Lohra-Wiki

IT-Sicherheit

Aus Lohra-Wiki

Wechseln zu: Navigation, Suche


IT-Sicherheit

04.09.2014

Noch vor wenigen Jahren war eine Armee an verschiedenen Fernbedienungen im Wohnzimmer nicht unüblich: Eine für den Fernseher, einen für den Rekorder und eine dritte für die Audio-Anlage. Heute übernehmen das gerne Apps, womit das Smartphone nicht nur das Telefon und den Stadtplan ersetzt, sondern auch Fernbedienungen. Dumm nur, wenn die App Ihre Zugangsdaten zu Bezahl-Fernsehen und E-Mail im Klartext verschickt. So hält es die App von Kabel Deutschland, deren Entwickler sich der fahrlässigen Annahme hingaben, ohne Verschlüsselung auskommen zu können. Natürlich lässt sich grundsätzlich jede Verschlüsselung knacken und jedes Passwort ermitteln. Die Frage ist, wie schwer man es Angreifern macht. Bei kabellosen Netzwerken, WLAN, gibt es häufig eine PIN, die der Hersteller vergibt und von der es seit Langem hieß, sie sei zu einfach zu ermitteln: Die WPS-PIN. Nun stellt sich heraus, dass es nicht höchstens 11.000 Versuche, sondern nur einen und etwas Rechenarbeit braucht, um in das Netzwerk einzubrechen.

21.08.2014

Der Bundesinnenminister hat einen Entwurf für das neue IT-Sicherheitsgesetz vorgelegt, und so unterschiedlich die Kommentare dazu ausfallen, zeigen diese doch vor allem eines: IT-Sicherheit wird diskutiert, in der Presse, in der Öffentlichkeit, in der Politik und in der Wirtschaft, weil alle Sicherheit in der Informationstechnik brauchen. Was passiert, wenn IT-Sicherheit umgangen wird, ließ sich zuletzt in den USA verfolgen. Dort gelangten 4,5 Millionen Patientendaten in die Hände chinesischer Hacker. Womit und wogegen die Patienten behandelt wurden, ließe sich aus den Daten nicht erkennen, sagt zumindest die Betreibergesellschaft. Ob das die Patienten beruhigt, ist fraglich.

07.08.2014

Diese Woche berichtet der Newsletter unter anderem über den milliardenfachen Identitätsdiebstahl, über die Verlässlichkeit heuristischer Erkennungsmethoden und über Schadsoftware, die sich auf Netzlaufwerke spezialisiert.


BSI-Gesetz


Inhaltsverzeichnis

„Sozialen Netzwerke“

  • Seien Sie zurückhaltend mit der Preisgabe persönlicher Informationen!

Tipp 1: Nicht alles, was Sie über sich wissen, müssen andere Menschen wissen. Überprüfen Sie kritisch, welche privaten Daten Sie "öffentlich" machen wollen. Bedenken Sie zum Beispiel, dass immer mehr Arbeitgeber Informationen über Bewerber im Internet recherchieren. Auch Headhunter, Versicherungen oder Vermieter könnten an solchen Hintergrundinformationen interessiert sein.

  • Erkundigen Sie sich über die Allgemeinen Geschäftsbedingungen und die Bestimmungen zum Datenschutz!

Tipp 2: Mit beidem sollten Sie sich gründlich vertraut machen - und zwar bevor Sie ein Profil anlegen. Nutzen Sie unbedingt die verfügbaren Optionen des sozialen Netzwerks, mit denen die von Ihnen eingestellten Informationen und Bilder nur eingeschränkt "sichtbar" sind: Sollen nur Ihre Freunde Zugriff darauf haben oder auch die Freunde Ihrer Freunde oder alle Nutzer?

  • Seien Sie wählerisch bei Kontaktanfragen - Kriminelle "sammeln" Freunde, um Personen zu schaden!

Tipp 3: Bei Personen, die Sie nicht aus der "realen" Welt kennen, sollten Sie kritisch prüfen, ob Sie diese in Ihre Freundesliste aufnehmen wollen. Der oder die Unbekannte könnte auch böswillige Absichten haben. Kriminelle könnten zum Beispiel ausspionieren, wann Ihre Wohnung leer steht. "Unechte Profile" werden nachweislich dazu genutzt, Personen zu schaden - sei es aus Rache, Habgier oder anderen Beweggründen.

