Lohra-Wiki

IT-Sicherheit

Aus Lohra-Wiki

Wechseln zu: Navigation, Suche


IT-Sicherheit

13.05.2015

Als der Messenger-Dienst WhatsApp letztes Jahres eine Ende-zu-Ende-Verschlüsselung einführte, erhielt das Unternehmen viel Applaus. Teile der Konkurrenz wie Threema, TextSecure oder Telegram hatten zwar schon länger Verschlüsselung im Angebot, WhatsApp hat jedoch mehr Nutzer, nämlich 800 Millionen. Ein halbes Jahr später hat sich die Euphorie gelegt. Zwar gab die Facebook-Tochter WhatsApp 2014 bekannt, dass zunächst nur Nutzer von Android von der Verschlüsselungstechnik profitieren würden. Ein halbes Jahr später hat sich daran offenbar nichts geändert, worüber die App ihre Anwender leider im Unklaren lässt. Denn WhatsApp kann zwar anzeigen, ob eine Nachricht gelesen wurde, nicht jedoch, ob ein verschlüsselter Versand erfolgt.

30.04.2015

Das Problem ist so alt wie die Online-Berichterstattung: Tragödien wie das Erdbeben in Nepal spornen generell Online-Kriminelle an, gefälschte Spendenaufrufe zu verschicken, Webseiten von Wohltätigkeitsorganisationen bis aufs I-Tüpfelchen nachzubauen und so Ihre Spendenbereitschaft zur eigenen Bereicherung auszunutzen. Wir möchten Ihre Spendenbereitschaft nicht senken, wohl aber an Ihre Aufmerksamkeit appellieren: Seien Sie gerade bei unverlangt zugeschickten E-Mails mit Spendenaufrufen misstrauisch. Misstrauen sollten Sie auch gegenüber Apps zeigen. Untersuchungen amerikanischer Hochschulen haben gezeigt, dass tausende Apps keine echten Sicherheitszertifikate von gefälschten unterscheiden können. Das erleichtert Online-Kriminellen, Zugangsdaten abzufangen.

16.04.2015

Die Hacker-Angriffe auf die belgische Zeitung Le Soir, den französischen Sender TV5Monde und – auch erst unlängst – Sony Pictures Entertainment werfen die Frage auf, ob das nicht auch in Deutschland passieren kann. Ja, kann es. Betroffen können statt Medienunternehmen auch andere kritische Infrastrukturen wie die Energie- oder Wasserversorgung sein. Zum Glück ist Deutschland bisher nicht von einem Hacker-Angriff mit weitreichenden Folgen betroffen gewesen. Hoffen auf Glück ist jedoch kein Konzept, und so sind weitere Anstrengungen nötig, Informationstechnik so sicher wie möglich zu gestalten. Was für Konzerne wie Sony Pictures gilt, gilt im übertragenen Sinne auch für kleine Unternehmen und Privatanwender. Symantec berichtet, dass von 6,3 Millionen getesteten Apps 1 Millionen Schadsoftware sind. Hinzu kämen noch weitere 2,3 Millionen Apps, die von den Testern als "Grayware" eingestuft werden, also nicht unmittelbar Schaden anrichten, dafür aber zum Beispiel Ihr Nutzerverhalten ausspionieren. Wenn private Smartphones oder Tablets auch dienstlich genutzt werden, vergrößert sich ein eingetretener Schadensfall schnell erheblich.


BSI-Gesetz


Inhaltsverzeichnis

„Sozialen Netzwerke“

  • Seien Sie zurückhaltend mit der Preisgabe persönlicher Informationen!

Tipp 1: Nicht alles, was Sie über sich wissen, müssen andere Menschen wissen. Überprüfen Sie kritisch, welche privaten Daten Sie "öffentlich" machen wollen. Bedenken Sie zum Beispiel, dass immer mehr Arbeitgeber Informationen über Bewerber im Internet recherchieren. Auch Headhunter, Versicherungen oder Vermieter könnten an solchen Hintergrundinformationen interessiert sein.

