jeweiligen Gruppe erhalten ein Stationenschild mit Thema Namen der Sch ler sowie einen Fragenka talog Den Fragenkatalog sollen die Sch ler jeweils um zwei relevante Fragen erweitern Wie die Sch ler ihre Antworten pr sentieren bleibt ihnen berlassen Sie sollen aber begr nden warum sie sich f r die gew hlte Pr sentationstechnik entschieden haben und warum sie am besten zum Inhalt passt Gruppe A besch ft
337. s deine ver ffentlichten Inhalte der bereits vorhandenen Listen ist die Liste Eingeschr nkt Kontak potentiell 22 500 Personen sehen k nnen te die du dieser Liste zuordnest sehen nur ffentliche Inhalte von dir Geeignet ist diese Liste f r fl chtige Bekanntschaften Deine Kontakte erfahren von Facebook allerdings nicht welchen Lis ten sie von dir zugeordnet wurden Ebenso bleiben deine angelegten Listen vor anderen Facebook Nutzern verborgen Wer kann k nftige Posts sehen Standardm ig ist bei Facebook erst mal alles ffentlich Das hei t alle Kontakte sehen deine Posts Du kannst die Sichtbarkeit der Beitr ge auch einschr nken Die Schaltzentrale daf r sind die Privatsph re Einstellungen und Werk zeuge Hier kannst du festlegen wer deine k nftigen Beitr ge sehen kann W hle die Option Freunde denn dies verhindert versehentliche ffentliche Postings Willst du einmal ein Foto ffentlich machen oder nur f r eine bestimmte Freundesliste sichtbar kannst du dies manuell direkt beim Posting festlegen Die Aus wahl Benutzerdefiniert dient dazu die Inhalte vor bestimmten Personen du oder ganzen Listen zu verber gen Postest du in einem anderen Profil dann bestimmt der Inhaber jenes Profils was andere von deinen Inhalten sehen k nnen Freundesliste verbergen Die Freundesliste ist standardm ig f r alle Nutzer sichtbar Aber vielleicht m chtest du nicht dass je der der sich dein Profil ansieht auch dein
338. seite Bei einem HTML Dokument gilt Autor Jahr Titel Webadresse Erscheinungsdatum Uhrzeit Abrufdatum Z B Schmidt H uer Christian 2011 Amerikas Schande http www zeit de 2011 03 USA Guantanamo 16 01 2011 18 34 Uhr 24 07 2012 Das Abrufdatum ist erforderlich weil Web Dokumente ver ndert und aktualisiert werden k nnen PDF Dokument Bei einem PDF Dokument kommt noch die Seitenzahl hinzu Autor Jahr Titel Webadresse Erscheinungsdatum Uhrzeit Seite Z B Sieling Carsten 2012 Finanztransaktionssteuer Sinnvoll machbar berfallig http www fes de ipa inhalt publikationen php Marz 2012 S 2 Dynamische Webseite Bei Webseiten die ihre Inhalte variieren wie Weblogs oder Wikis Webadresse Abrufdatum Als Beleg kann die betreffende Web seite entweder lokal als PDF Datei oder bei einem Dienst wie WebCite Webseite angegeben archiviert werden In diesem Fall wird im Zitat die Webadresse der archivierten Wikipedia Bei Wikipedia sollte neben der CC Lizenz auch die Artikel Version angef hrt werden damit der Leser nachvollziehen kann auf welchen Inhalt sich der Quellenbeleg bezieht Am einfachsten ist der Zitierempfehlung von Wikipedia zu folgen Rufe dazu die Wikipedia Seite des Artikels auf Links unter der Men box Werkezeuge findest du den Navigationspunkt Seite zitieren Klicke darauf und du erh ltst unter Einfache Zitatangabe zum Kopieren eine Kopiervorlage f r die
339. selbst bestimmen zu k nnen f r wen man identifizierbar ist Anonymit t erm glicht beispielsweise investigativen Journa lismus Ein Informant der identifiziert werden kann gibt seine nachweisbaren Informationen zu Korrupti on Machtmissbrauch oder Gesetzesverletzungen m glicherweise nicht weiter Politische Repression kann Menschen davor abhalten in Blogs oder Foren die Regierung offen zu kritisieren 234 Webseite des Entwicklers http www aiseesoft de android data recovery 235 Die Enth llungsplattform WikiLeaks http wikileaks org w re ohne Anonymit t nicht m glich gewesen 169 Abhilfe durch Tarnkappen Technischen Schutz f r nahezu anonyme Kommunikation im Netz ne l 236 i Dod l A Are you using Tor https ch bieten Anonymisierer wle das Tor Projekt Mit einem Anonymislerer wie Tor wird die IP e Adresse des Internetnutzers verschleiert indem zwischen dem PC des Anfragers und dem Webs erver eine Kette von Proxyservern geschaltet wird Ruft der Nutzer eine Webseite auf ver bindet er sich verschl sselt mit dem Entry Guard Eintrittspunkt des Tor Netzwerkes Die ser reicht die Anfrage verschl sselt an einen Relay Node Weiterleitungspunkt weiter Der zweite Knoten kennt nur die IP Adresse des Entry Guard Der Relay Node leitet die Anfrage schlie lich an den Exid Node Austrittspunkt des Tor Netzwerkes weiter Der Exid Node Congratulations kennt nur die Webadresse der Anfrage aber n
340. ser Person indem sie das digitale Zertifikat X 509 Zertifikat mit ihrem privaten Schl ssel signiert Trunkierung dt abschneiden ein Suchbegriff wird teilweise durch Platzhalter ersetzt sodass bei einer Recherche stets verschiedene Wortfolgen einbezogen werden k nnen Tweet dt zwitschern bezeichnet eine kurze maximal 140 Zeichen lange Nachricht innerhalb des sozialen Netz werkes Twitter Urheberrecht sch tzt den Urheber geistiger Werke wie Texte Fotos Filme oder Software Der Urheber hat das ausschlie liche Recht zu entscheiden ob und in welcher Weise er sein Werk wirtschaftlich verwerten will Verlag Unternehmen das sch pferische Werke wie Manuskripte erwirbt diese lektoriert f r den Druck oder f r E Books vorbereitet die Druck Erzeugnisse herstellt Marketing betreibt und verkauft 206 Verf gbarkeit Grundwert der IT Sicherheit und bezweckt dass Daten trotz pl tzlichen Datenverlustes abrufbar sind Die Verf gbarkeit der Daten kann durch ein regelm iges Backup auf verschiedenen Datentr gern ge sichert werden Verordnung Rechtsnorm die vom Ministerrat erlassen und vom Pr sidenten der Republik in Form eines Dekretes verlautbart wird Verschl sselung Verfahren welches eine lesbare in eine unlesbare Information umwandelt Ziel der Verschl sse lung ist die Vertraulichkeit etwa einer E Mail Nachricht sicherzustellen Vertraulichkeit Grundwert der IT Sicherheit und bedeutet dass nu
341. sich die Anwender nie sicher sein k nnen dass die eigenen 5 Daten wirksam vor Cyberkriminellen und Diensten gesch tzt sind Damit Angriffe auf die Cloud Daten ins Leere laufen m ssen die Daten bereits vor der bertragung in die Datenwolke auf dem PC oder Smartphone des Nutzers verschl sselt werden Wer seine Daten in der Cloud speichern m chte aber vor dem Hintergrund der NSA Sp haff re vorsichtig ge worden ist findet auch europ ische Alternativen zu Dropbox amp Co Zum Schutz der eigenen Daten sollte der 192 https myid threema ch revoke 193 Webseite des Entwicklers http hoccer com de 194 ChatSecure ist Teil des The Guardian Project das sich den Schutz der digitalen Privatsph re auf die Fahnen geschrieben hat https guardianproject info 195 Mit den geheimen National Security Letters kann das FBI Cloud Anbieter die ihren Sitz in den USA haben zur Preisgabe von Cloud Daten zwingen Der B rger erf hrt davon nichts Damit der Datenzugriff geheim bleibt wird der betroffene Cloud Dienst verpflichtet zu schweigen 154 Cloud Dienstleister eine Ende zu Ende Verschl sselung anbieten Nur Personen die das Passwort kennen k nnen dann die Daten entschl sseln Anbieter Sitz Webadresse Spee hen plc er Dee we kostenlos Google Drive USA https 7 drive 9g60912 0m 15 GB Win Mac 1i0S Android Linux Dropbox USA https www dropbox com 2 GB Wins Mag TOS Android Linux Spider0ak USA https
