Lohra-Wiki

IT-Sicherheit

Aus Lohra-Wiki

(Unterschied zwischen Versionen)
Wechseln zu: Navigation, Suche
(Extraausgabe: Fritz!Box-Sicherheitsupdate: Dringend)
(Update 6.3.)
Zeile 9: Zeile 9:
'''IT-Sicherheit'''
'''IT-Sicherheit'''
 +
 +
'''06.03.2014'''
 +
 +
Eine gravierende Sicherheitslücke in den Betriebssystemen von Apple sorgte in den vergangenen zwei Wochen für Aufsehen. Die Lücke ist mittlerweile geschlossen und Nutzer sollten – so noch nicht geschehen – ihre PCs und Smartphones schnellstmöglich mit dem Update versehen. Außerdem berichten wir diese Woche über das Thema Instant Messaging: Die Stiftung Warentest hat fünf Angebote einem Datenschutz-Test unterzogen und dabei die meisten Dienste kritisch bewertet.
'''06.02.2014'''
'''06.02.2014'''
Zeile 17: Zeile 21:
Sie haben es vielleicht schon den zahlreichen Medienberichten der letzten Tage entnommen: Im Rahmen der Analyse von Botnetzen durch Forschungseinrichtungen und Strafverfolgungsbehörden wurden rund 16 Millionen kompromittierte Benutzerkonten entdeckt. Das BSI hat daraufhin eine Webseite eingerichtet, auf der Bürgerinnen und Bürger überprüfen können, ob sie von diesem Identitätsdiebstahl betroffen sind.
Sie haben es vielleicht schon den zahlreichen Medienberichten der letzten Tage entnommen: Im Rahmen der Analyse von Botnetzen durch Forschungseinrichtungen und Strafverfolgungsbehörden wurden rund 16 Millionen kompromittierte Benutzerkonten entdeckt. Das BSI hat daraufhin eine Webseite eingerichtet, auf der Bürgerinnen und Bürger überprüfen können, ob sie von diesem Identitätsdiebstahl betroffen sind.
-
 
-
'''09.01.2014'''
 
-
 
-
Was erwartet Computer- und Internetnutzer im neuen Jahr? Zum Jahresanfang häufen sich die Prognosen zur Entwicklung der IT-Sicherheit in 2014 – wir geben Ihnen einen kleinen Überblick über die von den Experten erwarteten Trends und Entwicklungen. Und wir informieren Sie natürlich wie gewohnt über aktuelle Sicherheitsvorfälle: Yahoo und Snapchat sorgten in diesem Bereich über den Jahreswechsel für Schlagzeilen.
 
Zeile 167: Zeile 167:
= [https://www.buerger-cert.de/archiv.aspx?param=Wmr75oC1mx2faxfVcnecb3Z19AQwXkki Warnungen und aktuelle Informationen] =
= [https://www.buerger-cert.de/archiv.aspx?param=Wmr75oC1mx2faxfVcnecb3Z19AQwXkki Warnungen und aktuelle Informationen] =
 +
 +
* '''Sicherheitslücke bei Apple OS X und iOS geschlossen:''' Apple
 +
* '''Werbung verbreitet Schadsoftware:''' Youtube
 +
* '''Update für Browser Chrome:''' Google
 +
* '''Stiftung Warentest bewertet Datenschutz:''' Instant Messenger
* '''Yahoo:''' Namen und Passwörter bei Hackerangriff erbeutet
* '''Yahoo:''' Namen und Passwörter bei Hackerangriff erbeutet
Zeile 175: Zeile 180:
* '''Chrome:''' Sicherheitsupdate für Googles Webbrowser
* '''Chrome:''' Sicherheitsupdate für Googles Webbrowser
* '''Windows XP:''' BSI für Bürger gibt Tipps zum Support-Ende
* '''Windows XP:''' BSI für Bürger gibt Tipps zum Support-Ende
-
 
-
* '''Millionenfacher Identitätsdiebstahl:''' BSI bietet Sicherheitstest für E-Mail-Adressen
 
-
* '''Sicherheitslücke in Routern:''' Angriffe aus dem Internet über Hintertür möglich
 
-
* '''Banking-Trojaner:''' Cridex verbreitet sich über Phishing-Mails mit gefälschten Rechnungen
 
-
* '''Betrugsversuch am Telefon:''' LKA Nordrhein-Westfalen warnt erneut vor Anrufen angeblicher Microsoft-Mitarbeiter
 
-
* '''Blackberry 10:''' Sicherheitslücken geschlossen
 
-
* '''Patchdays im Januar:''' Adobe, Microsoft und Oracle schließen Sicherheitslücken
 
