www.siebern.de |
Datenschutz & Sicherheit |
|||||||||||||||||||||||||||||||||||||||||
Sicher im Internet surfen mit Medienkompetenz für junge und alte Menschen. |
||||||||||||||||||||||||||||||||||||||||||
|
||||||||||||||||||||||||||||||||||||||||||
Online Test: Datenschutz und PC Sicherheit Test.Vertrauen Sie noch den Staaten und Cloud- Diensten?Die Wirtschaft und die Bürger sind verunsichert: Wie viel weiß wer und was über Sie.Wo sind meine Daten noch sicher?Datenschutzkentnisse und das Wissen über wichtige Begriffe in der Kommunikation im Internet werden immer wichtiger. Zum Bestehen brauchen Sie 70 %. Das klingt nach viel, aber es ist zu erreichen. Wenn Sie jetzt auf "den Link" klicken, startet das Datenschutz Quiz.. Viel Erfolg! Fragen:Frage 1 von 13Staatliche Geheimdienste nennen sich auch Nachrichtendienste und es gibt sie überall auf der Welt. Sie beschaffen sich auf viele Arten Informationen und nutzen diese Informationen auch aus politischen und wirtschafltichen Interessen. Sortieren Sie den Ländern ihre richtigen Geheimdienste zu:
(5 Punkte ) | ___ Frage 2 von 13Eine typische Anwendung im Browser ist das Merken persönlicher Einstellungen für besuchte Websites, zum Beispiel in Foren. So kann eine Webseite besucht werden, ohne sich jedes Mal neu anmelden zu müssen. Sicherheitshalber wird das oft nicht gemacht etwa bei Electronic Banking - bei Foren, Zeitungszugängen für Abonnenten oder Shopping öfter. Wie nennt man diese automatische PC Informationen, die entweder vom Webserver an den Browser senden oder von einem Skript (etwa JavaScript) in der Website erzeugt werden? (1 Punkte ) | ___ Frage 3 von 13Es gibt erweiterte Browser-Funktionen die fremden Code auf ihrem Rechner ausführen. Es gibt zwar viele Sicherheitsmechanismen, die verhindern sollen, dass solche Codes auf dem Rechner Schaden anrichten. Aber immer häufiger werden Sicherheitslücken bekannt, die diese Einschränkungen umgehen. Welche drei Erweiterungen gelten als relativ unsicher und potentiell gefährlich? (3 Punkte ) | ___ Frage 4 von 13Es gibt verschiedene Programme die gewöhnlich getarnt und gänzlich unbemerkt im Hintergrund Schadfunktionen auslösen können. Zum Beispiel die Manipulation oder das Löschen von Dateien oder die technische Kompromittierung der Sicherheitssoftware und anderen Sicherheitseinrichtungen eines Computers deaktivieren. Welche vier Begriffe sind gemeint? (4 Punkte ) | ___ Frage 5 von 13Es gibt Schadprogramme die es darauf anlegen, den Benutzer zu verunsichern und ihn dazu zu verleiten, schädliche Software zu installieren oder für ein unnützes Produkt zu bezahlen. Beispielsweise werden gefälschte Warnmeldungen über angeblichen Virenbefall des Computers angezeigt, den eine käuflich zu erwerbende Software zu entfernen vorgibt. Wie nennt man diese Schadprogramme? (1 Punkte ) | ___ Frage 6 von 13Es gibt Schadprogramme die den Zugriff auf das Betriebssystem verschlüsseln und potenziell wichtige Dateien verschlüsseln. Anschließend fordern sie den Benutzer zur Zahlung von Lösegeld auf meist über Coupon-Bezahlsysteme wie Ukash oder Paysafecard. Wie nennt man diese Schadprogramme? (1 Punkte ) | ___ Frage 7 von 13Es gibt Programme und E-Mails die über gefälschte World Wide Web-Seiten, oder Kurznachrichten an Daten eines Internet-Benutzers gelangen wollen. Sie versuchen