  • Erkundigen Sie sich über die Allgemeinen Geschäftsbedingungen und die Bestimmungen zum Datenschutz!

Tipp 2: Mit beidem sollten Sie sich gründlich vertraut machen - und zwar bevor Sie ein Profil anlegen. Nutzen Sie unbedingt die verfügbaren Optionen des sozialen Netzwerks, mit denen die von Ihnen eingestellten Informationen und Bilder nur eingeschränkt "sichtbar" sind: Sollen nur Ihre Freunde Zugriff darauf haben oder auch die Freunde Ihrer Freunde oder alle Nutzer?

  • Seien Sie wählerisch bei Kontaktanfragen - Kriminelle "sammeln" Freunde, um Personen zu schaden!

Tipp 3: Bei Personen, die Sie nicht aus der "realen" Welt kennen, sollten Sie kritisch prüfen, ob Sie diese in Ihre Freundesliste aufnehmen wollen. Der oder die Unbekannte könnte auch böswillige Absichten haben. Kriminelle könnten zum Beispiel ausspionieren, wann Ihre Wohnung leer steht. "Unechte Profile" werden nachweislich dazu genutzt, Personen zu schaden - sei es aus Rache, Habgier oder anderen Beweggründen.

  • Melden Sie "Cyberstalker", die Sie unaufgefordert und dauerhaft über das soziale Netzwerk kontaktieren.

Tipp 4: Dafür können Sie sich meistens direkt an die Betreiber des jeweiligen sozialen Netzwerkes wenden. Diese können der Sache nachgehen und gegebenenfalls das unseriöse Profil löschen. In besonderen Fällen sollten Sie auch die Polizei für eine Strafverfolgung informieren.

  • Verwenden Sie für jedes soziale Netzwerk ein unterschiedliches und sicheres Passwort!

Tipp 5: Seien Sie sich aber auch darüber bewusst, dass Ihre Daten auf fremden Rechnern gespeichert sind. Das heißt die Sicherheit Ihrer Daten hängt nicht nur von Ihnen ab, sondern auch von den Betreibern des sozialen Netzwerks: wird deren Server gehackt, sind Ihre Daten nicht mehr sicher. Wenn Missbrauch bekannt wird, informieren Sie auch Ihre Freunde.

  • Geben Sie keine vertraulichen Informationen über Ihren Arbeitgeber und Ihre Arbeit preis!

Tipp 6: Berufliche Informationen haben in sozialen Netzwerken nichts verloren. Auch Wirtschaftsspione haben soziale Netzwerke fuer sich entdeckt und versuchen dort, wertvolle Informationen abzuschöpfen. Das kann Ihre Firma Geld und Sie den Job kosten.

  • Prüfen Sie kritisch, welche Rechte Sie den Betreibern sozialer Netzwerke an den von Ihnen eingestellten Bildern und Texten einräumen!

Tipp 7: Keine Leistung ohne Preis: Die Eintrittskarte in soziale Netzwerke kostet Sie die Preisgabe von Informationen. Viele Firmen sind bereit, für diese Daten Geld zu bezahlen, um gezielt Werbung verschicken zu können. Geben Sie den sozialen Netzwerken die Rechte an Ihren Bildern, können diese theoretisch von den Betreibern weiterverkauft werden. Prüfen Sie auch, ob das gewährte Nutzungsrecht womöglich bestehen bleibt, wenn Sie Ihr Profil löschen.

  • Wenn Sie "zweifelhafte" Anfragen von Bekannten erhalten, erkundigen Sie sich außerhalb sozialer Netzwerke nach der Vertrauenswürdigkeit dieser Nachricht!

