Informatik & Gesellschaft

Slides:



Advertisements
Ähnliche Präsentationen
Warum WordPress Sicherung?
Advertisements

Tourismus Marketing 2011 Fünf Fakten, die man wissen sollte
©2007 bei F.F.T. MedienAgentur
Surfen im Internet.
Das Netz der Netze Eine Einführung. 49 Kurssystem des DVZ.
D IE G OOGLE -F ALLE ODER T RANSPARENZ IM I NTERNET ? Mag. Gerald Reischl 24. Juni plannING Day.
20:00.
Case Study: Telelernen an der FH Joanneum A. Koubek, J. Pauschenwein, ZML.
Richtlinien und Tipps bei der Erstellung
Ein kurzer Einblick in die Möglichkeiten des Internet.
Technische Grundlagen des Internets
1 Internet, Internet, Internet 1.2 – Online in Kontakt bleiben.
Inhalt Was sind "neue Medien"?
Wir über uns: Unser Team besteht aus 2 Mitgliedern: Christian Brunner
Vom digitalen Teilen oder Mein Haus, mein Auto, meine Jacht
Quelle: upload/Daten/Unterricht/Informatik/Geschichte/pong.jpg
Facebook….. ….unter Freunden…...
Tipps und Tricks für den bedachten Umgang mit IKT Christoph & Tanja mail:
Schützen, aber wie ? Firewalls wie wir sie kennen.
Cloud-Computing Tomic Josip.
© Copyright 2010 STI INNSBRUCK Social Media im Tourismus.
Folie 1 © IAB Austria, Presseinformation Roland M. Kreutzer, 4/2005.
Studentische Arbeiten im Social Web Aktuelle Nutzung und Anforderungen für die Nutzung Klaus Tochtermann Seite 1.
Sicherheit im Internet
Social Media im Bereich Recruiting Bild: © Michael Brown - Fotolia.com
Allgemeines 2004 von Marc Zuckerberg gegründet Soziale Plattform für Netzwerke und Austausch Ca. 400 Millionen Nutzer Ursprünglich als Studentenseite.
Priska Schär und Selina Merz
News Aktuelles aus Politik, Wirtschaft und Recht02/2011 © Verlag Fuchs AG Facebook Fragen und Antworten 1.a) Wie heisst der Erfinder von Facebook? b) Wie.
Soziale Netzwerke als Rollenbilder
Das Internet Von Stefan Pfleger Stefan Pfleger.
Vortrag Mein Name: Datenschutz, wie damit umgehen Woher habe ich meine Informationen Wie geht die Gesellschaft damit um Gefahren DSG 2000/10 verbessert????
Marktübersicht für Content Management Systeme
Co-funded by the European Union Neue Chancen und neue Herausforderungen für alle Das Internet sicher nutzen!
Soziale Netzwerke Carina Wassertheurer.
Herzlich Willkommen zur Veranstaltung des Luzerner Geschichtslehrerinnen und Geschichtslehrer Verein (LGV) hier am Alpenquai Luzern.
Gruppe 7 – 2,5 Dimensional Tourismus Informationssystem
The Globe Theatre.
11 PHISHING
Formatvorlage des Untertitelmasters durch Klicken bearbeiten PHISHING.
