Lohra-Wiki

IT-Sicherheit

Aus Lohra-Wiki

Wechseln zu: Navigation, Suche


IT-Sicherheit

18.09.2014

In vielen Unternehmen ist es bereits an der Tagesordnung, dass privat angeschaffte IT auch im geschäftlichen Umfeld genutzt wird. Modern ausgedrückt: „Bring Your Own Device“. Was durchaus praktisch ist, birgt wie so häufig auch Gefahren. Aus Sicherheitslücken in Apps auf dienstlich genutzen Smartphones können Risiken für das Unternehmen entstehen. Das Marktforschungsinstitut Gartner spricht in seiner Studie davon, dass mehr als 75 Prozent der mobilen Applikationen offen sind für Angriffe und verletzen Sicherheitsrichtlinien von Unternehmen. Auch warum man immer wieder auf die Tricks der Cyber-Kriminellen hereinfällt, lesen Sie in diesem Newsletter.

04.09.2014

Noch vor wenigen Jahren war eine Armee an verschiedenen Fernbedienungen im Wohnzimmer nicht unüblich: Eine für den Fernseher, einen für den Rekorder und eine dritte für die Audio-Anlage. Heute übernehmen das gerne Apps, womit das Smartphone nicht nur das Telefon und den Stadtplan ersetzt, sondern auch Fernbedienungen. Dumm nur, wenn die App Ihre Zugangsdaten zu Bezahl-Fernsehen und E-Mail im Klartext verschickt. So hält es die App von Kabel Deutschland, deren Entwickler sich der fahrlässigen Annahme hingaben, ohne Verschlüsselung auskommen zu können. Natürlich lässt sich grundsätzlich jede Verschlüsselung knacken und jedes Passwort ermitteln. Die Frage ist, wie schwer man es Angreifern macht. Bei kabellosen Netzwerken, WLAN, gibt es häufig eine PIN, die der Hersteller vergibt und von der es seit Langem hieß, sie sei zu einfach zu ermitteln: Die WPS-PIN. Nun stellt sich heraus, dass es nicht höchstens 11.000 Versuche, sondern nur einen und etwas Rechenarbeit braucht, um in das Netzwerk einzubrechen.

21.08.2014

Der Bundesinnenminister hat einen Entwurf für das neue IT-Sicherheitsgesetz vorgelegt, und so unterschiedlich die Kommentare dazu ausfallen, zeigen diese doch vor allem eines: IT-Sicherheit wird diskutiert, in der Presse, in der Öffentlichkeit, in der Politik und in der Wirtschaft, weil alle Sicherheit in der Informationstechnik brauchen. Was passiert, wenn IT-Sicherheit umgangen wird, ließ sich zuletzt in den USA verfolgen. Dort gelangten 4,5 Millionen Patientendaten in die Hände chinesischer Hacker. Womit und wogegen die Patienten behandelt wurden, ließe sich aus den Daten nicht erkennen, sagt zumindest die Betreibergesellschaft. Ob das die Patienten beruhigt, ist fraglich.


BSI-Gesetz


Inhaltsverzeichnis

„Sozialen Netzwerke“

  • Seien Sie zurückhaltend mit der Preisgabe persönlicher Informationen!

Tipp 1: Nicht alles, was Sie über sich wissen, müssen andere Menschen wissen. Überprüfen Sie kritisch, welche privaten Daten Sie "öffentlich" machen wollen. Bedenken Sie zum Beispiel, dass immer mehr Arbeitgeber Informationen über Bewerber im Internet recherchieren. Auch Headhunter, Versicherungen oder Vermieter könnten an solchen Hintergrundinformationen interessiert sein.

  • Erkundigen Sie sich über die Allgemeinen Geschäftsbedingungen und die Bestimmungen zum Datenschutz!

Tipp 2: Mit beidem sollten Sie sich gründlich vertraut machen - und zwar bevor Sie ein Profil anlegen. Nutzen Sie unbedingt die verfügbaren Optionen des sozialen Netzwerks, mit denen die von Ihnen eingestellten Informationen und Bilder nur eingeschränkt "sichtbar" sind: Sollen nur Ihre Freunde Zugriff darauf haben oder auch die Freunde Ihrer Freunde oder alle Nutzer?

