1 Wanzen im Internet. 2 Was suchen die Internet-Wanzen? Ihr Geld Ihr Geld Kontrolle über eine Person, Gruppe, Sache Kontrolle über eine Person, Gruppe,

Slides:



Advertisements
Ähnliche Präsentationen
Developing your Business to Success We are looking for business partners. Enterprise Content Management with OS|ECM Version 6.
Advertisements

KHK`in Eva-Maria Mühleis Der Landrat des Rhein-Kreises Neuss
Die Schulkonsole für Lehrerinnen und Lehrer
Vorlesung: 1 Betriebliche Informationssysteme 2003 Prof. Dr. G. Hellberg Studiengang Informatik FHDW Vorlesung: Betriebliche Informationssysteme Teil3.
LS 2 / Informatik Datenstrukturen, Algorithmen und Programmierung 2 (DAP2)
Umfrage zum Thema Taschengeld
Vorteile der Online-Produkte
Telefonnummer.
CPCP Institute of Clinical Pharmacology AGAH Annual Meeting, 29. Februar 2004, Berlin, Praktischer Umgang mit den Genehmigungsanträgen gemäß 12. AMG Novelle.
Modelle und Methoden der Linearen und Nichtlinearen Optimierung (Ausgewählte Methoden und Fallstudien) U N I V E R S I T Ä T H A M B U R G November 2011.
Modelle und Methoden der Linearen und Nichtlinearen Optimierung (Ausgewählte Methoden und Fallstudien) U N I V E R S I T Ä T H A M B U R G November 2011.
Workshop zur Medienarbeit der katholischen Kirche Aspekte des Religionsmonitors Berlin, 02. April 2008.
1 JIM-Studie 2010 Jugend, Information, (Multi-)Media Landesanstalt für Kommunikation Baden-Württemberg (LFK) Landeszentrale für Medien und Kommunikation.
= = = = 47 = 47 = 48 = =
-17 Konjunkturerwartung Europa September 2013 Indikator > +20 Indikator 0 a +20 Indikator 0 a -20 Indikator < -20 Europäische Union gesamt: +6 Indikator.
© 2006 W. Oberschelp, G. Vossen Rechneraufbau & Rechnerstrukturen, Folie 2.1.
Grundkurs Theoretische Informatik, Folie 2.1 © 2006 G. Vossen,K.-U. Witt Grundkurs Theoretische Informatik Kapitel 2 Gottfried Vossen Kurt-Ulrich Witt.
Internet facts 2006-I Graphiken zu dem Berichtsband AGOF e.V. September 2006.
Internet facts 2009-IV Grafiken zu dem Berichtsband AGOF e.V. März 2010.
Internet facts 2006-III Graphiken zum Berichtsband AGOF e.V. März 2007.
Internet facts 2008-II Graphiken zu dem Berichtsband AGOF e.V. September 2008.
Internet facts 2006-II Graphiken zu dem Berichtsband AGOF e.V. November 2006.
Vorlesung: 1 Betriebliche Informationssysteme 2003 Prof. Dr. G. Hellberg Studiengang Informatik FHDW Vorlesung: Betriebliche Informationssysteme Teil2.
Das Netz der Netze Eine Einführung. 49 Kurssystem des DVZ.
PKJ 2005/1 Stefan Dissmann Zusammenfassung Bisher im Kurs erarbeitete Konzepte(1): Umgang mit einfachen Datentypen Umgang mit Feldern Umgang mit Referenzen.
Schieferdeckarten Dach.ppt
Rechneraufbau & Rechnerstrukturen, Folie 12.1 © W. Oberschelp, G. Vossen W. Oberschelp G. Vossen Kapitel 12.
Distanzbasierte Sprachkommunikation für Peer-to-Peer-Spiele
2 Distanzbasierte Sprachkommunikation für Peer-to-Peer-Spiele.
1. 2 Schreibprojekt Zeitung 3 Überblick 1. Vorstellung ComputerLernWerkstatt 2. Schreibprojekt: Zeitung 2.1 Konzeption des Kurses 2.2 Projektverlauf.
Bild 1.1 Copyright © Alfred Mertins | Signaltheorie, 2. Auflage Vieweg+Teubner PLUS Zusatzmaterialien Vieweg+Teubner Verlag | Wiesbaden.
20:00.
Die Geschichte von Rudi
„Küsse deine Freunde“ – FlexKom-App teilen
SK / , , in Hochkössen und der Wildschönau flow Ski- und Snowboardschule Intersport Menzel.
Geschlecht der Befragten Alter der Befragten Warum gehst du in ein Einkaufszentrum ?
Der Oelwechsel 1. Anleitung für Frauen 2. Anleitung für Männer.
DOKUMENTATION DER UMFRAGE
Leistungsbeschreibung Brückenplanung RVS RVS
Gaben – Fähigkeiten entdecken und anwenden
für Weihnachten oder als Tischdekoration für das ganze Jahr
Gaben – Fähigkeiten entdecken und anwenden
NEU! 1 2. Wo kommt diese Art von Rezeptor im Körper vor?
Birdwatch Start Mit deinem Feldstecher entdeckst du auf einer Exkursion viele Vogelarten. Kennst du sie alle? Vogelquiz Birdwatch.
PROCAM Score Alter (Jahre)
Warum ist facebook für Jugendliche so wichtig?
Vorlesung Mai 2000 Konstruktion des Voronoi-Diagramms II
Das ist die Geschichte eines kleinen Jungen aus der Schweiz.
PARTENARIAT ÉDUCATIF GRUNDTVIG PARTENARIAT ÉDUCATIF GRUNDTVIG REPERES KULTURELLER ZUSAMMENHALT UND AUSDEHNUNG DER IDEEN AUF EUROPÄISCHEM.
Großer Altersunterschied bei Paaren fällt nicht auf!
MINDREADER Ein magisch - interaktives Erlebnis mit ENZO PAOLO
1 (C)2006, Hermann Knoll, HTW Chur, FHO Quadratische Reste Definitionen: Quadratischer Rest Quadratwurzel Anwendungen.
+21 Konjunkturerwartung Europa Dezember 2013 Indikator > +20 Indikator 0 bis +20 Indikator 0 bis -20 Indikator < -20 Europäische Union gesamt: +14 Indikator.
Pigmentierte Läsionen der Haut
Schutzvermerk nach DIN 34 beachten 20/05/14 Seite 1 Grundlagen XSoft Lösung :Logische Grundschaltung IEC-Grundlagen und logische Verknüpfungen.
1 Mathematical Programming Nichtlineare Programmierung.
Imperfekt Wie sagt man das mit Imperfekt
Technische Frage Technische Frage Bitte löse die folgende Gleichung:
Ertragsteuern, 5. Auflage Christiana Djanani, Gernot Brähler, Christian Lösel, Andreas Krenzin © UVK Verlagsgesellschaft mbH, Konstanz und München 2012.
Möbelhaus Mustermann Möbelhaus Mustermann Revision 0 Seite Nr
Bildergalerie PRESEASON CAMP Juni 2014 Romanshorn Get ready for the Season!
Es war einmal ein Haus
Numbers Greetings and Good-byes All about Me Verbs and Pronouns
1 10 pt 15 pt 20 pt 25 pt 5 pt 10 pt 15 pt 20 pt 25 pt 5 pt 10 pt 15 pt 20 pt 25 pt 5 pt 10 pt 15 pt 20 pt 25 pt 5 pt 10 pt 15 pt 20 pt 25 pt 5 pt Wie.
1 Medienpädagogischer Forschungsverbund Südwest KIM-Studie 2014 Landesanstalt für Kommunikation Baden-Württemberg (LFK) Landeszentrale für Medien und Kommunikation.
Monatsbericht Ausgleichsenergiemarkt Gas – Oktober
Monatsbericht Ausgleichsenergiemarkt Gas – November
Soziale Netzwerke Dein Vorname Zuname.
 Präsentation transkript:

1 Wanzen im Internet

2 Was suchen die Internet-Wanzen? Ihr Geld Ihr Geld Kontrolle über eine Person, Gruppe, Sache Kontrolle über eine Person, Gruppe, Sache Gezielte Werbung/Kunden-Manipulation Gezielte Werbung/Kunden-Manipulation Diffamierung, Verunglimpfung Diffamierung, Verunglimpfung Emotionaler Missbrauch Emotionaler Missbrauch Ausgrenzung,Mobbing Ausgrenzung,Mobbing Ihre Identität Ihre Identität

3 Der Dieb Der Bestecher Der Betrüger Aber: Wer sind diese Wanzen?

4 Der Personalchef D e r A r b e i t g e b e r D e r P ä d o p h i l e Freundes- & Interessens-Kreise Freundes- & Interessens-Kreise Ein(e) Eifersüchtiger(e) Freund(in) Verkäufer Schulkameraden... ???

5 Drei Themen Die Vielsagenden Online-Bilder Das Entwendete Passwort Die Allessagenden Sozialen Netzwerke

6 1. Die Vielsagenden Online-Bilder

7 Meine Online-Alben Picasa Online-Alben

8 Album-Eigenschaften Bearbeiten

9 Album Eigenschaften Bearbeiten

10 Markierungen/ Tags/ Metadaten

11 Exif-Daten in JPG Fotodateien

12 Zusätzliche Markierungen: Personen

13 Das Markieren einer Person

14 Bilder mit Google Suchen

15 Gesichter Horgen Dorffest 2011

16 Ein Link Führt zu Facebook

17 Was kann schief gehen?

18 Bilder mit Google Suchen

19 Tipps Den Zugang zu Online-Alben restriktiv definieren. Den Zugang zu Online-Alben restriktiv definieren. Intime Bilder gehören nicht ins Internet. Intime Bilder gehören nicht ins Internet. Geben Sie wenig/keine Metadaten ein. Geben Sie wenig/keine Metadaten ein. Bei GPS-fähigen Digitalkameras kann die Verortung ausgeschaltet werden. Bei GPS-fähigen Digitalkameras kann die Verortung ausgeschaltet werden. Die Exif Metadaten eines Bildes können weggestrippt werden, zB mit Irfanview Die Exif Metadaten eines Bildes können weggestrippt werden, zB mit Irfanview