Tipp 8: Identitätsdiebstahl ist ein Risiko des digitalen Zeitalters. Eine fremde Person kann mit Hilfe eines gehackten Accounts, eine fremde Identität übernehmen und deren Freunde täuschen. Betrüger können zum Beispiel Nachrichten verschicken, in denen sie eine Notsituation beschreiben und um finanzielle Hilfe bitten. Mit Hilfe des angelesenen Wissens über die gestohlene Identität kann dabei die Vertrauenswürdigkeit untermauert werden.

  • Klicken Sie nicht wahllos auf Links – Soziale Netzwerke werden verstärkt dazu genutzt, um Phishing zu betreiben!

Tipp 9: Auf einen Link ist schnell geklickt. Aber Vorsicht: die Zieladresse könnte eine gefälschte Startseite eines sozialen Netzwerkes sein. Geben Sie dort Ihren Benutzernamen und Kennwort ein, werden die Daten direkt an die Betrüger weitergeleitet. Besonders beliebt sind bei solchen Attacken so genannte Kurz-URLs, bei denen der Nutzer die eigentliche Zieladresse nicht erkennen kann.

  • Sprechen Sie mit Ihren Kindern über deren Aktivitäten in sozialen Netzwerken und klären Sie sie über die Gefahren auf!

Tipp 10: Viele Kinder und Jugendliche sind sich oft nicht bewusst, welche Gefahren in sozialen Netzwerken lauern - Spaß geht ihnen häufig vor Sicherheit. Die Stärkung der "Medienkompetenz" ist eine neue Aufgabe, die Eltern in der Erziehung übernehmen müssen. Aber auch mit anderen Familienangehörigen und Freunden sollten Sie sich über Risiken und Bedenken austauschen.

  • Das Netz vergisst nichts
Informationen, die Sie über soziale Netzwerke verbreiten, bleiben für immer im Netz. Selbst wenn Sie Ihren Account löschen, so ist es doch fast unmöglich, Verlinkungen und Kommentare in anderen Profilen zu entfernen. Veröffentlichen Sie also keine Informationen, bei denen es Ihnen später Leid tun könnte.
  • IT-Sicherheit ist Datensicherheit

Fazit: Wichtiger Bestandteil des Datenschutzes ist, dass Sie Ihren Computer generell vor unerwünschten Angreifern absichern. Ob Sie alle nötigen Maßnahmen für den Basisschutz getroffen haben, können Sie anhand einer Checkliste auf der BSI-Web-Seite überprüfen.

↑ nach oben

Aktuelle Warnung!

Aktuelle Sicherheitslücken in Routern: Heimanwender-Bereich betroffen

Router des Herstellers AVM ("Fritz-Boxen")

In den vergangenen Tagen sind Missbrauchsfälle im Zusammenhang mit Routern des Herstellers AVM mit aktiviertem Fernzugriff bekannt geworden. Dabei haben die Täter von außen auf den Router zugegriffen und kostenpflichtige Telefonnummern im außereuropäischen Ausland angerufen. Der Hersteller empfiehlt die Deaktiverung des Fernzugriffs, sofern dieser zuvor durch den Anwender aktiviert wurde. Eine entsprechende Anleitung und weitere Informationen hat AVM veröffentlicht. Das BSI sieht keinen Zusammenhang mit den kompromittierten 16 Millionen Adressen.

Das BSI empfiehlt allen Nutzern eines Routers, in regelmäßigen Abständen auf den Webseiten des Herstellers zu prüfen, ob eine aktualisierte Firmware für das eingesetzte Modell angeboten wird und dieses bei Verfügbarkeit umgehend einzuspielen. Sofern ein automatisierter Update-Mechanismus angeboten wird, sollte dieser aktiviert werden.