342. spideroak com 2 GB Win Mac 105 Android Linux Strato HiDrive BRD https www free hidrive com 5 GB WED M cy 1205 Androids Linux TeamDrive BRD https www teamdrive com de 2 GB Win Mac 1065 Andro1d Einux Tresorit Schweiz https tresorit com 3 GB Win 105 Android Windows Phone Tab 13 Cloud Anbieter Manuelles Verschl sseln Einige Speicher Dienste wie Dropbox bieten nur eine Verschl sselung des Transportweges an Anwender k n nen jedoch die Sicherheit ihrer privaten Daten verbessern indem sie diese bereits lokal verschl sseln Daf r gibt es Tools f r PCs und Smartphones Mit VeraCrypt beispielsweise kannst du auf PCs verschl sselte Ordner erstellen In den Datentresor ver schiebst du deine vertraulichen Daten und speicherst den gesamten Datentresor in deiner Cloud ab Kommen in den Datentresor neue Daten hinzu gleichst du deinen lokalen Container mit dem Cloud Container ab Deine Daten sind somit verschl sselt bevor sie in die Cloud hochgeladen werden Auf dem Handy kannst du mithilfe der App EDS Datentresore anlegen und mit der Cloud synchronisieren EDS kann auch die Vera Crypt Archive einlesen Das erm glicht dir den Datentresor zun chst einfacher auf dem PC zu erstellen vertrauliche Daten in den Datentresor zu verfrachten und diesen darauf mithilfe eines USB Kabels und ei nem Sync Tool aufs Handy zu kopieren Auf dem Handy bindest du das VeraCrypt Archiv in die EDS App ein 196 Mit Ende zu
343. stellt sich somit die Frage ob es brauchbare Kriterien gibt um die Zuverl ssigkeit der gefundenen Informationen einsch tzen zu k nnen Eine erste Hilfe hierf r bieten formale Kriterien Wel chen Eindruck vermittelt die Webseite Ist sie gut strukturiert oder un bersichtlich aufgebaut Strengge nommen ist es nicht zul ssig von der u eren Erscheinung einer Webseite auf die Qualit t der angebotenen Informationen zu schlie en aber sie sollte Anreiz sein einen zweiten kritischen Blick auf die Websei te zu werfen Die nachfolgenden Kriterien sollen Anhaltspunkte liefern damit du eine Bewertung der Such ergebnisse selbst vornehmen kannst Handelt es sich um Werbung Suchmaschinen werden in der Regel ber Werbung querfinanziert die in Form von Anzeigen und bezahlten Eintr gen eingeblendet wird Die Betreiber von Suchmaschinen erhalten Geld wenn der Nutzer den gespon serten Link aufruft und tats chlich das beworbene Notebook kauft Die bezahlten Eintr ge erkennt man vielfach an dem Zusatz Sponsorenlinks Sponsored Link Partnerlinks oder Anzeige Bei Google er scheint Werbung zu Beginn oder neben der Trefferliste Bei anderen Suchmaschinen ist Werbung aber nicht immer als Werbung gekennzeichnet Daher sollte man die Ergebnisliste kritisch betrachten bevor man auf irgendeinen Link klickt Ist die Information relevant Ist die Quelle wichtig f r das Thema Relevant sind Informationen dann wenn sie die Frag
344. sten der nsa a 941153 html u a 2013 Wie der US Geheimdienst weltweit Rechner knackt Spiegel online 30 12 2013 11 02 Uhr http www spiegel de netzwelt netzpolitik quantumtheory wie die nsa weltweit rechner hackt a 941149 html Do ds 2014 NSA GCHO Das HACIENDA Programm zur Kolonisierung des Internet heise online 15 08 2014 http www heise de ct artikel NSA GCHOQO Das HACIENDA Programm zur Kolonisierung des Internet 22925 FA html u a 2014 Das Five Eyes Botnetz Die Besetzung des Internet durch die westlichen Geheimdienste in c t 2014 Heft 22 S 166 1863 u a 2014 Was die NSA knacken kann und was nicht Spiegel online 29 12 2014 10 06 Uhr http www spiegel de spiegel snowden dokument so unterminiert die nsa die sicherheit des internets a 1010554 html ur a 2015 Die NSA r stet zum Cvber Feldzug Spiegel online 18 01 2015 14 00 Uhr http www spiegel de netzwelt netzpolitik snowden dokumente wie die nsa digitale kriege vorbereitet a 10185921 heml Babiack Ulrich 2001 Effektive Suche im Internet Beijing u a Bager Jo U ds 2013 Digitale Identit t sch tzen in Et Security 2013 S 14671439 Bamford James 2013 Interview Journalist der sich seit mehr als drei ig Jahren mit dem US Geheimdienst NSA besch ftigt Zeit online 20 06 2013 08 00 Uhr http www zeit de 2013 26 nsa geheimdienst Jjames bamford Barry Max 2012 Maschinenmann M nchen Beckedahl
345. sten eine abgestufte Reaktion je nach Schwere des Angriffs Reagiere nicht reflexartig Facebook Europa und mit Wut im Bauch sondern schlafe eine Nacht dar ber Facebook Ireland Limited Hanover Reach 5 7 Hanover Quay Dublin 2 Ireland e Sichere Beweise Mobbing Inhalte solltest du zur Beweissicherung speichern Mache einen Screenshot Bildschirmfoto von Texten und Fotos lade die Videos auf deine Festplatte herunter und no tiere dir Datum und Uhrzeit der Mobbing Vorf lle Am besten ist http www facebook com legal terms locale de_DE wenn auch Zeugen die Vorf lle best tigen k nnen e Stelle den Mobber zur Rede Kennst du den Mobber dann solltest du ihm klar machen dass so was nicht geht Ein solches Gespr ch sollte nur im Beisein von Zeugen gef hrt werden Als Zeuge kann im Schulum feld der Vertrauenslehrer der Direktor oder der Mediator auftreten e Blockiere den Kontakt Ist der Mobber ein Freund auf Facebook kannst du ihn aus deiner Freundesliste entfernen die beleidigenden Beitr ge aus deiner Chronik l schen So kann der Mobber nicht mehr auf deine Chronik schreiben ndere deine Handynummer oder E Mail Adresse sodass der Mobber dich nicht mehr mit seinen Angriffen erreichen kann e Schalte den Anwalt oder die Polizei ein In gravierenden F llen kannst du nach einer Rechtsberatung den Mobbing Vorfall zur Anzeige bringen Der Betreiber des sozialen Netzwerkes kann dann aufgefordert wer den die recht
346. stleblowers Edward Snowden legen nahe dass NSA amp Co nach Belieben auch das kommunikative Verhalten von B rgern fremder Staaten berwachen k nnen Das ist eine neue Dimension der zwischenstaatlichen Spi onage Wird durch die weltweite Massen berwachung V lkerrecht verletzt 155 Daten Experimente zeigen dass sich aus Vorratsdaten sowie aus ffentlichen Facebook Posts Tweets und Blogeintr gen ein fast vollst ndiges Abziehbild ber das Leben des Betroffenen erstellen l sst http www nzz ch aktuell digital vorratsdaten veroeffentlicht nationalrat balthasar glaettli 1 18291061 http www zeit de datenschutz malte spitz vorratsdaten 156 Patrick Beuth 2013 Alles Wichtige zum NSA Skandal Zeit online 28 10 2013 19 41 Uhr aktualisiert 02 07 2015 08 59 Uhr http www zeit de digital datenschutz 2013 10 hintergrund nsa skandal Forscher des kanadischen Citizen Lab haben in einem Be richt ver ffentlicht dass US Sp htechnik in 83 L ndern eingesetzt wird darunter auch in autorit ren Regimen wie Iran Syrien und Sudan http www spiegel de netzwelt netzpolitik bluecoat iran und sudan filtern internet mit us technik a 910268 html Sp hprogramme bietet offenbar auch die italienische Firma Hacking Team an autorit re Staaten an http www heise de security meldung Hacking Team Italienische Schnueffelsoftware in zweifelhaften Diensten 2117606 html http www heise de security meldung Ueberwachungssoftware Aus Hacking Team wur
347. suche handelt es sich n mlich um eine thematische Suche Die Suche wird auf Begriffe be grenzt die zur inhaltlichen Beschreibung der Publikation passen Hast du Zweifel welche Schlagw rter in der Datenbank der Bibliothek tats chlich verwendet werden dann gibst du zumindest die ersten 3 Buchsta ben des Suchbegriffs in das Suchfeld ein und klickst auf Index ber den Index kannst du erfahren ob es im Umfeld des gew hlten Schlagwortes weitere relevante Schlagw rter gibt Die gelisteten Schlagw rter sind mit den einzelnen Publikationen verkn pft Mit einem Klick auf ein Schlagwort werden die mit dem Schlagwort verbundenen Publikationen in einer Kurztitelliste angezeigt Mit einem weiteren Klick auf den einzelnen Titel erscheint der komplette Eintrag der Publikation also Autor Titel Erscheinungsjahr ISBN Schlagwort Signatur und Exemplar Suchanfragen f hren nicht immer zum gew nschten Erfolg Der Grund daf r kann in einer falschen Suchanfra ge liegen oder darin dass weder regionale noch gro e Bibliotheken alle Publikationen zu bestimmten The 4 http www tessmann it LL Suche nur in Belletristik Suche nur in CDs DVDs CD ROMs Suche nur in Hochschulschriften men verf gbar haben k nnen Weiterhelfen kann in einem solchen Fall eine Recherche bei einem Buchshop Online Antiquariat oder im Netz Ein Teil der Publikationen ist weder von Bibliotheks noch von Buchkata logen der Online Shops erfasst sondern ist nur
