Lohra-Wiki

IT-Sicherheit

Aus Lohra-Wiki

Wechseln zu: Navigation, Suche


IT-Sicherheit

27.11.2014

In unzähligen Science-Fiction-Filmen haben wir gesehen, wie wir in Zukunft wohnen werden. Jedenfalls, wenn es nach der Fantasie von Drehbuchautoren geht. Was bisher eher nach Fiction als nach Science aussah, wird mit Smart Home nun auch Wirklichkeit. "Intelligente" Steckdosen, Heizungsanlagen und Bewegungssensoren halten immer öfter Einzug in Häuser und Wohnungen. Mit Smart Home öffnet sich jedoch ein privater Rückzugsraum dem Internet – und damit auch Datensammlern und Online-Kriminellen. "Offen wie ein Scheunentor" stünde das Private, konstatiert die Süddeutsche Zeitung. So sei es möglich, andere buchstäblich im Dunkeln sitzen zu lassen, indem man ihnen einfach den Strom sperrt.

13.11.2014

Solidarität ist ein häufig genutztes Wort, gerade auch in der Weihnachtszeit. Heute lassen sich Aufforderungen, sich solidarisch zu zeigen, rasch über Messenger-Dienste verteilen. Da sollen Sie ein mitgeschicktes Foto als Hintergrundbild verwenden und dieses – auch das natürlich als Ausdruck Ihrer Solidarität – an Freunde weiterverschicken. Kommen Sie der Aufforderung nach, machen Sie sich strafbar und können ganz unsolidarisch abgemahnt werden. Das ist möglicherweise der einzige Zweck von Massenmails mit urheberrechtlich geschützten Inhalten und der Aufforderung, diesen zu verwenden. Selbst wenn der Anhang keine Viren enthalten sollte, kommen Sie der Aufforderung also bitte nicht nach. Erfreulicher ist, dass Microsoft an seinem Patchday vergangenen Dienstag zahlreiche Sicherheitslücken in Windows und anderen Produkten geschlossen hat, darunter auch solche, von denen Microsoft vermutet, dass sie bereits ausgenutzt werden.

30.10.2014

Pünktlich zu Halloween erreicht uns die Meldung, dass in Samsungs Dienst zum Auffinden verlorener Geräte, "Find my Mobile", erneut eine Sicherheitslücke entdeckt wurde: Besuchen Sie eine entsprechend präparierte Webseite mit einem Smartphone oder Tablet von Samsung, wird das Gerät gesperrt oder löst einen lauten Alarm aus. Gruselig ist auch das Speicherverhalten von OS X Yosemite: Unter anderem speichert OS X ungesicherte Dateien ohne Nachfrage in der iCloud. Gut gemeint ist also nicht immer gut, und neu ist nicht immer besser, zumindest nicht sicherer.


BSI-Gesetz


Inhaltsverzeichnis

„Sozialen Netzwerke“

  • Seien Sie zurückhaltend mit der Preisgabe persönlicher Informationen!

Tipp 1: Nicht alles, was Sie über sich wissen, müssen andere Menschen wissen. Überprüfen Sie kritisch, welche privaten Daten Sie "öffentlich" machen wollen. Bedenken Sie zum Beispiel, dass immer mehr Arbeitgeber Informationen über Bewerber im Internet recherchieren. Auch Headhunter, Versicherungen oder Vermieter könnten an solchen Hintergrundinformationen interessiert sein.

  • Erkundigen Sie sich über die Allgemeinen Geschäftsbedingungen und die Bestimmungen zum Datenschutz!

Tipp 2: Mit beidem sollten Sie sich gründlich vertraut machen - und zwar bevor Sie ein Profil anlegen. Nutzen Sie unbedingt die verfügbaren Optionen des sozialen Netzwerks, mit denen die von Ihnen eingestellten Informationen und Bilder nur eingeschränkt "sichtbar" sind: Sollen nur Ihre Freunde Zugriff darauf haben oder auch die Freunde Ihrer Freunde oder alle Nutzer?

  • Seien Sie wählerisch bei Kontaktanfragen - Kriminelle "sammeln" Freunde, um Personen zu schaden!