  • Melden Sie "Cyberstalker", die Sie unaufgefordert und dauerhaft über das soziale Netzwerk kontaktieren.

Tipp 4: Dafür können Sie sich meistens direkt an die Betreiber des jeweiligen sozialen Netzwerkes wenden. Diese können der Sache nachgehen und gegebenenfalls das unseriöse Profil löschen. In besonderen Fällen sollten Sie auch die Polizei für eine Strafverfolgung informieren.

  • Verwenden Sie für jedes soziale Netzwerk ein unterschiedliches und sicheres Passwort!

Tipp 5: Seien Sie sich aber auch darüber bewusst, dass Ihre Daten auf fremden Rechnern gespeichert sind. Das heißt die Sicherheit Ihrer Daten hängt nicht nur von Ihnen ab, sondern auch von den Betreibern des sozialen Netzwerks: wird deren Server gehackt, sind Ihre Daten nicht mehr sicher. Wenn Missbrauch bekannt wird, informieren Sie auch Ihre Freunde.

  • Geben Sie keine vertraulichen Informationen über Ihren Arbeitgeber und Ihre Arbeit preis!

Tipp 6: Berufliche Informationen haben in sozialen Netzwerken nichts verloren. Auch Wirtschaftsspione haben soziale Netzwerke fuer sich entdeckt und versuchen dort, wertvolle Informationen abzuschöpfen. Das kann Ihre Firma Geld und Sie den Job kosten.

  • Prüfen Sie kritisch, welche Rechte Sie den Betreibern sozialer Netzwerke an den von Ihnen eingestellten Bildern und Texten einräumen!

Tipp 7: Keine Leistung ohne Preis: Die Eintrittskarte in soziale Netzwerke kostet Sie die Preisgabe von Informationen. Viele Firmen sind bereit, für diese Daten Geld zu bezahlen, um gezielt Werbung verschicken zu können. Geben Sie den sozialen Netzwerken die Rechte an Ihren Bildern, können diese theoretisch von den Betreibern weiterverkauft werden. Prüfen Sie auch, ob das gewährte Nutzungsrecht womöglich bestehen bleibt, wenn Sie Ihr Profil löschen.

  • Wenn Sie "zweifelhafte" Anfragen von Bekannten erhalten, erkundigen Sie sich außerhalb sozialer Netzwerke nach der Vertrauenswürdigkeit dieser Nachricht!

Tipp 8: Identitätsdiebstahl ist ein Risiko des digitalen Zeitalters. Eine fremde Person kann mit Hilfe eines gehackten Accounts, eine fremde Identität übernehmen und deren Freunde täuschen. Betrüger können zum Beispiel Nachrichten verschicken, in denen sie eine Notsituation beschreiben und um finanzielle Hilfe bitten. Mit Hilfe des angelesenen Wissens über die gestohlene Identität kann dabei die Vertrauenswürdigkeit untermauert werden.

  • Klicken Sie nicht wahllos auf Links – Soziale Netzwerke werden verstärkt dazu genutzt, um Phishing zu betreiben!

Tipp 9: Auf einen Link ist schnell geklickt. Aber Vorsicht: die Zieladresse könnte eine gefälschte Startseite eines sozialen Netzwerkes sein. Geben Sie dort Ihren Benutzernamen und Kennwort ein, werden die Daten direkt an die Betrüger weitergeleitet. Besonders beliebt sind bei solchen Attacken so genannte Kurz-URLs, bei denen der Nutzer die eigentliche Zieladresse nicht erkennen kann.

  • Sprechen Sie mit Ihren Kindern über deren Aktivitäten in sozialen Netzwerken und klären Sie sie über die Gefahren auf!

Tipp 10: Viele Kinder und Jugendliche sind sich oft nicht bewusst, welche Gefahren in sozialen Netzwerken lauern - Spaß geht ihnen häufig vor Sicherheit. Die Stärkung der "Medienkompetenz" ist eine neue Aufgabe, die Eltern in der Erziehung übernehmen müssen. Aber auch mit anderen Familienangehörigen und Freunden sollten Sie sich über Risiken und Bedenken austauschen.