damit Identitätsdiebstahl zu begehen. Ziel des Betrugs ist es, mit den erhaltenen Daten beispielsweise Kontoplünderung zu begehen und den entsprechenden Personen zu schaden. Wie nennt man diese Straftat im Internet? (2 Punkte ) | ___ Frage 8 von 13Ein elektronischer Verteiler und Netzwerkgerät mit Firewall-Funktionen ist ein effizienter Schutz für vernetzte Rechner, die gemeinsam das Internet nutzen. Er lässt normalerweise nur Verbindungen von drinnen nach draußen zu; die Rechner im lokalen Netz sind aus dem Internet nicht direkt zu erreichen. Wie nennt man das Gerät? (1 Punkte ) | ___ Frage 9 von 13Der wichtigste Grundsatz für den sicheren Umgang mit E-Mails lautet: niemals einen unbekannten Dateianhang öffnen. Es reicht nicht, den Absender zu kennen. Wie lautet das englische/ amerikanische Wort? (1 Punkte ) | ___ Frage 10 von 13Eine Computer -Adresse wird Geräten zugewiesen, die an das Netz angebunden sind, und macht die Geräte so adressierbar und damit erreichbar. Wie heißt der Name? (1 Punkte ) | ___ Frage 11 von 13Geben Sie bitte Ihre Antwort ein: Um sich vor Bedrohungen durch Hacker aus dem Internet zu schützen, hilft u. a. eine ________________. Sie steht als Kontrollstelle für den Computer sowie als Türsteher für die Kommunikation von und mit Ihrem Computer. (1 Punkte ) | ___ Frage 12 von 13Sie wollen zu Ihrem Geburtstag jede Menge Freunde per E-Mail einladen, ohne alle Empfänger sichtbar aufzulisten. Wie nennt sich die Abkürzung damit alle Personen eine Kopie der jeweils gesendeten E-Mail erhalten, ohne dass ihre Adresse für die anderen angegebenen Empfänger sichtbar wird. (2 Punkte ) | ___ Frage 13 von 13Abhörmaßnahmen der NSA sorgen für Irritationen in Deutschland und Europa. Staaten und Geheimdienste erfinden verschiedene Programme zur massenhaften Datensammlung. Sortieren Sie die Programme den Ländern richtig zu.
(4 Punkte ) | ___ |
||||||||||||||||||||||||||||||||||||||||||
Grundgesetz
Quiz A starten Grundgesetz
Quiz B starten Grundgesetz
Quiz C starten |
||||||||||||||||||||||||||||||||||||||||||
Was heißt eigentlich Datenschutz? | Ein Schutz vor missbräuchlicher Datenverarbeitung, Schutz des Rechts auf informationelle Selbstbestimmung, Schutz des Persönlichkeitsrechts bei der Datenverarbeitung oder Schutz der Privatsphäre. Datenschutz steht für die Idee, dass jeder Mensch grundsätzlich selbst entscheiden kann, wem wann welche seiner persönlichen Daten zugänglich sein sollen. | |||||||||||||||||||||||||||||||||||||||||
Was ist das Problem beim Datenschutz? | Die Bedeutung des Datenschutzes ist seit der Entwicklung der Digitaltechnik stetig gestiegen, weil Datenverarbeitung, Datenerfassung, Datenhaltung, Datenweitergabe und Datenanalyse immer einfacher werden. Wir geben selber immer Daten von uns öffentlich frei. Daten werden zu einem wichtigen Wirtschaftsgut und sind verkaufbar. | |||||||||||||||||||||||||||||||||||||||||
Warum sind unsere Daten so wichtig für andere? | Technische
Entwicklungen wie Internet, E-Mail, Mobiltelefonie, Videoüberwachung und elektronische
Zahlungsmethoden schaffen neue Möglichkeiten zur Datenerfassung. Es geht hier klar um
Machtinteressen. Wer die Daten andere Personen und Unternehmen besitzen kann, hat bessere
Chancen und wirtschaftliche Vorteile diese Daten zu nutzen. Forschung und