Tipp 3: Bei Personen, die Sie nicht aus der "realen" Welt kennen, sollten Sie kritisch prüfen, ob Sie diese in Ihre Freundesliste aufnehmen wollen. Der oder die Unbekannte könnte auch böswillige Absichten haben. Kriminelle könnten zum Beispiel ausspionieren, wann Ihre Wohnung leer steht. "Unechte Profile" werden nachweislich dazu genutzt, Personen zu schaden - sei es aus Rache, Habgier oder anderen Beweggründen.

  • Melden Sie "Cyberstalker", die Sie unaufgefordert und dauerhaft über das soziale Netzwerk kontaktieren.

Tipp 4: Dafür können Sie sich meistens direkt an die Betreiber des jeweiligen sozialen Netzwerkes wenden. Diese können der Sache nachgehen und gegebenenfalls das unseriöse Profil löschen. In besonderen Fällen sollten Sie auch die Polizei für eine Strafverfolgung informieren.

  • Verwenden Sie für jedes soziale Netzwerk ein unterschiedliches und sicheres Passwort!

Tipp 5: Seien Sie sich aber auch darüber bewusst, dass Ihre Daten auf fremden Rechnern gespeichert sind. Das heißt die Sicherheit Ihrer Daten hängt nicht nur von Ihnen ab, sondern auch von den Betreibern des sozialen Netzwerks: wird deren Server gehackt, sind Ihre Daten nicht mehr sicher. Wenn Missbrauch bekannt wird, informieren Sie auch Ihre Freunde.

  • Geben Sie keine vertraulichen Informationen über Ihren Arbeitgeber und Ihre Arbeit preis!

Tipp 6: Berufliche Informationen haben in sozialen Netzwerken nichts verloren. Auch Wirtschaftsspione haben soziale Netzwerke fuer sich entdeckt und versuchen dort, wertvolle Informationen abzuschöpfen. Das kann Ihre Firma Geld und Sie den Job kosten.

  • Prüfen Sie kritisch, welche Rechte Sie den Betreibern sozialer Netzwerke an den von Ihnen eingestellten Bildern und Texten einräumen!

Tipp 7: Keine Leistung ohne Preis: Die Eintrittskarte in soziale Netzwerke kostet Sie die Preisgabe von Informationen. Viele Firmen sind bereit, für diese Daten Geld zu bezahlen, um gezielt Werbung verschicken zu können. Geben Sie den sozialen Netzwerken die Rechte an Ihren Bildern, können diese theoretisch von den Betreibern weiterverkauft werden. Prüfen Sie auch, ob das gewährte Nutzungsrecht womöglich bestehen bleibt, wenn Sie Ihr Profil löschen.

  • Wenn Sie "zweifelhafte" Anfragen von Bekannten erhalten, erkundigen Sie sich außerhalb sozialer Netzwerke nach der Vertrauenswürdigkeit dieser Nachricht!

Tipp 8: Identitätsdiebstahl ist ein Risiko des digitalen Zeitalters. Eine fremde Person kann mit Hilfe eines gehackten Accounts, eine fremde Identität übernehmen und deren Freunde täuschen. Betrüger können zum Beispiel Nachrichten verschicken, in denen sie eine Notsituation beschreiben und um finanzielle Hilfe bitten. Mit Hilfe des angelesenen Wissens über die gestohlene Identität kann dabei die Vertrauenswürdigkeit untermauert werden.

  • Klicken Sie nicht wahllos auf Links – Soziale Netzwerke werden verstärkt dazu genutzt, um Phishing zu betreiben!

Tipp 9: Auf einen Link ist schnell geklickt. Aber Vorsicht: die Zieladresse könnte eine gefälschte Startseite eines sozialen Netzwerkes sein. Geben Sie dort Ihren Benutzernamen und Kennwort ein, werden die Daten direkt an die Betrüger weitergeleitet. Besonders beliebt sind bei solchen Attacken so genannte Kurz-URLs, bei denen der Nutzer die eigentliche Zieladresse nicht erkennen kann.

  • Sprechen Sie mit Ihren Kindern über deren Aktivitäten in sozialen Netzwerken und klären Sie sie über die Gefahren auf!