Extraausgabe

21.05.2014 BSI warnt vor gefälschten BSI-Mails

Schadsoftware im Anhang: Online-Kriminelle verschicken derzeit erneut E-Mails, deren Absender angeblich das Bundesamt für Sicherheit in der Informationstechnik (BSI) ist. Die Mails mit dem Betreff „Information“ enthalten im Anhang ein vermeintliches „Merkblatt“ des BSI mit Sicherheitsempfehlungen. Die entsprechende Datei enthält jedoch tatsächlich ein Schadprogramm, das sich beim Öffnen automatisch auf dem PC des Nutzers installiert. Das BSI weist darauf hin, dass derartige oder ähnlich lautende E-Mails nicht vom BSI stammen. Bürgerinnen und Bürger, die eine dieser Mails erhalten haben, sollten den Anhang in keinem Fall öffnen und die Mail umgehend löschen. Auch sollte auf die Mails nicht geantwortet werden. Ist die Datei im Anhang bereits geöffnet worden, empfiehlt das BSI, den Computer mit einem aktuellen Virenscanner zu überprüfen und zu bereinigen. Da das Schadprogramm zurzeit noch nicht von allen Virenschutz-Programmen erkannt wird, empfiehlt es sich zudem, den PC nach 24 Stunden erneut zu überprüfen. Eventuell kann es auch sinnvoll sein, den Rechner bei einem Befall mit Schadsoftware komplett neu aufzusetzen. Hilfestellung dazu bietet die BSI-Webseite.


↑ nach oben

Warnungen und aktuelle Informationen

  • Windows: Antiviren-Software mit Schwächen
  • Facebook: Neuer Trojaner unterwegs
  • Adobe: Patchday aktualisiert Flash Player und AIR
  • Microsoft: Mai-Patchday
  • Lenovo: Sicherheitslücke im System-Update-Service geschlossen
  • WordPress: Erneut Sicherheitslücke geschlossen
  • Mozilla: Sicherheitsupdate für Mozilla Firefox und Thunderbird
  • Phishing: Augen auf bei Online-Spenden
  • Android: Tausende Apps akzeptieren gefälschte Zertifikate
  • WordPress: Update soll Hacker fernhalten
  • Google: Sicherheitsupdate für den Chrome Browser


↑ nach oben

Links zu IT-Themen · Hilfe, Tipps und Tricks · Computer-Glossar · BSI-Startseite · Blog botfrei

PRISMA

Android

Kontrolle der Zugriffsberechtigungen geplant: Was unter anderen Betriebssystemen für mobile Geräte wie iOS oder Blackberry bereits seit längerem möglich ist, soll unter Android mit der neuen Version M ebenfalls möglich werden: Das gezielte Festlegen einzelner Zugriffsberechtigungen für jede installierte App. Bei Android hängt es zur Zeit noch davon ab, ob der Gerätehersteller an dem Betriebssystem Änderungen vorgenommen hat, die es Anwendern erlauben, mit einfachen Mitteln den Zugriff von Apps auf zum Beispiel Adressen oder das Mikrofon zu kontrollieren. Viele Apps verlangen Berechtigungen, die für die eigentliche Funktion der App nicht nötig sind. So können zum Beispiel Zugriffe auf das Adressbuch oder die regelmäßige Standortsbestimmung für die Werbebranche interessant sein. Die Taschenlampen-App “Brightest Flashlight”, die der Artikel von ZDNet vorstellt, ist dabei nur eines von vielen Beispielen. Wenn Sie eine App installieren wollen, dann sollten Sie sich grundsätzlich die geforderten Berechtigungen anschauen und abwägen, ob Ihnen der versprochene Nutzen der App so wichtig ist, dass Sie auch über die eigentliche Funktion hinausgehende Berechtigungen akzeptieren. Warum muss eine Taschenlampen-App Zugriff auf Ihr Adressbuch oder Ihren Kalender haben? (150513)