  • Seien Sie wählerisch bei Kontaktanfragen - Kriminelle "sammeln" Freunde, um Personen zu schaden!

Tipp 3: Bei Personen, die Sie nicht aus der "realen" Welt kennen, sollten Sie kritisch prüfen, ob Sie diese in Ihre Freundesliste aufnehmen wollen. Der oder die Unbekannte könnte auch böswillige Absichten haben. Kriminelle könnten zum Beispiel ausspionieren, wann Ihre Wohnung leer steht. "Unechte Profile" werden nachweislich dazu genutzt, Personen zu schaden - sei es aus Rache, Habgier oder anderen Beweggründen.

  • Melden Sie "Cyberstalker", die Sie unaufgefordert und dauerhaft über das soziale Netzwerk kontaktieren.

Tipp 4: Dafür können Sie sich meistens direkt an die Betreiber des jeweiligen sozialen Netzwerkes wenden. Diese können der Sache nachgehen und gegebenenfalls das unseriöse Profil löschen. In besonderen Fällen sollten Sie auch die Polizei für eine Strafverfolgung informieren.

  • Verwenden Sie für jedes soziale Netzwerk ein unterschiedliches und sicheres Passwort!

Tipp 5: Seien Sie sich aber auch darüber bewusst, dass Ihre Daten auf fremden Rechnern gespeichert sind. Das heißt die Sicherheit Ihrer Daten hängt nicht nur von Ihnen ab, sondern auch von den Betreibern des sozialen Netzwerks: wird deren Server gehackt, sind Ihre Daten nicht mehr sicher. Wenn Missbrauch bekannt wird, informieren Sie auch Ihre Freunde.

  • Geben Sie keine vertraulichen Informationen über Ihren Arbeitgeber und Ihre Arbeit preis!

Tipp 6: Berufliche Informationen haben in sozialen Netzwerken nichts verloren. Auch Wirtschaftsspione haben soziale Netzwerke fuer sich entdeckt und versuchen dort, wertvolle Informationen abzuschöpfen. Das kann Ihre Firma Geld und Sie den Job kosten.

  • Prüfen Sie kritisch, welche Rechte Sie den Betreibern sozialer Netzwerke an den von Ihnen eingestellten Bildern und Texten einräumen!

Tipp 7: Keine Leistung ohne Preis: Die Eintrittskarte in soziale Netzwerke kostet Sie die Preisgabe von Informationen. Viele Firmen sind bereit, für diese Daten Geld zu bezahlen, um gezielt Werbung verschicken zu können. Geben Sie den sozialen Netzwerken die Rechte an Ihren Bildern, können diese theoretisch von den Betreibern weiterverkauft werden. Prüfen Sie auch, ob das gewährte Nutzungsrecht womöglich bestehen bleibt, wenn Sie Ihr Profil löschen.

  • Wenn Sie "zweifelhafte" Anfragen von Bekannten erhalten, erkundigen Sie sich außerhalb sozialer Netzwerke nach der Vertrauenswürdigkeit dieser Nachricht!

Tipp 8: Identitätsdiebstahl ist ein Risiko des digitalen Zeitalters. Eine fremde Person kann mit Hilfe eines gehackten Accounts, eine fremde Identität übernehmen und deren Freunde täuschen. Betrüger können zum Beispiel Nachrichten verschicken, in denen sie eine Notsituation beschreiben und um finanzielle Hilfe bitten. Mit Hilfe des angelesenen Wissens über die gestohlene Identität kann dabei die Vertrauenswürdigkeit untermauert werden.

  • Klicken Sie nicht wahllos auf Links – Soziale Netzwerke werden verstärkt dazu genutzt, um Phishing zu betreiben!

Tipp 9: Auf einen Link ist schnell geklickt. Aber Vorsicht: die Zieladresse könnte eine gefälschte Startseite eines sozialen Netzwerkes sein. Geben Sie dort Ihren Benutzernamen und Kennwort ein, werden die Daten direkt an die Betrüger weitergeleitet. Besonders beliebt sind bei solchen Attacken so genannte Kurz-URLs, bei denen der Nutzer die eigentliche Zieladresse nicht erkennen kann.

