Unter Creative-Commons und Fair-Use zur Verfügung gestellt von Johannes Deger.

Slides:



Advertisements
Ähnliche Präsentationen
G.Meininghaus, Konstanz1 Suchen im und mit dem PC.
Advertisements

Rechtliche Aspekte des Medieneinsatzes in der Schule
Empowerment – was bedeutet das konkret:
VideoBridging – die kürzeste Verbindung zwischen zwei Orten Mag. Franz Nahrada GIVE Forschungsgesellschaft Wien und Kirchbach.
Gruppe 21 Research in Motion: A Small Firm Commercializing A New Technology Fragestellung: Welche Unternehmen sollte RIM als Kunden ansprechen? Wie kann.
Zur Praxis des wissenschaftlichen Publizierens
= 4x x nach links, Zahl nach rechts! -2x 4x -2x + 52x – 2x x -2x = 2x – 2x x Zahl 2x= = 2x -15 x = - 10 = 4x + 52x -15 Beispiel.
Universität Heidelberg Rechenzentrum Hartmuth Heldt Sicherheitskonzept - Netzwerk 1.
Modul Datenschutz Eine Hilfestellung des Arbeitskreises Internet Diese Präsentation steht unter einer Creative Commons Namensnennung-Nicht-kommerziell-Weitergabe.
Marcus Haller & René Schulze
1 Grundlagen und Anwendung der Extensible Markup Language (XML ) Peter Buxmann Institut für Wirtschaftsinformatik Johann Wolfgang Goethe-Universität Frankfurt.
ISDN - Karten © by Holger °Shorty° Brock ®™
Internet (World Wide Web)
Wolfgang Heymans Bibliotheksservice-Zentrum Baden-Württemberg
S OZIALE M EDIEN WAS NUTZEN F ACEBOOK, T WITTER & C O ? Michael Simm IHK Bildungszentrum, Offenburg,
Unterrichtsmaterial 2. Klasse
GegenstandTeilgebietThemaAutoren 1 AINF - I. Jahrgang Hard- und Software Arbeitsumgebung, Dateisysteme Ecker, Janku, Jüngling, Pater, Rosenberger.
Im Internet kocht und häkelt die Frau, das große Wort führt der Mann. [...] Das Internet ist ein freier, egalitärer Raum. Nur leider hat die Égalité des.
Im Internet geht alles schneller, aber es dauert länger
Unterrichtsmaterial 3. Klasse
AINF-Lehrgang PROGRAMMIEREN Martina GREILER Wolfgang KATOLNIG
Computer und Netzwerk Schule Opfikon To do and not to do Januar 2012.
Magdalena Hauer IM07SMDS ~ SS Forschung seit 1953 Bereits zum 16. herausgegeben Jugendgeneration Denk- und Diskussionsanstöße Jugendliche.
VIS Makro Ablaufdemonstration VIS Datentechnik GmbH 2002.
Leben im Zeichen des kommenden Tages
Zur Verfügung gestellt von education highway Welche Zahl passt? Start.
Seminarbericht Schicklberg. Themenbereiche (1) CyberMobbing Happy Slapping Bullying Recht im Netz (Urheber-, Bild-, Ton- und Videorechte)
1 Nutzen Sie diese Powerpoint-Präsentation beim Selbstlernen oder in Veranstaltungen zur Einführung in das jeweilige Thema. Einführung Lernmodul Nutzungsbedingungen:
European Day of Languages 26 th September BODMAS/BIDMAS Bingo German – Deutsch.
Urheberrecht und Recht am eigenen Bild
Programmierung 1. Einführung Seite 1
ADAT©2004 Dipl. - Ing. Walter SabinSeite: 1 Version 1.0a Einführung in Reguläre Ausdrücke.
Co-funded by the European Union Neue Chancen und neue Herausforderungen für alle Das Internet sicher nutzen!
Informationen zur Medienpädagogik
