Mit obigem Filter können Sie die unten angezeigte Element-Menge einschränken.
Die hochgestellten Ziffern geben an, wie viele der angezeigten Elemente dem jeweiligen Schlagwort entsprechen.

Kennen Sie ein Angebot, das hier aufgenommen werden sollte? Plus-IconSchreiben Sie uns!
https://www.heise.de/select/ct/2023/11/2308113433871041484
Accounts per FIDO2 absichern
"Benutzerkonten mit einem zusätzlichen Faktor zu schützen ist eine gute Idee, hundertprozentigen Schutz bieten gängige Zwei-Faktor-Methoden allerdings nicht. Wie Sie Ihre Accounts bestmöglich abdichten und wie Sie das Risiko, Opfer eines Angriffs zu werden, minimieren, zeigt dieser Artikel."
Kathrin Stoll Anleitung Zur Sammlung beigetragen von Helge Lamm. Textquelle
https://amiunique.org
Am I Unique?
"This website aims at studying the diversity of browser fingerprints and providing developers with data to help them design good defenses. Contribute to the efforts by viewing your own browser fingerprint or consult the current statistics of data provided by users around the world! If you click on this button."
Inria – National Institute for Research in Digital Science and Technology Tracking-Methoden Zur Sammlung beigetragen von Helge Lamm. Textquelle
https://www.heise.de/meinung/Analyse-Tracking-Regulierung-ein-Kampf-voller-Missverstaendnisse-5043015.html
Analyse: Tracking-Regulierung – ein Kampf voller Missverständnisse
"Die Politik hat endlich das Thema Werbetracking entdeckt – um das Problem zu lösen, muss sie jedoch tief bohren, meint Torsten Kleinz."
Torsten KleinzHintergrund Zur Sammlung beigetragen von Helge Lamm. Textquelle
https://digitalcourage.de/digitale-selbstverteidigung
Anleitung zur Selbsthilfe: Digitale Selbstverteidigung
"Es gibt viele Möglichkeiten, die eigenen Geräte sicher zu machen. Und nicht alle davon sind aufwändig oder kompliziert."
Digitalcourage e. V.AnleitungSammlungen/Übersichten Zur Sammlung beigetragen von Helge Lamm. Textquelle
https://bildung-und-digitaler-kapitalismus.de/themenfelder
Bildung und digitaler Kapitalismus: Themenfelder & PraxisBildung und digitaler Kapitalismus:
"Themenfelder & Praxis Die Initiative veröffentlicht unter “Themenfelder & Praxis“ sukzessive Beiträge sowie Hinweise auf ausgewählte Publikationen und Materialien. Im Rahmen des Gesamtthemas „Bildung und digitaler Kapitalismus“ sind u.a. folgende Schwerpunkte geplant: Analysen und Alternativen zum digitalen Kapitalismus; Einfluss von IT-Firmen im Bildungsbereich; Digitalisierung und Bildungsungerechtigkeit; pädagogische Konzepte – ausgewählte Aspekte; forschungsbezogene Aspekte; Theorie-Praxis-Zusammenhänge, Bildungsmedien, infrastrukturelle und bildungspolitische Fragen."
Initiative Bildung und Digitaler Kapitalismus Hintergrund Zur Sammlung beigetragen von Helge Lamm. Textquelle
https://www.giga.de/ratgeber/specials/browser-fingerprint-was-ist-das-wie-verhindern-einfach-erklaert
Browser-Fingerprint – Was ist das? Wie verhindern?
""
Robert SchanzeHintergrund Zur Sammlung beigetragen von N. N.. Textquelle
https://www.heise.de/news/Browser-Fingerprinting-Favicons-als-Super-Cookies-5027814.html
Browser-Fingerprinting: Favicons als "Super-Cookies"
"Mit dem Ende der Third-Party-Cookies kommt Browser-Fingerprinting wieder in Mode. Forscher haben eine neue Methode gefunden, Nutzer verdeckt zu identifizieren."
Torsten KleinzHintergrund Zur Sammlung beigetragen von N. N.. Textquelle
https://www.golem.de/news/webbrowser-das-tracking-ist-tot-es-lebe-das-tracking-1906-141694.html
Das Tracking ist tot, es lebe das Tracking
"Die großen Browserhersteller Apple, Google und Mozilla versprechen ihren Nutzern Techniken, die das Tracking im Netz erschweren sollen. Doch das stärkt Werbemonopole im Netz und die Methoden verhindern das Tracking nicht."
