Sicherheit in der Informationstechnik

Slides:



Advertisements
Ähnliche Präsentationen
SID Competition 2007 Bildungsanstalt für Kindergarten- und Hortpädagogik/ Wien 19 Partnerschule: Helene-Lange Gymnasium.
Advertisements

IT-Sicherheit macht Schule in NRW Thomas Faber Landesinitiative »secure-it.nrw« Neuss, 30. November 2005.
Ozon!Sofort Location Based Service (LBS)
Thema: Sicherheitsarchitektur für mobiles Arbeiten
Schutz der Persönlichkeit vor widerrechtlicher oder unverhältnismässiger Bearbeitung von Personendaten: Schutz der Persönlichkeit Restriktive Verarbeitung.
ÖGB - Medienarbeit im Bezirk Reutte 1 MEDIENARBEIT Erfolgreiche Medienarbeit in der Region – Bezirk Reutte ÖGB Folie E: Medienarbeit im Bezirk – Schulungen.
Datenschutz-Unterweisung
Datenschutz? Unwissenheit schützt vor Strafe nicht!
Handy - Mehr als ein Telefon
Anonymität contra Straftatverfolgung im Internet
Datenschutz Von Christian Dettmar.
C4B XPhone Unified Communications Anleitung
Die neue europäische Datenschutzverordnung
E-Finance Schulung Computeria Wallisellen 22. August 2012
Webseitengestaltung.
© it & tel – E-Werk Wels AG 1 Dienstag, 25. November 2008 / FF Wels BlackBerry – Endgeräte.
TKIM by 1 SMS, EMS, MMS Mag. Rainer Kaiser TKIM III HAK, 2 HAS.
Von: Svenja Müller und Johannes Wenzel
Mensch-Maschine-Interaktion bei mobilen Endgeräten Bernhard Huber Peter Weichenberger TKS-B
Dürfen wir uns kurz vorstellen
Datenschutz und Datensicherheit
Zweck des Datenschutzgesetzes
Datenschutz?!?!.
Mobile Fashion - Perspektiven ORANGE JUICE Berlin, P. Destanis.
Sicherheit und Datenschutz in mobilen Netzwerken
Sicherheit im Internet
Sicherheit im Internet& Datenschutz
Datenschutz als Grundrecht
ScienceAndTechnologyWissenschaftUndTechnikScienceAndTechnologyWissenschaftUndTechnik.
© Österreichischer Bundesverlag Schulbuch GmbH & Co. KG, Wien 2014 | | Gemeinsam haushalten SB | ISBN: Alle Rechte vorbehalten.
Präsentation – Neue Medien
Agenda 1. Basisschutz Handy, Smartphones & Co Seite 2 2.
Der gläserne Mensch Projektwoche 2005.
Bitte am Ende der jeweiligen Animation bzw. des Textes und jetzt die Leertaste drücken. Bitte schalten Sie Ihre Lautsprecher ein.
Datenschutz und Datensicherheit
Datenschutz und Datensicherheit
Was sind Daten ? Daten sind Informationen, die aus Ziffern,
Brutale Videoclips Inhaltsverzeichnis Übersicht Wie verhält man sich?
DI Ramin Sabet Seite Mobile Signatur 06. Okt 2009.
Herzlich Willkommen zum Modul „Das Exposé – Teil II“!
Das Zusammentreffen mit dem CoE Dienstag, 6. März 2001.
Datenschutz Arndt Halbach Bonn, 22. Januar 2014.
Ueberwachung und Steuerung von Gegenstaenden:
S O W N © HTW Chur 2005, M. Kunz, T. Jufer 1 Konzeptvarianten für einen GPS-basierten Kinderlokator Projektarbeit 1 Telekommunikation und Informatik 5.
Projekt: NewsMixer USP: aktuelle News – standortbasiert
Helpdesk-Systeme Maximilian Wildt, Andreas Markowitsch.
Datenschutz X 1. Was ist Datenschutz? 2. Datenschutzgesetze?
Christos Mavridis ‌ WG13 ‌‌‌ Köln, Update und Patch-Management.
Multimedia Messaging Service & Location Based Services zwei „Early Birds“ unter den 3G-Mobilfunk Anwendungen März 2002.
N.Fremann, M.Jentsch, D.Wilmsmann Interaction with public and private displays Projektarbeit im Seminar Location Based Services.
Geschichte der Telekommunikation
Digitale Transformation: Zentrale Rechtsfragen von Datenschutz und IT-Sicherheit beachten! CeBIT Mittelstandslounge 5 - Stand D04 Dr. Thomas.
Kann die Freiheit im Netz grenzenlos sein – Datenschutz und Digitalisierung des Lebens Netzpolitische Konferenz DIE LINKE 7. Juli 2015, Schwerin.
Basiskurs Medienbildung Klasse 5
Handynutzung von Jugendlichen