Zeile 189: Zeile 187:
= PRISMA =
= PRISMA =
 +
 +
== IT-Sicherheit als Top-Thema 2014 ==
 +
 +
'''BITKOM-Umfrage:''' Laut der jährlichen Trendumfrage des [http://www.bitkom.org/de/presse/8477_78713.aspx BITKOM] in der IT-Branche ist IT-Sicherheit das wichtigste Hightech-Thema des Jahres 2014. Demnach nennen 57 Prozent der befragten Unternehmen IT-Sicherheit als Top-Thema. Cloud Computing, Spitzenreiter der Umfragen der letzten Jahre, landete mit 49 Prozent auf dem 2. Platz, gefolgt von Mobile Computing und Big Data. (140306)
 +
 +
== Informationen für Verbraucher ==
 +
 +
'''Bitcoins:''' Nach dem Konkurs der Bitcoin-Börse Mt. Gox sind viele Nutzer der digitalen Währung verunsichert. Mt. Gox hatte im Februar plötzlich den Handel eingestellt. Der Grund für die Schließung war der Verlust von 750.000 Bitcoins von Kunden sowie 100.000 weiteren, die Mt. Gox selbst gehörten, durch einen Diebstahl. Insgesamt beträgt der Schaden damit umgerechnet 350 Millionen Euro. Auch bei der Bitcoin-Bank Flexcoin sind Anfang März 896 Bitcoins im Wert von ca. 430.000 Euro gestohlen worden, Der Betreiber der Seite hat die sofortige Schließung der Bitcoin-Bank auf seiner [http://www.flexcoin.com/ Webseite bekanntgegeben]. Auch an anderen Bitcoin-Börsen führte die Nachricht zu Verunsicherung und damit zu Kursverlusten. Verbraucher, die sich über die virtuelle Währung und ihr Risiken näher informieren wollen, können dies unter anderem auf den Webseiten der Bundesanstalt für Finanzdienstleistungsaufsicht (BaFin) tun. Die BaFin hatte bereits im Dezember 2013 einen umfangreichen [http://www.bafin.de/SharedDocs/Veroeffentlichungen/DE/Fachartikel/2014/fa_bj_1401_bitcoins.html Artikel] über Hintergründe und Risiken der virtuellen Währung veröffentlicht. (140306)
== Safer Internet Day ==
== Safer Internet Day ==
Zeile 222: Zeile 228:
'''IT-Security-Vorsätze:''' Haben auch Sie schon Ihre guten Vorsätze für 2014 geplant oder haben Sie alle Ihre vorgenommen IT-Sicherheitsziele von 2013 erreicht? Das IT-Sicherheitsunternehmen GDATA erklärt auf seiner Internetseite warum Sie das „Neue Jahr“ für [http://www.gdata.de/securitylab/news/artikel/article/3429-it-security-vorsaetze-fuer-das.html gute Vorsätze] nutzen sollten „Nicht ausreichend abgesicherte PCs und Mobilgeräte machen es Cyberkriminellen besonders leicht, Nutzer anzugreifen und persönliche Daten, wie Kreditkarteninformationen oder Zugangsdaten zu Bezahldienstleistern und Online-Shops zu stehlen“, erklärt Eddy Willems, G Data Security Evangelist. „Dabei sind gerade ungeschlossene Sicherheitslücken durch veraltete Software und Betriebssysteme und manipulierte Apps bei Mobilgeräten ein ideales Einfallstor für die Täter. Nutzer sollten das neue Jahr daher nutzen, um ihren PC, ihr Smartphone und ihr Tablet umfassend abzusichern“. (131219)
'''IT-Security-Vorsätze:''' Haben auch Sie schon Ihre guten Vorsätze für 2014 geplant oder haben Sie alle Ihre vorgenommen IT-Sicherheitsziele von 2013 erreicht? Das IT-Sicherheitsunternehmen GDATA erklärt auf seiner Internetseite warum Sie das „Neue Jahr“ für [http://www.gdata.de/securitylab/news/artikel/article/3429-it-security-vorsaetze-fuer-das.html gute Vorsätze] nutzen sollten „Nicht ausreichend abgesicherte PCs und Mobilgeräte machen es Cyberkriminellen besonders leicht, Nutzer anzugreifen und persönliche Daten, wie Kreditkarteninformationen oder Zugangsdaten zu Bezahldienstleistern und Online-Shops zu stehlen“, erklärt Eddy Willems, G Data Security Evangelist. „Dabei sind gerade ungeschlossene Sicherheitslücken durch veraltete Software und Betriebssysteme und manipulierte Apps bei Mobilgeräten ein ideales Einfallstor für die Täter. Nutzer sollten das neue Jahr daher nutzen, um ihren PC, ihr Smartphone und ihr Tablet umfassend abzusichern“. (131219)
-
 
-
== IT-Sicherheit ==
 
-
 
-
'''Nachholbedarf bei Handwerksbetrieben:''' Laut einer [http://www.eco.de/2013/pressemeldungen/eco-handwerker-sind-im-internet-staerker-gefaehrdet-als-gedacht.html Befragung] durch die „Initiative S“ des eco – Verband der deutschen Internetwirtschaft wiegen sich viele Handwerksbetriebe in falscher IT-Sicherheit. Rund drei Viertel aller befragten Unternehmen glauben, dass die meisten Angriffe aus dem Internet auf die Webseiten von Großunternehmen und staatlichen Stellen erfolgen. Nur etwa ein Zehntel der Befragten erachtet es darüber hinaus als sinnvoll, die eigene Webseite auf Sicherheitslücken überprüfen zu lassen. Genau dazu will die „Initiative S“ die Betriebe bewegen: Auf der Webseite der [https://www.initiative-s.de Initiative], die ein Projekt der Task Force "IT-Sicherheit in der Wirtschaft" des Bundesministeriums für Wirtschaft und Technologie ist, können Betriebe ihre Firmenwebsite kostenfrei auf Sicherheitslücken überprüfen lassen. (131205)
 
== Passwörter ==
== Passwörter ==
'''Wer kennt sie nicht?:''' Die Wahl des richtigen Passworts gehört zu den Dauerbrennern unter den IT-Sicherheitsthemen. Wer hat nicht das eine oder andere „Standard-Passwort“ im Keller, dass er schon seit Jahren nutzt, weil er es sich doch so gut merken kann....? Der Diebstahl von Kundendaten bei Adobe hat nebenbei gezeigt, dass einfache Zahlen- und Buchstabenkombinationen nach wie vor häufig zum Login genutzt werden. Das zeigt ein [http://stricture-group.com/files/adobe-top100.txt Ranking] der Top 100-Passwörter, die bei dem Hack ausgelesen werden konnten. Erkennen Sie das eine oder andere wieder? Dann sollten Sie dringend noch einmal einen Blick in unsere [https://www.bsi-fuer-buerger.de/BSIFB/DE/MeinPC/Passwoerter/passwoerter_node.html Passwort-Empfehlungen] werfen und sich neue Kombinationen überlegen. Übrigens: Wer es etwas kreativer mag, kann sich mit dem Thema Standard-Passwörter auch in Form eines [http://zed0.co.uk/crossword/ Kreuzworträtsels] beschäftigen. (131121)
'''Wer kennt sie nicht?:''' Die Wahl des richtigen Passworts gehört zu den Dauerbrennern unter den IT-Sicherheitsthemen. Wer hat nicht das eine oder andere „Standard-Passwort“ im Keller, dass er schon seit Jahren nutzt, weil er es sich doch so gut merken kann....? Der Diebstahl von Kundendaten bei Adobe hat nebenbei gezeigt, dass einfache Zahlen- und Buchstabenkombinationen nach wie vor häufig zum Login genutzt werden. Das zeigt ein [http://stricture-group.com/files/adobe-top100.txt Ranking] der Top 100-Passwörter, die bei dem Hack ausgelesen werden konnten. Erkennen Sie das eine oder andere wieder? Dann sollten Sie dringend noch einmal einen Blick in unsere [https://www.bsi-fuer-buerger.de/BSIFB/DE/MeinPC/Passwoerter/passwoerter_node.html Passwort-Empfehlungen] werfen und sich neue Kombinationen überlegen. Übrigens: Wer es etwas kreativer mag, kann sich mit dem Thema Standard-Passwörter auch in Form eines [http://zed0.co.uk/crossword/ Kreuzworträtsels] beschäftigen. (131121)
-
 