Tipp 10: Viele Kinder und Jugendliche sind sich oft nicht bewusst, welche Gefahren in sozialen Netzwerken lauern - Spaß geht ihnen häufig vor Sicherheit. Die Stärkung der "Medienkompetenz" ist eine neue Aufgabe, die Eltern in der Erziehung übernehmen müssen. Aber auch mit anderen Familienangehörigen und Freunden sollten Sie sich über Risiken und Bedenken austauschen.

  • Das Netz vergisst nichts
Informationen, die Sie über soziale Netzwerke verbreiten, bleiben für immer im Netz. Selbst wenn Sie Ihren Account löschen, so ist es doch fast unmöglich, Verlinkungen und Kommentare in anderen Profilen zu entfernen. Veröffentlichen Sie also keine Informationen, bei denen es Ihnen später Leid tun könnte.
  • IT-Sicherheit ist Datensicherheit

Fazit: Wichtiger Bestandteil des Datenschutzes ist, dass Sie Ihren Computer generell vor unerwünschten Angreifern absichern. Ob Sie alle nötigen Maßnahmen für den Basisschutz getroffen haben, können Sie anhand einer Checkliste auf der BSI-Web-Seite überprüfen.

↑ nach oben

Aktuelle Warnung!

Aktuelle Sicherheitslücken in Routern: Heimanwender-Bereich betroffen

Router des Herstellers AVM ("Fritz-Boxen")

In den vergangenen Tagen sind Missbrauchsfälle im Zusammenhang mit Routern des Herstellers AVM mit aktiviertem Fernzugriff bekannt geworden. Dabei haben die Täter von außen auf den Router zugegriffen und kostenpflichtige Telefonnummern im außereuropäischen Ausland angerufen. Der Hersteller empfiehlt die Deaktiverung des Fernzugriffs, sofern dieser zuvor durch den Anwender aktiviert wurde. Eine entsprechende Anleitung und weitere Informationen hat AVM veröffentlicht. Das BSI sieht keinen Zusammenhang mit den kompromittierten 16 Millionen Adressen.

Router des Herstellers ASUS

Bereits im Juli 2013 wurden kritische Sicherheitslücken in diversen Router-Modellen des Herstellers ASUS entdeckt, über die Angreifer die volle Kontrolle über den Router übernehmen und die Konfiguration auslesen können. Der Hersteller bietet seit Längerem Firmware-Aktualisierungen für seine Modelle an, mit denen die Schwachstellen geschlossen werden. Leider wurde bisher eine Vielzahl der sich im Umlauf befindenden Geräte nicht aktualisiert, sodass die Ausnutzung der Schwachstelle weiterhin möglich ist. Eine entsprechende Anleitung zur Aktualisierung sowie die notwendigen Firmware-Dateien hat ASUS veröffentlicht. Dort gelangt man nach Eingabe der Router-Bezeichnung auf die entsprechende Downloadseite. Die Firmware befindet sich unter „Treiber&Hilfsprogramme“.

Das BSI empfiehlt allen Nutzern eines Routers, in regelmäßigen Abständen auf den Webseiten des Herstellers zu prüfen, ob eine aktualisierte Firmware für das eingesetzte Modell angeboten wird und dieses bei Verfügbarkeit umgehend einzuspielen. Sofern ein automatisierter Update-Mechanismus angeboten wird, sollte dieser aktiviert werden.

Extraausgabe

21.05.2014 BSI warnt vor gefälschten BSI-Mails

Schadsoftware im Anhang: Online-Kriminelle verschicken derzeit erneut E-Mails, deren Absender angeblich das Bundesamt für Sicherheit in der Informationstechnik (BSI) ist. Die Mails mit dem Betreff „Information“ enthalten im Anhang ein vermeintliches „Merkblatt“ des BSI mit Sicherheitsempfehlungen. Die entsprechende Datei enthält jedoch tatsächlich ein Schadprogramm, das sich beim Öffnen automatisch auf dem PC des Nutzers installiert. Das BSI weist darauf hin, dass derartige oder ähnlich lautende E-Mails nicht vom BSI stammen. Bürgerinnen und Bürger, die eine dieser Mails erhalten haben, sollten den Anhang in keinem Fall öffnen und die Mail umgehend löschen. Auch sollte auf die Mails nicht geantwortet werden. Ist die Datei im Anhang bereits geöffnet worden, empfiehlt das BSI, den Computer mit einem aktuellen Virenscanner zu überprüfen und zu bereinigen. Da das Schadprogramm zurzeit noch nicht von allen Virenschutz-Programmen erkannt wird, empfiehlt es sich zudem, den PC nach 24 Stunden erneut zu überprüfen. Eventuell kann es auch sinnvoll sein, den Rechner bei einem Befall mit Schadsoftware komplett neu aufzusetzen. Hilfestellung dazu bietet die BSI-Webseite.