Sebastian GrünerHintergrund Zur Sammlung beigetragen von N. N.. Textquelle
https://www.bpb.de/mediathek/video/254194/democracy-im-rausch-der-daten
Democracy - Im Rausch der Daten
"Der preisgekrönte Dokumentarfilm ist eine fesselnde Geschichte über die Entstehung der Europäischen Datenschutzrichtlinie. Gleichzeitig liefert er einen spannenden Einblick in den Gesetzgebungsprozess der Europäischen Union."
Bundeszentrale für politische BildungPädagogisches MaterialFilm Zur Sammlung beigetragen von Helge Lamm. Textquelle
https://www.campus.uni-konstanz.de/wissenschaft/die-daten-der-anderen-shadow-profiles
Die Daten der Anderen: Shadow Profiles
"Von sogenannten „Shadow Profiles“ – Schattenprofilen – ist die Rede, wenn soziale Netzwerke Informationen über Personen sammeln, die bei ihnen gar nicht registriert sind. Bisher sind Schattenprofile technisch kaum zu verhindern, gesellschaftlich ein kollektives Problem und rechtlich, vor allem strafrechtlich, kaum erfasst. Das Centre for Human | Data | Society an der Universität Konstanz nimmt sich der Thematik an und betont: „Individualisierte Lösungen werden nicht ausreichen, um unsere Privatsphäre zu schützen“."
Jürgen Graf, Universität Konstanz 2024Beispiele für Datensammlung Zur Sammlung beigetragen von Christian Berger. Textquelle
https://donottrack-doc.com/de/episodes
Do Not Track
"Wissen Sie was? Do Not Track VERFOLGT Sie! Das tun wir mithilfe von Cookies. [...] Do Not Track ist eine personalisierte Web-Serie über das Geschäft mit unseren Daten. Wenn Sie sich bei uns registrieren, sagen wir Ihnen, was das Internet über Sie weiß."
UPIANFilmPädagogisches MaterialTracking-Methoden Zur Sammlung beigetragen von Helge Lamm. Textquelle
https://www.hanisauland.de/wissen/spezial/miteinander/spezial-datenschutz
Hanisauland Spezial: Datenschutz
"Persönliche Daten und sensible Daten - Das HanisauLand-Spezial erklärt, was das bedeutet und was das mit Datenschutz zu tun hat. Außerdem erfährst du, warum Datenschutz wichtig und Daten wertvoll sind. Das Spezial informiert dich über Datenschutzgesetze, die Aufgabe von Datenschutzbeauftragten, die Rechte von Kindern und Jugendlichen und erklärt, was Politik überhaupt mit Datenschutz zu tun hat. In zehn praktischen Tipps zeigen wir dir, wie du deine Daten einfach schützen kannst."
Pädagogisches Material Zur Sammlung beigetragen von Felix Castello.
https://irights.info/kategorie/themen/datenschutz-datensicherheit
iRights: Thema Datenschutz + Sicherheit
"iRights.info ist Informationsplattform und Online-Magazin in einem. Seit 2005 behandeln wir Fragen zum Urheberrecht und weiteren Rechtsgebieten. iRights.info berichtet in Form von Hintergrundberichten, Nachrichten, Dossiers und anderen Publikationen. Unser Ziel ist es, für ein besseres Verständnis des Urheberrechts und anderer Rechtsgebiete in der digitalen Welt zu sorgen."
iRights e.V.Sammlungen/Übersichten Zur Sammlung beigetragen von N. N.. Textquelle
https://omen.cs.uni-magdeburg.de/itiamsl/deutsch/secbydesign/kompass/index.html
Kompass "Security-by-Design: Digitale Selbstverteidigung"
"Die hier zu findende Kompass-Reihe greift für die Gesellschaft elementare Fragen zur Sicherheit und nachhaltigem Handeln im Zusammenhang mit modernen Medien auf. Denn in vielen Punkten ist der Schutz der eigenen Daten nicht "von Hause aus" gewährleistet. Zum anderen existieren eine Vielzahl an Möglichkeiten, mit denen die Mediennutzung ressourcenschonender erfolgen kann. Computergestützte Berechnungen beschleunigen den Alltag und helfen bei der Bewältigung von Aufgaben, doch birgen sie auch Risiken. Daher muss geklärt werden, welche ethischen Grundsätze für sie gelten, wenn es um Funktionen und Fähigkeiten einer künstlichen Intelligenz geht. Aus diesen Gründen wurden bisher drei Kompasse entwickelt, die diese Themen samt Lösungsvorschläge aufgreifen."
