Mit obigem Filter können Sie die unten angezeigte Element-Menge einschränken.
Die hochgestellten Ziffern geben an, wie viele der angezeigten Elemente dem jeweiligen Schlagwort entsprechen.

Kennen Sie ein Angebot, das hier aufgenommen werden sollte? Plus-IconSchreiben Sie uns!
https://www.telekom.com/de/konzern/details/share-with-care-1041638
"A Message from Ella"
"Der Film inszeniert und überhöht exemplarisch ein Sozialexperiment, das in der Form genauso stattgefunden haben könnte – weil die Technologie dafür heute längst vorhanden ist. Das Bild einer 9-jährigen Darstellerin, genannt "Ella", diente als Basis für den Case."
Deutsche Telekom AGFilm Zur Sammlung beigetragen von Jan N. Jung. Textquelle
https://www.heise.de/select/ct/2023/11/2308113433871041484
Accounts per FIDO2 absichern
"Benutzerkonten mit einem zusätzlichen Faktor zu schützen ist eine gute Idee, hundertprozentigen Schutz bieten gängige Zwei-Faktor-Methoden allerdings nicht. Wie Sie Ihre Accounts bestmöglich abdichten und wie Sie das Risiko, Opfer eines Angriffs zu werden, minimieren, zeigt dieser Artikel."
Kathrin Stoll Anleitung Zur Sammlung beigetragen von Helge Lamm. Textquelle
https://amiunique.org
Am I Unique?
"This website aims at studying the diversity of browser fingerprints and providing developers with data to help them design good defenses. Contribute to the efforts by viewing your own browser fingerprint or consult the current statistics of data provided by users around the world! If you click on this button."
Inria – National Institute for Research in Digital Science and Technology Tracking-Methoden Zur Sammlung beigetragen von Helge Lamm. Textquelle
https://www.heise.de/meinung/Analyse-Tracking-Regulierung-ein-Kampf-voller-Missverstaendnisse-5043015.html
Analyse: Tracking-Regulierung – ein Kampf voller Missverständnisse
"Die Politik hat endlich das Thema Werbetracking entdeckt – um das Problem zu lösen, muss sie jedoch tief bohren, meint Torsten Kleinz."
Torsten KleinzHintergrund Zur Sammlung beigetragen von Helge Lamm. Textquelle
https://www.bpb.de/shop/buecher/schriftenreihe/politische-grundfragen/273278/angriff-der-algorithmen
Angriff der Algorithmen – Wie sie Wahlen manipulieren, Berufschancen zerstören und unsere Gesundheit gefährden
"Wie sie Wahlen manipulieren, Berufschancen zerstören und unsere Gesundheit gefährden"Beinahe dauerhaft und an fast jedem Ort werden im digitalen Zeitalter persönliche Daten erhoben. Ob und was wir online einkaufen, in welchen sozialen Netzwerken wir aktiv sind, wo und wie wir uns bewegen, welche Begriffe wir in Suchmaschinen eingeben – alles wird erfasst und ausgewertet. [...]"
Cathy O´NeilHintergrund Zur Sammlung beigetragen von N. N.. Textquelle
https://digitalcourage.de/digitale-selbstverteidigung
Anleitung zur Selbsthilfe: Digitale Selbstverteidigung
"Es gibt viele Möglichkeiten, die eigenen Geräte sicher zu machen. Und nicht alle davon sind aufwändig oder kompliziert."
Digitalcourage e. V.AnleitungSammlungen/Übersichten Zur Sammlung beigetragen von Helge Lamm. Textquelle
https://bildung-und-digitaler-kapitalismus.de/themenfelder
Bildung und digitaler Kapitalismus: Themenfelder & PraxisBildung und digitaler Kapitalismus:
"Themenfelder & Praxis Die Initiative veröffentlicht unter “Themenfelder & Praxis“ sukzessive Beiträge sowie Hinweise auf ausgewählte Publikationen und Materialien. Im Rahmen des Gesamtthemas „Bildung und digitaler Kapitalismus“ sind u.a. folgende Schwerpunkte geplant: Analysen und Alternativen zum digitalen Kapitalismus; Einfluss von IT-Firmen im Bildungsbereich; Digitalisierung und Bildungsungerechtigkeit; pädagogische Konzepte – ausgewählte Aspekte; forschungsbezogene Aspekte; Theorie-Praxis-Zusammenhänge, Bildungsmedien, infrastrukturelle und bildungspolitische Fragen."