innovative Entwicklungen auszuspionieren scheint sehr lukrativ zu sein. Das Interesse an
personenbezogenen Informationen haben sowohl staatliche Stellen als auch private
Unternehmen. Sicherheitsbehörden möchten beispielsweise durch Rasterfahndung,
Telekommunikationsüberwachung und Bestandsdatenauskunft die Verbrechensbekämpfung
verbessern. Finanzbehörden sind an Banktransaktionen interessiert, um Steuerdelikte
aufzudecken. Unternehmen versprechen sich von Mitarbeiterüberwachungen (siehe
Arbeitnehmerdatenschutz) eine höhere Effizienz. Kundenprofile sollen beim Marketing
einschließlich Preisdifferenzierungen helfen und Auskunfteien erhöhen ihre
Verkaufszahlen durch bessere Informationen über die Zahlungsfähigkeit von
Kunden (siehe Verbraucherdatenschutz, Schufa, Creditreform). Der Vertrauensverlust von Bürgern in die Datenschutzrechte scheint hier nur ein Kollateralschaden zu sein. |
|||||||||||||||||||||||||||||||||||||||||
Ich habe nichts zu verstecken. Kann mir das alles nicht egal sein? | Dieser
Entwicklung steht eine gewisse Gleichgültigkeit und Ohnmacht großer Teile der
Bevölkerung gegenüber. In deren Augen hat der Datenschutz keine oder nur eine geringe
praktische Bedeutung und die großen Staaten machen eh was sie wollen. Das Sammeln von Daten im großen Stil von Geheimdiensten und Suchmaschinen macht uns als Nutzer und Konsument gläsern. Was bedeutet das? Die NSA Affäre hat einen Hintergrund. Der Datenschutz ist in den
Vereinigten Staaten kaum rechtlich durch Gesetze oder andere Vorschriften geregelt. Der
Zugriff auf private Daten ist in vielen Fällen gesellschaftlich akzeptiert, z. B. eine
Bonitätsprüfung vor der Vereinbarung eines Arbeitsverhältnisses oder vor der Anmietung
einer Wohnung. Es gibt zwar Regelungen für einzelne Teilbereiche, z. B. den Children's
Online Privacy Protection Act (COPPA, deutsch: ?Gesetz zum Schutz der Privatsphäre von
Kindern im Internet?) und im Bereich Krankenversicherung den Health Insurance Portability
and Accountability Act (HIPAA), jedoch keine umfassende Regelung für den Umgang mit
persönlichen Daten. Der Schutz personenbezogener Daten ist in Deutschland und in der Europäischen Union ein Grundrecht. |
|||||||||||||||||||||||||||||||||||||||||
Warum sammeln die Geheimdienste so viele Daten von uns? | Eine gute
Frage. Staaten und Geheimdienste sind immer auf der Suche nach Feinden und bösen
Menschen. Das ist ihre Natur und ihr Interesse. Der kalte Krieg ist
vorbei und neue Bedrohungen müssen gesucht werden. Anschläge und Terror werden angeblich
zunehmend von kleinen guerilla Gruppen und verrückten Einzeltätern verübt. Der
Begriff Guerilla steht auch für militärische beziehungsweise paramilitärische
Einheiten, die einen Guerillakrieg führen. Eigene Meinung: Die Ursachen von solchen Anschlägen und Terrormaßnahmen sind jedoch meistens in der Ausbeutung der Heimatländer dieser Täter zu finden. Die Länder haben oft nicht dieselben Chancen sich wie westliche Staaten zu entwickeln. Sie müssen ihre natürlichen Rohstoffe an andere Länder verkaufen, um zu überleben. Wo es diese Sicherheiten und wirtschaftliches Vertrauen nicht gibt, entstehen weniger Handel und Wissens-Austausch mit anderen Ländern. Der Export von Handelsgütern und stabiles Wissen ist aber ein starkes Wirtschaftgut und demokratiefördernd. Das Problem: Dort aber kommt es zu