348. sument oder als Produzent hinterl sst zwangsl ufig Datenspu ren Bei der Einwahl ins Internet entstehen beim Access Provider Verbindungsdaten wie zugewiesene IP Adresse Datum und Uhrzeit der Einwahl Daten entstehen bei jeder deiner Suchanfragen Jedes Mal wenn du bei Google einen Suchbegriff eingibst protokolliert Google den eingegebenen Suchbegriff deine IP Adresse den Browsertyp das verwendete Betriebssystem sowie Datum und Uhrzeit der Suchanfrage Zudem speichert Google welche Fundstellen du tats chlich besucht haste Rufst du eine Webseite auf legt der Web Server eine Log Datei an und speichert neben IP Adresse und Access Provider auch geografische Infor mationen Land Region Ort des Access Providers und Browser Details Browser Referer Cookie Nutzt du die zahlreichen kostenlosen Dienste wie E Mails Chats oder soziale Netzwerke musst du dich erst re gistrieren und somit pers nliche Daten preisgeben Werden die Anmeldedaten mit dem Nutzerverhalten ver kn pft k me bereits ein sehr detailliertes Bild ber dich zustande Kennen die Internetfirmen auch die Inhalte deiner E Mails ber Routenplaner dein Urlaubsziel ber den Gef llt mir Button deine Interes 8 sen im Internet und ber netzwerkf hige Alltagsger te dein t gliches Verbraucherverhalten dann ent steht noch ein pr ziseres Profil Was passiert mit all diesen Daten Internetfirmen wie Google Apple Microsoft und Facebook sammeln all die Daten
349. swidrigen Inhalte umgehend zu l schen 142 Facebook Link f r Anw lte und Polizei http www facebook com safety groups law guidelines r19 3 7 Problemf lle und Alternativen Facebook ist ein soziales Netzwerk im permanenten Wandel St ndig kommen neue Funktionen hinzu und Nut zungsbedingungen k nnen schon mal ber Nacht ge ndert werden Nicht immer erschlie t sich wo sich die Stellschrauben f r die Anpassungen der Privatsph re Einstellungen befinden Die Privatsph re Modi sollten nutzerfreundlicher angepasst werden k nnen Klare M ngel weist Facebook beim Datenschutz auf und stellt in jedem Fall ein Problem f r den Datenschutz im europ ischen Verst ndnis dar Artt 11 13 23 24 Dlgs 19672003 Problemfall Opt out Prinzip Auf Facebook gilt das sogenannte Opt out Prinzip Mark Zuckerberg Gr nder von Facebook stellte fest dass die Privatheit nicht mehr zeitgem und dass Offenheit die neue soziale Norm sei Die Opt out Regel ist ein klarer Versto gegen den italienischen Datenschutzkodex dem das Opt in Prinzip zugrunde liegt Danach muss n mlich der Nutzer aktiv werden um private Daten freizuschalten Zudem muss der Be troffene eine bewusste und informierte Einwilligung abgeben bevor Personendaten gesammelt und verarbei tet werden k nnen Der Einwilligung muss in allgemein verst ndlicher Form eine Datenschutzbelehrung vo rangehen die ber Zweck Verarbeitung oder Weitergabe der Personendaten aufkl
350. t nase Big el Das UrheberrecntE aria iaa ra Bara GA da ee ne ne de wer ler end aana Gebe Varta De he da rd ae tral CAT des Drhebere ua AR AAA A AT AER SAS EN A AS AAA AR ER La A IN Wer TS URSS ca Sd A A A ee he A ee ee er NA e A Welene Rechte hat der ERES rada Laa ARO a ae E a a a ale pres Garda Varta Ford 2a Deka 3 Was St sdas Hale tech es ee LAA were ee A ne RA a a aia 10 12 12 I 1 5 16 16 20 28 25 26 26 28 31 32 34 34 36 39 42 45 59 54 54 54 59 56 Facebook klug nutzen w WW UU W gt GQ DD HH Schutz des Nutzers la dle Interessen im Urheberrecht u 2er Privat OnE Sessel 215228 Artate und LINKS arrasa 2 1 2 4 SONT LOSA ausser A 2 Pl Offentliches Informationsinteresse 2 1 3 Creative Commons Lizenz f rs Internet EN 2 1 4 Rechtsrahmen der Medienwerkstatt ess nc 2 1 4 1 TEXTS murna e aa s er re ER LL Be POLOS Dra a ir 2 1543 O a a a ee 2 1 4 4 AUTOS gg a aeo Se ota PTE ES Onlene schnlerzeTir ng secan Der Datenschutz Aras Schutz d rch Reche abad a e er a tE 2222 OCh tz d rceh Technik AA e aL Metadaten in Word Dateien 2 2 2 2 Metadaten in PDF Dateien lc 2422253 Metadaten in Audio Dateien La aea Metadaten in Foto Dateien laa Eigene oder fremde Webseite o o oooooooooooooooo Lido PIGOU Wepseite Miri rer aT a 223327 Eremde NebsSertCe aires e a en ArDETE SAULE GO A ae ee ale ea Was ist Facebook Facebook Konto anlegen Fac
351. t brockhaus 604423 html 28 e Drittens Rufe die Versionsgeschichte und die Diskussionsseite zum Artikel auf so kannst du nachpr fen welche Textstellen aufgrund welcher Argumente in letzter Zeit ge ndert wurden berblick gewinnen wikipedia Recherche Fachbegriffe erarbeiten Abb 07 Wikipedia Recherche als Einstieg Lokale Bibliothek Online Bibliotheken Online Zeitungen Vertiefte Recherche Webkataloge Internetsuche Abb 08 Vertiefte Recherche 29 http images google de 30 http www flickr com 31 http commons wikimedia org In jedem Fall kannst du Wikipedia als Einstieg in ein Thema nutzen Vor einer umfassenden Re cherche kannst du dir bei Wikipedia eine ber sicht zu einem Thema verschaffen und dich mit nenn den Fachbegriffen des Sachgebietes vertraut ma chen Eine umfassende und vertiefte Recherche kannst du in einem zweiten Schritt vornehmen in Bibliothekskatalogen ber Suchmaschinen o der ber lokale Suchhilfen auf Webseiten F r die akademische Nutzung ist Wikipedia problema tisch weil die Enzyklop die nur Informationen wiedergibt die bereits in anderen Publikationen zu finden sind Zur wissen schaftlichen Arbeitsweise geh rt dass der Autor seine Informa tionen aus der Prim r und nicht aus der Sekund rliteratur be zieht Suchmaschinen k nnen Fotos nur lesen wenn sie von Nutzern markiert oder von Fotografen manuell verschlagwor
352. t werden Freie Software Software deren Quellcode einsehbar ist die man beliebig verwenden anpassen in eigene Pro gramme integrieren kopieren ver ndern und wieder in den Umlauf bringen kann Freie Software wird als emanzipatorische Technologie verstanden die eine Alternative zur propriet ren Software bildet Filehoster stellt im Internet Speicherplatz zur Verf gung Der Nutzer kann ohne Registrierung und mit einem Klick beispielsweise Fotos oder Videoclips auf die Seite des Filehosters hochladen Im Gegenzug er h lt er einen Downloadlink mit dem er die hochgeladene Datei jederzeit wieder abrufen kann Firewall dt Brandmauer sch tzt PCs oder Smartphones vor unbefugtem Datenverkehr mit dem Internet Forensik fasst berufliche T tigkeiten zusammen die sich im Rahmen eines Gerichtsverfahrens damit befassen kriminelle Handlungen zu identifizieren zu analysieren und zu rekonstruleren Garante Privacy Garante per la protezione dei dati personali italienische Datenschutzbeh rde GCHO Abk f r Government Communications Headquarters britischer Geheimdienst Gef llt mir Button damit kann ein Facebook Nutzer Texte Fotos Videos Musik oder Artikel berall im Netz seinen Facebook Freunden empfehlen Im Gegenzug wei Facebook welche Webseiten ihre Mitglieder aufge rufen haben und kann somit gezielter Werbung schalten GIF Abk f r Graphics Interchange Format Bildformat im Internet das maximal 256 Farben darstel