Initiative Bildung und Digitaler Kapitalismus Hintergrund Zur Sammlung beigetragen von Helge Lamm. Textquelle
https://www.giga.de/ratgeber/specials/browser-fingerprint-was-ist-das-wie-verhindern-einfach-erklaert
Browser-Fingerprint – Was ist das? Wie verhindern?
"Mit Browser-Fingerprints könnt ihr im Internet identifiziert und über mehrere Webseiten hinweg getrackt werden. Etwa bei 90 Prozent aller Nutzer soll das funktionieren – und zwar ganz ohne Cookies. Das gilt sowohl für Smartphones und Tablets als auch für PCs."
Robert SchanzeHintergrund Zur Sammlung beigetragen von N. N.. Textquelle
https://www.heise.de/news/Browser-Fingerprinting-Favicons-als-Super-Cookies-5027814.html
Browser-Fingerprinting: Favicons als "Super-Cookies"
"Mit dem Ende der Third-Party-Cookies kommt Browser-Fingerprinting wieder in Mode. Forscher haben eine neue Methode gefunden, Nutzer verdeckt zu identifizieren."
Torsten KleinzHintergrund Zur Sammlung beigetragen von N. N.. Textquelle
https://www.bsi.bund.de
BSI - Bundesamt für Sicherheit in der Informationstechnik
"Das BSI ist die zentrale Behörde für Cybersicherheit in Deutschland. Es informiert über aktuelle Bedrohungen, Warnungen, Maßnahmen und Projekte rund um IT-Sicherheit, Kritische Infrastrukturen und Digitalisierung."
Bundesamt für Sicherheit in der InformationstechnikInstitutionen und Initiativen Zur Sammlung beigetragen von N. N.. Textquelle
https://www.golem.de/news/webbrowser-das-tracking-ist-tot-es-lebe-das-tracking-1906-141694.html
Das Tracking ist tot, es lebe das Tracking
"Die großen Browserhersteller Apple, Google und Mozilla versprechen ihren Nutzern Techniken, die das Tracking im Netz erschweren sollen. Doch das stärkt Werbemonopole im Netz und die Methoden verhindern das Tracking nicht."
Sebastian GrünerHintergrund Zur Sammlung beigetragen von N. N.. Textquelle
https://www.bpb.de/mediathek/video/254194/democracy-im-rausch-der-daten
Democracy - Im Rausch der Daten
"Der preisgekrönte Dokumentarfilm ist eine fesselnde Geschichte über die Entstehung der Europäischen Datenschutzrichtlinie. Gleichzeitig liefert er einen spannenden Einblick in den Gesetzgebungsprozess der Europäischen Union."
Bundeszentrale für politische BildungPädagogisches MaterialFilm Zur Sammlung beigetragen von Helge Lamm. Textquelle
https://www.sicher-im-netz.de
Deutschland sicher im Netz e.V.
"Deutschland sicher im Netz e.V. (DsiN) wurde 2006 als Verein auf dem ersten Nationalen IT-Gipfel (heute: DigitalGipfel) gegründet. Als gemeinnütziges Bündnis unterstützt DsiN Verbraucher:innen und kleinere Unternehmen im sicheren und souveränen Umgang mit der digitalen Welt. Dafür bieten wir in Zusammenarbeit mit unseren Mitgliedern und Partnern konkrete Hilfestellungen sowie Mitmach- und Lernangebote für Menschen im privaten und beruflichen Umfeld an."