  • Das Netz vergisst nichts
Informationen, die Sie über soziale Netzwerke verbreiten, bleiben für immer im Netz. Selbst wenn Sie Ihren Account löschen, so ist es doch fast unmöglich, Verlinkungen und Kommentare in anderen Profilen zu entfernen. Veröffentlichen Sie also keine Informationen, bei denen es Ihnen später Leid tun könnte.
  • IT-Sicherheit ist Datensicherheit

Fazit: Wichtiger Bestandteil des Datenschutzes ist, dass Sie Ihren Computer generell vor unerwünschten Angreifern absichern. Ob Sie alle nötigen Maßnahmen für den Basisschutz getroffen haben, können Sie anhand einer Checkliste auf der BSI-Web-Seite überprüfen.

↑ nach oben

Aktuelle Warnung!

Aktuelle Sicherheitslücken in Routern: Heimanwender-Bereich betroffen

Router des Herstellers AVM ("Fritz-Boxen")

In den vergangenen Tagen sind Missbrauchsfälle im Zusammenhang mit Routern des Herstellers AVM mit aktiviertem Fernzugriff bekannt geworden. Dabei haben die Täter von außen auf den Router zugegriffen und kostenpflichtige Telefonnummern im außereuropäischen Ausland angerufen. Der Hersteller empfiehlt die Deaktiverung des Fernzugriffs, sofern dieser zuvor durch den Anwender aktiviert wurde. Eine entsprechende Anleitung und weitere Informationen hat AVM veröffentlicht. Das BSI sieht keinen Zusammenhang mit den kompromittierten 16 Millionen Adressen.

Router des Herstellers ASUS

Bereits im Juli 2013 wurden kritische Sicherheitslücken in diversen Router-Modellen des Herstellers ASUS entdeckt, über die Angreifer die volle Kontrolle über den Router übernehmen und die Konfiguration auslesen können. Der Hersteller bietet seit Längerem Firmware-Aktualisierungen für seine Modelle an, mit denen die Schwachstellen geschlossen werden. Leider wurde bisher eine Vielzahl der sich im Umlauf befindenden Geräte nicht aktualisiert, sodass die Ausnutzung der Schwachstelle weiterhin möglich ist. Eine entsprechende Anleitung zur Aktualisierung sowie die notwendigen Firmware-Dateien hat ASUS veröffentlicht. Dort gelangt man nach Eingabe der Router-Bezeichnung auf die entsprechende Downloadseite. Die Firmware befindet sich unter „Treiber&Hilfsprogramme“.

Das BSI empfiehlt allen Nutzern eines Routers, in regelmäßigen Abständen auf den Webseiten des Herstellers zu prüfen, ob eine aktualisierte Firmware für das eingesetzte Modell angeboten wird und dieses bei Verfügbarkeit umgehend einzuspielen. Sofern ein automatisierter Update-Mechanismus angeboten wird, sollte dieser aktiviert werden.

Extraausgabe

21.05.2014 BSI warnt vor gefälschten BSI-Mails

Schadsoftware im Anhang: Online-Kriminelle verschicken derzeit erneut E-Mails, deren Absender angeblich das Bundesamt für Sicherheit in der Informationstechnik (BSI) ist. Die Mails mit dem Betreff „Information“ enthalten im Anhang ein vermeintliches „Merkblatt“ des BSI mit Sicherheitsempfehlungen. Die entsprechende Datei enthält jedoch tatsächlich ein Schadprogramm, das sich beim Öffnen automatisch auf dem PC des Nutzers installiert. Das BSI weist darauf hin, dass derartige oder ähnlich lautende E-Mails nicht vom BSI stammen. Bürgerinnen und Bürger, die eine dieser Mails erhalten haben, sollten den Anhang in keinem Fall öffnen und die Mail umgehend löschen. Auch sollte auf die Mails nicht geantwortet werden. Ist die Datei im Anhang bereits geöffnet worden, empfiehlt das BSI, den Computer mit einem aktuellen Virenscanner zu überprüfen und zu bereinigen. Da das Schadprogramm zurzeit noch nicht von allen Virenschutz-Programmen erkannt wird, empfiehlt es sich zudem, den PC nach 24 Stunden erneut zu überprüfen. Eventuell kann es auch sinnvoll sein, den Rechner bei einem Befall mit Schadsoftware komplett neu aufzusetzen. Hilfestellung dazu bietet die BSI-Webseite.