353. tehen dem Betroffenen Sanktionsrechte zu Der Betroffene kann die Datensch tzbeh rde Garante Privacy anrufen er kann Schadensersatz verlangen oder Strafantrag stellen falls auch das Strafrecht verletzt wurde Die Betroffenenrechte sind durch die allgegenw rtige Datensammelei im Netz gef hrdet Haben die Anbieter von Webseiten Suchmaschinen eShops oder sozialen Netzwerken ihre Web Server im au ereurop i schen Ausland dann ist das Datenschutzrecht schwer durchsetzbar Der Verletzte muss zun chst stichhaltig darlegen dass der Web Anbieter dem italienischen Datenschutzrecht unterliegt und nachwei sen dass dieser tats chlich das Datenschutzrecht verletzt hat Weiters muss er die Identit t des Verletzers ermitteln Dies ist schwierig sollten die Angaben im Impressum falsch sein Der Be treiber des Webservers auf dem die Webseite gehostet ist ist nur auf der Grundlage eines Gerichtsbeschlusses verpflichtet die tat sachliche Identit t des Inhabers der Webseite preiszugeben Auskunftsrecht gt Vorname und Name lt gt Stra e Hausnummer lt gt Land PLZ Ort lt gt E Mail Adresse lt gt Firma lt gt Stra e Hausnummer lt gt Land PLZ Ort lt Auskunftsrecht ber die eigenen Daten gem Art 7 D lgs 196 2003 Der unterfertigte gt Vorname Name lt wohnhaft in gt Wohnort lt verlangt gem Art 7 Absatz 2 D lgs 196 2003 Auskunft ber ber welche Daten zu meiner Person verf gen Sie Woher haben S
354. tel Entstehungs jahr D rfen Fotos die unter einer CC Lizenz stehen nach Belieben in Blogs Foren oder auf Fanpages in sozialen Netzwerken gepostet wer den Nein CC Lizenzen bewirken keinen rechtsfreien Raum Wer CC Fotos nutzen will muss sich an zwei Regeln halten n mlich den Na men oder das Pseudonym des Fotografen nennen und zur ma geblichen CC Lizenz verlinken Willst du deinen Blog mit Fotos aus Wikipedia bebildern musst du dich zuvor ber deren Nutzungsbedingungen genau informieren Klicke dazu das gew nschte Foto an dann ffnet sich die Bildbeschreibungsseite mit einer der CC Lizenzen Nicht jede CC Lizenz ist f r deinen Verwendungszweck geeignet Willst du das Foto auch kommerziell nutzen dann darf dies nicht untersagt sein Soll nur ein Ausschnitt des Fotos ver ffentlicht werden dann muss die CC Lizenz auch die Bearbeitung erlauben Die Bildbeschreibungsseite gibt den Namen des Fotografen bzw sein Pseudonym und die Lizenz des Fotos an Es gen gt nicht unter das Foto einfach CC Lizenz zu schreiben denn es gibt verschiedene CC Kernlizenzen Gib auch die Webadresse der Seite an auf der das Foto steht Ein korrekter Urhebervermerk eines Wikipedia Fotos sieht so aus Foto Name des Fotografen 92 https creativecommons org licenses 13 und Link zur CC Lizenz Z B Foto J rg Hempel Lizenz CC BY SA 3 0 de Der Urhebervermerk und der Link auf die Lizenz sollten direkt am Foto stehen Wer den Bildnachwe
355. tem deines Smartphones ob Android 105 oder Windows Phone kann Sicherheitsl cken aufweisen ber bekannte Sicherheitsl cken kann dein Smartphone mit Schadcode infiziert und deine Daten k nnen manipuliert zerst rt oder ausspioniert werden Sicherheitsma nahmen F hre deshalb als Sicherheitsma nahme regelm ig die vom Ger tehersteller empfohle nen Software Updates durch Willst du Geld sparen kannst du die Sicherheitsupdates auch ber den PC von der Webseite des Ger teherstellers herunterladen und per Synchronisierungssoftware auf das Smartphone berspielen Ger tehersteller bieten eine solche Synchronisierungssoftware kostenlos an Schadcode kann allerdings nicht nur ber eine Sicherheitsl cke des Betriebssystems auf dein Smartphone gelangen sondern auch ber eine der installierten Apps Halte deshalb deine Apps stets aktuell 144 4 4 Vorsicht bei Apps 4 4 1 Apps als Datensammler In der Regel greifen Android Apps auf vertrauliche Daten zu die sie eigentlich nicht ben tigen Zu den begehrten Informationen der Checkliste App Datenschutz Datensammler z hlen E Mail Adressen Telefonnummern die IMEI Werden bei der App Installation alle Rechte angezeigt die eine Nummer Standortdaten Betriebssystem sowie installierte Apps App anfordert Lesen Apps auch die Daten aus dem Facebook Profil aus entsteht ein detailliertes Profil des Nutzers Wer er ist welche Interessen er Hat der Nutzer bei der Installatio
356. ten gefiltert werden die f r ihn relevant sind Welche Informa tionen f r den Nutzer relevant sein k nnten beruht auf Annahmen Zu den Google Annahmen z hlt beispiels weise die Link Popularit t Diese besagt dass solche Dokumente wichtig sein m ssen auf die viele Links im Netz verweisen oder die Nutzer an h ufigsten aufrufen 14 Nach eigenen Angaben von Google ist die Anzahl der Links die auf eine Webseite verweisen nur ein Relevanzfaktor unter inzwi schen 200 https www google de intl de insidesearch howsearchworks algorithms html 16 Grenzen und Interessen der Suchmaschinen Suchmaschinen sind weder allwissend noch unparteilich Zu den Gr nden warum Suchmaschinen nicht auf alle Informationen und Dokumente im Netz Zugriff haben oder bestimmte Internetseiten bevorzugen z hlen 15 16 TA Suchmaschinen durchsuchen nur einen Teil des Internets n mlich das World Wide Web Nicht durchsucht werden Dienste wie E Mail Chat oder SMS Suchmaschinen finden auch nicht jede Internetseite So blei ben ihnen Dokumente zu denen ein Linkverweis fehlt verborgen Auch nicht erfasst werden verschl ssel te Dokumente Zu Dokumenten die ffentlich nicht zug nglich sind z hlen beispielsweise Patientendaten der Krankenh user oder technische Daten der Forschungsabteilung einer Firma Unzug nglich sind auch je ne Informationen die erst mit der Suchanfrage an ein Webformular dynamisch erstellt werden Die Kurs entwicklung
357. teratur Werk eines Autors Forschungsergebnis eines Wissenschaftlers oder Quellenwerk wie ein Gesetz oder eine Urkunde vgl Sekund rliteratur Prism Deckname f r ein Spionageprogramm des US Geheimdienstes NSA mit dem die Beh rde auf Nutzerdaten gro er amerikanischer IT Firmen wie Facebook Google Microsoft Apple YouTube oder Yahoo zugreifen sie ana lysieren und auswerten kann Privacy by Default Konzept des Datenschutzes bei dem per Voreinstellung in Software Apps oder Webdienste der Schutz der Privatsph re vorgesehen ist F r Facebook w rde das beispielsweise bedeuten dass Profilda ten standardm ig nicht ffentlich w ren und dass der Nutzer aktiv werden m sste m chte er diese f r alle Facebooker sichtbar machen Ohne Wissen und gegen den Willen der Nutzer werden keine Personendaten gesammelt Privacy by Design Konzept des Datenschutzes bei dem datenschutzfreundliche Prinzipien wie Datenvermeidung Datensparsamkeit oder Zweckbindung bereits in die Technik eingebaut sind Das bedeutet zum Beispiel f r einen Cloud Dienst dass dieser zum Schutz der Vertraulichkeit der abgelegten Daten eine Ende zu Ende Verschl sselung anbietet Propriet re Software herk mmlich lizenzierte kommerzielle Software Der Quellcode ist nicht frei zug nglich sodass er weder angepasst noch weiterentwickelt werden kann In der Regel unterliegt sie dem klassi schen Urheberrecht Provider in der Regel versteht man damit den Zugangsvermit
358. tet wurden Suchst du beispielsweise nach Urlaubsfotos um zu wissen wie die Umgebung um den Reschensee Italien aussieht dann sind Google Bilder oder die Bilderplattform Flickr n tzliche Such hilfen Die beiden Bilder Dienste filtern aber auch Fotos die mit der Suchanfrage nichts zu tun haben Wikipedia dagegen lie fert pr zisere Ergebnisse Eine Auswahl von Fotos ist im Wikipe dia Artikel selbst eingebunden Weitere Fotos findest du wenn du am Ende des Wikipedia Artikels im Abschnitt Weblinks dem Link zu Wikimedia Commons folgst Die Fotos auf Wikimedia Commons dem zentralen Medienarchiv von Wikipedia stehen unter der CC Lizenz Die freie Lizenz erm glicht dass du die Bilder nach 29 Belieben nutzen kopieren ver ndern oder vermarkten kannst Die Online Stand Mai 2015 die untereinander verlinkt sind Gib probehalber in die Suchmaske der wikipedia kannst du auch als bersetzungsdienst nutzen Enzyklop die gibt es n mlich in 288 Sprachversionen deutschsprachigen Version den Suchbegriff Share Economy ein In der linken Spalte neben dem Artikel unter der Rubrik in anderen Sprachen siehst du mit welchen Sprachversionen der Artikel verlinkt ist Suchst du Fachbegriffe zur Verschl sselungstechnik in italienischer Sprache kliekst du auf den Link Italianos Oder gibt es zu einen Suchbegriff keinen deutschsprachigen Artikel kannst du auch ber die englischspra chige Wikipedia zum italienischen