Arbeitsgruppe Multimedia and Security, Institut für Technische und Betriebliche Informationssysteme, Otto-von-Guericke-Universität MagdeburgPädagogisches Material Zur Sammlung beigetragen von Felix Castello. Textquelle
https://lightbeam.chikl.de/start
Lightbeam
"Lightbeam kann ihnen zeigen, dass viele Websites Anfragen an Drittanbieter ausführen und das einige Anbieter, wie z.B. Google, auf einem Großteil aller Websites präsent sind. Das führt zu der Erkenntnis, dass diese Anbieter wissen, welche Websites die Personen besuchen. Was sie mit diesem Wissen bzw. den Daten machen, steht auf einem anderen Blatt."
Christoph KlassenTools Zur Sammlung beigetragen von Helge Lamm. Textquelle
https://myshadow.org
Me & My Shadow
"Tactical Tech's Me and My Shadow project helps you control your data traces, see how you're being tracked, and learn more about the data industry."
Tactical Technology CollectiveSammlungen/Übersichten Zur Sammlung beigetragen von N. N.. Textquelle
Microsoft krallt sich Zugangsdaten: Achtung vor dem neuen Outlook
"Das neue kostenlose Outlook ersetzt Mail in Windows, später auch das klassische Outlook. Es schickt geheime Zugangsdaten an Microsoft."
Dirk Knop Ronald Eikenberg Stefan WischnerBeispiele für Datensammlung Zur Sammlung beigetragen von N. N.. Textquelle
https://www.golem.de/news/spionagetool-aufgedeckt-patternz-sammelt-daten-von-milliarden-von-menschen-2311-179573.html
Patternz sammelt Daten von Milliarden von Menschen
"Das Tool greift wohl auf sogenannte RTB-Daten zurück, die Angreifern teils hochsensible Informationen liefern – auch über EU-Entscheidungsträger."
Marc StöckelBeispiele für Datensammlung Zur Sammlung beigetragen von N. N.. Textquelle
https://privacy-captcha.net
Privacy Captcha
"Privacy Captcha verzerrt und „verunreinigt“ das Bild, so dass auch weit entwickelte Bildanalyse-Programme deine Daten nicht extrahieren können."
Digitalcourage e.V.Tools Zur Sammlung beigetragen von N. N.. Textquelle
https://www.3sat.de/wissen/scobel/231026-youtube-wir-verschenken-unsere-daten-scobel-100.html
scobel: Hört auf, Daten zu verschenken! - 3sat-Mediathek
"Tech-Giganten wie Google und Meta machen unsere Daten zu Geld. Und wir überlassen ihnen diese Daten gerne und freiwillig, sogar umsonst. Was aber haben wir davon?"
Film Zur Sammlung beigetragen von Helge Lamm. Textquelle
https://irights.info/2013/07/09/was-weis-jemand-z-b-die-nsa-uber-mich-wenn-sie-meine-e-mail-metadaten-kennt/15708
Was weiß jemand (zum Beispiel die NSA) über mich, der meine Email-Metadaten kennt?
"Schwer zu sagen, denn die Schlapphüte der National Security Agency (NSA) verraten ja nicht, was sie über uns wissen. Darum haben Wissenschaftler des Massachusetts Institute of Technology (MIT) ein Analyse-Werkzeug entwickelt, dem man Zugang zu seinem eigenen GMail-Account gewähren kann um herauszufinden, welche Schlüsse man aus den Metadaten ziehen kann: Immersion."
Matthias SpielkampHintergrund Zur Sammlung beigetragen von N. N.. Textquelle
https://www.klicksafe.de/news/wie-geht-digitale-selbstverteidigung
Wie geht digitale Selbstverteidigung?
"Wer sich sicher und souverän im Netz bewegen will, sollte eines beherrschen: digitale Selbstverteidigung. Was steckt hinter diesem Begriff? Welche Tools sollten wir alle kennen? Wie können wir Medienkompetenz lernen - und wann sollten wir damit anfangen?"
Medienanstalt Rheinland-PfalzPädagogisches MaterialSammlungen/Übersichten Zur Sammlung beigetragen von N. N.. Textquelle