28.04.2014 Kritische Schwachstelle in allen Versionen des Internet Explorers

BSI empfiehlt den Einsatz eines alternativen Browsers. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) weist auf eine kritische Schwachstelle in allen Versionen des Browsers Internet Explorer hin. Angaben des Herstellers Microsoft zufolge wird diese Schwachstelle bereits aktiv für zielgerichtete Angriffe ausgenutzt. Bisher erfolgen diese Angriffe gegen die Versionen 9 bis 11 des Internet Explorers. Es ist jedoch davon auszugehen, dass diese Angriffe kurzfristig angepasst und auch gegen ältere Versionen des Browsers eingesetzt werden können. Das BSI empfiehlt, bis zur Bereitstellung von Sicherheits-Updates auf die Nutzung des Internet Explorers zu verzichten und bis zur Behebung der Schwachstelle einen anderen Browser einzusetzen.

07.04.2014 Millionenfacher Identitätsdiebstahl

Bereits im Januar 2014 hatte das BSI auf einen Fall von Identitätsdiebstahl aufmerksam gemacht und den Bürgerinnen und Bürgern die Möglichkeit geboten, über die [www.sicherheitstest.bsi.de BSI-Webseite] zu überprüfen, ob sie von dem Identitätsdiebstahl betroffen waren.

Am heutigen 7. April 2014 geht das BSI angesichts eines erneuten Falles von großflächigem Identitätsdiebstahl erneut an die Öffentlichkeit. Die Staatsanwaltschaft Verden (Aller) hat dem BSI einen Datensatz mit mehreren Millionen E-Mail-Adressen zur Verfügung gestellt, um die Betroffenen zu informieren. BSI bietet Sicherheitstest an: Aufgrund dieser aktuellen Ausnutzung der Daten erfolgt die Information der Betroffenen in Deutschland in einem zweigeteilten, datenschutzkonformen Verfahren unter Beteiligung der Online-Dienstleister Deutsche Telekom, Freenet, gmx.de, Kabel Deutschland, Vodafone und web.de. Das BSI hat diesen Providern die in ihren Domänenbereich fallenden E-Mail-Adressen zur Verfügung gestellt, damit diese im Rahmen ihrer bestehenden Kundenbeziehungen ihre Kunden informieren. Hierbei handelt es sich um ein datenschutzgerechtes Verfahren zur Warnung vor IT-Risiken, mit dem im vorliegenden Fall bereits rund 70 Prozent der Betroffenen in Deutschland abgedeckt werden können. Internetnutzer, die ein E-Mail-Account bei einem anderen als den oben genannten Dienstleistern haben oder einen eigenen Webserver betreiben, sind aufgerufen, mithilfe des vom BSI bereitgestellten webbasierten Sicherheitstests zu überprüfen, ob sie von dem erneuten Identitätsdiebstahl betroffen sind. Auf derselben Seite finden Sie auch eine ausführliche FAQ, die Fragen zu dem Identitätsdiebstahl ebenso beantwortet, wie solche zum Sicherheitstest. Zudem hat das BSI 12 Tipps zum sicheren Surfen im Internet veröffentlicht. Weitere Tipps zur IT-Sicherheit finden Sie auf der Internetseite BSI.


↑ nach oben

Warnungen und aktuelle Informationen

  • Kabel Deutschland: App mit Datenleck
  • WLAN: WPS-PIN lässt sich leicht ermitteln
  • Facebook: Vorsicht vor gefälschter Abmahnung
  • Mozilla die Erste: Neue Versionen von Firefox, Firefox ESR und Thunderbird
  • Mozilla die Zweite: Sicherheitsupdate für Mozilla Firefox für Android
  • Datenschutz: Chinesische Hacker erbeuten US-Patientendaten
  • Kaspersky: Warnung vor Malware aus Syrien
  • Microsoft: Patchday schließt diverse Sicherheitslücken und verärgert zugleich Anwender
  • Google Chrome: Sicherheitslücken im Browser geschlossen
  • Adobe: Sicherheitsupdates für Flash Player, AIR, Acrobat und Adobe Reader