  • Sprechen Sie mit Ihren Kindern über deren Aktivitäten in sozialen Netzwerken und klären Sie sie über die Gefahren auf!

Tipp 10: Viele Kinder und Jugendliche sind sich oft nicht bewusst, welche Gefahren in sozialen Netzwerken lauern - Spaß geht ihnen häufig vor Sicherheit. Die Stärkung der "Medienkompetenz" ist eine neue Aufgabe, die Eltern in der Erziehung übernehmen müssen. Aber auch mit anderen Familienangehörigen und Freunden sollten Sie sich über Risiken und Bedenken austauschen.

  • Das Netz vergisst nichts
Informationen, die Sie über soziale Netzwerke verbreiten, bleiben für immer im Netz. Selbst wenn Sie Ihren Account löschen, so ist es doch fast unmöglich, Verlinkungen und Kommentare in anderen Profilen zu entfernen. Veröffentlichen Sie also keine Informationen, bei denen es Ihnen später Leid tun könnte.
  • IT-Sicherheit ist Datensicherheit

Fazit: Wichtiger Bestandteil des Datenschutzes ist, dass Sie Ihren Computer generell vor unerwünschten Angreifern absichern. Ob Sie alle nötigen Maßnahmen für den Basisschutz getroffen haben, können Sie anhand einer Checkliste auf der BSI-Web-Seite überprüfen.

↑ nach oben

Aktuelle Warnung!

Aktuelle Sicherheitslücken in Routern: Heimanwender-Bereich betroffen

Router des Herstellers AVM ("Fritz-Boxen")

In den vergangenen Tagen sind Missbrauchsfälle im Zusammenhang mit Routern des Herstellers AVM mit aktiviertem Fernzugriff bekannt geworden. Dabei haben die Täter von außen auf den Router zugegriffen und kostenpflichtige Telefonnummern im außereuropäischen Ausland angerufen. Der Hersteller empfiehlt die Deaktiverung des Fernzugriffs, sofern dieser zuvor durch den Anwender aktiviert wurde. Eine entsprechende Anleitung und weitere Informationen hat AVM veröffentlicht. Das BSI sieht keinen Zusammenhang mit den kompromittierten 16 Millionen Adressen.

Router des Herstellers ASUS

Bereits im Juli 2013 wurden kritische Sicherheitslücken in diversen Router-Modellen des Herstellers ASUS entdeckt, über die Angreifer die volle Kontrolle über den Router übernehmen und die Konfiguration auslesen können. Der Hersteller bietet seit Längerem Firmware-Aktualisierungen für seine Modelle an, mit denen die Schwachstellen geschlossen werden. Leider wurde bisher eine Vielzahl der sich im Umlauf befindenden Geräte nicht aktualisiert, sodass die Ausnutzung der Schwachstelle weiterhin möglich ist. Eine entsprechende Anleitung zur Aktualisierung sowie die notwendigen Firmware-Dateien hat ASUS veröffentlicht. Dort gelangt man nach Eingabe der Router-Bezeichnung auf die entsprechende Downloadseite. Die Firmware befindet sich unter „Treiber&Hilfsprogramme“.

Das BSI empfiehlt allen Nutzern eines Routers, in regelmäßigen Abständen auf den Webseiten des Herstellers zu prüfen, ob eine aktualisierte Firmware für das eingesetzte Modell angeboten wird und dieses bei Verfügbarkeit umgehend einzuspielen. Sofern ein automatisierter Update-Mechanismus angeboten wird, sollte dieser aktiviert werden.