Das DTTB- Juniorteam Ziele Projekte Termine Andere JTs Kontakt Das DTTB-Juniorteam Stuttgart, 04. April 2008 Seite 1/24 THINK TANK Das DTTB-Juniorteam.
Sicherer Umgang mit dem Internet
SE Fachseminar aus Unternehmens- und Wirtschaftsrecht (für Dissertanten) Univ.-Prof. Dr. Friedrich Rüffler Vorbesprechung , Sem 33.
1 e-Communication Das Internet als Wachstumsmotor für den stationären Handel.
Gefahren IM Internet von KROJER Marie Theres.
Real World Windows Azure Die Cloud richtig nutzen.
LVR-Archivberatungs- und Fortbildungszentrum Archiv des LVR 47. Rheinischer Archivtag 2014 Sektion 6: Social networks und Web 2.0 Archivwesen Folie 1.
Soziale Medien und berufliche Orientierung Thesen aus dem Projekt „Learn2Teach by social web“ Dieses Projekt wurde mit Unterstützung der Europäischen.
Internetsicherheit Referenten: Christian Schnidrig, David Gundi.
3 8 ! 3 8 Zähler Bruchstrich Nenner.
28. Juli 2014, Tag 6 Social Media: Aktuelle Bestandsaufnahme
Als erstes müssen Sie im Internet die Adresse WWW. dropbox
Datenbanken Verwalten
Was ist eine gute Schule?
Team Deutschland ist Vize-Europameister!
JANIK BAUMANN | MANUEL LOPEZ | RYAN HILLHOUSE | LUKAS KAMBER
Social Network Sind Netzgemeinschaften und Webdienste.
Staudinger Wer bin ich?. Staudinger Wer bin ich? Technische Hinweise Nutzen: Anklicken eines Puzzlesteins  Entfernen Klick neben das Puzzlefeld  nächste.
Sichtbarkeit von Religion, Karlsruhe, 23. Oktober 2013, © H.R.Hiegel 01 Danke für die Initiative und die Einladung. Ich werde versuchen, 5 Punkte zu unterbreiten.
Elberadweg-Konferenz 8. Oktober 2014.
Co-funded by the European Union Neue Chancen und neue Herausforderungen für alle Das Internet sicher nutzen!
Raid Natascha, Tschofen Sarah. Login adresse Passwort Informationen über dich Registrieren.
Schutz vor Viren und Würmern Von David und Michael.
Jungwacht Blauring Schweiz, St. Karliquai 12, 6004 Luzern, , Inhalt Social Media: Was ist das? Social Media: Chancen und Risiken?
Soziale Netzwerke Dein Vorname Zuname.
DTUF ENTERTAINMENT. Hallo. Schön, das du dich für uns interessierst. Auf den folgenden Folien wirst du mehr über uns und unsere Arbeit erfahren.
1 Geschäftsmodelle im Internet Berlin, 28. September 2011 SuMa-eV Kongresses 2011: Geld verdienen im Internet? Dr. Ferdinand Pavel, DIW-econ GmbH.
Pädagogisches Zentrum PZ.BS ICT Medien Phishing Mails.
Gute Fahrt 3 – Kapitel 6 – Station 2 Gefahren im Netz.
Genauso einfach wie die erste Kontaktaufnahme…
 Präsentation transkript:

Informatik & Gesellschaft 1/39 Informatik & Gesellschaft Medienkompetenz 08. Februar 2013 Gruppe „Meko“: René Blanken Stephan Kuck Sascha Spengler Marius Brinkmann Thomas Crone Christopher Schwarz Marius Wybrands Tutorin: Elke Wilkeit 1 1 1 1 1

Themen Datenschutz Datenenteignung Profiling Datenpanik Eventuell unser MindMap nochmal schön aufschreiben und dann als Folie nutzen, um dem Publikum unser Vorgehen zu verdeutlichen, wie wir nun auf diese Punkte gekommen sind ;-) 2 2/39 2 Themen Datenschutz Datenenteignung Profiling Datenpanik Medien und Bildung Was ist Medienkompetenz? 2 2 2 2 2

Geschichte 3 3/39 3 3 3 3 3

Medien? Print TV Computer Radio Präsentation Audiovisuell Marketing 4/39 Medien? Print TV Computer Radio Präsentation Audiovisuell - es gibt unzählige Arten von Medien - Medien lassen sich in Gattungen nach Art und Weise der Nutzung einteilen (grober Überblick) (1) Printmedien = Newsletter, Fachzeitschriften, Plakate, Bücher etc. (2) Computer - besteht aus Hard/Software und Internet - Internet ist ein fester Bestandteil in Schule, Studium, Beruf -> hoher Stellenwert für unsere Bearbeitung Präsentationsmedien - Tafel, Flipchart, Pinnwand, Handout, PowerPoint - wichtiger Bestandteil im Berufsleben Audiovisuelle Medien = Beamer, Laptop, PowerPoint zur Visualisierung von Inhalten (5) Marketing = besteht aus Direkt Marketing und Außenwerbung - Direkt Marketing = jede Form von Werbung, richtet sich nach bestimmte Zielgruppe (z.B. Produktwerbung) - Außenwerbung = richtet sich nur an Öffentlichkeit (z.B. Schaufenster) (6) Radio, TV, Kino = Öffentlichkeit und nicht an bestimmte Zielgruppe - Kommunikationsmittel zwischen Information und Öffentlichkeit Marketing Kino 4 4 4

[ ] AGB Akzeptieren Geschichte SPAM SPAM SPAM SPAM SPAM SPAM SPAM SPAM 5 5/39 troll@email.de ************ [ ] AGB Akzeptieren SPAM SPAM SPAM SPAM SPAM SPAM SPAM SPAM 5 5 5 5 5

Gegenmaßnahme: Icons der Mozilla Foundation 6/39 6 Gegenmaßnahme: Icons der Mozilla Foundation Sollen auf den ersten Blick einen Überblick über Datenschutz geben AGB bleiben trotzdem erhalten Aber: Nutzer muss Icons kennen 6 6 6 6 6

Geschichte 7 7/39 7 7 7 7 7

Sorglose Software-Installation 8 8/39 Sorglose Software-Installation Freeware enthält oftmals zusätzliche Software Z. B. Toolbars Haken bei Installation übersehen Rechner werden zugemüllt Möglicherweise Ausspionieren von Daten Aktuell: Ask-Toolbar in Java 8 8 8 8

Geschichte 9 9/39 9 9 9 9 9

Abo-Fallen Erfordern Mail oder Anschrift Nutzer muss Daten preisgeben 10 10/39 Abo-Fallen Erfordern Mail oder Anschrift Nutzer muss Daten preisgeben AGB-Haken unreflektiert setzen Daten nur seriösen Anbietern geben Internet-Recherche 10 10 10 10

[ ] AGB Akzeptieren Geschichte SPAM SPAM SPAM SPAM SPAM SPAM SPAM SPAM 11 11/39 troll_face@email.de ************ [ ] AGB Akzeptieren SPAM SPAM SPAM SPAM SPAM SPAM SPAM SPAM 11 11 11 11 11

Juristen-Deutsch AGB / Datenschutzbestimmungen verklausuliert 12 12/39 Juristen-Deutsch AGB / Datenschutzbestimmungen verklausuliert Nutzer können oftmals die Tragweite nicht erkennen Icon-System könnte Transparenz schaffen 12 12 12 12

Geschichte 13 13/39 13 13 13 13 13

Datenenteignung Drei Arten: Datenenteignung - Fotos, Videos, etc. V e r b e s s e r u n g : A u f z ä h l u n g s p u n k t f e h l t b e i d e r d r i t t e n A r t 14 14/39 Datenenteignung Drei Arten: Datenenteignung - Fotos, Videos, etc. z.B. Facebook Privatsphäre & Intimität - Eingaben/Interaktionen z.B. Google Persönliche Entscheidungen - Verhalten z.B. Google 14 14 14 14 14

Datenenteignung Zwiespalt: Bestmöglicher Service vs. Privatsphäre & 15 15/39 Datenenteignung Zwiespalt: Bestmöglicher Service vs. Privatsphäre & Eigentumsrecht Lösungen? Staatliche Reglementierungen Selbstbestimmungsrecht Transparenz Selbstverständnis der Unternehmen 15 15 15 15 15

Datenenteignung Zukunft? Diaspora: Social Network durch 16/39 16 Datenenteignung Zukunft? Diaspora: Social Network durch verteilte Systeme DuckDuckGo: Suchmaschine ohne Datenspeicherung EU-Richtlinien: Zwang zum Löschen der Daten 16 16 16 16 16