28.04.2014 Kritische Schwachstelle in allen Versionen des Internet Explorers

BSI empfiehlt den Einsatz eines alternativen Browsers. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) weist auf eine kritische Schwachstelle in allen Versionen des Browsers Internet Explorer hin. Angaben des Herstellers Microsoft zufolge wird diese Schwachstelle bereits aktiv für zielgerichtete Angriffe ausgenutzt. Bisher erfolgen diese Angriffe gegen die Versionen 9 bis 11 des Internet Explorers. Es ist jedoch davon auszugehen, dass diese Angriffe kurzfristig angepasst und auch gegen ältere Versionen des Browsers eingesetzt werden können. Das BSI empfiehlt, bis zur Bereitstellung von Sicherheits-Updates auf die Nutzung des Internet Explorers zu verzichten und bis zur Behebung der Schwachstelle einen anderen Browser einzusetzen.

07.04.2014 Millionenfacher Identitätsdiebstahl

Bereits im Januar 2014 hatte das BSI auf einen Fall von Identitätsdiebstahl aufmerksam gemacht und den Bürgerinnen und Bürgern die Möglichkeit geboten, über die [www.sicherheitstest.bsi.de BSI-Webseite] zu überprüfen, ob sie von dem Identitätsdiebstahl betroffen waren.

Am heutigen 7. April 2014 geht das BSI angesichts eines erneuten Falles von großflächigem Identitätsdiebstahl erneut an die Öffentlichkeit. Die Staatsanwaltschaft Verden (Aller) hat dem BSI einen Datensatz mit mehreren Millionen E-Mail-Adressen zur Verfügung gestellt, um die Betroffenen zu informieren. BSI bietet Sicherheitstest an: Aufgrund dieser aktuellen Ausnutzung der Daten erfolgt die Information der Betroffenen in Deutschland in einem zweigeteilten, datenschutzkonformen Verfahren unter Beteiligung der Online-Dienstleister Deutsche Telekom, Freenet, gmx.de, Kabel Deutschland, Vodafone und web.de. Das BSI hat diesen Providern die in ihren Domänenbereich fallenden E-Mail-Adressen zur Verfügung gestellt, damit diese im Rahmen ihrer bestehenden Kundenbeziehungen ihre Kunden informieren. Hierbei handelt es sich um ein datenschutzgerechtes Verfahren zur Warnung vor IT-Risiken, mit dem im vorliegenden Fall bereits rund 70 Prozent der Betroffenen in Deutschland abgedeckt werden können. Internetnutzer, die ein E-Mail-Account bei einem anderen als den oben genannten Dienstleistern haben oder einen eigenen Webserver betreiben, sind aufgerufen, mithilfe des vom BSI bereitgestellten webbasierten Sicherheitstests zu überprüfen, ob sie von dem erneuten Identitätsdiebstahl betroffen sind. Auf derselben Seite finden Sie auch eine ausführliche FAQ, die Fragen zu dem Identitätsdiebstahl ebenso beantwortet, wie solche zum Sicherheitstest. Zudem hat das BSI 12 Tipps zum sicheren Surfen im Internet veröffentlicht. Weitere Tipps zur IT-Sicherheit finden Sie auf der Internetseite BSI.