20 Das Entwendete Passwort Wie kommt ein Dieb an Ihr Passwort?

21 Das Entwendete Passwort Der Datentransport im Internet erfolgt in der Regel unverschlüsselt. Das bedeutet, dass die Daten vom Webserver zum Webbrowser und zurück im Klartext übertragen werden.

22 Ein Paket-Netzwerk

23 Ein Packet Sniffer Ein Packet-Sniffer (Paket-Schnüffler) ist ein Abhörgerät das, in einem Netzwerk eingesteckt, den Datenverkehr belauscht.

Das Login per Standardeinstellung

Das gesicherte Login

27 Der Verunglückte Reisende

28 Der Client Standardmässig schicken die meisten E- Mail Clients die Login Information in Klartext an den Mail-Server. Sie können aber mit der SSL-Option den gesamten Datenverkehr zwischen Client und Server chiffrieren. Der Datenverkehr wird dadurch etwas langsamer. – zB. Outlook

29 Der Mail-Client (Outlook)

30 Konto Aktivitäten Check

31Tipps Logins zu Online-Dienste sollen über SSL Verbingungen (https) stattfinden. Einkommende und ausgehende POP3 und IMAP Mail-Servers sollen für SSL- gesicherte Verbindungen eingestellt sein. Bevor Sie von sensitiven Dienstleistungen wegnavigieren: AUSLOGGEN!!

32 3. Die Allessagenden Sozial-Netzwerke

33 Die Allessagenden Sozial-Netzwerke NETZWERK BESUCHER / MONAT NETZWERK BESUCHER / MONAT 1 | Facebook 700,000,000 2 | Twitter 200,000,000 3 | LinkedIn100,000,000 4 | MySpace80,500,000 5 | Zing60,000,000 6 | Google Plus+32,000,000 7 | Tagged25,000,000 8 | orkut15,500,000 9 | hi511,500,000 10| myyearbook7,450,000

34 Facebook: Nach dem Login

35

36 Facebook Statusmeldung

37 Facebook Profil

38 Markierungen Eine Markierung verknüpft eine Person, eine Seite oder einen Ort mit einem von Ihnen geposteten Beitrag, zB einer Statusmeldung oder einem Bild.

39 Markierungen Durch das Markieren von Personen, Seiten und Orten in Ihren Beiträgen erfahren Andere, mit wem Sie unterwegs sind, was Sie denken, wo Sie sind und wer Sie sind.

40 Markierungen Ich markiere jemanden in meinem Beitrag: Wenn die Sichtbarkeit auf Freunde (oder weitere Kreise!) festgelegt ist, dann ist der Beitrag für das gewählte Publikum sowie die Freunde der markierten Person sichtbar. Jemand markiert mich in seinem Beitrag: Meine Freunde können den Beitrag sehen. Der markierte Beitrag wird ausserdem in meinem Profil veröffentlicht.

41 Die Kontrolle Ihrer Privatsphäre Sie können den Zugang zu ihrem Profil, Ihren Status-Meldungen, Bildern und anderen Informationen definieren, zB als: Benutzerspezifisch Familie Enge Freunde Freunde Freunde von Freunden Bekannte öffentlich

42 Facebook Einstellungen

43 Facebook Einstellungen

44 Facebook Einstellungen

45 Was kann schief gehen? Cybermobbing

46 Tipps Einstellungen sorgfältig setzen Nie Ihr Passwort oder Zugang zu Ihrem Adressbuch preisgeben. Seien Sie mit der Auswahl Ihrer Facebook- Freunde sehr selektiv. Seien Sie bereit, jemanden abzufreunden.

47 Schon etwas unheimlich – diese drahtlose Technologie!!

48 WEISHEITEN MEINER MUTTER Sprich nie mit Fremden Sprich nie mit Fremden Kaufe nie etwas von Unbekannten Kaufe nie etwas von Unbekannten Wenn etwas Zu gut ist, um wahr zu sein dann ist es wahrscheinlich zu gut, um wahr zu sein! Wenn etwas Zu gut ist, um wahr zu sein dann ist es wahrscheinlich zu gut, um wahr zu sein! Nimm immer den sicheren Weg, auch wenn er etwas länger ist Nimm immer den sicheren Weg, auch wenn er etwas länger ist Schlechter Freunde sind gefährlicher als Feinde Schlechter Freunde sind gefährlicher als Feinde Verwende deinen gesunden Menschenverstand Verwende deinen gesunden Menschenverstand

49 Verwenden Sie Ihren gesunden Menschenverstand