359. tets offen bleiben Rechtsbr che k nnen auf Druck einer emp rten ffentlichkeit jederzeit revi diert werden 5 4 Web 2 0 Diskurs Die Entwicklung der neuen Medien das Web 2 0 erm glicht insbeson dere der Zivilgesellschaft sich ffentlich zu u ern Jeder kann Datenschutz Syllogismus zum Autor werden einen eigenen Blog betreiben Beitr ge anderer kommentieren ein Podcast anbieten oder einen neuen Thread in einem Forum er ffnen Netzaktivisten Datensch tzer B rgerrechtler oder Crypto Experten k nnen gleichberechtigt ihre Standpunkte und Argu mente vortragen etwa die Datenschutzpolitik der EU analysieren Nutzen und Gefahren von Crypto Apps gegeneinander abw gen oder zu einer Petition an Gesetzgeber aufrufen Das vernetzte Kollektiv berpr ft best tigt oder stellt in Frage Bestand hat was die rationale Netzwerkgesellschaft akzeptiert Ein erfolgreiches Bei spiel f r die Weisheit der Vielen ist Wikipedia Was kann ein Web 2 0 Diskurs im Hinblick auf die Netz Gefahren leisten Aufkl rung und Klarheit wie bei spielsweise die informationelle Selbstbestimmung in einem Umfeld wo die digitale und reale Welt mitei nander verschmelzen neu definiert werden muss Ist Datenschutz ein Kampf gegen Windm hlen K nnten soge nannte Datenschutz Apps auf Smartphones dem Nutzer helfen unkompliziert seine Datenschutzpr ferenz umzu setzen Ist der Datenschutzansatz Privacy by Default mit den kommerziellen Int
360. theken worldcat org Tab 01 Lokale und berregionale Bibliothekskataloge 10 Bibliothekskataloge bieten in der Regel f r Recher Bibliothekskatalog chen sowohl eine einfache als auch eine erweiterte Suche an Wenn du beispielsweise die Startseite der amp u h Suchen Tessmann Bibliothek aufrufst erscheint die maske f r die Einfache Suche Bei der einfachen Su che werden die wichtigsten Suchfelder durchsucht Autor Titel und Schlagworte Klickst du auf die m s a a e Schaltfl che Erweiterte Suche ffnet sich eine Suche ber alle Felder y Suchmaske mit mehreren Suchfeldern Titel Autor 2 Titel Erscheinungsjahr Schlagwort Notation K rper AutorInnen schaft Du kannst nun deine Recherche nach formalen Erscheinungsjahr Schlagwort Notation en K rperschaft en v Merkmalen wie Autor Titel usw oder nach einem bestimmten Thema durchf hren Wei t du welches Buch oder welchen Artikel du ben tigst gibst du in die entsprechenden Felder Titel und Autor ein und Sortierung nach V ein aus Erscheinungsjahr y Autorinnen pr fst ob der gesuchte Titel im Bibliotheksbestand gef hrt wird und ob er zurzeit ausleihbar ist Musst du erst herausfinden welche Literatur in der Suche nur in eMedien Tessmann Bibliothek zu einem Thema vorhanden 1St z ist die Schlagwortsuche die bessere Option Bei der Tun e Abb 01 Erweiterte Suche im Tessmann Bibliothekskatalog Schlagwort
361. tieren m chtest Tippe danach auf das Import Symbol und navigiere als N chstes ber Importiere vom Foto Album zum Speicherort der Fotos Nun w hlst du die gew nschten Fotos aus und tippst 201 https www teamdrive com de 202 Ein sicheres Passwort sollte mindesten 16 Zeichen lang sein Gro Kleinbuchstaben Zahlen und Sonderzeichen enthalten aber unter TeamDrive keine Leerzeichen Keepass2Android ist ein Passwortmanager mit dem du einfach sichere Passw rter erstellen und verwalten kannst 186 auf Weiter Die im Space abgelegten Fotos werden sodann automatisch mit der Cloud synchronisiert Andere Dateitypen wie Word Dateien k nnen vorerst nur auf dem PC per Drag and Drop dem Space hinzugef gt werden Um Word Dateien aufs Handy zu bekommen m ssen sie also auf dem PC ins Space Verzeichnis kopiert und ber die Cloud an die App geschickt werden Dateien teilen Willst du deinen Freunden den Zugriff auf deinen Cloud Speicher erlauben musst du sie zuvor dazu einladen W hle Cloud Dienste rechtliche Fragen zun chst den Space aus den du f r deine Freunde freigeben willst e Welchem nationalen Recht unterliegt der Datenschutz der Ein Swipe von rechts nach links zeigt ein Untermen mit der Funkti oad re on Benutzer hinzuf gen an Tippe darauf und du bist bei den Einla Ist f r die Datenabfrage eine richterliche Anordnung erforder dungsoptionen Um Mitglieder einzuladen musst du ihre E Mail lich Adresse eingeben Die
362. tler zum Internet Providervertrag Vertrag der den Zugang zum Internet regelt Proxy dt Vermittler in einem Netzwerk nimmt Anfragen des Nutzers entgegen und leitet sie ber die eigene IP Adresse an den Webserver weiter Der Nutzer erh lt die angefragte Webseite nicht vom Webserver son dern vom gew hlten Proxy Public Key Verfahren Verschl sselungsverfahren das mit einem privaten und einem ffentlichen Schl ssel arbei tet Authentizit t und Integrit t der E Mail Nachricht werden sichergestellt indem der Absender diese mit dem ffentlichen Schl ssel des Empf ngers verschl sselt und der Empf nger sie mit seinem privaten Schl ssel entschl sselt PUK Abk f r Personal Unblocking Key achtstelliger Code der zum Entsperren der SIM Karte nach 3 maliger Falscheingabe der PIN dient Die PUK Nummer ist dem Betreiber des Telefondienstes bekannt 203 Push Nachricht eine Kurznachricht welche direkt auf dem Display des Empf ngers angezeigt wird ohne dass die entsprechende App ge ffnet sein muss RAW dt roh unbearbeitet Fotoformat dessen Vorteil darin besteht dass der Nutzer im Nachhinein am PC die geschossenen Fotos nachbearbeiten kann wie die Belichtung den Kontrast oder die Farbs ttigung Das Raw Format wird bei Spiegelreflexkameras verwendet Regin Spionageprogramm des amerikanischen und britischen Geheimdienstes das f r Angriffe auf EU Beh rden Unternehmen Telefonanbieter Forschungsinstitute und Einzelp
363. ts auf der Startseite zu sehen ist An stelle von Impressum kann auch die Bezeichnung Anbieterkennzeichnung Kontakt oder ber uns stehen Fehlt das Impressum riskieren Seitenbetreiber und Firmen eine Abmahnung 2 3 2 Fremde Webseite Die Gr nde auf fremden Webseiten zu publizieren k nnen h chst unterschiedlich sein Firmen wollen bei spielsweise neben ihrer eigenen Homepage auf sozialen Netzwerken wie Facebook amp Co einen zus tzlichen Marketingkanal er ffnen und mit Kunden in eine Interaktion treten Autoren des Wikipedia Projektes arbei ten unentgeltlich an der freien Enzyklop die Wikipedia legen Artikel an und bearbeiten vorhandene Arti kel Junge Autoren verdienen mit B chern zun chst kein Geld erst mit dem Drumherum entstehen Einnah men Denn Autoren schreiben nebenbei Blogeintr ge twittern beliefern die Chroniken anderer bei Facebook 25 mit Einf llen Aphorismen und Kommentaren und laden kleine Videobeitr ge von sich aus bei YouTube hoch ws B rger Journalisten ver f die sie dann wiederum auf anderen Plattformen und im eigenen Blog verlinken fentlichen ihre Beitr ge in einem Communityportal weil sie dort mehr Leser Reaktionen und Diskussionen erwarten Kunden bewerten Produkte bei Online Shops und geben Rezensionen zu B chern oder DVDs ab Damit helfen sie anderen Kunden eine informierte Einkaufsentscheidung zu treffen Positive Bewertungen bewirken Wettbe werbsvorteile f
364. tseite Das Zahnrad wird erst nach einer Suchanfrage eingeblendet Un a AFE TE S E ter der Erweiterten Suche kannst du durch Filter die Ergeb nisse gezielt eingrenzen wie durch Verkn pfungen Sprache Dateityp oder Nutzungsrechte Zu den einzelnen Eingabefeldern gibt es Hilfstexte sodass du die Suchan frage passgenau formulieren kannst Suche nach bestimmten Dateitypen Die Suchmaschinen nehmen in ihre Datenbank nicht nur klassische Webseiten im HTML Format auf sondern auch eine Vielzahl anderer Formate Das bedeutet dass du gezielt nach PDF oder Office Dokumenten oder nach MP3 Dateien suchen oder auch bestimmte Arten von Dokumenten aus der Suche ausschlie en kannst Suchst du nach einem bestimmten Dateityp etwa nach einer mp3 Datei dann gib einfach zum Suchbegriff filetype mp3 hinzu Kombinierst du den Dateityp mit weiteren Suchbegriffen dann findest du schnell die gew nschten Dokumente Um mp3 Dateien zum Download von einem bestimmten Interpreten zu finden gibst du als Suchbegriff dessen Namen filetype mp3 und zus tzlich das Stichwort Download ein Um Konflikte mit dem Urheberrecht zu vermeiden solltest du die Suche auf CC Lizenzen einschr nken Die Suchabfrage sieht 2 dann so aus Interpret filetype mp3 UND Download UND CC Lizenz Bei bestimmten Dateiformaten auch ber die Erweitere Suche begrenzen Personalisierte Suche Die personalisierte Suche liefert Suchergebnisse die genau auf die Interessen und Vorlieben