↑ nach oben

Warnungen und aktuelle Informationen

  • Android: Schadsoftware tarnt sich als Sicherheits-Patch
  • Adobe: Sicherheitsupdate für Adobe Flash Player
  • Drupal: Zwei Sicherheitslücken geschlossen
  • Wordpress: Sicherheitsupdate für Blogger-Software
  • Cyber-Attacken: Angriffe aus dem Iran auf deutsche Firmen
  • Android: Trojaner erpresst mit Kinderpornos
  • WhatsApp: Kettenbrief kann Abmahnung nach sich ziehen
  • Vishing: Anrufe von falschen Microsoft-Mitarbeitern
  • Adobe: Sicherheitsupdate für Flash Player und Air
  • Microsoft: Patchday schließt diverse Lücken


↑ nach oben

Links zu IT-Themen · Hilfe, Tipps und Tricks · Computer-Glossar · BSI-Startseite · Blog botfrei

PRISMA

Smart Home

"Offen wie ein Scheunentor"?: Die eigenen vier Wände sind ein Rückzugsort ins Private. Wenn Steckdosen und Heizungen unter dem Begriff "Smart Home" mit dem Internet verbunden werden, könnte das jedoch anders werden. Denn neben praktischem Nutzen bietet Smart Home Angriffsflächen für Hacker und Virenprogrammierer ebenso wie eine Fundgrube an Daten für die Industrie. Ein Test habe ergeben, dass sich die Systeme bislang nur einen niedrigen oder sehr niedrigen Schutz bieten würden, schreibt die Süddeutsche Zeitung. (141127)

AV-Programme

Schlechter Selbstschutz: Jedes Computer-Programm ist fehlerhaft, und potenziell lässt sich jeder Fehler von Angreifern ausnutzen. Auch Anti-Viren-Programme sind demnach fehlerhaft geschrieben und müssen sich vor der Ausnutzung solcher potenziellen Lücken schützen. Für diese Art Selbstschutz wurden vor zehn Jahren Schutztechniken entwickelt, die auch heute noch aktuell sind. Das Institut AV-Test in Magdeburg hat nun festgestellt, dass nur wenige AV-Programme die Mechanismen im vollen Umfang nutzen. (141127)

Adventskalender

Argus' Adventstagebuch: Sicher kennen Sie Argus, unser Maskottchen. Argus hat eingewilligt, über die kommende Adventszeit Einblick in sein Tagebuch zu bieten und zwar auf BSI.de ebenso wie auf Facebook. Argus hat uns schon verraten, dass er vorhat, ein paar Weihnachtsmärkte auszuprobieren (Hunde mögen Glühwein und Bratwurst; wir meinen aber, Sie sollten Ihrem Hund trotzdem etwas anderes geben), Urlaub zu buchen (Hunde mögen kein Silvester) und IT-technisch aufzurüsten. Wir sind sicher, dass er damit auch die IT-Sicherheit meint, selbst wenn er das so nicht gesagt hat. Er heißt schließlich nicht umsonst Argus, ist also wachsam. Andererseits, wenn wir uns an das Nudel-Unglück von vor zwei Wochen erinnern ...; also Sie werden ja sehen: Begleiten Sie Argus einfach ab dem 1. Dezember durch den Advent. (141127)

Test-Versionen

Viele Nutzer lassen Schutzsoftware veralten: In einem englischsprachigen Blog von Microsoft wird auf einen Sachverhalt hingewiesen, der häufig auch Gegenstand von Beratungsgesprächen zwischen BSI und Bürgern ist: Kostenlose Virenscanner haben zumeist eine beschränkte Nutzungsdauer von zum Beispiel einem Jahr. Anschließend wird der Nutzer gebeten, sich eine Lizenz zu kaufen. Was viele übersehen ist, dass der Virenscanner seine Datenbank von dem Moment an nicht mehr aktualisiert. Opfer von Malware zu werden, so heißt es im Blogeintrag, ist mit einem veralteten oder abgelaufenen Virenscanner vier bis 5,5 mal so wahrscheinlich, wie mit einem aktualisierten. Damit unterscheiden sich derartige PCs kaum von jenen Computern, die über gar keinen Schutz verfügen. Die geringe Schutzwirkung liegt daran, dass viele Computer-Schädlinge, die sich in der "freien Wildbahn" ausbreiten, neu sind und entsprechend viele unvorbereitete Geräte finden. Manche Anbieter von Anti-Malware-Programmen wiederum gönnen ihren kostenlosen Versionen keinen sogenannten Echtzeitschutz. Das bedeutet, das Programm schützt den Rechner nicht dauerhaft im Hintergrund, sondern muss vom Nutzer gestartet werden. Nachdem der Scan durchgeführt wurde, schaltet sich das Programm wieder ab und der laufende Betrieb des Rechners bleibt ungeschützt. (141113)