Telefonieren über das Internet Von Jana-Christin Pohl & Nadine Balzen.
Seminar SWT SS 04, Privatsphäre und persönliche Daten 1 A Gift of Fire Kapitel 2: Privatsphäre und persönliche Daten Margot Bittner Wilfried Koch.
Warum Schulung jetzt? - Neuer DSB
Datenschutz u. -sicherheit. Datenschutz Die Datenschutzrichtlinien der Europäi- schen Gesellschaft beschäftigt sich mit personenbezogenen Daten. Mit diesen.
Ergänzungen SunTsu. Recht auf Anonymität als Alternative?
Hast du ein Geheimnis? Bild: Flickr, CC BY-SA 2.0.
Hast du ein Geheimnis? Bild: Flickr, CC BY-SA 2.0.
Smartphones und Apps –Spione in der Hosentasche
Feedback der 17. WWW-Konferenz Beijing, April 2008
Digitalisierung der Arbeitswelt
Smartphones und Apps –Spione in der Hosentasche
Sollten Nachbarn immer engen Kontakt haben. Stellen Sie Ihr Thema vor
Wartungs- & Informationsmanagement
 Präsentation transkript:

Sicherheit in der Informationstechnik Mobile Kommunikation – Handy Datenschutz Präsentation von Jean Geimer Christian Boekels Bastian Wegmann

Inhaltsverzeichnis 1) Was ist Datenschutz allgemein? 2) Leistungsumfang beim Handy 3) Was kann passieren? 4) Wie kann man sich schützen? 5) Konsequenz / Blick in die Zukunft

1) Was ist Datenschutz allgemein? Schutz personenbezogener Daten - Missbrauch Recht auf informationelle Selbstbestimmung - Öffentlichkeit

Inhaltsverzeichnis 1) Was ist Datenschutz allgemein? 2) Leistungsumfang beim Handy 3) Was kann passieren? 4) Wie kann man sich schützen? 5) Konsequenz / Blick in die Zukunft

2) Leistungsumfang beim Handy GPS EMS Sprachfunktion Push to Talk SMS Location Based Services MMS „M-Commerce“ WAP

Inhaltsverzeichnis 1) Was ist Datenschutz allgemein? 2) Leistungsumfang beim Handy 3) Was kann passieren? 4) Wie kann man sich schützen? 5) Konsequenz / Blick in die Zukunft

3) Was kann passieren? GPS-Funktion mit mind. 3 Satelliten verbunden = Ortung Sprachfunktion Speicherung der gewählten Nummern = Kontakte nachweisbar SMS Speicherung des Inhalts = Privatsphäre beeinträchtigt

Inhaltsverzeichnis 1) Was ist Datenschutz allgemein? 2) Leistungsumfang beim Handy 3) Was kann passieren? 4) Wie kann man sich schützen? 5) Konsequenz / Blick in die Zukunft

4) Wie kann man sich schützen? Im Prinzip ist kein Schutz möglich! Der einzige Schutz ist lediglich das Handy auszuschalten und sich persönlich zu treffen.

Inhaltsverzeichnis 1) Was ist Datenschutz allgemein? 2) Leistungsumfang beim Handy 3) Was kann passieren? 4) Wie kann man sich schützen? 5) Konsequenz / Blick in die Zukunft

5) Konsequenz / Blick in die Zukunft Fest steht, dass die Überwachung im Zusammenhang mit Handys nicht abnimmt! Man sollte für sich persönlich eventuell eine neue bzw. andere Kommunikationsweise überlegen, wenn man nicht überwacht werden will.

Quellen www.bsi-fuer-buerger.de www.techwriter,de/thema/mobilfun.htm