Der gläserne Mensch Projektwoche 2005.

Slides:



Advertisements
Ähnliche Präsentationen
Herzlich willkommen … K.-Ulrich LOUIS Inhaber LOUIS INTERNET
Advertisements

Internet inter net.
Sicherheit in der Informationstechnik
Voice over IP (VoIP).
Einer der Dienste im Internet
Rechtsfragen im Internet
Seminar Internet-Dienste
Browser Von Anna Zietek und Peter Paulus Verwendung Aufbau Anwendung.
Alles geloggt??? Spurenverfolgung im Internet Referat von: Paul Thiele
© R. Bachmaier Rechtliche Aspekte beim Einsatz von Medien in der Schule.
Internet facts 2005-III Graphiken aus dem Berichtsband AGOF e.V. März 2006.
ANONYMITY IS NOT A CRIME Hendrik Preuß 1Seminar Internettechnologie WS 09/10.
© Dirk Boehmer, Andreas Becker 2008 Comedison Inhalt finanzielle Risiken einschätzen Krumme Geschäfte Krumme Geschäfte Klicken oder Taste, wenn Du gelesen.
Einführung in die Technik des Internets
Datenschutz? Unwissenheit schützt vor Strafe nicht!
Smartphones im Kanzleinetz Vergleich der technischen Umsetzung COLLEGA - TAG Freitag, 27. November 2009.
Reporterdokumente auf dem Server Im Internet-Explorer müssen Sie zum Start der Präsentation ReporterServer.html auf das Leinwandsymbol unten rechts klicken.
Dem Täter auf der Spur ???. Hallo, ich bin der Polizeipräsident und benötige eure Hilfe.
Mihalache Andreea, XIID. Die Kommunikation war in der Vergangenheit schwierig und das kann man in diesen Bildern sehen.
Anonymität contra Straftatverfolgung im Internet
Datenschutz Von Christian Dettmar.
(confidential: vertraulich)
Telefonie Geräte und Dienste, die eine direkte Sprachkommunikation ermöglichen. Basisgerät: das Telefon.
Sicherer Zugang zu internen Terminalservern von öffentlichen PCs
SkyStone: The Skype-Server Bernd Hansemann Business Development.
Eine Spritztour durch das Web
H 10 a, Schuljahr 2005/2006, H. Greiner (mit Genehmigung der Autoren) Test zum EDV-Buch der Handelsschule.
Präsentation Der gläserne Mensch Hans Bauer Daniel Brügger von &
TripLogPRO II Das vollautomatische Fahrtenbuch:
Firewall.
Vokabular im Bereich Dialogmarketing
Unterbrechung "Unterbrechung": Damit ist die Veränderung von Systemen, z.B. durch Keylogger gemeint.
Datenbanken und Datenmodellierung
Rauschgenerator RG-2000.
Neue Medien Heutzutage gibt es verschiedene Möglichkeiten, wie man
Neue Medien.
Bezahlen per Handy: Mobile Payment
My Statistics Schinnerl, Mikes, Walehrach, Grieshofer PPM-Projekt
FORBIT-Tagung am Workshop Internetüberwachung – Kommunikation im Fadenkreuz Exkurs: Rechtliche Grundlagen zur Erhebung von Daten im Internet.
Die Netzwerktechnologie und Struktur von Ebay
Internet und Mail Vorteile und Gefahren.
1&1 Internet-Zugang 1&1 Internet AG Elgendorfer Straße Montabaur Oktober 2005.
Wolfgang´s Powerpoint Präsentation Geh deinen Weg.
Gefahren IM Internet von KROJER Marie Theres.
Virtual Private Network
Inhaltsverzeichnis: 1. Telefonie mit analog und digital
Telefonie Geräte und Dienste, die eine direkte Sprachkommunikation ermöglichen. Basisgerät: das Telefon.
W W W - World Wide Web. Das World Wide Web kommt aus dem Englischen und bedeutet ‚Weltweites Netz‘ ist ein über das Internet abrufbares Hypertext-System.
Telefonie Geräte und Dienste, die eine direkte Sprachkommunikation ermöglichen. Basisgerät: das Telefon.
5. April 2006Autor: Walter Leuenberger Computeria Urdorf Treff vom 5. April 2006 Surf-Tipps & -Tricks für den Internet Explorer und Firefox.
Privatsphäre im Internet
Vergisst das Internet?.
SwissICT Fachgruppe ICT-Investment Zahlungsmethoden bei comparis.ch.
VoIP Voice over IP per SIP.
Wie funktioniert das Internet?
Vorratsdatenspeicherung Dennis Schmidt Inhalt Allgemeine Definition Erforderlichkeitsgrundsatz Politische Hintergründe Was ist mit der VDS möglich?
Sniffing & Spoofing Workshop
N etzsicherheit auf 8- und 16-Bit Systemen “Tag der Entwickler” – 7. Juli 2004 – M,O,C, München Christian Scheurer 1 Berner Fachhochschule Hochschule für.
Sicherheitskomponente in der Computertechnik
Handy an der Schule Mit Handy sind auch andere elektronische Wiedergabe- und Aufnahmegeräte gemeint.
By Cyron Ray Macey from Brisbane ( , ), Australia (Flickr) [CC-BY-2.0 ( via.
Das Internet – Was ist das? Das Internet - ein Datenfresser?
ABB STOTZ-KONTAKT GmbH ABB i-bus® KNX Telefon-Gateway TG/S 3.2
Port-Forwarding Der PC möchte vom Internet aus auf den http-Server zugreifen. Er sieht nur die IP-Adresse und den Port des Routers. http-Server PC Router.
Otto-Hahn-Gymnasium Max und Colin
Das digitale Bürgernetz mit freiem Zugang
"Meine Daten gehören mir"
Targeting.
 Präsentation transkript:

Der gläserne Mensch Projektwoche 2005

Themenvorschäge Was für Spuren hinterlassen wir beim Einkaufen und im Alltag Öffentliche Überwachung (Videokameras) RFID – Chip Welche Spuren hinterlassen wir im Internet? Wo und Wofür werden die Spuren genutzt?

Ziele Feststellen welche Daten werden hinterlassen Wie werden die Daten durch Firmen genutzt Wie werden die Daten durch den Staat genutzt Präsentation der Ergebnisse auf einer Webseite Powerpoint-Präsentation

Themen Datenspuren im Alltag Telefonüberwachung RFID Chips Im Internet Beim Einkaufen Telefonüberwachung Ortung per Handy Mithören durch Gespräche RFID Chips Anonymes Surfen Kameraüberwachung

Welche Spuren werden im Alltag hinterlassen? Beim Einkaufen in Geschäften EC- / Kreditkarte Paybackkarte Beim Surfen im Internet Besuchte Seiten IP-Adresse  Telefonanschluss  Benutzer Bankverbindung Adresse

Spuren im Alltag Durch Auswertung von Zahlungen mit EC- / Kreditkarte kann festgestellt werden was wo gekauft wurde Durch Auswertung von Rabattkarten(Payback) kann ebenfalls festgestellt werden was wo gekauft wurde

Telefonüberwachung Handy Telefon Möglichkeiten der Ortung von Handys Mithören von Handy-Gesprächen durch Behörden Telefon Gespräche können in der Vermittlungsstelle mitgehört werden Analoge Schnurlostelefone können mit einem Funkscanner mitgehört werden

Anonymes Surfen? Anonymes Surfen ist nicht möglich! IP wird immer in das Log des Betreibers geschrieben, mit der Telefonnummer Proxy-Server halten ebenfalls die IP-Adresse des Nutzers fest

RFID - Chips Kann unauffällig in Kleidung, Verpackungen u.ä. angebracht werden Laufwege in Geschäften können festgehalten werden Gekaufte Produkte können mit Kundendaten verknüpft werden Informationen könne auch von Unbefugten ausgelesen werden

Kameraüberwachung Verbrechensbekämpfung durch Aufzeichnen von Straftaten  Identifizierung der Täter Höhere Fahndungserfolge durch Auswertung der Bilder mit Software zur Gesichtererkennung