Geschichte 17 17/39 Gratis-Musik.de 17 17 17 17 17

Sensible Daten Betrüger-Webseiten AGB lesen hilft nicht 18 18/39 Sensible Daten Betrüger-Webseiten AGB lesen hilft nicht z. B. Online-Banking (Phishing) Seriösität der Anbieter sicherstellen Sicherheitsstandards (HTTPS) 18 18 18 18

Geschichte 19 19/39 19 19 19 19 19

Playstation Network Wurde im April 2011 gehackt 20/39 20 Playstation Network Wurde im April 2011 gehackt Daten gingen an Angreifer Name, E-Mail, Anschriften, Telefonnummern 77 Millionen Kundenkonten betroffen Sony informierte Betroffene erst Tage später Aktuell gehackt: Washington Post Twitter Diskussion: Meldepflicht für Hacker-Angriffe Was für Daten? Z.B. Sicherheitsfragen zum Passwort Verhinderung möglich? JA Software hätte aktualisiert werden müssen 20 20 20 20

21 21/39 21 21 21 21

Konsequenzen für Unternehmen 22/39 Konsequenzen für Unternehmen Folgen: Hohe Geldstrafen Vertrauensverlust Abwanderung von Kunden Europaparlament fordert: Cyberattacken anzeigen und kooperieren Geldstrafe bis 2 % des Umsatzes Haftstrafe für Hacker und Saboteure (2-5 Jahre) Sony Großbritanniens oberste Datenschutzbehörde hat gegen Sony eine Strafe von 250.000 Pfund (295.000 Euro) wegen des PSN-Hacks verhängt  http://www.heise.de/newsticker/meldung/PSN-Hack-250-000-Pfund-Strafe-fuer-Sony-in- Grossbritannien-1791098.html) - EU zieht Unternehmen zur Pflicht Studie (IT-Branchenverband BITKOM): 1) 57 % der deutschen Unternehmen fürchten Hackerangriffe 2) fast die Hälfte besitzt keinen Notfallplan 3) jedes vierte Unternehmen will Zusammenarbeit mit Polizeit vermeiden -> Behörden ist es anders nicht möglich, Schritte einzuleiten http://www.welt.de/wirtschaft/article13946958/EU-droht-Firmen-mit-Strafen-bei- Datenschlamperei.html http://ubethecritic.com/wp-content/uploads/2011/06/sony_psn_logo.jpg 22 22 22

Geschichte 23 23/39 23 23 23 23 23

Selbstdarstellung Selbstdarstellung bietet Chancen 24 24/39 Selbstdarstellung Selbstdarstellung bietet Chancen Sollen Infos wirklich öffentlich sein? Wer darf die Informationen sehen? Privatisierungs-Einstellungen Einmal im Internet, immer im Internet! 24 24 24 24

Geschichte 25 25/39 25 25 25 25 25

Das Internet vergisst nie 26 26/39 Das Internet vergisst nie Peinliches wird häufig kopiert Ständig weitere Verbreitung Bilder können heruntergeladen werden Reupload zum späteren Zeitpunkt Keine zentrale Stelle zum „Löschen“ 26 26 26 26

Geschichte 27 27/39 27 27 27 27 27

Dabei haben wir folgendes gefunden … 28/39 28 Unsere Profilsichtung Datensichtung der I&G-Modulteilnehmer Quellen: Facebook, Google und StudiVZ Dabei haben wir folgendes gefunden … 28 28 28 28 28

29 29/39 Ergebnis: Profiling 29 29 29 29 29

Geschichte 30/39 30 30 30 30

Datenpanik Viele Möglichkeiten entfallen: Online-Telefonie 31 31/39 Datenpanik Viele Möglichkeiten entfallen: Online-Telefonie Wikipedia/Google Online-Spiele Vieles mehr 31 31 31 31

Datenpanik Das Internet behält allerdings alle Informationen 32 32/39 Datenpanik Das Internet behält allerdings alle Informationen Einzige Möglichkeit: Vorsicht, ohne Panik Dafür hilft nur: Transparenz Aufklärung Schutz 32 32 32 32