WhatsApp

Verschlüsselung offenbar teilweise hinfällig: WhatsApp, der Platzhirsch unter den Messengern, erhielt viel Lob, als das mittlerweile zu Facebook gehörende Unternehmen bekanntgab, verschickte Nachrichten zukünftig zu verschlüsseln. 800 Millionen Nutzer würden mit einem Schlag eine Ende-zu-Ende-Verschlüsselung nutzen, sodass tatsächlich nur Adressat und Empfänger den Inhalt umstandslos würden lesen können. Ein Artikel von Zeit Online resümiert nun, dass auch ein halbes Jahr nach Einführung der Verschlüsselungstechnik nur Nutzer von Android davon ausgehen können, dass ihre Nachrichten verschlüsselt werden – und das auch nur, wenn der Empfänger ebenfalls ein Android-Gerät nutzt. WhatsApp ist zwar in der Lage anzuzeigen, ob die verschickte Nachricht gelesen wurde, nicht jedoch, ob der Versand verschlüsselt erfolgt. (150513)

Cyber-Sicherheit

Dem Innentäter beikommen: "Unsere Mitarbeiter sind vertrauenswürdig!" Welcher Abteilungsleiter und welche Chefin würde das nicht sagen? Verschiedene Statistiken zeichnen ein anderes Bild, wie auch das BSI im "Leitfaden Informationssicherheit" festhält. Die Mehrzahl der Sicherheitsverstöße wird durch Innentäter verursacht. Dabei muss nicht immer Vorsatz im Spiel sein. Auch durch Versehen, Übereifer oder Neugierde, gepaart mit mangelndem Problembewusstsein, entstehen zuweilen große Schäden. Das ZDF hat sich des Themas in Text und Video angenommen. (150430)

Datenschutz

Die Cookies der Online-Werbung: Wie Sie wissen, finanzieren sich viele "kostenlose" Angebote im Netz über Werbung. Diese wird mithilfe der Spuren, die Sie hinterlassen, wenn Sie im Internet unterwegs sind, häufig personalisiert. Wie das funktioniert und wie Sie diese Praxis einschränken können, beschreibt ein Artikel der Computerwoche. Übrigens: Die Web-Angebote des BSI verwenden keine Cookies um Besuchern zu folgen oder deren Vorlieben in Erfahrung zu bringen. (150430)

Verschlüsselung

Auch Mozilla möchte HTTPS zum Standard machen: Die Mozilla Foundation, die unter anderem den Browser Firefox herausgibt, schließt sich dem Trend an, verschlüsselte Verbindungen zum Standard zu erheben. Langfristig solle im Internet nur noch über HTTPS-Verbindungen kommuniziert werden. Zwar handelt es sich hierbei nur um eine Diskussionsgrundlage, allerdings sind zuletzt häufig Rufe nach genereller Verschlüsselung von Internet-Kommunikation laut geworden. Verschlüsselung kann auch verhindern, dass durch einen Man-in-the-Middle-Angriff Informationen manipuliert werden. (150416)

Computer-Kriminalität

Mit Schadsoftware zum Jackpot?: Ein Amerikaner soll mithilfe einer selbst entwickelten Schadsoftware einen Lotterie-Computer so manipuliert haben, dass ihm ein Gewinn in Höhe von 14,3 Millionen Dollar zufiel. Der mutmaßliche Täter ist ein 51-jähriger ehemaliger Mitarbeiter der Lotteriegesellschaft. Er soll seine privilegierte Stellung ausgenutzt haben, um in einen gesicherten Raum zu treten, in dem der elektronische Zufallsgenerator steht. Über einen USB-Stick habe er eine Schadsoftware eingespielt, die dem Zufall die Unberechenbarkeit nahm und ihm dafür eine Gewinngarantie gab. (150416)