365. tudierende ist das Nachschlagewerk unverzichtbar geworden Seit 2001 sind in englischer Sprache mehr als 4 8 Millionen in deutscher Sprache ber 1 8 Millionen und in italienischer Sprache 1 2 Million Artikel entstanden Stand Juli 2015 Zun chst l sst sich Wikipedia als Suchmaschine nutzen einfache Fakten lassen sich ber Wikipedia schnel ler finden als ber eine Websuche Ist der Suchbegriff bei einer Websuche nicht pr zise genug erh lt man in der Regel eine zu gro e Trefferliste die nicht komplett gesichtet und bewertet werden kann Bei mehr deutigen Suchbegriffen filtern Suchmaschinen alle Webseiten die den Suchbegriff enthalten Gibst du hin gegen bei Wikipedia einen mehrdeutigen Begriff wie Hahn ein dann wirst du als Erstes gefragt ob mit dem Begriff ein Tier eine technische oder geografische Bezeichnung eine Firmenbezeichnung oder ein Per sonenname gemeint ist Du w hlst dann den passenden Link aus berfl ssige Informationen fallen so von vornherein weg Die Verl sslichkeit der Wikipedia Artikel ist umstritten Wikipedia Kritiker argumentieren dass es kein Lektorat wie bei Zeitungen oder kein Peer Review wie bei wissenschaftlichen Publikationen gibt und somit der Wahrheitsgehalt der Information nicht gesichert isE Andere hingegen fragen sich ob die Nutzerge meinde die Verl sslichkeit eher f rdert weil viele Augen Inhalte berwachen korrigieren und aktualisie ren Du kannst die Verl sslichkeit ein
366. turliste ausdru cken oder lokal abspeichern Bibliothekskataloge verf gen in der Regel ber Speicheroptionen Ist man im Studium oder im Beruf an umfangreichen Projekten beteiligt dann reicht ein einfaches Festhalten der ge fundenen Literatur nicht mehr aus Literaturverwaltungsprogramme schaffen hier Abhilfe Mit ihnen kann man ohne gro en Aufwand Literatur sortieren einordnen und effizient verwalten 59 https www google com bookmarks damit du den Google Dienst nutzen kannst ben tigst du ein Google Konto 60 https www diigo com 61 Ein Tutorial zur Nutzung von Diigo Wolfgang Schumann 2010 Internetrecherche und Wissensmanagement Suchresultate festhalten mt Digo http 7 bIE 1y Xy6g2r 40 Ein einfach zu bedienendes Programm mit zahlreichen Funktionen ist Zotero Das Programm kannst du herun terladen und auf dem Computer installieren oder als Erweiterung Add on in den Browser Firefox integ rieren Wir w hlen das Firefox Add on Zotero Das Programm ist in drei Spalten aufgebaut In der linken Spalte findest du eine bersicht ber die Bibliothek und die darin angelegten Sammlungen in der mitt leren Spalte sind die halte einer speziellen Sammlung abgelegt in der rechten Spalte werden die bibliographischen Angaben a Ausnahmezustand eines ausgew hlten Eintra 3 Das Handwerk der Freiheit ber die Eintragsart ges angezeigt und k nnen CS Taxi zur H lle Titel bei Bedarf editiert werden 3 POST
367. u le berichtet N JOY ist ein Radioprogramm das sich t glich mit Themen der digitalen Welt besch ftigt wie Datenschutz Privacy Apps f r Smartphones oder Gesch ftspraktiken Die einzel nen Radiosendungen werden auch als Podcast angeboten Safer Internet ist Teil des Safer Internet Programms der Europaischen Union Ziel des Projekts ist bei Jugendli chen Eltern und Lehrern die Medienkompetenz zu f rdern LRG App Tipps Bezeichnung Aldiko Book Reader avast Mobile Security BitTorrent Sync BoxCryptor ChatSecure ECC Net Travel EDS Firefox App Anbleter entwieckler https play google com store http www aldiko com https play google com store http www avast com de de index https play google com store https www getsync com https play google com store https www boxcryptor com https play google com store https guardianproject info apps ch atsecure AETPSIA pLayr g009 Le com store http www eu verbraucher de en publications app https play govogle com store http www sovworks com https play google com store http www mozilla org de Firetox EXx Kurzbeschreibung Aldiko Book Reader ist eine E Book App welche die For mate EPUB und PDF mit oder ohne Adobe DRM Schutz unter SLULZE DES App kann U A dre Sohrittarobes art Und farbe ver ndern und sich die Leseposition merken avast Mobile Security ist ein Virenscanner f r Handys de
368. u arbeiten etwa statt die Suchbegriffe Masterpasswort oder Schl sseldatei den Suchbegriff Passwortmanager zu verwenden Du kannst das Suchergebnis auch verbessern indem du einen allgemeineren Suchbegriff durch logische Verkn pfung mit speziellen Suchbegriffen verbindest etwa Sichere Passw r wN ter AND Passwortmanager AND Freeware AND Windows 22 Ist das Suchergebnis weiterhin unbefriedigend dann k nnen auch alternative Suchbegriffe und neue logische Verkn pfun Datenschutz gen zwischen den Suchbegriffen weiterhelfen Bei der Suche nach alternativen Stichworten kannst du auch auf die ge leistete Vorarbeit anderer zur ckgreifen Bibliotheken ha Schutz durch Schutz durch ben ihren Literaturbestand bereits verschlagwortet Und so Recht Technik kannst du auf die Schlagwortlisten der Bibliotheken zugrei fen Recherchiere in einem Online Bibliothekskatalog nach der einschl gigen Literatur Klicke in der Trefferliste auf Passw rter Musterabfrage den Buchtitel der sich am ehesten mit deiner Suchanfrage deckt In der Vollanzeige findest du unter den Titeldaten auch die dazu abgelegten Schlagw rter Passwort Passwort karte manager Erweiterte Suche Ein weiteres Suchinstrument die Suchergebnisse zu verfei nern und zu reduzieren bietet die Erweiterte Suche von Haupt Schl ssel schl ssel darag Google Zur Erweiterten Suche gelangst du durch einen Klick auf das Zahnrad rechts oben auf der Google Star
369. uch das offene WLAN damit sich das Smartphone nicht automatisch ins Funknetz einw hlt wenn du in die N he des Cafes kommst wo du dich k rzlich eingew hlt hast WLAN ausschalten geht so Men Einstellungen WLAN ber den Schieberegler kannst du WLAN deaktivieren oder aktivieren Be findet sich der Schieberegler auf der rechten Seite hat er eine gr ne Farbe und ist aktiviert Befindet er sich auf der linken Seite ist er ausgegraut und deaktiviert Am besten ist wenn du den benutzten WLAN Router aus der Liste der verwendeten Verbindungen l schst damit keine unkontrollierte Verbindung zum Internet hergestellt werden kann Hierf r musst du den benutzten WLAN Router markieren und auf die Schaltfl che Entfernen dr cken Dasselbe gilt f r den Kurzstreckenfunk Bluetooth aktiviere ihn nur f r den Bedarfsfall damit Unbefugte dar ber nicht auf das Internet zugreifen k nnen Ausschalten kannst du Bluetooth so wie das WLAN mithilfe des Schiebereglers Men Einstellungen Bluetooth abrufen Du kannst dein Smartphone als mobilen WLAN Router auch selbst nutzen und f r WLAN f hige Ger te freige ben beispielsweise f r ein Notebook Schalte nach dem Gebrauch den mobilen Hotspot aus damit Kriminelle keine Chance haben dein Smartphone f r Straftaten im Netz zu missbrauchen Einrichtung und Deaktivierung des mobilen Hotspots findest du unter Men Einstellungen Weitere Einstellungen Software regelm ig updaten Gefahren Das Betriebssys