Deutschland sicher im Netz e.V. Institutionen und Initiativen Zur Sammlung beigetragen von N. N.. Textquelle
https://www.campus.uni-konstanz.de/wissenschaft/die-daten-der-anderen-shadow-profiles
Die Daten der Anderen: Shadow Profiles
"Von sogenannten „Shadow Profiles“ – Schattenprofilen – ist die Rede, wenn soziale Netzwerke Informationen über Personen sammeln, die bei ihnen gar nicht registriert sind. Bisher sind Schattenprofile technisch kaum zu verhindern, gesellschaftlich ein kollektives Problem und rechtlich, vor allem strafrechtlich, kaum erfasst. Das Centre for Human | Data | Society an der Universität Konstanz nimmt sich der Thematik an und betont: „Individualisierte Lösungen werden nicht ausreichen, um unsere Privatsphäre zu schützen“."
Jürgen Graf, Universität Konstanz 2024Beispiele für Datensammlung Zur Sammlung beigetragen von Christian Berger. Textquelle
https://digitallearninglab.de/kompetenz/schuetzen-sicher-agieren?competence=schuetzen-sicher-agieren&page=1&sorting=az&teachingModules=true&tools=true&trends=true
digital.learning.lab: Schutz und Sicherheit im digitalen Raum
"Persönliche Daten, Privatsphäre und Persönlichkeitsrechte sind zentral, um sich selbst und andere im digitalen Raum zu Schützen & sicher zu agieren. Dazu gehören auch Themen wie Cybermobbing und -kriminalität sowie Datenschutz und -sicherheit."
TU Hamburg | digital.learning.labPädagogisches Material Zur Sammlung beigetragen von N. N..
https://digitalcourage.de
Digitalcourage e. V.
"Digitalcourage engagiert sich seit 1987 für Grundrechte, Datenschutz und eine lebenswerte Welt im digitalen Zeitalter. Wir sind technikaffin, doch wir wehren uns dagegen, dass unsere Demokratie „verdatet und verkauft" wird. Seit 2000 verleihen wir die BigBrotherAwards."
Digitalcourage e. V.Institutionen und Initiativen Zur Sammlung beigetragen von Ann-Kathrin Stoltenhoff. Textquelle
https://donottrack-doc.com/de/episodes
Do Not Track
"Wissen Sie was? Do Not Track VERFOLGT Sie! Das tun wir mithilfe von Cookies. [...] Do Not Track ist eine personalisierte Web-Serie über das Geschäft mit unseren Daten. Wenn Sie sich bei uns registrieren, sagen wir Ihnen, was das Internet über Sie weiß."
UPIANFilmPädagogisches MaterialTracking-Methoden Zur Sammlung beigetragen von Helge Lamm. Textquelle
https://www.hanisauland.de/wissen/spezial/miteinander/spezial-datenschutz
Hanisauland Spezial: Datenschutz
"Persönliche Daten und sensible Daten - Das HanisauLand-Spezial erklärt, was das bedeutet und was das mit Datenschutz zu tun hat. Außerdem erfährst du, warum Datenschutz wichtig und Daten wertvoll sind. Das Spezial informiert dich über Datenschutzgesetze, die Aufgabe von Datenschutzbeauftragten, die Rechte von Kindern und Jugendlichen und erklärt, was Politik überhaupt mit Datenschutz zu tun hat. In zehn praktischen Tipps zeigen wir dir, wie du deine Daten einfach schützen kannst."
Pädagogisches Material Zur Sammlung beigetragen von Felix Castello.
https://irights.info/kategorie/themen/datenschutz-datensicherheit
iRights: Thema Datenschutz + Sicherheit
"iRights.info ist Informationsplattform und Online-Magazin in einem. Seit 2005 behandeln wir Fragen zum Urheberrecht und weiteren Rechtsgebieten. iRights.info berichtet in Form von Hintergrundberichten, Nachrichten, Dossiers und anderen Publikationen. Unser Ziel ist es, für ein besseres Verständnis des Urheberrechts und anderer Rechtsgebiete in der digitalen Welt zu sorgen."