Hacker-Angriffe

"Deutschland hat Glück gehabt": Die Hacker-Angriffe auf den französischen Sender TV5Monde und die belgische Zeitung Le Soir haben die Frage aufgeworfen, ob vergleichbares auch in Deutschland möglich ist. Grundsätzlich lautet die Antwort: "Ja." Bereits zum Jahresanfang hatte BSI-Präsident Michael Hange vor einer "digitalen Sorglosigkeit" gewarnt. Grund zur Häme gegenüber TV5 ist das jedoch nicht. Deutschland habe bislang "Glück gehabt", nicht von einem Hacker-Angriff mit weitreichenden Folgen betroffen gewesen zu sein, sagt Andreas Könen, Vizepräsident des BSI, der ARD. Das Hoffen auf Glück ist jedoch kein Konzept. Zwar ist Deutschland in der Sicherung der Regierungsnetze gut aufgestellt, doch es müssen weitere Anstrengungen unternommen werden, um digitale Infrastrukturen zu schützen. (150416)

Facebook

Opt-out schützt offenbar nicht vollständig: Dass Facebook Daten seiner Nutzer sammelt und für Werbung nutzt, ist bekannt. Mit seinen im Januar 2015 in Kraft getretenen Datenschutzbestimmungen verstößt das Unternehmen laut einer belgischen Studie sogar gegen europäisches Recht. Jenen, die mit Facebooks Datenschutzbestimmungen nicht einverstanden sind, aber dennoch im sozialen Netzwerk bleiben möchten, wird ein Opt-out geraten: Nutzer sollten in den Profileinstellungen der Datennutzung widersprechen. Wer annimmt, Facebook würde damit keine Profile mehr anlegen, hat sich aber womöglich getäuscht. Einer weiteren belgischen Studie zufolge, verfolgt Facebook Nutzer in jedem Fall, nutzt die Daten nur nicht mehr für personalisierte Werbung. (150402)

Threema

Kurznachrichtendienst zerstört auf Wunsch das Nutzerkonto: Threema ist ein Kurznachrichtendienst, ähnlich dem bekannten WhatsApp. Wer unter iOS oder Android Threema nutzt, kann in Zukunft die auf den Servern des Betreibers gespeicherten Daten bei Bedarf löschen. Das ist dann sinnvoll, wenn der zum Nutzerkonto gehörige private Krypto-Schlüssel verloren oder in falsche Hände geriet. Das würde bedeuten, dass die verschlüsselten, privaten Dateien auf dem Server für andere lesbar würden. Nutzer legen dafür im Vorfeld ein Passwort für den Widerruf fest. Im Falle eines Falles können die gespeicherten Daten dann auf einer dafür eingerichteten Website gelöscht werden. (150402)

IT-Sicherheit

Rechtliche Konsequenzen unterschätzt: Der Nationalen Initiative für Informations- und Internet-Sicherheit e. V. (NIFIS) zufolge wird in vielen Unternehmen die Bedrohung durch organisierte Cyber-Kriminalität und Wirtschaftsspionage ebenso unterschätzt wie die Zunahme der internen Risiken. "Diese Fehleinschätzung der Firmen führt teilweise zu immensen finanziellen Kosten, die durch den Verlust von Daten, den Wiederherstellungsaufwand, zusätzliche Arbeitszeit sowie durch Verdienst- und Umsatzausfälle entstehen", sagt Rechtsanwalt Dr. Thomas Lapp, Vorsitzender der NIFIS. Der Trend, private Geräte für die Arbeit zu verwenden, sei ebenso riskant wie der Verzicht, Zugriffsrechte konsequent einzuschränken. (150402)

Verschlüsselung

Fotos verschlüsseln: Ein Entwickler hat die Firmware von Samsungs Kamera NX300 so modifiziert, dass diese Fotos verschlüsselt speichert. Diebe brauchen demnach den privaten Schlüssel des Fotografen, um ihre eigenen Fotos oder die des legitimen Besitzers betrachten und ungefragt ins Netz stellen zu können. Macht die Methode Schule, werden Kameras für Langfinger uninteressant. Die Verschlüsselung könnte auch Journalisten und deren Quellen schützen. (141223)