politischen Unruhen und Verwerfungen durch die Zerstörung der wirtschaftlichen Möglichkeiten der Länder. Diese Länder weisen meist auch noch charismatische und traditionale Stammesstrukturen auf. Religöse radikale Einstellungen und Extremismus verschlimmern meist noch die Lage der dort lebenden Menschen. Ein kulturell geprägter Radikalismus wächst über die Jahre und formiert sich dann in eine Wiederstandsform. Anders bei uns: Wir sind in einem sicheren und relativ wohlhabenden Land groß geworden und leben diese Sichheit mit einem demokratischen Selbstverständnis. Demokratische Ideen, Rechtstaatlichkeit und Gewaltenteilung sowie natürlich gleiche Bildungschancen sind für uns alle westliche Erfolgsfaktoren. |
|||||||||||||||||||||||||||||||||||||||||
Quelle: | http://de.wikipedia.org/wiki/Datenschutz | |||||||||||||||||||||||||||||||||||||||||
Tipps: E-Mails: Öffnen Sie nie unbekannte und gefährliche E-Mails und Links oder Anhänge. Beliebt sind Zocker E-Mail Nachrichten mit dem Betreff "Ihre Rechnung" oder letzte Mahnung, Zahlungsaufforderung ,"ihr Paket/ Bestellung ist da" etc. Legen Sie sich für Preisausschreiben und andere Werbungsangebote eine zweite E-Mail Adresse an. Gerne wird auch um ihre Hilfe für irgendetwas gebeten, oder Sie können leicht viel Geld verdienen mit wenig Arbeit und so. Es ist technisch keine große Herausforderung, den Absender einer E-Mail zu fälschen. Wenn Ihnen also Ihr Freund oder freundin auf einmal komische E-Mails schreibt, sollten Sie vorsichtig werden und telefonisch rückfragen! |
||||||||||||||||||||||||||||||||||||||||||
Was ist Cyber Mobbing? | ||||||||||||||||||||||||||||||||||||||||||
Secunia Personal Software Inspector (PSI): Der Personal Software Inspector von Secunia inventarisiert auf Windows-Rechnern installierte Programme, überprüft deren Aktualität und informiert über veraltete und unsichere Installationsversionen. http://www.heise.de/download/personal-software-inspector-psi.html Kostenlose Programme wie beispielsweise Spybot Search & Destroy ermöglichen es auch weniger erfahrenen Computer-Benutzern, ihren PC von diesem Schädling zu säubern. http://www.chip.de/downloads/SpyBot-Search-Destroy_13001443.html Die E-Mail-Filter einiger Antivirenprogramme können Phishing-E-Mails unter günstigen Umständen erkennen und eliminieren. Voraussetzung dafür ist es, das Antivirenprogramm stets auf aktuellem Stand zu halten. http://de.wikipedia.org/wiki/Avira_Antivirus Mit einem starken Passwort tragen Sie zur Sicherheit bei. Mit diesem Dienst des Datenschutzbeauftragten des Kantons Zürich können Sie die Qualität eines Passworts online überprüfen: https://review.datenschutz.ch/passwortcheck/check.php Lernprogramm Datenschutz: https://review.datenschutz.ch/datenschutz/index.php Quiz zum Datenschutz in der Firma: https://review.datenschutz.ch/datenschutz/index.php? Worauf Sie beim Router-Kauf achten sollten: https://www.sicher-im-netz.de
Anonym surfen Test: http://www.anonym-surfen.com/anonym-surfen-test/ IP Adresse, Browser, Betriebssystem, Provider Standort: Viele verschiedene Internetangebote und Suchmaschinen für Kinder: www.blinde-kuh.de Suchmaschine für Kinder www.fragfinn.de Für Erwachsene: www.ein-netz-fuer-kinder.de Intessante Webseiten über PC und Programme: |
||||||||||||||||||||||||||||||||||||||||||
www.siebern.de |