-
== Bitcoins ==
 
-
 
-
'''Was ist das eigentlich?:''' [https://www.bitcoin.de/de Bitcoins] machen gerade Schlagzeilen. Medienberichte behandeln die virtuelle Währung schon als den neuen Dollar, seit ihr Kurs in den vergangenen Wochen einen ungeahnten Höhenflug angetreten hat. Aber: Was ist das eigentlich genau und wo kann man damit zahlen? Bitcoins sind die bisher erfolgreichste von mehreren digitalen Währungen, die das Bargeldprinzip auf das Internet übertragen. Der Vorteil: Anders als bei der Zahlung mit Kreditkarte oder Bezahlsystemen wie PayPal bleiben Käufer und Verkäufer bei einer Zahlung mit Bitcoins anonym. Die Bitcoins werden dezentralisiert mittels eines Peer-to-Peer-Netzwerkes im Internet erzeugt sowie auf Basis von digitalen Signaturen verschlüsselt. Der Besitz von Geldbeträgen wird durch den Inhalt einer elektronischen Geldbörse nachgewiesen. Schlecht einschätzen lässt sich für Nutzer der tatsächliche Wert der Bitcoins: Der Kurs unterliegt massiven Schwankungen von bis zu 60 Prozent am Tag. Auch gibt es immer wieder [http://www.heise.de/security/meldung/Bitcoin-Dienste-Hackerangriffe-Betrug-und-Millionenverluste-2045095.html Berichte] über Angriffe durch Online-Kriminelle, bei denen schon hohe Summen in Form von Bitcoins erbeutet wurden. Bisher lassen vor allem kleinere Anbieter, Nicht-Regierungs-Organisationen und Spendenwebseiten das Bezahlen mit Bitcoins zu. Laut Medienberichten, erwägen auch Paypal und eBay bereits die Akzeptanz von Bitcoins als Zahlungsmittel. Weiterführende Informationen finden Sie unter anderem im [http://www.internet-abc.de/eltern/bitcoin.php Internet ABC]. (131121)
 
== Klicksafe ==
== Klicksafe ==

Version vom 20:24, 8. Mär. 2014


IT-Sicherheit

06.03.2014

Eine gravierende Sicherheitslücke in den Betriebssystemen von Apple sorgte in den vergangenen zwei Wochen für Aufsehen. Die Lücke ist mittlerweile geschlossen und Nutzer sollten – so noch nicht geschehen – ihre PCs und Smartphones schnellstmöglich mit dem Update versehen. Außerdem berichten wir diese Woche über das Thema Instant Messaging: Die Stiftung Warentest hat fünf Angebote einem Datenschutz-Test unterzogen und dabei die meisten Dienste kritisch bewertet.

06.02.2014

Sind Sie auch noch Windows-XP-Nutzer? Dann wird es nun langsam Zeit über eine Alternative nachzudenken, denn im April endet der Support für das noch immer beliebte Betriebssystem. BSI für Bürger hat die wichtigsten Tipps und Empfehlungen für XP-Nutzer rund um eine Migration auf ein neues Betriebssystem zusammengestellt. Außerdem berichten wir diese Woche über Daten von Yahoo-Nutzern, die bei einem Hackerangriff abgegriffen wurden, und eine Spamwelle mit vermeintlichen „Anzeigen wegen Computersabotage“.

23.01.2014

Sie haben es vielleicht schon den zahlreichen Medienberichten der letzten Tage entnommen: Im Rahmen der Analyse von Botnetzen durch Forschungseinrichtungen und Strafverfolgungsbehörden wurden rund 16 Millionen kompromittierte Benutzerkonten entdeckt. Das BSI hat daraufhin eine Webseite eingerichtet, auf der Bürgerinnen und Bürger überprüfen können, ob sie von diesem Identitätsdiebstahl betroffen sind.


BSI-Gesetz


Inhaltsverzeichnis

„Sozialen Netzwerke“

  • Seien Sie zurückhaltend mit der Preisgabe persönlicher Informationen!

Tipp 1: Nicht alles, was Sie über sich wissen, müssen andere Menschen wissen. Überprüfen Sie kritisch, welche privaten Daten Sie "öffentlich" machen wollen. Bedenken Sie zum Beispiel, dass immer mehr Arbeitgeber Informationen über Bewerber im Internet recherchieren. Auch Headhunter, Versicherungen oder Vermieter könnten an solchen Hintergrundinformationen interessiert sein.

  • Erkundigen Sie sich über die Allgemeinen Geschäftsbedingungen und die Bestimmungen zum Datenschutz!

Tipp 2: Mit beidem sollten Sie sich gründlich vertraut machen - und zwar bevor Sie ein Profil anlegen. Nutzen Sie unbedingt die verfügbaren Optionen des sozialen Netzwerks, mit denen die von Ihnen eingestellten Informationen und Bilder nur eingeschränkt "sichtbar" sind: Sollen nur Ihre Freunde Zugriff darauf haben oder auch die Freunde Ihrer Freunde oder alle Nutzer?

  • Seien Sie wählerisch bei Kontaktanfragen - Kriminelle "sammeln" Freunde, um Personen zu schaden!

Tipp 3: Bei Personen, die Sie nicht aus der "realen" Welt kennen, sollten Sie kritisch prüfen, ob Sie diese in Ihre Freundesliste aufnehmen wollen. Der oder die Unbekannte könnte auch böswillige Absichten haben. Kriminelle könnten zum Beispiel ausspionieren, wann Ihre Wohnung leer steht. "Unechte Profile" werden nachweislich dazu genutzt, Personen zu schaden - sei es aus Rache, Habgier oder anderen Beweggründen.