↑ nach oben

Links zu IT-Themen · Hilfe, Tipps und Tricks · Computer-Glossar · BSI-Startseite · Blog botfrei

PRISMA

VirusTotal

Cyber-Kriminelle nutzen Dienst zur Verfeinerung von Schadsoftware: Entwickler von Schadsoftware laden offenbar bereits seit Jahren ihre Viren und Trojaner bei VirusTotal hoch. Letzterer ist ein inzwischen von Google übernommener Dienst, der Dateien auf Schadsoftware überprüft. VirusTotal wird wohl missbraucht, um Schadcode zu perfektionieren und Anti-Viren-Programme auszutricksen, berichtet Heise online. (140904)


Linux

Entwicklung des Kernels soll sicherer werden: Entwickler des quelloffenen Betriebssystems Linux sollen sich in Zukunft doppelt authentifizieren, wenn diese Quellcode für den Linux-Kernel erstellen möchten. Der Kernel ist der elementare Bestandteil eines Betriebssystems und greift direkt auf die Hardware zu. Bislang mussten sich Entwickler nur durch einen passwortgeschützten Schlüssel als berechtigt ausweisen. Die zukünftige Zwei-Faktor-Authentifizierung soll es Angreifern erschweren, Schadcode in den Linux-Kernel zu schmuggeln, berichtet Heise Online. (140821)

Smartphones

Bewegungssensor als Wanze: Ein Gyroskop dient in Smartphones als Bewegungssensor, der dem Gerät signalisiert, wie dieses gehalten wird. Weil ein Bewegungssensor Teile des Frequenzbereichs der menschlichen Stimmer „erkennt“, kann ein Smartphone allerdings auch dann als Abhörgerät dienen, wenn das Mikrofon abgeschaltet ist, wie Heise Online berichtet. (140821)

Bundesregierung

Entwurf für IT-Sicherheitsgesetz vorgelegt: Das Bundesministerium des Innern hat den Entwurf für das neue IT-Sicherheitsgesetz vorgelegt. Das neue Gesetz soll die IT-Sicherheit von Unternehmen, insbesondere die von Betreibern Kritischer Infrastrukturen, erhöhen. Auch Bürgerinnen und Bürger sowie die Regierungsnetze sollen in Zukunft besser geschützt werden. Nach der Ressortabstimmung soll das Vorhaben im Rahmen einer breiten öffentlichen Debatte intensiv mit den beteiligten Kreisen aus Wirtschaft und Gesellschaft erörtert werden. Sie finden den Entwurf zum Download auf der verlinkten Seite. (140821)

Heuristik

Anti-Virensoftware ausgetrickst: Früher verließen sich Antiviren-Programme vor allem darauf, bekannte bösartige Programme anhand von Signaturen zu erkennen. Weil diese Methode kaum noch funktioniert, wird zunehmend versucht, generisch zu erkennen, ob sich ein Programm wie Schadsoftware verhält. Doch diese sogenannten heuristischen Mechanismen lassen sich offenbar leicht austricksen, wie Kyle Adams von der Firma Juniper auf der B-Sides-Konferenz in Las Vegas zeigt. (140807)

Windows

Wie gut ist die Reparaturleistung von Anti-Viren-Software?: Die AV Test GmbH aus Magdeburg hat im Juni einen sechsmonatigen Test von 36 Android-Apps mit Sicherheitsfunktionen beendet. Das Ergebnis ist laut Institut besser als das des Vorjahres. Nun hat dasselbe Institut die Reinigungsleistung von Anti-Viren-Software unter Windows geprüft – ebenfalls mit überwiegend gutem Ergebnis. (140807)

