1 / 39

Medienkompetenz

1 /39. Informatik & Gesellschaft. Medienkompetenz. 08. Februar 2013. Gruppe „Meko“:. René Blanken Stephan Kuck Sascha Spengler Marius Brinkmann. Thomas Crone Christopher Schwarz Marius Wybrands. Tutorin: Elke Wilkeit. 2. 2 /39. Themen. Datenschutz Datenenteignung Profiling

clover
Download Presentation

Medienkompetenz

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. 1/39 Informatik & Gesellschaft Medienkompetenz 08. Februar 2013 Gruppe „Meko“: René Blanken Stephan Kuck Sascha Spengler Marius Brinkmann Thomas Crone Christopher Schwarz Marius Wybrands Tutorin: Elke Wilkeit

  2. 2 2/39 Themen • Datenschutz • Datenenteignung • Profiling • Datenpanik • Medien und Bildung • Was ist Medienkompetenz?

  3. Geschichte 3/39 3

  4. 4/39 Medien? Print TV Computer Radio Präsentation Audiovisuell Marketing Kino

  5. Geschichte 5 5/39 troll@email.de ************ [ ] AGB Akzeptieren SPAM SPAM SPAM SPAM SPAM SPAM SPAM SPAM

  6. 6 6/39 Gegenmaßnahme: Icons der Mozilla Foundation • Sollen auf den ersten Blick einen Überblick über Datenschutz geben • AGB bleiben trotzdem erhalten • Aber: Nutzer muss Icons kennen

  7. Geschichte 7/39 7

  8. 8 8/39 Sorglose Software-Installation • Freeware enthält oftmals zusätzliche Software • Z. B. Toolbars • Haken bei Installation übersehen • Rechner werden zugemüllt • Möglicherweise Ausspionieren von Daten • Aktuell: Ask-Toolbar in Java

  9. Geschichte 9/39 9

  10. 10 10/39 Abo-Fallen • Erfordern Mail oder Anschrift • Nutzer muss • Daten preisgeben • AGB-Haken unreflektiert setzen • Daten nur seriösen Anbietern geben • Internet-Recherche

  11. Geschichte 11 11/39 troll_face@email.de ************ [ ] AGB Akzeptieren SPAM SPAM SPAM SPAM SPAM SPAM SPAM SPAM

  12. 12 12/39 Juristen-Deutsch • AGB / Datenschutzbestimmungen verklausuliert • Nutzer können oftmals die Tragweite nicht erkennen • Icon-System könnte Transparenz schaffen

  13. Geschichte 13/39 13

  14. 14 14/39 Datenenteignung Drei Arten: • Datenenteignung - Fotos, Videos, etc. z.B. Facebook • Privatsphäre & Intimität - Eingaben/Interaktionen z.B. Google • Persönliche Entscheidungen - Verhalten z.B. Google

  15. 15 15/39 Datenenteignung Zwiespalt: Bestmöglicher Service vs. Privatsphäre & Eigentumsrecht Lösungen? • Staatliche Reglementierungen • Selbstbestimmungsrecht • Transparenz • Selbstverständnis der Unternehmen

  16. 16 16/39 Datenenteignung Zukunft? Diaspora: Social Network durch verteilte Systeme DuckDuckGo: Suchmaschine ohne Datenspeicherung EU-Richtlinien: Zwang zum Löschen der Daten

  17. Geschichte 17 17/39 Gratis-Musik.de

  18. 18 18/39 Sensible Daten • Betrüger-Webseiten • AGB lesen hilft nicht • z. B. Online-Banking (Phishing) • Seriösität der Anbieter sicherstellen • Sicherheitsstandards (HTTPS)

  19. Geschichte 19/39 19

  20. 20 20/39 Playstation Network • Wurde im April 2011 gehackt • Daten gingen an Angreifer • Name, E-Mail, Anschriften, Telefonnummern • 77 Millionen Kundenkonten betroffen • Sony informierte Betroffene erst Tage später • Aktuell gehackt: • Washington Post • Twitter • Diskussion: Meldepflicht für Hacker-Angriffe

  21. 21 21/39

  22. 22/39 Konsequenzen für Unternehmen Folgen: • Hohe Geldstrafen • Vertrauensverlust • Abwanderung von Kunden Europaparlament fordert: • Cyberattacken anzeigen und kooperieren • Geldstrafe bis 2 % des Umsatzes • Haftstrafe für Hacker und Saboteure (2-5 Jahre)

  23. Geschichte 23/39 23

  24. 24 24/39 Selbstdarstellung • Selbstdarstellung bietet Chancen • Sollen Infos wirklich öffentlich sein? • Wer darf die Informationen sehen? • Privatisierungs-Einstellungen • Einmal im Internet, immer im Internet!