  • Melden Sie "Cyberstalker", die Sie unaufgefordert und dauerhaft über das soziale Netzwerk kontaktieren.

Tipp 4: Dafür können Sie sich meistens direkt an die Betreiber des jeweiligen sozialen Netzwerkes wenden. Diese können der Sache nachgehen und gegebenenfalls das unseriöse Profil löschen. In besonderen Fällen sollten Sie auch die Polizei für eine Strafverfolgung informieren.

  • Verwenden Sie für jedes soziale Netzwerk ein unterschiedliches und sicheres Passwort!

Tipp 5: Seien Sie sich aber auch darüber bewusst, dass Ihre Daten auf fremden Rechnern gespeichert sind. Das heißt die Sicherheit Ihrer Daten hängt nicht nur von Ihnen ab, sondern auch von den Betreibern des sozialen Netzwerks: wird deren Server gehackt, sind Ihre Daten nicht mehr sicher. Wenn Missbrauch bekannt wird, informieren Sie auch Ihre Freunde.

  • Geben Sie keine vertraulichen Informationen über Ihren Arbeitgeber und Ihre Arbeit preis!

Tipp 6: Berufliche Informationen haben in sozialen Netzwerken nichts verloren. Auch Wirtschaftsspione haben soziale Netzwerke fuer sich entdeckt und versuchen dort, wertvolle Informationen abzuschöpfen. Das kann Ihre Firma Geld und Sie den Job kosten.

  • Prüfen Sie kritisch, welche Rechte Sie den Betreibern sozialer Netzwerke an den von Ihnen eingestellten Bildern und Texten einräumen!

Tipp 7: Keine Leistung ohne Preis: Die Eintrittskarte in soziale Netzwerke kostet Sie die Preisgabe von Informationen. Viele Firmen sind bereit, für diese Daten Geld zu bezahlen, um gezielt Werbung verschicken zu können. Geben Sie den sozialen Netzwerken die Rechte an Ihren Bildern, können diese theoretisch von den Betreibern weiterverkauft werden. Prüfen Sie auch, ob das gewährte Nutzungsrecht womöglich bestehen bleibt, wenn Sie Ihr Profil löschen.

  • Wenn Sie "zweifelhafte" Anfragen von Bekannten erhalten, erkundigen Sie sich außerhalb sozialer Netzwerke nach der Vertrauenswürdigkeit dieser Nachricht!

Tipp 8: Identitätsdiebstahl ist ein Risiko des digitalen Zeitalters. Eine fremde Person kann mit Hilfe eines gehackten Accounts, eine fremde Identität übernehmen und deren Freunde täuschen. Betrüger können zum Beispiel Nachrichten verschicken, in denen sie eine Notsituation beschreiben und um finanzielle Hilfe bitten. Mit Hilfe des angelesenen Wissens über die gestohlene Identität kann dabei die Vertrauenswürdigkeit untermauert werden.

  • Klicken Sie nicht wahllos auf Links – Soziale Netzwerke werden verstärkt dazu genutzt, um Phishing zu betreiben!

Tipp 9: Auf einen Link ist schnell geklickt. Aber Vorsicht: die Zieladresse könnte eine gefälschte Startseite eines sozialen Netzwerkes sein. Geben Sie dort Ihren Benutzernamen und Kennwort ein, werden die Daten direkt an die Betrüger weitergeleitet. Besonders beliebt sind bei solchen Attacken so genannte Kurz-URLs, bei denen der Nutzer die eigentliche Zieladresse nicht erkennen kann.

  • Sprechen Sie mit Ihren Kindern über deren Aktivitäten in sozialen Netzwerken und klären Sie sie über die Gefahren auf!

Tipp 10: Viele Kinder und Jugendliche sind sich oft nicht bewusst, welche Gefahren in sozialen Netzwerken lauern - Spaß geht ihnen häufig vor Sicherheit. Die Stärkung der "Medienkompetenz" ist eine neue Aufgabe, die Eltern in der Erziehung übernehmen müssen. Aber auch mit anderen Familienangehörigen und Freunden sollten Sie sich über Risiken und Bedenken austauschen.

  • Das Netz vergisst nichts
Informationen, die Sie über soziale Netzwerke verbreiten, bleiben für immer im Netz. Selbst wenn Sie Ihren Account löschen, so ist es doch fast unmöglich, Verlinkungen und Kommentare in anderen Profilen zu entfernen. Veröffentlichen Sie also keine Informationen, bei denen es Ihnen später Leid tun könnte.
  • IT-Sicherheit ist Datensicherheit

Fazit: Wichtiger Bestandteil des Datenschutzes ist, dass Sie Ihren Computer generell vor unerwünschten Angreifern absichern. Ob Sie alle nötigen Maßnahmen für den Basisschutz getroffen haben, können Sie anhand einer Checkliste auf der BSI-Web-Seite überprüfen.

↑ nach oben

Aktuelle Warnung!

Aktuelle Sicherheitslücken in Routern: Heimanwender-Bereich betroffen

Router des Herstellers AVM ("Fritz-Boxen")

In den vergangenen Tagen sind Missbrauchsfälle im Zusammenhang mit Routern des Herstellers AVM mit aktiviertem Fernzugriff bekannt geworden. Dabei haben die Täter von außen auf den Router zugegriffen und kostenpflichtige Telefonnummern im außereuropäischen Ausland angerufen. Der Hersteller empfiehlt die Deaktiverung des Fernzugriffs, sofern dieser zuvor durch den Anwender aktiviert wurde. Eine entsprechende Anleitung und weitere Informationen hat AVM veröffentlicht. Das BSI sieht keinen Zusammenhang mit den kompromittierten 16 Millionen Adressen.