Industriespionage

Fast jedes deutsche Unternehmen ist betroffen: Der aktuellen Studie "Industriespionage 2014 - Cybergeddon der deutschen Wirtschaft durch NSA & Co.?" zufolge, die jetzt von verschiedenen Sicherheitsunternehmen vorgestellt wurde, erlebte jedes zweite deutsche Unternehmen in den vergangenen zwei Jahren einen Spionageangriff oder berichtete zumindest von einem Verdacht. Industriespionage ist damit ein weitläufiges Problem – und ein teures, denn die jährlichen Schäden belaufen sich gemäß der Studie mittlerweile auf 11,8 Milliarden Euro. Die meisten Angriffe, nämlich 38,8 Prozent, kommen demnach aus Asien und zielen zumeist auf Unternehmen der Bereiche Forschung und Entwicklung. Die Studie befragte 6767 Unternehmen aus allen Wirtschaftsbereichen und in jeder Größe. Ein anderes Ergebnis der Studie: Nur 23,8 Prozent der befragten Unternehmen haben eine Schutzbedarfsanalyse durchgeführt und festgelegt, welche Informationen unbedingt geschützt werden müssen. (140724)

Tesla Motors

Studenten hacken Autos: Chinesischen Studenten ist es offenbar gelungen, ein Auto des Models Tesla S zu „hacken“. Danach konnten die Studenten die Türen und das Sonnendach öffnen sowie Hupe und Licht betätigen und zwar, wie das britische Magazin The Register ergänzend festhält, auch während der Fahrt. Wie den Studenten das gelang, ist nicht überliefert, gut möglich ist aber, dass sie dafür von der Tesla APP für iOS ausgingen. Diese zeigt am Apple iPhone den Ladezustand des Elektroautos an. Außerdem können Benutzer mithilfe der App die oben beschriebenen Funktionen ausführen. Dafür müsste es den Studenten gelungen sein, eine sechsstellige PIN zu überwinden. Böses führten die „Hacker“ nicht im Schilde, sie beteiligten sich vielmehr an einem Wettbewerb. Tesla Motors kündigte an, das Problem anzugehen. (140724)

Kritische Infrastrukturen

Bundesregierung erweitert Umsetzungsplan KRITIS: Das Bundesinnenministerium hat den erweiterten Umsetzungsplan KRITIS vorgestellt, mit dem die 2009 verabschiedete Strategie zur Sicherung kritischer Infrastrukturen fortgeschrieben wird. Der Umsetzungsplan soll alle Firmen anregen, die im weitesten Sinn kritische Infrastrukturen betreiben, sich an den Branchengesprächen zu beteiligen. Informationen zur Teilnahme finden Sie hier. (140724)

Internet der Dinge

Glühbirnen verraten WLAN-Passwörter: Lifx ist eine LED-Lampe, deren Licht sich über ein Android-basiertes Smartphone anpassen lässt. Dafür wird die Lampe in das heimische WLAN-Netz integriert; die Lampen tauschen dann das WLAN-Passwort untereinander aus. Das passiert zwar verschlüsselt, der zugrunde liegende Schlüssel bleibt jedoch derselbe. Wie Ars Technica (englisch) und Spiegel Online berichten, haben White-Hat-Hacker die Verschlüsselungstechnik geknackt und konnten 30 Meter um die Glühlampen herum das heimische WLAN-Passwort erspähen. Sogenannte White-Hat-Hacker, möchten keinen Schaden anrichten, sondern auf bestehende Sicherheitsmängel hinweisen. Der Hersteller hat daraufhin Lifx mit einer neuen Firmware versehen, die Abhilfe schaffen soll. Dennoch bleibt die Frage nach neu entstehenden Sicherheitsrisiken im Zusammenhang mit dem "Internet der Dinge" unbeantwortet. (140710)

Wirtschaftsspionage

Verfassungsschutz warnt vor Spionage aus China: Der chinesische Geheimdienst betreibt einen enormen Aufwand, um an wichtige Daten zu gelangen, sagt der Präsident des Bundesverfassungsschutzes Hans-Georg Maaßen im Interview mit der Welt am Sonntag (Online-Artikel). Vor allem mittelständische Unternehmen sieht Maaßen in Gefahr. (140710)

iPhone

ChronicUnlocks kann angeblich Sperre aufheben: Mit der Aktivierungssperre in iOS 7 können Besitzer eines iPhones ihr Gerät unbrauchbar machen, wenn dieses gestohlen worden ist. Das neu gegründete Unternehmen ChronicUnlocks möchte diese Sperre nun aufheben können. 150 US-Dollar soll der Dienst kosten, der gleich in vielerlei Hinsicht fragwürdig ist, wie Heise Online bemerkt. (140710)