iRights e.V.Sammlungen/Übersichten Zur Sammlung beigetragen von N. N.. Textquelle
https://omen.cs.uni-magdeburg.de/itiamsl/deutsch/secbydesign/kompass/index.html
Kompass "Security-by-Design: Digitale Selbstverteidigung"
"Die hier zu findende Kompass-Reihe greift für die Gesellschaft elementare Fragen zur Sicherheit und nachhaltigem Handeln im Zusammenhang mit modernen Medien auf. Denn in vielen Punkten ist der Schutz der eigenen Daten nicht "von Hause aus" gewährleistet. Zum anderen existieren eine Vielzahl an Möglichkeiten, mit denen die Mediennutzung ressourcenschonender erfolgen kann. Computergestützte Berechnungen beschleunigen den Alltag und helfen bei der Bewältigung von Aufgaben, doch birgen sie auch Risiken. Daher muss geklärt werden, welche ethischen Grundsätze für sie gelten, wenn es um Funktionen und Fähigkeiten einer künstlichen Intelligenz geht. Aus diesen Gründen wurden bisher drei Kompasse entwickelt, die diese Themen samt Lösungsvorschläge aufgreifen."
Arbeitsgruppe Multimedia and Security, Institut für Technische und Betriebliche Informationssysteme, Otto-von-Guericke-Universität MagdeburgPädagogisches Material Zur Sammlung beigetragen von Felix Castello. Textquelle
https://lightbeam.chikl.de/start
Lightbeam
"Lightbeam kann ihnen zeigen, dass viele Websites Anfragen an Drittanbieter ausführen und das einige Anbieter, wie z.B. Google, auf einem Großteil aller Websites präsent sind. Das führt zu der Erkenntnis, dass diese Anbieter wissen, welche Websites die Personen besuchen. Was sie mit diesem Wissen bzw. den Daten machen, steht auf einem anderen Blatt."
Christoph KlassenTools Zur Sammlung beigetragen von Helge Lamm. Textquelle
https://digitalcourage.video/w/j5HUjBevKap8ESaHwuHmcG
Made to Measure: Eine digitale Spurensuche
"Ein crossmediales Datenexperiment macht auf eindrucksvolle Weise erlebbar, welche Einblicke Google, Facebook & Co. in unsere intimsten Geheimnisse haben. Die interaktive Website des Datenexperiments: www.madetomeasure.online - "Made To Measure: Eine digitale Spurensuche" veranschaulicht, wie Online-Unternehmen, Werbetreibende und andere Datenhändler die gesammelten Informationen nutzen, um aus den Schwächen, Unsicherheiten, Krankheiten und Suchtpotenzialen der Menschen Profit zu schlagen und stellt die große philosophische Frage: Ist die Idee der Autonomie des Einzelnen im Digitalzeitalter überholt?"
Beware of Horses in Koproduktion mit WDR, SRG SSR, RBB und DOCMINEFilm Zur Sammlung beigetragen von Nikolaus Steffen. Textquelle
https://myshadow.org
Me & My Shadow
"Tactical Tech's Me and My Shadow project helps you control your data traces, see how you're being tracked, and learn more about the data industry."
Tactical Technology CollectiveSammlungen/Übersichten Zur Sammlung beigetragen von N. N.. Textquelle
Microsoft krallt sich Zugangsdaten: Achtung vor dem neuen Outlook
"Das neue kostenlose Outlook ersetzt Mail in Windows, später auch das klassische Outlook. Es schickt geheime Zugangsdaten an Microsoft."
Dirk Knop Ronald Eikenberg Stefan WischnerBeispiele für Datensammlung Zur Sammlung beigetragen von N. N.. Textquelle
https://www.golem.de/news/spionagetool-aufgedeckt-patternz-sammelt-daten-von-milliarden-von-menschen-2311-179573.html
Patternz sammelt Daten von Milliarden von Menschen
"Das Tool greift wohl auf sogenannte RTB-Daten zurück, die Angreifern teils hochsensible Informationen liefern – auch über EU-Entscheidungsträger."