Router des Herstellers ASUS

Bereits im Juli 2013 wurden kritische Sicherheitslücken in diversen Router-Modellen des Herstellers ASUS entdeckt, über die Angreifer die volle Kontrolle über den Router übernehmen und die Konfiguration auslesen können. Der Hersteller bietet seit Längerem Firmware-Aktualisierungen für seine Modelle an, mit denen die Schwachstellen geschlossen werden. Leider wurde bisher eine Vielzahl der sich im Umlauf befindenden Geräte nicht aktualisiert, sodass die Ausnutzung der Schwachstelle weiterhin möglich ist. Eine entsprechende Anleitung zur Aktualisierung sowie die notwendigen Firmware-Dateien hat ASUS veröffentlicht. Dort gelangt man nach Eingabe der Router-Bezeichnung auf die entsprechende Downloadseite. Die Firmware befindet sich unter „Treiber&Hilfsprogramme“.

Das BSI empfiehlt allen Nutzern eines Routers, in regelmäßigen Abständen auf den Webseiten des Herstellers zu prüfen, ob eine aktualisierte Firmware für das eingesetzte Modell angeboten wird und dieses bei Verfügbarkeit umgehend einzuspielen. Sofern ein automatisierter Update-Mechanismus angeboten wird, sollte dieser aktiviert werden.

US-Maildienste? Schlechtes Karma dank NSA!

Seit den Enthüllungen von Snowden wissen wir, dass der US-Geheimdienst NSA Vollzugriff auf den E-Mail-Verkehr der Kunden von amerikanischen E-Mail-Providern hat. Es ist an der Zeit, den US-Webmail-Diensten wie Gmail, Outlook oder Yahoo-Mail die rote Karte zu zeigen, seine E-Mail-Konten dort zu löschen und zu E-Mail-Providern in Deutschland und Europa umzuziehen.

Eigene E-Mail-Adresse beim US-Mailprovider? Schlechtes Karma fürs Privatleben und fürs Online-Business

Man darf sich zwar gerne selbst – irrtümlich – einreden: „Ist mir doch egal, wenn meine E-Mails von der NSA-Totalausspähung erfasst, gespeichert und ausgewertet werden. Ich habe ja nichts zu verbergen.” Aber zur E-Mail-Kommunikation gehören immer mindestens zwei. Mit einem E-Mail-Konto bei einem der zur Zwangskollaboration mit der NSA gezwungenen US-Mail-Provider werden auch die eigenen E-Mail-Partner automatisch mit in den Sumpf der Datenschutz- und Grundrechtsverletzungen gezogen, die in den USA speziell gegenüber Ausländern im Ausland nach US-Recht ganz legal praktiziert werden.

Wer inzwischen als Kontakt noch immer eine E-Mail-Adresse bei einem US-E-Mail-Dienst anbietet, wird entweder als rücksichtslos wahrgenommen, weil ihm der Datenschutz seiner Kontaktpartner egal ist, oder lebt noch im Tal der Ahnungslosen im Internet. Jedenfalls dürfte es einer wachsenden Zahl Ihrer E-Mail-Partner auf den Senkel gehen, wenn sie E-Mails an eine Adresse schicken sollen, die mit @gmail.com, @outlook.com, @yahoo.com, @aol.com usw. endet.

An welchen Diensten die NSA interessiert ist: Schulungsmaterial der NSA

Nach NSA-interner Schulungsgrafik gehören Webmailprovider wie Gmail oder Yahoo für den Geheimdienst zu den interessantesten Webdiensten. Daher sind US-Mail-Provider auf dieser Seite des Atlantiks eigentlich schlecht fürs Geschäft. Es ist jedoch erstaunlich, wie viele Kleinunternehmer und Selbstständige noch US-Webmailer nutzen. Wer durch die Wahl seiner E-Mail-Adresse aktiv dazu beiträgt, dass Mitteilungen der eigenen Kunden und Geschäftspartner bei einem der US-Geheimdienste landen, braucht sich nicht über Umsatzrückgänge zu beschweren.

Hier sollte man die Forschungsergebnisse zum Beschwerdemanagement berücksichtigen: Nur ein kleiner Prozentsatz der Kunden äußert, was ihnen missfällt. Die meisten ziehen einfach still ihre Konsequenzen. Stellen Sie sich die einfache Frage: Wie viele Ihrer Kunden würden noch Ihre Rufnummer wählen, wenn in der Zeitung steht, dass Ihr Telefon von einer Spionageorganisation des US-Militärs abgehört und die Telefonate langfristig aufgezeichnet und ausgewertet werden?

US-Mail-Accounts sind aber auch schlecht für die private Kommunikation. Wer kann ernsthaft erwarten, dass sich Bekannte und Freunde noch frei äußern, wenn sie wissen, dass der Mailaccount des Empfängers mitgelesen wird?

Weisen Sie Kontoinhabern von US-E-Mail-Diensten auf Ihr Problem hin

Ich selbst habe keine Lust mehr, meine eigenen E-Mails an verwanzte E-Mail-Adressen von US-Mailprovidern zu schicken. Wenn Sie selbst vor dem Problem stehen, könnten Sie Ihre Mailpartner mit Gmail-, Yahoo-&-Co.-Mailadresse vielleicht mit einer Extramail an auf das Problem hinweisen:

Mustervorlage:
„Hallo xyz,
hast Du vielleicht noch eine andere E-Mail-Adresse als die von Gmail (Yahoo, Outlook.com …)? Inzwischen ist ja bekannt, dass die E-Mails dort vom militärischen US-Geheimdienst NSA ausspioniert, gespeichert und ausgewertet werden. Ich würde Dir gerne etwas Persönliches schreiben. Ich möchte aber nicht, dass meine E-Mails ausgeschnüffelt werden.
Ansonsten halt mit Briefmarke per Briefpost.
Bis bald, schöne Grüße …“

US-E-Mail-Provider warnt Internet-Nutzer weltweit vor US-E-Mail-Diensten

Den Verharmlosungen von Politikern und Geheimdiensten, es gebe keine digitale Totalausspähung, steht auch die Warnung von Ladar Levinson vom 13.08.2013, Inhaber des relativ kleinen E-Mail-Dienstes Lavabit in den USA, entgegen. Dieser schloss seinen Dienst und erklärte:

„Nach eingehender Selbstprüfung habe ich mich dazu entschlossen, den Dienst einzustellen . (…) Ich möchte jeden eindringlich davor warnen, seine privaten Daten einer Firma mit physikalischer Anbindung an die USA anzuvertrauen.“