370. ug nglich ist und dass der Nutzer der das Online Video in seinen Blog einbettet dazu nur den offiziellen YouTube Player verwendet 79 EuGH C 466 12 Urteil vom 13 2 2014 http curia europa eu juris document document js f text amp docid 147847 amp pageIndex 0 amp doclang desmode 1lst amp dir socc first amp part 1 amp cid 7 7208 80 EuGH C 348 13 Beschluss vom 21 10 2014 http curia europa eu juris liste js num C 348 2F13 3 9 Richtige Quellenangabe Hier die wichtigsten Regeln f r richtige Quellenangabe im berblick Die kursiven Begriffe sind als Platzhalter zu verstehen B cher e Volilbeleg Autor en Jahr Titel Untertitel Ort X Auflage Jahr der Erstauflage Seite Z B Hosseini Khaled 2003 Drachenl ufer Berlin S 201 Nachname Vorname Bei mehreren Autoren wird nur der erste genannt und mit u a auf die restlichen verwiesen Erscheinungsjahr Jahr Titelangabe Ti tel Untertitel Erscheinungsort Ort Bei mehreren Erscheinungsorten ist nur der erste Ort anzu geben und u a hinzuzuf gen Auflagennummer Jahr der Neuauflage Jahr der Erstauflage Bei einer Neuauflage wird dem Jahr der Neuauflage die hochgestellte Auflagennummer vorangestellt und das Jahr der Erstauflage in runden Klammern angef hrt z B 22013 2003 Der Vollbeleg scheint in der Regel im Literaturverzeichnis auf e Kurzbeleg Nachname des Autors Jahr Kurztitel Seite Erlaubt ist auch Nachname des A
371. um sie zu verschiedenen Zwecken auszuwerten etwa um Kundenprofile an ihre Werbekunden zu verkaufen damit diese ihrerseits ihren Kunden individuelle Angebote erstellen k nnen Teilst du deinen Freunden per E Mail SMS oder auf deiner Blog Webseite mit dass du reif f r einen kurzen Stadturlaub 106 Informationen wie die Technik der E Mail Verschl sselung funktioniert und wie die Vertraulichkeit der E Mail Nachrichten auf dem Smartphone gew hrleistet werden kann findet ihr im Kapitel Smartphone sicher nutzen 107 Wie Google aus Interessensprofilen der Nutzer entsprechende Anzeigen erzeugt und in Google Suche in Gmail und im Web einblen det erkl rt Google auf seiner Webseite https support google com ads answer 1634057 rd 1 108 Ein berblick zu den Alltagsger ten als Datenspione Stefan Schmitt 2013 Ein Bild aus tausend Spuren Zeit online 01 08 2013 08 00 Uhr http www zeit de 2013 32 datenspuren internet snowden prism tempora Wissenschaftler der FH M nster haben nachge wiesen dass sie aus intelligenten Strommessger ten Smart Metern nicht nur ablesen konnten welche Ger te in der Wohnung ge nutzt wurden sondern auch welches Fernsehprogramm lief sowie ob das Fr hst ck warm oder kalt zubereitet wurde und ob die Kin der alleine zuhause waren http 1llab de pub GrJuLo_Smartmeter pdf 82 bist dann bekommst du umgehend Reisangebote Die Gro en Vier sind zurzeit die Verk rperung des Big Data
372. unikationsger t geworden Verfasst in drei Gruppen eine Han dyquette f r unterschiedliche Lebenssituationen Diskutiert in der Klasse Handy Regeln und h ngt sie ans Schwarze Brett eurer Schule Gruppe A verfasst eine Handyquette im Job a Wann sollte das Handy in jedem Fall ausgeschaltet bzw auf lautlos gestellt sein b Wie lange darf ein Handy klingeln c Was tun wenn man bei einem Arbeitsgespr ch dringend auf einen Anruf wartet und es klingelt d Wie lange darf man telefonieren wenn man w hrend eines Arbeitsgespr ches einen Anruf von einer Freundin erh lt e Gruppe B verfasst eine Handyquette fur Freunde a Wann sollte das Handy beim Zusammensein mit Freunden ausgeschaltet sein b Bei welchen Veranstaltungen sollte das Handy auf lautlos gestellt sein c Wie lange darf man mit einer Freundin telefonieren w hrend man mit einer anderen Freundin im Kaf fee sitzt d Gruppe C erstellt Regeln f r den Handy Nutzer selbst und berlegt warum eine Handy Auszeit f r den Handy Nutzer sinnvoll sein k nnte a Wann w re eine Handy Auszeit sinnvoll nachts zu Essenszeiten Hausaufgaben Urlaub b Wann sollten Pushmails oder sonstige Handy Push Nachrichten wie Facebook Statusmeldungen abge schaltet werden C Der Schutz der Privatsph re im Internet ist nicht unumstritten Die Anh nger der Privacy fordern eine Modernisierung des Datenschutzes die des Post Privacy sehen im Schutz der Privatsph
373. urch die St dte und macht detaillierte Fotos von Stra en und H userfronten Darauf werden die Aufnahmen mit Standortinfos versehen und zu einem 3 D Stra enatlas zusammengestellt Verletzt Google mit diesem Dienst das in formationelle Selbstbestimmungsrecht der B rger Stellt Pro und Contra gegen ber 100 3 Facebook klug nutzen 3 1 Was ist Facebook Soziale Medien wie Facebook sind insbesondere f r Jugendliche Teil ihres Alltagslebens Sie nutzen sozia le Netzwerke zu Albernheiten und zur Unterhaltung bei der Pflege ihrer Beziehungen zur Informationsbe schaffung sowie zum Lernen in der Schule Per Handykamera teilen sie Aufgaben mit Mitsch lern oder doku mentieren Tafelbilder f r abwesende Sch ler Sch ler k nnen sich so Hausaufgabenhilfe leisten Klassen k nnen sich Gruppen zusammenschlie en und gemeinsam ein Thema oder Dokumente bearbeiten Kooperatives Ar beiten und Lernen erm glicht Gespr che die jede Sch lerin und jeder Sch ler der Klasse nur verfolgen oder sich auch daran beteiligen kann Erschienen fr her Fotos und Berichte zum Lehrausflug nach Wochen oder gar erst nach Monaten in der Schulzeitung stehen heute bereits vor der Zugabfahrt die ersten Fotos und Kommentare auf Facebook ohne Korrektur durch den Deutschlehrer und ohne Billigung durch die Zei tungsredaktion Facebook ist Teil der interaktiven Web 2 0 Angebote Die Nutzer erstellen selbst Inhalte Texte Fotos oder Videos Es handelt sich um e
374. usst du die Datei von pers nlichen Informationen s ubern Daf r musst du hinter dem Punkt Dokumenteigenschaften und pers nliche Informatio nen auf die Schaltfl che Alle entfernen dr cken Einzelne Eigenschaften des Dokuments kannst du auch manuell ndern Gehe dazu ber Datei Informationen rechts oben auf Eigenschaften und klicke im Auswahlmen auf Erweiterte Eigenschaften Unter dem Reiter Allgemein findest du allgemeine Informationen ber das Dokument ffne den Reiter Zusammenfassung und gib gA die Informationen ein die in den einzelnen Eigenschaftsfeldern enthalten sein sollen Die Stichw rter dienen der inhaltlichen Erschlie ung des Word Dokuments und sollen deshalb berlegt gew hlt werden LibreOffice 5 xx Auch die Freeware Libreoffice erm glicht dir die pers nlichen Daten Metadaten aus dem Dokument zu entfernen sowie Bearbeitungen nachzuverfolgen Zu den Infos zum Verfasser des Dokuments gelangst du ber den Men punkt Extras Optionen Im Optionenfenster klickst du unter LibreOffice auf Benutzerdaten Hier kannst du den Vor und Zunamen und oder an deren Stelle ein K rzel eintragen Sollen keine Details ber den Autor an andere weitergegeben werden kann du sie auch aus dem Dokument entfernen Wie aktiviert man den Anderungsmodus in LibreOffice Zun chst musst du das zu bearbeitende Dokument ff nen Darauf gehst du unter dem Men punkt Bearbeiten zu nderungen verfolgen und dr ckst dann im Auswahl men
375. utors a a 0 am angegebenen Ort Seite Anwendung finden auch extreme Kurzformen des An merkungsapparates Nachname Jahr Seite Z B Hosseini 2003 126 Kurzbelege finden sich in der Regel im Flie text oder in der Fu zeile Fachzeitschriftenaufsatz Autor Jahr Titel in Zeitschrift Erscheinungsjahr Heftnummer Seite Z B W rth Anna u a 2012 UN Kinderrechtskonvention Der normative Rahmen in APuZ 43 2012 S 28 34 Presse Autor bzw ohne Verfasser o V Jahr Titel in Zeitung Nummer Datum Seite Z B M ller Martin U u a 2012 Der T rsteher in Der Spiegel 43 2012 S 86 94 Rundfunksendungen Titel der Sendung Gestaltung Vorname Name Sender Sendedatum Uhrzeit Z B Computer amp Kommuni kation Manfred Kloiber Deutschlandfunk 20 07 2013 16 30 17 00 Uhr Fernsehsendungen Titel der Sendung Jahr Sender Regie Vorname Name Sendedatum Uhrzeit Z B Ziemlich beste Freun de 2014 DAS ERSTE Regie Olivier Nakache u a 07 07 2014 20 15 Uhr 112 Min Regeln f r korrektes Zitieren Zitate im Text Sie m ssen durch doppelte Anf hrungszei chen zu Beginn und am Ende des Zitats kenntlich gemacht werden Der Gemeing terbegriff hilft unsere Nutzungsopti onen gemeinsamer Ressourcen zu erweitern o Platzierung der Fu note Bezieht sich die Fu note auf einen vollst ndigen Satz steht sie nach dem abschlie enden Satzzeichen Bezieht sich die Fu note nur