Das große Finale fehlt noch irgendwie in der Geschichte 33 33/39 33 33 33 33 33

Medien und Bildung Medienausstattung an Schulen generell schlecht 34/39 34 Medien und Bildung Medienausstattung an Schulen generell schlecht Rolle des Internets / heutige Bedeutung wird vernachlässigt Bildungskonzepte / Integration gegenwärtig nicht vorhanden 34 34 34 34 34

Medien und Bildung Medienkompetenz? für Lehrende nicht greifbar 35/39 35 Medien und Bildung Medienkompetenz? für Lehrende nicht greifbar falsche Annahmen Mögliche Verbesserungen Lehrer weiterbilden (Übergangslösung) Unternehmen in der Helferrolle fächerübergreifende Vermittlung 35 35 35 35 35

Happy End Trollface hat gelernt Auf Datenschutz/AGB achten Geschichte 36 36/39 Happy End Trollface hat gelernt Auf Datenschutz/AGB achten Gefahren im Internet erkennen Chancen des Internets nutzen 100 % Sicherheit nicht möglich Kompetenz nötig 36 36 36 36

Was ist für euch Medienkompetenz? 37/39 37 Fazit Was ist für euch Medienkompetenz? 37 37 37 37 37

Vielen Dank für die Aufmerksamkeit 38 38/39 Vielen Dank für die Aufmerksamkeit 38 38 38 38 38

Quellenverzeichnis Folie 04: http://www.renders-graphiques.fr/galerie/ 39/39 39 Quellenverzeichnis Folie 04: http://www.renders-graphiques.fr/galerie/ Autres-Inconnu-12/Feel-Like-A-Sir-Mous-111147.htm Folie 03: http://hashtagdelhi.com/wp-content/uploads/2012/09/coolface-trollface-trolls-faces.png Folie 05: http://www.crabcards.de/ccblog/illus/div/040319_schreibtisch_01.jpg Folie 07: http://slashignore.me/wp-content/uploads/2010/01/too_many_toolbars.jpg Folie 09: http://www.technolomo.com/wp-content/uploads/2012/02/angry-y-u-no.jpg Folie 09: http://www.animaatjes.de/bilder/g/geld/animaatjes-geld-07401.jpg Folie 13: http://images.gutefrage.net/media/fragen-antworten/bilder/25980263/0_big.jpg Folie 13: http://ecx.images-amazon.com/images/I/41Q9mlde%2BuL._AA300_.jpg Folie 13: http://blog.wtfconcept.com/wp-content/uploads/2011/04/trololol.gif Folie 13: http://blankonalert.com/wp-content/uploads/2012/08/patrick-troll-face-1.jpg Folie 16: http://www.androidguys.com/wp-content/uploads/2012/06/google-dr-evil.jpg Folie 17: Quelle 1 Folie 19: http://www.gamesaktuell.de/tsimg/500/2012/10/PS3_Firmware-Cloud_ 121030141408834.jpg Folie 19: http://www.fr-online.de/image/view/2011/3/27/8380630,5366694,highRes,2xjl2658.jpg Folie 22: http://ubethecritic.com/wp-content/uploads/2011/06/sony_psn_logo.jpg http://bilder.t-online.de/b/40/38/11/06/id_40381106/tid_da/ die-schaeden-durch-cyber-attacken-wachsen-staendig-j etzt-will-die-eu-das-strafmass-auf-fuenf-jahre-knast-erhoehen-montage-t-online-de-.jpg Folie 25: http://i.imgflip.com/2zgj.jpg Folie 30: http://www.etcenterweb.com/images/computer_hammer.png Folie 33: http://us.123rf.com/400wm/400/400/gyn9037/gyn90371203/gyn9037120300121/ 12721149-ingenieur-einen-computer-bedienen-hande.jpg Folie 33: http://0.tqn.com/d/pcsupport/1/0/X/A/-/-/off.jpg 39 39 39 39 39