Extraausgabe

21.05.2014 BSI warnt vor gefälschten BSI-Mails

Schadsoftware im Anhang: Online-Kriminelle verschicken derzeit erneut E-Mails, deren Absender angeblich das Bundesamt für Sicherheit in der Informationstechnik (BSI) ist. Die Mails mit dem Betreff „Information“ enthalten im Anhang ein vermeintliches „Merkblatt“ des BSI mit Sicherheitsempfehlungen. Die entsprechende Datei enthält jedoch tatsächlich ein Schadprogramm, das sich beim Öffnen automatisch auf dem PC des Nutzers installiert. Das BSI weist darauf hin, dass derartige oder ähnlich lautende E-Mails nicht vom BSI stammen. Bürgerinnen und Bürger, die eine dieser Mails erhalten haben, sollten den Anhang in keinem Fall öffnen und die Mail umgehend löschen. Auch sollte auf die Mails nicht geantwortet werden. Ist die Datei im Anhang bereits geöffnet worden, empfiehlt das BSI, den Computer mit einem aktuellen Virenscanner zu überprüfen und zu bereinigen. Da das Schadprogramm zurzeit noch nicht von allen Virenschutz-Programmen erkannt wird, empfiehlt es sich zudem, den PC nach 24 Stunden erneut zu überprüfen. Eventuell kann es auch sinnvoll sein, den Rechner bei einem Befall mit Schadsoftware komplett neu aufzusetzen. Hilfestellung dazu bietet die BSI-Webseite.

28.04.2014 Kritische Schwachstelle in allen Versionen des Internet Explorers

BSI empfiehlt den Einsatz eines alternativen Browsers. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) weist auf eine kritische Schwachstelle in allen Versionen des Browsers Internet Explorer hin. Angaben des Herstellers Microsoft zufolge wird diese Schwachstelle bereits aktiv für zielgerichtete Angriffe ausgenutzt. Bisher erfolgen diese Angriffe gegen die Versionen 9 bis 11 des Internet Explorers. Es ist jedoch davon auszugehen, dass diese Angriffe kurzfristig angepasst und auch gegen ältere Versionen des Browsers eingesetzt werden können. Das BSI empfiehlt, bis zur Bereitstellung von Sicherheits-Updates auf die Nutzung des Internet Explorers zu verzichten und bis zur Behebung der Schwachstelle einen anderen Browser einzusetzen.

07.04.2014 Millionenfacher Identitätsdiebstahl

Bereits im Januar 2014 hatte das BSI auf einen Fall von Identitätsdiebstahl aufmerksam gemacht und den Bürgerinnen und Bürgern die Möglichkeit geboten, über die [www.sicherheitstest.bsi.de BSI-Webseite] zu überprüfen, ob sie von dem Identitätsdiebstahl betroffen waren.

Am heutigen 7. April 2014 geht das BSI angesichts eines erneuten Falles von großflächigem Identitätsdiebstahl erneut an die Öffentlichkeit. Die Staatsanwaltschaft Verden (Aller) hat dem BSI einen Datensatz mit mehreren Millionen E-Mail-Adressen zur Verfügung gestellt, um die Betroffenen zu informieren. BSI bietet Sicherheitstest an: Aufgrund dieser aktuellen Ausnutzung der Daten erfolgt die Information der Betroffenen in Deutschland in einem zweigeteilten, datenschutzkonformen Verfahren unter Beteiligung der Online-Dienstleister Deutsche Telekom, Freenet, gmx.de, Kabel Deutschland, Vodafone und web.de. Das BSI hat diesen Providern die in ihren Domänenbereich fallenden E-Mail-Adressen zur Verfügung gestellt, damit diese im Rahmen ihrer bestehenden Kundenbeziehungen ihre Kunden informieren. Hierbei handelt es sich um ein datenschutzgerechtes Verfahren zur Warnung vor IT-Risiken, mit dem im vorliegenden Fall bereits rund 70 Prozent der Betroffenen in Deutschland abgedeckt werden können. Internetnutzer, die ein E-Mail-Account bei einem anderen als den oben genannten Dienstleistern haben oder einen eigenen Webserver betreiben, sind aufgerufen, mithilfe des vom BSI bereitgestellten webbasierten Sicherheitstests zu überprüfen, ob sie von dem erneuten Identitätsdiebstahl betroffen sind. Auf derselben Seite finden Sie auch eine ausführliche FAQ, die Fragen zu dem Identitätsdiebstahl ebenso beantwortet, wie solche zum Sicherheitstest. Zudem hat das BSI 12 Tipps zum sicheren Surfen im Internet veröffentlicht. Weitere Tipps zur IT-Sicherheit finden Sie auf der Internetseite BSI.