376. ver schieben oder auch l schen Die Konfiguration des Datentresors kannst du auch im Nachhinein ndern ffne hierf r die Crypto App halte den Finger auf den Container gedr ckt und w hle in der Auswahl Container Rest ist selbsterkl rend E Create new container Enter path to container including file name Select path Container size 2000 Mb Container password Keyfiles Encryption algorithm AES Serpent Hash algorithm SHA 512 Abb 24 Datencontainer erstellen settings Der 187 Produktwebseite https veracrypt codeplex com Tutorial https veracrypt codeplex com wikipage title Beginner 27s 20Tutorial 188 EDS und die kostenlose Version EDS Lite werden in Google Play angeboten Lal Datencontainer einbinden und verwalten Als N chstes musst du den angelegten Datentresor einbinden mounten damit du alle deine privaten Daten dorthin verschieben kannst ffne EDS tippe oben rechts auf die Pinn Nadel navigiere dich bis zum Spei cherort des Containers durch und best tige mit Select Darauf fordert dich EDS auf das Passwort einzuge ben kurz darauf ist der Datentresor ge ffnet EDS hat einen internen Dateimanager Oben rechts im Bildschirm befinden sich seine drei Symbole New fol der Browse device und Multi select Mit New folder kannst du im Container einen neuen Ordner anlegen Mit Browse device navigierst du zum Speicherort deiner Dateien Mit Multi select kannst du mehrere Datei en anklicke
377. wird in Google Play angeboten Entwickler Webseite https whispersystems org L99 Sicherheitsma nahmen Als Schutzma nahmen k nnen die E Mail Transportwege abgesichert und oder die E Mail Inhalte verschl sselt werden Erstens w hle f r deinen E Mail Verkehr einen sicheren und ver trauensw rdigen E Mail Dienst Auf dem Weg vom Absender zum Emp Checkliste Sichere Mail Dienste f nger der E Mails passiert eine Nachricht viele Server Kriminelle Erm glicht der Mail Anbieter eine Verschl sselung des Trans oder Dienste k nnen die Nachrichten abfangen und mitlesen Die An portweges griffsform wird als man in the middle attack bezeichnet Eine Ab R Gibt es eine optionale Eingangs Verschl sselung des Postfachs wehrma nahme besteht darin den Transportweg vom Absender und Emp Dee eim Mail Dienst fanger der E Mails zu den Servern der Mail Dienste zu verschl s 202 Der Mann in der Mitte kann die E Mail Nachricht nicht Kann das E Mail Konto anonym eingerichtet und anonym be mehr so ohne weiteres mitlesen Bei der Wahl des Maildienstes ist zahlt werden seln zu Bedenken dass f r alle US Unternehme der Patriot Aot ST Scannen die E Mail Dienste ein und ausgehende Mails ihrer Beh rden herauszugeben unabh ngig davon in welchem Land der Ser me Werden die Kundendaten und E Mails auf Servern in einem ver steht Zweitens wirklichen Schutz vor Datenspionage bieten nur p EU Staat gespeichert
378. zer ein Profil anlegen Statusmel dungen senden chatten mailen Fotos und Videos hochladen Interessen per Gef llt mir Button bekunden in Gruppen kommunizieren alleine oder mit Facebook Freunden spielen Ortsmarkierungen vornehmen Freunde 134 https www mozilla org de firefox new 135 https addons mozilla org de firefox addon ghostery 136 https addons mozilla org de firefox addon betterprivacy 105 markieren und nach Informationen suchen Zu den zentralen S ulen des sozialen Netzwerks geh ren die Chro nik Timeline und das Newsfeed Die Chronik enth lt Informationen ber die Aktivit ten des Profilinha bers und das Newsfeed ist der Nachrichtenticker ber Neues bei Freunden Facebook Chronik Timeline Die Chronik ist die pers nliche Seite auf Facebook wo sich die Be nutzer Zur Schau stellen Hier schreiben die Benutzer welchen So unmittelbar wie gute werden auch schlechte Quellen gleichwertig in den Kaffee sie trinken welchen Videoclip sie auf YouTube gesehen ha Nachrichtenstrom eingespeist ben was sie von der Filmmusik zu Django Unchained halten dass Klaus Raab Journalist sie nun Single sind oder mit wem sie in den Urlaub fahren Die ge posteten Ereignisse Statusmeldungen und Fotos werden in Form eines virtuellen Lebenslaufes protokolliert Posten die Benutzer einen ES status F Fotos Videos E Fotoalbum erstellen Inhalt werden die Freunde via Newsfeed sofort dar ber informiert Di
379. zt nicht die Interessen der Kreativen sondern die der Werkvermittler wie Schauspieler Verlage oder Tontr gerhersteller Like Button siehe Gefallt mir Button Linkfarm Gruppe von wechselseitig verlinkten Webseiten mit dem Ziel die Ergebnisse von Suchmaschinen zu mani pulieren Die verlinkte Webseite soll f r Suchanfragen auf die vorderen Pl tze der Trefferliste ge bracht werden um dem Nutzer der Suchmaschine eine hohe Popularit t der Webseite vorzut uschen Listen mithilfe von Listen kann man bei Facebook die eigenen Kontakte in Gruppen unterteilen ber Listen kann man Informationen nur f r bestimmte Gruppen sichtbar machen Lizenzvertrag Vertrag mit dem der Inhaber des Urheberrechts anderen Personen gegen eine Verg tung erlaubt das Werk in einer bestimmten Art und Weise zu nutzen oder auch zu vermarkten 200 Malware Oberbegriff f r Computerprogramme welche unerw nschte Software Aktiv t ten ausf hren und so die Si cherheit und Funktionsf higkeit von Computern beeintr chtigen Markieren bedeutet bei Facebook dass man einen Link von einer Statusmeldung einem Kommentar einem Foto oder Video zum Facebook Profil des markierten Freundes setzt Matth us Effekt Wer da hat dem wird gegeben hei t es im Matth usevangelium Nach dem Matth us Effekt funk tioniert beispielsweise auch die Suchmaschine Google Popul re Webseiten werden noch popul rer weil sie in den Suchergebnissen vorne gelistet
380. zuschr nken Dynamische Webseite Webinhalte die erst auf Anfragen des Nutzers individuell erzeugt werden wie bei gro en Online Shops oder eBay E Book dt elektronisches Buch Buch in digitaler Form das Texte Bilder sowie multimediale Inhalte und Hyperlinks enthalten kann Zum Lesen ben tigt der Nutzer spezielle Wiedergabeger te wie E Book Reader oder Lesesoftware auf PCs Notebooks oder Smartphones EMRK Europ ische Menschenrechtskonvention Ende zu Ende Verschl sselung ein Verfahren der Verschl sselung bei dem die Nachricht bereits auf dem PC oder Smartphone des Absenders verschl sselt und erst beim Empf nger entschl sselt wird Auf dem gesamten Weg vom Absender zum Sender bleibt die Nachricht gegen Zugriffe gesch tzt weder der Anbieter der Ver schl sselungssoftware noch Beh rden oder Werbefirmen haben auf die gesendeten Informationen Zugriff Enzyklop die Nachschlagewerk das in alphabetischer Reihenfolge Artikel zu einem bestimmten Thema enth lt und dem Nutzer erlaubt sich schnell einen einf hrenden berblick ber ein Thema zu verschaffen Ersch pfungsgrundsatz ein Werktr ger CD mit Musik CD Rom mit Software der rechtm ig im EU Raum auf den Markt gebracht wurde darf frei weiterverkauft werden EuGH Europ ischer Gerichtshof Eula Abk f r End User Licence Agreement Endbenutzer Lizenzvertrag der regelt was der Nutzer mit einer Software machen darf und was nicht erlaubt ist Exif Abk f
Download Pdf Manuals
Related Search
Related Contents
Lista de verificación visual para plantas petroquímicas Philips HF3431/60 User's Manual Gorenje K6N3AX hob "user manual" REMIO User manual issue 2.2 - Eurotherm by Schneider Electric Medlight 630 Pro Near Infrared Light Therapy Device User Manual MAXIMUS V EXTREME Manual de usuario 224 LANKOPLUG Copyright © All rights reserved.
Failed to retrieve file