Big Data

Erkenntnisse aus dem Data Mining: Nach mehreren Jahren Forschungsarbeit hat das Wiener Institut Cracked Labs eine Studie veröffentlicht, die zeigt, welche Erkenntnisse sich aus den Spuren ableiten lassen, die wir durch die Nutzung von Informationstechnik hinterlassen. Dazu zählen Einkäufe, die Nutzung von Sozialen Netzwerken und Telefonate. Tausende Informationsschnipsel lassen sich laut Studie zu einem umfassenden Bild zusammenstellen. Das ist nicht wirklich neu, aber in dieser Zusammenfassung doch ernüchternd zu lesen: Durchleuchtet, analysiert und einsortiert. (141113)

Chancen

Was macht ein IT-Forensiker?: Ein Artikel in der SHZ stellt den noch eher jungen Beruf "IT-Forensiker" vor, nennt dessen Aufgaben und die notwendige Qualifikation. Ein möglicher staatlicher Arbeitgeber ist das Bundesamt für Sicherheit in der Informationstechnik. (141113)

Smart-TV

BSI gibt Tipps: Die Vorweihnachtszeit ist auch die Zeit, in der sich viele Fernseher der Prüfung unterziehen müssen, ob sie noch den jeweiligen familiären Anforderungen genügen, oder ob sie Platz für ein neues Gerät machen müssen. Großer Beliebtheit erfreuen sich schon seit einiger Zeit Smart-TV, oder auch Hybrid-TV. Diese Fernsehgeräte bieten einen Internetanschluss und anderen Zusatznutzen, der jedoch auch bestimmte Risiken birgt. Das BSI hat deshalb Tipps zum Umgang mit Smart-TV veröffentlicht, damit sich zu Ihrem neuen Fernsehspaß nicht auch neue Bedrohungen gesellen. (141030)

Digitale Agenda

Chancen für deutsche Anbieter von IT-Sicherheit: In der Digitalen Agenda bezeichnet die deutsche Bundesregierung die Verbesserung von IT-Sicherheit und den Schutz von IT-Systemen und Diensten als eines von drei Kernzielen. Nach Ansicht der Computerwoche ergeben sich daraus Potenziale für deutsche Anbieter von IT-Sicherheit: Es gäbe Anzeichen, dass IT-Lösungen aus Deutschland eine steigende Bedeutung erhalten würden. (141030)

Android

32 Sicherheits-Apps im Test: Das Magdeburger Institut AV Test hat 32 Sicherheits-Apps für Android auf ihre Schutzwirkung getestet. Gleich 13 Produkte erzielen die höchstmögliche Punktzahl und teilen sich damit den ersten Platz. Die Tester kommen zu dem Ergebnis, dass es Besitzern von Android-Geräten leicht gemacht werden würde, ihr System zu sichern. Und zwar auch, ohne dafür Geld ausgeben zu müssen. (141030)

Anonymisierung

Tor bald Bestandteil von Browser?: Tor ist eine freie Software, die Online-Verbindungen anonymisiert. Tor verschleiert die individuelle IP-Adresse eines Nutzers, indem es seine Seitenaufrufe über verschiedene, zufällig ausgewählte sogenannte Proxyserver leitet. Diese Server bilden das Tor-Netzwerk. Die Entwickler möchten damit Anwender vor der Analyse Ihres Online-Verhaltens schützen. Andrew Lewman, Executive Director von Tor, möchte den Dienst nun erheblich populärer machen. Die Zeit Online sieht vor allem den Browser Firefox als Kandidat, den Zugang zum Tor-Netzwerk fest zu integrieren. Damit wäre, wie es im Artikel heißt, "eines der mächtigsten Programme zum Schutz der Privatsphäre plötzlich ein Mainstream-Produkt." (141002)

Whatsapp Datenschutzeinstellungen

Onlinestatus: Bei dem in der vergangenen Woche durchgeführten Update des Instant-Messengers Whatsapp können Datenschutzeinstellungen geändert worden sein. Dies berichtet golem.de. Unter dem Menüpunkt „Datenschutz“ wurde der Sichtbarkeitsstatus des Nutzers von „Zuletzt online Niemand“ in „Zuletzt online Jeder“ geändert. Das BSI empfiehlt, den Onlinestatus zu überprüfen und bei Bedarf auf den vorherigen Wert zurückzusetzen. (140918)