↑ nach oben

Warnungen und aktuelle Informationen

  • Google Android Browser: Sicherheitslücke
  • Adobe, Google und Microsoft: Sicherheitsupdates
  • Kabel Deutschland: App mit Datenleck
  • WLAN: WPS-PIN lässt sich leicht ermitteln
  • Facebook: Vorsicht vor gefälschter Abmahnung
  • Mozilla die Erste: Neue Versionen von Firefox, Firefox ESR und Thunderbird
  • Mozilla die Zweite: Sicherheitsupdate für Mozilla Firefox für Android


↑ nach oben

Links zu IT-Themen · Hilfe, Tipps und Tricks · Computer-Glossar · BSI-Startseite · Blog botfrei

PRISMA

Erst klicken, dann denken?

Phishing: Die Fachzeitschrift Computerwoche hat sich der Frage angenommen, warum Spam- und Phishing-Angriffe immer noch so gut funktionieren. Festzustellen ist, dass die Cyber-Kriminellen in ihren Methoden immer besser werden. Ausgenutzt wird hierbei der gesellschaftliche Wandel zur Schnelllebigkeit und zur jederzeitigen Erreichbarkeit. Kaum ist die Nachricht zugestellt, schon unterliegen viele Nutzer dem inneren Zwang zu sehen, was andere und uns beschäftigen könnte. Damit wir noch weniger Zeit mit den Meldungen verschwenden, kommen uns die Cyber-Kriminellen entgegen und gestalten die Nachrichten klickfähig aufbereitet. Sie schützen sich am sinnvollsten, wenn Sie Ihren guten Menschenverstand benutzen und nicht ohne nachzudenken alles anklicken, was Sie in Ihrem Postfach vorfinden. Weitere Informationen zum Thema finden Sie auf BSI für Bürger. (140918)

Whatsapp Datenschutzeinstellungen

Onlinestatus: Bei dem in der vergangenen Woche durchgeführten Update des Instant-Messengers Whatsapp können Datenschutzeinstellungen geändert worden sein. Dies berichtet golem.de. Unter dem Menüpunkt „Datenschutz“ wurde der Sichtbarkeitsstatus des Nutzers von „Zuletzt online Niemand“ in „Zuletzt online Jeder“ geändert. Das BSI empfiehlt, den Onlinestatus zu überprüfen und bei Bedarf auf den vorherigen Wert zurückzusetzen. (140918)

Gartner Studie

75 Prozent Mobile Apps mit Sicherheitsmängeln: Nach einer Studie des Marktforschungsinstituts Gartner sind auch 2015 bis zu 75 Prozent der mobilen Apps mit Sicherheitsmängeln behaftet. Als unternehmenskritisch wirkt sich hierbei aus, dass Mitarbeiter mit diesen Apps auch auf Unternehmensressourcen zugreifen. Verstöße gegen die IT-Sicherheitsrichtlinien von Unternehmen sind somit möglich. Informationen zum Thema „Bring Your Own Device“ finden Sie im BSI Überblickspapier IT-Consumerisation und BYOD. (140918)

„Klick-Button“

Gesetzesevaluierung: Zahlreiche Verbraucherinnen und Verbraucher sind in den vergangenen Jahren Opfer von Kosten- und Abo-Fallen geworden. Mit dem Gesetz zum besseren Schutz der Verbraucherinnen und Verbraucher vor Kostenfallen im elektronischen Geschäftsverkehr (kurz: „Button-Lösung“), das am 01.08.2012 in Kraft getreten ist, hat der Gesetzgeber auf diese Praktiken reagiert. Im Rahmen einer Evaluation werden nun die Auswirkungen des Gesetzes aus juristischer Sicht unter besonderer Berücksichtigung der rechtlichen Anwendungspraxis analysiert. Zum Gesetz. (140918)

VirusTotal

Cyber-Kriminelle nutzen Dienst zur Verfeinerung von Schadsoftware: Entwickler von Schadsoftware laden offenbar bereits seit Jahren ihre Viren und Trojaner bei VirusTotal hoch. Letzterer ist ein inzwischen von Google übernommener Dienst, der Dateien auf Schadsoftware überprüft. VirusTotal wird wohl missbraucht, um Schadcode zu perfektionieren und Anti-Viren-Programme auszutricksen, berichtet Heise online. (140904)