Der Inhaber fühlte sich seinem Gewissen verpflichtet und wollte damit seine Kunden und Dritte warnen. Offenbar hatte einer der US-Geheimdienste den totalen Zugriff und die Überwachung des E-Mail-Verkehrs der Lavabit-Kunden verlangt. Denn durch Gerichtsbeschluss genehmigte Auskunftsersuchen über einzelne Kunden hatte er früher durchaus akzeptiert. Gleich nach Schließung von Lavabit stellte auch der US-E-Mail-Dienstleister Silent Circle (Stiller Kreis) seinen Betrieb ein, um die eigenen Kunden vor Ausspähung zu schützen, und erklärte):

„Wir sehen die Zeichen an der Wand und haben uns entschieden, jetzt Silent Mail einzustellen.“

Inzwischen geht es nicht mehr darum, dass die großen Internet-Giganten der USA mit der NSA zusammenarbeiten. Inzwischen werden schon die kleinen US-E-Mail-Provider als Daten-Schleppnetze für die US-Geheimdienste missbraucht.

Extraausgabe

13.02.2014 Fritz!Box-Sicherheitsupdate: Dringend

Routerhersteller AVM hat am vergangenen Wochenende ein wichtiges Sicherheitsupdate für seine Fritz!Box Routermodelle zur Verfügung gestellt.

Das Bürger-CERT rät allen Fritz!Box-Anwendern dringend, das Update unmittelbar einzuspielen. Das Bürger-CERT ruft zudem die Provider auf, die ihren Kunden eine Fritz!Box bereitgestellt haben, diesen das von AVM veröffentlichte Update schnellstmöglich zur Verfügung zu stellen.

Aktuell haben nach Angaben von AVM nur rund 20 Prozent der Anwender das Update eingespielt.

Ein Angreifer könnte bei einem ungepatchten Gerät Zugriff auf sämtliche in der Fritz!Box gespeicherte Konfigurationsdaten erhalten und diese manipulieren. Zudem besteht die Möglichkeit, Zugangsdaten zu E-Mail-Konten, zum Google-Account oder anderen Online-Diensten auszulesen, sofern der Anwender diese in der Fritz!Box hinterlegt hat. Darüber hinaus haben Angreifer auch die Möglichkeit, vom Nutzer ungewollte kostenpflichtige Telefonate zu führen.

Das Update des Herstellers sowie eine Anleitung zur Einspielung des Patches stehen auf dessen Webseite unter http://www.avm.de/sicherheit zur Verfügung.

23.01.2014 Millionenfacher Identitätsdiebstahl

Das BSI hat angesichts eines Falles von großflächigem Identitätsdiebstahl eine Webseite eingerichtet, auf der Bürgerinnen und Bürger überprüfen können, ob sie von diesem Identitätsdiebstahl betroffen sind. Im Rahmen der Analyse von Botnetzen durch Forschungseinrichtungen und Strafverfolgungsbehörden wurden rund 16 Millionen kompromittierte Benutzerkonten entdeckt. Diese bestehen in der Regel aus einem Benutzernamen in Form einer E-Mail-Adresse und einem Passwort. Viele Internetnutzer verwenden diese Login-Daten nicht nur für den eigenen Mail-Account, sondern auch für Benutzerkonten bei Internetdiensten, Online-Shops oder Sozialen Netzwerken. Die E-Mail-Adressen wurden dem BSI übergeben, damit Betroffene informiert werden und erforderliche Schutzmaßnahmen treffen können. Auf der Webseite, die das BSI mit Unterstützung der Deutschen Telekom eingerichtet hat, können Internetnutzer ihre E-Mail-Adresse eingeben, um zu überprüfen, ob sie von dem Identitätsdiebstahl betroffen sind. Betroffene Nutzer sollten ihren Rechner auf Schadsoftware überprüfen und ihre Passwörter ändern. Die Webseite hilft auch mit Antworten auf die häufigsten Fragen zu den Hintergründen und zum Verfahren der Überprüfung weiter.

08.04.2013 Herstellerunterstützung für Windows XP endet

Keine Sicherheits¬aktualisierungen mehr für Windows XP ab den 8. April 2014: Microsoft hat angekündigt, die allgemeine Herstellerunterstützung für das Betriebssystem Windows XP am 8. April 2014 zu beenden. Nach diesem Zeitpunkt werden keine Sicherheits¬aktualisierungen mehr durch den Hersteller veröffentlicht. Bekannte Schwachstellen werden damit nicht mehr geschlossen und können leicht von Angreifern ausgenutzt werden. Die weitere Nutzung des heute noch weitverbreiteten Windows XP stellt nach diesem Zeitpunkt ein grundsätzliches Risiko dar. Daher empfiehlt das BSI, spätestens bis zum Zeitpunkt des Endes der Herstellerunterstützung auf ein alternatives aktuelles Betriebssystem dieses oder eines anderen Herstellers zu wechseln.

↑ nach oben

Warnungen und aktuelle Informationen

  • Sicherheitslücke bei Apple OS X und iOS geschlossen: Apple
  • Werbung verbreitet Schadsoftware: Youtube
  • Update für Browser Chrome: Google
  • Stiftung Warentest bewertet Datenschutz: Instant Messenger
  • Yahoo: Namen und Passwörter bei Hackerangriff erbeutet
  • Anzeige wegen Computersabotage: LKA Baden-Württemberg warnt vor Spam-Mails
  • iTunes: Apple schließt 25 Sicherheitslücken
  • Firefox 27: Neue Webbrowser-Version
  • Adobe Flash: kritische Sicherheitslücke geschlossen
  • Chrome: Sicherheitsupdate für Googles Webbrowser
  • Windows XP: BSI für Bürger gibt Tipps zum Support-Ende


↑ nach oben

Links zu IT-Themen · Hilfe, Tipps und Tricks · Computer-Glossar · BSI-Startseite · Blog botfrei