  25. Geschichte 25/39 25

  26. 26 26/39 Das Internet vergisst nie • Peinliches wird häufig kopiert • Ständig weitere Verbreitung • Bilder können heruntergeladen werden • Reupload zum späteren Zeitpunkt • Keine zentrale Stelle zum „Löschen“

  27. Geschichte 27/39 27

  28. 28 28/39 Unsere Profilsichtung Datensichtung der I&G-Modulteilnehmer Quellen: Facebook, Google und StudiVZ Dabei haben wir folgendes gefunden …

  29. 29 29/39 Ergebnis: Profiling

  30. Geschichte 30/39

  31. 31 31/39 Datenpanik • Viele Möglichkeiten entfallen: • Online-Telefonie • Wikipedia/Google • Online-Spiele • Vieles mehr

  32. 32 32/39 Datenpanik • Das Internet behält allerdings alle Informationen • Einzige Möglichkeit: Vorsicht, ohne Panik • Dafür hilft nur: • Transparenz • Aufklärung • Schutz

  33. Geschichte 33/39 33

  34. 34 34/39 Medien und Bildung • Medienausstattung an Schulen • generell schlecht • Rolle des Internets / heutige Bedeutung • wird vernachlässigt • Bildungskonzepte / Integration • gegenwärtig nicht vorhanden

  35. 35 35/39 Medien und Bildung • Medienkompetenz? • für Lehrende nicht greifbar • falsche Annahmen • Mögliche Verbesserungen • Lehrer weiterbilden (Übergangslösung) • Unternehmen in der Helferrolle • fächerübergreifende Vermittlung

  36. Geschichte 36 36/39 Happy End • Trollface hat gelernt • Auf Datenschutz/AGB achten • Gefahren im Internet erkennen • Chancen des Internets nutzen • 100 % Sicherheit nicht möglich • Kompetenz nötig

  37. 37 37/39 Fazit Was ist für euch Medienkompetenz?

  38. 38 38/39 Vielen Dank für die Aufmerksamkeit

  39. 39 39/39 Quellenverzeichnis Folie 04: http://www.renders-graphiques.fr/galerie/ Autres-Inconnu-12/Feel-Like-A-Sir-Mous-111147.htm Folie 03: http://hashtagdelhi.com/wp-content/uploads/2012/09/coolface-trollface-trolls-faces.png Folie 05: http://www.crabcards.de/ccblog/illus/div/040319_schreibtisch_01.jpg Folie 07: http://slashignore.me/wp-content/uploads/2010/01/too_many_toolbars.jpg Folie 09: http://www.technolomo.com/wp-content/uploads/2012/02/angry-y-u-no.jpg Folie 09: http://www.animaatjes.de/bilder/g/geld/animaatjes-geld-07401.jpg Folie 13: http://images.gutefrage.net/media/fragen-antworten/bilder/25980263/0_big.jpg Folie 13: http://ecx.images-amazon.com/images/I/41Q9mlde%2BuL._AA300_.jpg Folie 13: http://blog.wtfconcept.com/wp-content/uploads/2011/04/trololol.gif Folie 13: http://blankonalert.com/wp-content/uploads/2012/08/patrick-troll-face-1.jpg Folie 16: http://www.androidguys.com/wp-content/uploads/2012/06/google-dr-evil.jpg Folie 17: Quelle 1 Folie 19: http://www.gamesaktuell.de/tsimg/500/2012/10/PS3_Firmware-Cloud_ 121030141408834.jpg Folie 19: http://www.fr-online.de/image/view/2011/3/27/8380630,5366694,highRes,2xjl2658.jpg Folie 22: http://ubethecritic.com/wp-content/uploads/2011/06/sony_psn_logo.jpg http://bilder.t-online.de/b/40/38/11/06/id_40381106/tid_da/ die-schaeden-durch-cyber-attacken-wachsen-staendig-j etzt-will-die-eu-das-strafmass-auf-fuenf-jahre-knast-erhoehen-montage-t-online-de-.jpg Folie 25: http://i.imgflip.com/2zgj.jpg Folie 30: http://www.etcenterweb.com/images/computer_hammer.png Folie 33: http://us.123rf.com/400wm/400/400/gyn9037/gyn90371203/gyn9037120300121/ 12721149-ingenieur-einen-computer-bedienen-hande.jpg Folie 33: http://0.tqn.com/d/pcsupport/1/0/X/A/-/-/off.jpg

More Related