Linux

Entwicklung des Kernels soll sicherer werden: Entwickler des quelloffenen Betriebssystems Linux sollen sich in Zukunft doppelt authentifizieren, wenn diese Quellcode für den Linux-Kernel erstellen möchten. Der Kernel ist der elementare Bestandteil eines Betriebssystems und greift direkt auf die Hardware zu. Bislang mussten sich Entwickler nur durch einen passwortgeschützten Schlüssel als berechtigt ausweisen. Die zukünftige Zwei-Faktor-Authentifizierung soll es Angreifern erschweren, Schadcode in den Linux-Kernel zu schmuggeln, berichtet Heise Online. (140821)

Smartphones

Bewegungssensor als Wanze: Ein Gyroskop dient in Smartphones als Bewegungssensor, der dem Gerät signalisiert, wie dieses gehalten wird. Weil ein Bewegungssensor Teile des Frequenzbereichs der menschlichen Stimmer „erkennt“, kann ein Smartphone allerdings auch dann als Abhörgerät dienen, wenn das Mikrofon abgeschaltet ist, wie Heise Online berichtet. (140821)

Bundesregierung

Entwurf für IT-Sicherheitsgesetz vorgelegt: Das Bundesministerium des Innern hat den Entwurf für das neue IT-Sicherheitsgesetz vorgelegt. Das neue Gesetz soll die IT-Sicherheit von Unternehmen, insbesondere die von Betreibern Kritischer Infrastrukturen, erhöhen. Auch Bürgerinnen und Bürger sowie die Regierungsnetze sollen in Zukunft besser geschützt werden. Nach der Ressortabstimmung soll das Vorhaben im Rahmen einer breiten öffentlichen Debatte intensiv mit den beteiligten Kreisen aus Wirtschaft und Gesellschaft erörtert werden. Sie finden den Entwurf zum Download auf der verlinkten Seite. (140821)

Heuristik

Anti-Virensoftware ausgetrickst: Früher verließen sich Antiviren-Programme vor allem darauf, bekannte bösartige Programme anhand von Signaturen zu erkennen. Weil diese Methode kaum noch funktioniert, wird zunehmend versucht, generisch zu erkennen, ob sich ein Programm wie Schadsoftware verhält. Doch diese sogenannten heuristischen Mechanismen lassen sich offenbar leicht austricksen, wie Kyle Adams von der Firma Juniper auf der B-Sides-Konferenz in Las Vegas zeigt. (140807)

Windows

Wie gut ist die Reparaturleistung von Anti-Viren-Software?: Die AV Test GmbH aus Magdeburg hat im Juni einen sechsmonatigen Test von 36 Android-Apps mit Sicherheitsfunktionen beendet. Das Ergebnis ist laut Institut besser als das des Vorjahres. Nun hat dasselbe Institut die Reinigungsleistung von Anti-Viren-Software unter Windows geprüft – ebenfalls mit überwiegend gutem Ergebnis. (140807)

Industriespionage

Fast jedes deutsche Unternehmen ist betroffen: Der aktuellen Studie "Industriespionage 2014 - Cybergeddon der deutschen Wirtschaft durch NSA & Co.?" zufolge, die jetzt von verschiedenen Sicherheitsunternehmen vorgestellt wurde, erlebte jedes zweite deutsche Unternehmen in den vergangenen zwei Jahren einen Spionageangriff oder berichtete zumindest von einem Verdacht. Industriespionage ist damit ein weitläufiges Problem – und ein teures, denn die jährlichen Schäden belaufen sich gemäß der Studie mittlerweile auf 11,8 Milliarden Euro. Die meisten Angriffe, nämlich 38,8 Prozent, kommen demnach aus Asien und zielen zumeist auf Unternehmen der Bereiche Forschung und Entwicklung. Die Studie befragte 6767 Unternehmen aus allen Wirtschaftsbereichen und in jeder Größe. Ein anderes Ergebnis der Studie: Nur 23,8 Prozent der befragten Unternehmen haben eine Schutzbedarfsanalyse durchgeführt und festgelegt, welche Informationen unbedingt geschützt werden müssen. (140724)