PRISMA

IT-Sicherheit als Top-Thema 2014

BITKOM-Umfrage: Laut der jährlichen Trendumfrage des BITKOM in der IT-Branche ist IT-Sicherheit das wichtigste Hightech-Thema des Jahres 2014. Demnach nennen 57 Prozent der befragten Unternehmen IT-Sicherheit als Top-Thema. Cloud Computing, Spitzenreiter der Umfragen der letzten Jahre, landete mit 49 Prozent auf dem 2. Platz, gefolgt von Mobile Computing und Big Data. (140306)

Informationen für Verbraucher

Bitcoins: Nach dem Konkurs der Bitcoin-Börse Mt. Gox sind viele Nutzer der digitalen Währung verunsichert. Mt. Gox hatte im Februar plötzlich den Handel eingestellt. Der Grund für die Schließung war der Verlust von 750.000 Bitcoins von Kunden sowie 100.000 weiteren, die Mt. Gox selbst gehörten, durch einen Diebstahl. Insgesamt beträgt der Schaden damit umgerechnet 350 Millionen Euro. Auch bei der Bitcoin-Bank Flexcoin sind Anfang März 896 Bitcoins im Wert von ca. 430.000 Euro gestohlen worden, Der Betreiber der Seite hat die sofortige Schließung der Bitcoin-Bank auf seiner Webseite bekanntgegeben. Auch an anderen Bitcoin-Börsen führte die Nachricht zu Verunsicherung und damit zu Kursverlusten. Verbraucher, die sich über die virtuelle Währung und ihr Risiken näher informieren wollen, können dies unter anderem auf den Webseiten der Bundesanstalt für Finanzdienstleistungsaufsicht (BaFin) tun. Die BaFin hatte bereits im Dezember 2013 einen umfangreichen Artikel über Hintergründe und Risiken der virtuellen Währung veröffentlicht. (140306)

Safer Internet Day

Zahlreiche Aktionen am 11. Februar: Am 11. Februar 2014 findet der diesjährige Safer Internet Day statt. In Deutschland initiiert und koordiniert klicksafe erneut die nationalen Aktivitäten, die in diesem Jahr unter dem Motto "Gemeinsam für ein besseres Internet" stehen. Auf der Webseite von klicksafe können Sie sich Veranstaltungen in Ihrer Region anzeigen lassen. Von der Expertenkonferenz über Schülerworkshops bis hin zu Theaterstücken ist für jede Zielgruppe etwas dabei. Das BSI wird anlässlich des Safer Internet Days eine neue Broschüre zum Thema Cloud Computing für Privatanwender veröffentlichen. Die Broschüre erklärt die Cloud in leicht verständlicher Weise. Zudem werden einfach anwendbare Tipps und Hinweise rund um das Cloud Computing gegeben. Zusätzlich können Sie uns am 11. Februar 2014 in der Zeit von 09:00 bis 17:00 Uhr unter der Nummer 0228 999582-5222 erreichen, uns Ihre Fragen zum Thema Cloud Computing stellen und sich allgemein über die Cloud informieren. (140206)

Flyer für Eltern

Sicherer in sozialen Netzwerken: klicksafe hat seinen Flyer „Sicherer in Sozialen Netzwerken:Tipps für Eltern“ in einer vollständig aktualisierten Version veröffentlicht. Der Flyer informiert Eltern über soziale Netzwerke und Gemeinschaften im Internet sowie über die damit verbundenen Risiken. Zusätzlich finden Eltern Tipps, wie das Thema mit Kindern besprochen werden kann. Der Flyer kann auf der klicksafe-Webseite heruntergeladen oder bestellt werden. (140206)

Internet der Dinge

Spam-Mails vom Kühlschrank: Waschmaschinen und Kühlschränke mit Internetanschluss – das klingt nach Zukunftsmusik. Tatsächlich ist das „Internet der Dinge“ jedoch schon in vielen Bereichen Realität. Auch Cyber-Kriminelle setzen auf Zukunftstrends wie verschiedene Medien, darunter Spiegel online berichten: Sicherheitsexperten dokumentierten jetzt einen Angriff, bei dem gekaperte Haushaltsgeräte als so genannte „Thingbots“ für den Spam-Versand genutzt wurden. Da diese Geräte häufig schlecht bis gar nicht gegen Angriffe geschützt sind, sind sie leichte Opfer für Online-Kriminelle. (140123)

IT-Sicherheitsvorhersage

So wird 2014: Wie entwickelt sich die Cyber-Sicherheit in 2014? Zum Jahreswechsel häufen sich die Prognosen für das kommende Jahr, was Privatnutzer, Unternehmen und IT-Sicherheitsprofis zu erwarten haben. Einig sind sich die meisten Experten darin, dass mobile Systeme weiterhin verstärkt im Fokus der Angreifer stehen werden. Sei es durch Phishing-Angriffe und Banking-Trojaner oder – so die Prognosen – durch eine Zunahme mobiler Ransomware, die den Zugriff auf die eigenen Daten sperrt und den Nutzer zu einer Geldzahlung auffordert. Auch Angriffe über manipulierte Apps und NFC-Schnittstellen werden laut den Vorhersagen zunehmen. Darüber hinaus wird auch die boomende Online-Währung Bitcoin verstärkt das Ziel von Angriffen sein. Zunehmend im Fokus der Angreifer werden demnach auch Cloud-Computing-Systeme stehen, sei es durch technische Angriffe auf die Infrastrukturen oder durch Social-Engineering-Angriffe auf die Mitarbeiter von Cloud-Anbietern. Im Unternehmensumfeld werden sich viele Trendthemen aus 2013 wie Bring your own device, Industrie 4.0 oder das Internet der Dinge fortsetzen. Zwei Drittel aller Unternehmen wollen verstärkt in IT-Sicherheit investieren, so das Ergebnis einer Untersuchung des European Information Technology Observatory. Auch bei den Privatnutzern wird von vielen Experten eine zunehmende Nutzung von Verschlüsselungstechnologien erwartet. Wer schon einmal einen Rückblick auf das Jahr 2014 lesen möchte, kann dies bei heise security bereits zum Jahresanfang tun. (140109)