Social Media zum Mitmachen 20. Juli 2010, Uhr.
GEMET – Thesaurus in der WSV
Zeichenketten in PASCAL
1 Medienfachberatung Berner Straße Würzburg Tel.: / Fax: /
1 e-Communication Das Internet als Wachstumsmotor für den stationären Handel.
Lunge und Gesundheit in Europa - Fakten & Zahlen
Testpräsentation V 0.12 Hier steht ein einfacher Fließtext. Er soll zur Beurteilung der Schriftgröße dienen. Gegebenenfalls kann man die Schriftart noch.
Kreativität aus Alt mach Neu Tino Diesterheft | Tom Hartig.
Lesen! Open to page 31. Read about Christina, Johannes, Sonja, Sandra, und Tim and respond the 3 questions under section A. (Hint use page 30 for help)
5. Oktober 2005Autor: Walter Leuenberger Computeria Urdorf Treff vom 5. Oktober 2005 Registrierung im Internet Benutzername, Passwort, Sicherheit.
Social Network Sind Netzgemeinschaften und Webdienste.
Mit Jesus leben: Der Umgang mit Bedrängnis
(Syntax, Strings/Zahlen, Variablen, Arrays)
Dieses Werk von Beat Döbeli Honegger ist lizenziert unter einer Creative Commons Namensnennung 4.0 International Lizenz.Beat Döbeli Honegger Creative Commons.
Passwortregeln Jedes System der FIRMA ist durch eine Passwortsicherung vor unerlaubtem Zugriff geschützt.
Modulzuordnung Verknüpfung von Lehrveranstaltungen und Prüfungsordnungen.
Passwortsicherheit Tim S, Nils B und Felix R..
1 WEB 2.0 & COMMUNITYS. 2 ErKlÄrUnG Community: Mehr oder weniger spezialisierte Online-Gemeinschaft. Dient zum Knüpfen von Kontakten und zum Austauschen.
Moodle Registrierung Marco Ringel - Staatliches Studienseminar für das Lehramt an Realschulen Trier.
Eine feste Burg ist unser Gott, eine gute Wehr und Waffe – Martin Luther.
2014 W. Schindler, IKBBeraten-planen-kooperieren.
2013 W. Schindler, IKB beraten planen kooperieren kollegiale-beratung.net.
Archaebakterien Sediment Methan (CH 4 ). Archaebakterien sulfatreduzierende Bakterien Sediment Wasser Methan (CH 4 ) org. Zwischen- verbindungen.
Mediensucht Wo und wann hört der Spaß auf? Referent Lambert Zumbrägel.
Creative Commons Ein Vortrag von Christian
Eine Hilfestellung des Arbeitskreises Internet
„sondern nachdem wir vorher gelitten hatten und misshandelt worden waren, wie ihr wisst, in Philippi, wurden wir freimütig in unserem Gott, das Evangelium.
ALLGEMEINES Social Network  Freunde um die Meinung fragen
Workshop: Linux ausprobieren ...
Scheitern – und die zweite Chance
Fotos aus dem Internet Prinzipiell ist das Verwenden von Fotos aus dem Internet nicht erlaubt. ABER: Creative Commons Fotos verwenden: -> unter
Zutreffenden Kreissektor auswählen!
Aufgaben würfeln Fasse eine Szene, einen wichtigen Filmabschnitt in einem Satz zusammen! Zeichne eine Filmfigur, einen Gegenstand auf die Tafel! Die anderen.
Lernmodul Einführung Nutzen Sie diese Powerpoint-Präsentation beim Selbstlernen oder in Veranstaltungen zur Einführung in das jeweilige Thema. Nutzungsbedingungen:
Chaos, Chaos, Chaos….
Urheberrecht Regelungen, Creative Commons
 Präsentation transkript:

Unter Creative-Commons und Fair-Use zur Verfügung gestellt von Johannes Deger

Themenkomplexe Sicherheit im Netz Social Networks Datenschutz Nutzen Gefahren Der Datenkrake Virologie Demonstration eines RAT Infektionswege Lösungsansätze Die Abmahnindustrie

Passwortsicherheit Keine Wörter Zufallskombinationen Zahlen Groß/Kleinschreibung Sonderzeichen

Zeichenraum Passwortlänge 4 Zeichen5 Zeichen6 Zeichen7 Zeichen8 Zeichen9 Zeichen10 Zeichen 26[ a-z ]<1 s 8 s4 min2 h2 d 52[ a-z;A-Z ]<1 s 20 s17 min15 h33 d5 a 62[ a-z;A-Z;0-9 ]<1 s 58 s1 h3 d159 d27 a 92[ Sonderzeichen ]<1 s8s13 min21 h84 d22 a2137 a

Tipps Wählen Sie ein normales Wort: Hausaufgaben Ersetzen Sie ein paar Buchstaben durch Zahlen Hau3au7gaben Schreiben Sie nun 2 Buchstaben groß HaU3au7gAben Benutzen Sie ROT13 UnH3nh7tNora

Phishing

Aufbau einer URL Protokoll www. Subdomain Kann alle Werte annehmen facebook. Domainname Muss stimmen! de Landesendung Beachten! Die Domain (facebook.de) muss stimmen! Die Subdomain kann variieren, solange die Domain stimmt! Beispiel: Domain

SSL SSL verschlüsselt den Datenverkehr Ihr Passwort kann nicht abgefangen werden Identitätsprüfung der Seite

Schutzmaßnahmen Verwendung von Beachten der Adresse Nie Links anklicken! Immer selber eingeben!

Probleme Manipulation der hosts-Datei Auch legitime URLs leiten auf Phishingseiten weiter Gegenmaßnahme: SSL(https) verwenden.

Fluch oder Segen?

Was ist Facebook?

Das Phänomen - Facebook Kommentieren von Fotos und Beiträgen Chatten Freunde verwalten Inhalte einstellen Fan werden

Datenschutz Privatsphäre Einstellung

Nutzen

Google, Facebook und Co

Der Like-Button

Übermittelt Daten ohne ihn zu benutzen!

Die Cookies persistente Cookies angemeldet bleiben Privates Browsen

Selbstbedienungsladen Smartphone Adressbuch Orte Surfverhalten (Android)

Von Viren, Würmern und Trojanern

Infektionswege ProgrammfehlerNutzer Besonders anfällig: Adobe Reader Adobe/Shockwave Flash JRE(Java Runtime) !Windows! !Webbrowser! Unterjubeln von Dateien Unüberlegtes Runterladen Anklicken von kompromittierten Links

Exploiting Ausnutzung von Schwachstellen in Programmen O-Day Exploits: Bisher unbekannt Erlangen von vollen Systemrechten

Probleme AV-Software hinkt den Malware-Entwicklern hinterher Ohne Fachwissen kaum zu entfernen Sehr großes Spektrum an Fähigkeiten

Rechtliche Probleme Rechner wird missbraucht: Spamversand Proxy/SOCKS Server Verbreiten von Shareware DDoS-Attacken

Lösungsansätze Virenscanner aktuell halten Firewall aktivieren Warnmeldungen der Firewall ernst nehmen! Vor dem Download Seite anschauen ALLE Programme aktuell halten!

Lösungsansätze DenkenURL ansehenLink anklicken/Datei DownloadenDenkenDatei(en) öffnen

Sichere Downloadportale Chip.de Heise.de Computerbild.de Winload.de

Hacker Den Hacker oder die Hackanleitung gibt es nicht Hacken ist nicht wie in Hollywood! Hauptbestandteil sind Infizierungen mit Schadsoftware! Die IP-Adresse ist KEIN Sicherheitsrisiko!

Legal oder illegal? IllegalLegal Herunterladen urheberrechtlich geschütztem Materials außer… Verwendung von Bildern jedweder Art…. … Es wird von offiziellen Dienstleistern erworben Außer sie stehen unter bestimmten Lizenzen

Abgemahnt – was tun? Ruhe bewahren Prüfung des Sachverhaltes Googlen der Anwaltskanzlei Kontaktaufnahme Unabhängigen Prüfer einschalten

Unter Creative-Commons und Fair-Use zur Verfügung gestellt von Johannes Deger