Klicksafe

Neuer Internetleitfaden für Jugendliche: Unter dem Titel "Das Web, wie wir’s uns wünschen" hat die Initiative klicksafe gemeinsam mit Google und Unitymedia KabelBW einen neuen Internetleitfaden für Jugendliche vorgestellt. Das Handbuch richtet sich an 13- bis 16-Jährige und enthält Tipps und Übungen, unter anderem zu Themen wie digitale Spuren, Online-Reputation sowie Rechte und Pflichten in der digitalen Welt. Der in acht Sprachen erschienene Leitfaden ist das Ergebnis eines europaweiten Kooperationsprojektes von European Schoolnet, Insafe, Google und Liberty Global und wurde gemeinsam mit Jugendlichen entwickelt. Die deutsche Broschüre entstand mit Unterstützung von klicksafe und ist kostenlos im Internet abrufbar. (140403)

Flyer für Eltern

Sicherer in sozialen Netzwerken: klicksafe hat seinen Flyer „Sicherer in Sozialen Netzwerken:Tipps für Eltern“ in einer vollständig aktualisierten Version veröffentlicht. Der Flyer informiert Eltern über soziale Netzwerke und Gemeinschaften im Internet sowie über die damit verbundenen Risiken. Zusätzlich finden Eltern Tipps, wie das Thema mit Kindern besprochen werden kann. Der Flyer kann auf der klicksafe-Webseite heruntergeladen oder bestellt werden. (140206)

Aufklärung nicht nur für Eltern

Infos zum Datenschutz und Recht im Internet: „Eltern haften für ihre Kinder“ - im Cyberspace gilt dieser Satz nicht immer. Zwei aktuelle Broschüren der Initiative klicksafe.de informieren Eltern darüber, wann und in welchem Umfang sie für das Verhalten ihrer Kinder im Netz juristisch verantwortlich sind und welche Maßnahmen sie ergreifen können, um Ärger zu vermeiden. Der Flyer „Datenschutz-Tipps für Eltern – So sind persönliche Daten im Internet sicher“ klärt Eltern darüber auf, welche Folgen die unbedachte Weitergabe und Verbreitung persönlicher Daten im Internet haben kann. Auch gibt es Hilfestellungen für das korrekte Verhalten im Fall der Fälle. Die Broschüre „Spielregeln im Internet 2“ behandelt Rechtsfragen im Internet umfassender. Auf 68 Seiten werden u.a. folgende Themen abgehandelt: Veröffentlichen und Zitieren im WWW, sicheres Kaufen und Verkaufen im Netz, Umgang mit digitaler Musik, Abofallen, Marken- und Urheberrecht. Der Flyer und die Broschüre können unter den genannten Weblinks kostenlos heruntergeladen oder als Print-Produkt bestellt werden. (121220)

Broschüre rund um Rechtsfragen im Netz

Rechte und Pflichten: "Darf ich Fotos anderer Personen auf Facebook veroeffentlichen?", "Wie reagiere ich, wenn ich eine Abmahnung geschickt bekomme?" Diese und andere Fragen beantwortet die Broschuere "Spielregeln im Internet - Durchblicken im Rechte-Dschungel" der EU-Initiative klicksafe und des Online-Portals iRights.info. Die Experten klaeren in acht Themenschwerpunkten ueber Rechte und Pflichten auf, die man als Internetnutzer hat, und geben nuetzliche Tipps. Schwerpunkte sind beispielsweise Datenschutz in sozialen Netzwerken, Cyberbullying oder Internet-Downloads. Die Broschuere steht auf der Klicksafe-Seite als PDF zum Download bereit oder kann dort als Printversion bestellt werden. (101125)

↑ nach oben

Unter Buerger-Cert haben Sie die Möglichkeit, den Newsletter zu abonnieren

Siehe auch

Aktuelle Ereignisse · Hilfe · Verbraucherberatung · Ortsrecht · Recht · Hilfreiche Links

Ansichten
Persönliche Werkzeuge