Klicksafe

Internetleitfaden für Jugendliche: Unter dem Titel "Das Web, wie wir’s uns wünschen" hat die Initiative klicksafe gemeinsam mit Google und Unitymedia KabelBW einen neuen Internetleitfaden für Jugendliche vorgestellt. Das Handbuch richtet sich an 13- bis 16-Jährige und enthält Tipps und Übungen, unter anderem zu Themen wie digitale Spuren, Online-Reputation sowie Rechte und Pflichten in der digitalen Welt. Der in acht Sprachen erschienene Leitfaden ist das Ergebnis eines europaweiten Kooperationsprojektes von European Schoolnet, Insafe, Google und Liberty Global und wurde gemeinsam mit Jugendlichen entwickelt. Die deutsche Broschüre entstand mit Unterstützung von klicksafe und ist kostenlos im Internet abrufbar. (140403)

Flyer für Eltern

Sicherer in sozialen Netzwerken: klicksafe hat seinen Flyer „Sicherer in Sozialen Netzwerken:Tipps für Eltern“ in einer vollständig aktualisierten Version veröffentlicht. Der Flyer informiert Eltern über soziale Netzwerke und Gemeinschaften im Internet sowie über die damit verbundenen Risiken. Zusätzlich finden Eltern Tipps, wie das Thema mit Kindern besprochen werden kann. Der Flyer kann auf der klicksafe-Webseite heruntergeladen oder bestellt werden. (140206)

Aufklärung nicht nur für Eltern

Infos zum Datenschutz und Recht im Internet: „Eltern haften für ihre Kinder“ - im Cyberspace gilt dieser Satz nicht immer. Zwei aktuelle Broschüren der Initiative klicksafe.de informieren Eltern darüber, wann und in welchem Umfang sie für das Verhalten ihrer Kinder im Netz juristisch verantwortlich sind und welche Maßnahmen sie ergreifen können, um Ärger zu vermeiden. Der Flyer „Datenschutz-Tipps für Eltern – So sind persönliche Daten im Internet sicher“ klärt Eltern darüber auf, welche Folgen die unbedachte Weitergabe und Verbreitung persönlicher Daten im Internet haben kann. Auch gibt es Hilfestellungen für das korrekte Verhalten im Fall der Fälle. Die Broschüre „Spielregeln im Internet 2“ behandelt Rechtsfragen im Internet umfassender. Auf 68 Seiten werden u.a. folgende Themen abgehandelt: Veröffentlichen und Zitieren im WWW, sicheres Kaufen und Verkaufen im Netz, Umgang mit digitaler Musik, Abofallen, Marken- und Urheberrecht. Der Flyer und die Broschüre können unter den genannten Weblinks kostenlos heruntergeladen oder als Print-Produkt bestellt werden. (121220)

Broschüre rund um Rechtsfragen im Netz

Rechte und Pflichten: "Darf ich Fotos anderer Personen auf Facebook veroeffentlichen?", "Wie reagiere ich, wenn ich eine Abmahnung geschickt bekomme?" Diese und andere Fragen beantwortet die Broschuere "Spielregeln im Internet - Durchblicken im Rechte-Dschungel" der EU-Initiative klicksafe und des Online-Portals iRights.info. Die Experten klaeren in acht Themenschwerpunkten ueber Rechte und Pflichten auf, die man als Internetnutzer hat, und geben nuetzliche Tipps. Schwerpunkte sind beispielsweise Datenschutz in sozialen Netzwerken, Cyberbullying oder Internet-Downloads. Die Broschuere steht auf der Klicksafe-Seite als PDF zum Download bereit oder kann dort als Printversion bestellt werden. (101125)

↑ nach oben

Unter Buerger-Cert haben Sie die Möglichkeit, den Newsletter zu abonnieren

Siehe auch

Aktuelle Ereignisse · Hilfe · Verbraucherberatung · Ortsrecht · Recht · Hilfreiche Links

Ansichten
Persönliche Werkzeuge