Marc StöckelBeispiele für Datensammlung Zur Sammlung beigetragen von N. N.. Textquelle
https://rainermuehlhoff.de/predictive-privacy
Predictive Privacy Projekt
"Unter dem Begriff “prädiktive Privatheit” forsche ich zu einem neuen ethischen und datenschützerischen Ansatz, der auf die Missbrauchsgefahren prädiktiver Analytik gemünzt ist. Prädiktive Privatheit begegnet also den gesellschaftlichen Risiken eines systematischen Missbrauchs von abgeleiteten Informationen durch große Datenunternehmen. Die prädiktive Privatsphäre einer Person umfasst auch Informationen, die durch einen (algorithmischen) Abgleich mit Informationen von vielen anderen Personen über sie geschätzt werden können."
Rainer MühlhoffHintergrund Zur Sammlung beigetragen von N. N.. Textquelle
https://privacy-captcha.net
Privacy Captcha
"Privacy Captcha verzerrt und „verunreinigt“ das Bild, so dass auch weit entwickelte Bildanalyse-Programme deine Daten nicht extrahieren können."
Digitalcourage e.V.Tools Zur Sammlung beigetragen von N. N.. Textquelle
https://www.3sat.de/wissen/scobel/231026-youtube-wir-verschenken-unsere-daten-scobel-100.html
scobel: Hört auf, Daten zu verschenken! - 3sat-Mediathek
"Tech-Giganten wie Google und Meta machen unsere Daten zu Geld. Und wir überlassen ihnen diese Daten gerne und freiwillig, sogar umsonst. Was aber haben wir davon?"
Film Zur Sammlung beigetragen von Helge Lamm. Textquelle
https://www.verbraucherzentrale.nrw/wissen/digitale-welt/onlinedienste/so-finden-sie-heraus-ob-ihre-logindaten-gestohlen-wurden-92617
So finden Sie heraus, ob Ihre Login-Daten gestohlen wurden
"Accounts wurden gehackt, private Daten und Chats veröffentlicht: Haben Kriminelle auch Ihre Zugangsdaten? Wir stellen drei Online-Angebote vor, um es zu testen."
Verbraucherzentrale Nordrhein-Westfalen e.V.Tools Zur Sammlung beigetragen von N. N.. Textquelle
https://www.arte.tv/de/videos/100750-000-F/unterm-radar
Unterm Radar – Wege aus der digitalen Überwachung
"Ob Cyberkriminielle, Onlineriesen oder Nachrichtendienste – sie alle machen Jagd auf die personenbezogenen Daten der Nutzerinnen und Nutzer. Denn die Kontrolle über diese Informationen ist im 21. Jahrhundert ein wichtiges Machtinstrument. Die Doku stellt anhand konkreter Fallbeispiele Lösungsmöglichkeiten zum Schutz der Privatsphäre im Internet vor." (In der ARTE Mediathek verfügbar bis 31.08.2024)"
Marc Meillassoux & Philip PocockFilm Zur Sammlung beigetragen von Felix Castello. Textquelle
https://irights.info/2013/07/09/was-weis-jemand-z-b-die-nsa-uber-mich-wenn-sie-meine-e-mail-metadaten-kennt/15708
Was weiß jemand (zum Beispiel die NSA) über mich, der meine Email-Metadaten kennt?
"Schwer zu sagen, denn die Schlapphüte der National Security Agency (NSA) verraten ja nicht, was sie über uns wissen. Darum haben Wissenschaftler des Massachusetts Institute of Technology (MIT) ein Analyse-Werkzeug entwickelt, dem man Zugang zu seinem eigenen GMail-Account gewähren kann um herauszufinden, welche Schlüsse man aus den Metadaten ziehen kann: Immersion."
Matthias SpielkampHintergrund Zur Sammlung beigetragen von N. N.. Textquelle
https://www.klicksafe.de/news/wie-geht-digitale-selbstverteidigung
Wie geht digitale Selbstverteidigung?
"Wer sich sicher und souverän im Netz bewegen will, sollte eines beherrschen: digitale Selbstverteidigung. Was steckt hinter diesem Begriff? Welche Tools sollten wir alle kennen? Wie können wir Medienkompetenz lernen - und wann sollten wir damit anfangen?"
Medienanstalt Rheinland-PfalzPädagogisches MaterialSammlungen/Übersichten Zur Sammlung beigetragen von N. N.. Textquelle