Klicksafe

Neuer Internetleitfaden für Jugendliche: Unter dem Titel "Das Web, wie wir’s uns wünschen" hat die Initiative klicksafe gemeinsam mit Google und Unitymedia KabelBW einen neuen Internetleitfaden für Jugendliche vorgestellt. Das Handbuch richtet sich an 13- bis 16-Jährige und enthält Tipps und Übungen, unter anderem zu Themen wie digitale Spuren, Online-Reputation sowie Rechte und Pflichten in der digitalen Welt. Der in acht Sprachen erschienene Leitfaden ist das Ergebnis eines europaweiten Kooperationsprojektes von European Schoolnet, Insafe, Google und Liberty Global und wurde gemeinsam mit Jugendlichen entwickelt. Die deutsche Broschüre entstand mit Unterstützung von klicksafe und ist kostenlos im Internet abrufbar. (140403)

Flyer für Eltern

Sicherer in sozialen Netzwerken: klicksafe hat seinen Flyer „Sicherer in Sozialen Netzwerken:Tipps für Eltern“ in einer vollständig aktualisierten Version veröffentlicht. Der Flyer informiert Eltern über soziale Netzwerke und Gemeinschaften im Internet sowie über die damit verbundenen Risiken. Zusätzlich finden Eltern Tipps, wie das Thema mit Kindern besprochen werden kann. Der Flyer kann auf der klicksafe-Webseite heruntergeladen oder bestellt werden. (140206)

Aufklärung nicht nur für Eltern

Infos zum Datenschutz und Recht im Internet: „Eltern haften für ihre Kinder“ - im Cyberspace gilt dieser Satz nicht immer. Zwei aktuelle Broschüren der Initiative klicksafe.de informieren Eltern darüber, wann und in welchem Umfang sie für das Verhalten ihrer Kinder im Netz juristisch verantwortlich sind und welche Maßnahmen sie ergreifen können, um Ärger zu vermeiden. Der Flyer „Datenschutz-Tipps für Eltern – So sind persönliche Daten im Internet sicher“ klärt Eltern darüber auf, welche Folgen die unbedachte Weitergabe und Verbreitung persönlicher Daten im Internet haben kann. Auch gibt es Hilfestellungen für das korrekte Verhalten im Fall der Fälle. Die Broschüre „Spielregeln im Internet 2“ behandelt Rechtsfragen im Internet umfassender. Auf 68 Seiten werden u.a. folgende Themen abgehandelt: Veröffentlichen und Zitieren im WWW, sicheres Kaufen und Verkaufen im Netz, Umgang mit digitaler Musik, Abofallen, Marken- und Urheberrecht. Der Flyer und die Broschüre können unter den genannten Weblinks kostenlos heruntergeladen oder als Print-Produkt bestellt werden. (121220)

Broschüre rund um Rechtsfragen im Netz

Rechte und Pflichten: "Darf ich Fotos anderer Personen auf Facebook veroeffentlichen?", "Wie reagiere ich, wenn ich eine Abmahnung geschickt bekomme?" Diese und andere Fragen beantwortet die Broschuere "Spielregeln im Internet - Durchblicken im Rechte-Dschungel" der EU-Initiative klicksafe und des Online-Portals iRights.info. Die Experten klaeren in acht Themenschwerpunkten ueber Rechte und Pflichten auf, die man als Internetnutzer hat, und geben nuetzliche Tipps. Schwerpunkte sind beispielsweise Datenschutz in sozialen Netzwerken, Cyberbullying oder Internet-Downloads. Die Broschuere steht auf der Klicksafe-Seite als PDF zum Download bereit oder kann dort als Printversion bestellt werden. (101125)

↑ nach oben

Unter Buerger-Cert haben Sie die Möglichkeit, den Newsletter zu abonnieren

Siehe auch

Aktuelle Ereignisse · Hilfe · Verbraucherberatung · Ortsrecht · Recht · Hilfreiche Links

Ansichten
Persönliche Werkzeuge