Klicksafe

Neuer Internetleitfaden für Jugendliche: Unter dem Titel "Das Web, wie wir’s uns wünschen" hat die Initiative klicksafe gemeinsam mit Google und Unitymedia KabelBW einen neuen Internetleitfaden für Jugendliche vorgestellt. Das Handbuch richtet sich an 13- bis 16-Jährige und enthält Tipps und Übungen, unter anderem zu Themen wie digitale Spuren, Online-Reputation sowie Rechte und Pflichten in der digitalen Welt. Der in acht Sprachen erschienene Leitfaden ist das Ergebnis eines europaweiten Kooperationsprojektes von European Schoolnet, Insafe, Google und Liberty Global und wurde gemeinsam mit Jugendlichen entwickelt. Die deutsche Broschüre entstand mit Unterstützung von klicksafe und ist kostenlos im Internet abrufbar. (140403)

Flyer für Eltern

Sicherer in sozialen Netzwerken: klicksafe hat seinen Flyer „Sicherer in Sozialen Netzwerken:Tipps für Eltern“ in einer vollständig aktualisierten Version veröffentlicht. Der Flyer informiert Eltern über soziale Netzwerke und Gemeinschaften im Internet sowie über die damit verbundenen Risiken. Zusätzlich finden Eltern Tipps, wie das Thema mit Kindern besprochen werden kann. Der Flyer kann auf der klicksafe-Webseite heruntergeladen oder bestellt werden. (140206)

Aufklärung nicht nur für Eltern

Infos zum Datenschutz und Recht im Internet: „Eltern haften für ihre Kinder“ - im Cyberspace gilt dieser Satz nicht immer. Zwei aktuelle Broschüren der Initiative klicksafe.de informieren Eltern darüber, wann und in welchem Umfang sie für das Verhalten ihrer Kinder im Netz juristisch verantwortlich sind und welche Maßnahmen sie ergreifen können, um Ärger zu vermeiden. Der Flyer „Datenschutz-Tipps für Eltern – So sind persönliche Daten im Internet sicher“ klärt Eltern darüber auf, welche Folgen die unbedachte Weitergabe und Verbreitung persönlicher Daten im Internet haben kann. Auch gibt es Hilfestellungen für das korrekte Verhalten im Fall der Fälle. Die Broschüre „Spielregeln im Internet 2“ behandelt Rechtsfragen im Internet umfassender. Auf 68 Seiten werden u.a. folgende Themen abgehandelt: Veröffentlichen und Zitieren im WWW, sicheres Kaufen und Verkaufen im Netz, Umgang mit digitaler Musik, Abofallen, Marken- und Urheberrecht. Der Flyer und die Broschüre können unter den genannten Weblinks kostenlos heruntergeladen oder als Print-Produkt bestellt werden. (121220)

Broschüre rund um Rechtsfragen im Netz

Rechte und Pflichten: "Darf ich Fotos anderer Personen auf Facebook veroeffentlichen?", "Wie reagiere ich, wenn ich eine Abmahnung geschickt bekomme?" Diese und andere Fragen beantwortet die Broschuere "Spielregeln im Internet - Durchblicken im Rechte-Dschungel" der EU-Initiative klicksafe und des Online-Portals iRights.info. Die Experten klaeren in acht Themenschwerpunkten ueber Rechte und Pflichten auf, die man als Internetnutzer hat, und geben nuetzliche Tipps. Schwerpunkte sind beispielsweise Datenschutz in sozialen Netzwerken, Cyberbullying oder Internet-Downloads. Die Broschuere steht auf der Klicksafe-Seite als PDF zum Download bereit oder kann dort als Printversion bestellt werden. (101125)

↑ nach oben

Unter Buerger-Cert haben Sie die Möglichkeit, den Newsletter zu abonnieren

Siehe auch

Aktuelle Ereignisse · Hilfe · Verbraucherberatung · Ortsrecht · Recht · Hilfreiche Links

Ansichten
Persönliche Werkzeuge