Geknackte Geldautomaten

Bankraub per USB-Stick: Sicherheitsforscher haben auf dem Chaos Communication Congress Ende des Jahres Ergebnisse ihrer Untersuchung zu Schadcode auf Geldautomaten präsentiert. Eine besonders clevere Banksoftware ermöglicht es demnach, Geldautomaten per USB-Stick zu knacken. Dazu bohrten Täter ein Loch in die Verkleidung und steckten einen USB-Stick in den Windows-PC des Automaten. Sie leiteten einen Neustart ein, bei dem sich die Schadsoftware auf dem PC festsetzte. Nun konnte ein Komplize der Hacker im ersten Schritt eine zwölfstellige Kennnummer auf der Tastatur des Automaten eingeben, durch die die gewohnte Oberfläche der Geldautomaten-Software verschwand. Es erschien ein spezielles Benutzerinterface, das anzeigte, wie viele Scheine welchen Nennwertes in dem zum Automaten gehörenden Safe lagerten. Nach Eingabe eines weiteren Codes, der per Handy von den Hackern an den Täter vor Ort übermittelt wurde, konnten die Scheinfächer einzeln entleert werden. (140109)

Sicheres Internet

mit 10 Millionen Euro dotierter EU-Forschungspreis vergeben: Die Europäische Union hat einen mit 10 Millionen Euro dotierten Forschungspreis vergeben, der Untersuchungen unterstützen soll, wie das Internet besser gegen Überwachung geschützt werden kann. Den Preis erhielten vier Informatik Professoren aus Deutschland von der Universität des Saarlandes, dem Max-Planck-Institut für Informatik und dem Max-Planck-Instituts für Softwaresysteme. Sie wollen herausfinden, wie Anwender besser geschützt werden können, ohne dass die Meinungsfreiheit oder der Informationsaustausch darunter leiden müssen. Dabei geht es unter anderem um den Schutz der Privatsphäre (Privacy), den Nachweis, wer für bestimmte Handlungen im Netz verantwortlich ist (Accountability), die Einhaltung von Vereinbarungen (Compliance) und das Vertrauen in die Richtigkeit von Daten und Diensten (Trust). (131219)

Phishing

Zwei Millionen Passwörter im Internet entdeckt: Sicherheitsforscher der Firma Trustwave haben nach eigenen Angaben eine Sammlung von mehr als zwei Millionen entwendeten Passwörtern im Internet entdeckt. Die Zugangsdaten gehören zu großen Webseiten wie Yahoo, Facebook, Google, Twitter und LinkedIn. Nach Angaben der Forscher konnten die Cyber-Kriminellen mit Hilfe eines Botnetzes bis zu 250.000 Passwörter pro Tag erbeuten. Die Forscher analysierten die Zugangsdaten und kamen zu dem Ergebnis, dass nur rund 17 Prozent als ausreichend sicher eingestuft werden können. Wie ein sicheres Passwort aussehen sollte, erfahren Sie unter Passwörter. (131219)

Nicht nur zum Jahreswechsel

IT-Security-Vorsätze: Haben auch Sie schon Ihre guten Vorsätze für 2014 geplant oder haben Sie alle Ihre vorgenommen IT-Sicherheitsziele von 2013 erreicht? Das IT-Sicherheitsunternehmen GDATA erklärt auf seiner Internetseite warum Sie das „Neue Jahr“ für gute Vorsätze nutzen sollten „Nicht ausreichend abgesicherte PCs und Mobilgeräte machen es Cyberkriminellen besonders leicht, Nutzer anzugreifen und persönliche Daten, wie Kreditkarteninformationen oder Zugangsdaten zu Bezahldienstleistern und Online-Shops zu stehlen“, erklärt Eddy Willems, G Data Security Evangelist. „Dabei sind gerade ungeschlossene Sicherheitslücken durch veraltete Software und Betriebssysteme und manipulierte Apps bei Mobilgeräten ein ideales Einfallstor für die Täter. Nutzer sollten das neue Jahr daher nutzen, um ihren PC, ihr Smartphone und ihr Tablet umfassend abzusichern“. (131219)

Passwörter

Wer kennt sie nicht?: Die Wahl des richtigen Passworts gehört zu den Dauerbrennern unter den IT-Sicherheitsthemen. Wer hat nicht das eine oder andere „Standard-Passwort“ im Keller, dass er schon seit Jahren nutzt, weil er es sich doch so gut merken kann....? Der Diebstahl von Kundendaten bei Adobe hat nebenbei gezeigt, dass einfache Zahlen- und Buchstabenkombinationen nach wie vor häufig zum Login genutzt werden. Das zeigt ein Ranking der Top 100-Passwörter, die bei dem Hack ausgelesen werden konnten. Erkennen Sie das eine oder andere wieder? Dann sollten Sie dringend noch einmal einen Blick in unsere Passwort-Empfehlungen werfen und sich neue Kombinationen überlegen. Übrigens: Wer es etwas kreativer mag, kann sich mit dem Thema Standard-Passwörter auch in Form eines Kreuzworträtsels beschäftigen. (131121)

Klicksafe

Tipps für Kinder: Die Initiative klicksafe bietet jetzt auch eine eigene Webseite für Kinder an. Auf der Seite finden Kinder Surftipps und Informationen rund um das Thema Internetsicherheit sowie Links zu empfehlenswerten und sicheren Kinderinternetseiten. Das „Internet-ABC“ vermittelt Wissen über das Internet und in verschiedenen Modulen können sich Kinder auch mit der „dunklen Seite“ des Netzes vertraut machen und lernen, wie sie mit Betrugsversuchen oder angstmachenden Inhalten im Netz umgehen können. (131010)

Windows XP End of Life

Microsoft warnt vor zukünftigen Sicherheitslücken: Der Support für Windows XP endet in wenigen Monaten: Ab April 2014 wird es keine Updates und Patches mehr geben. Dennoch läuft das aus dem Jahr 2011 stammende Betriebssystem laut statistischem Bundesamt immerhin noch auf rund 15 Prozent der deutschen PCs. Weltweit sind es sogar noch über 20 Prozent. Microsoft warnte daher seine Kunden eindringlich vor Sicherheitsproblemen nach dem „End of Life“ des Betriebssystems: Hacker würden systematisch prüfen, ob Sicherheitslücken neuerer Betriebssysteme auch bei XP vorhanden sind, die dann nicht mehr durch Security Updates geschlossen werden. (130829)

Aufklärung nicht nur für Eltern

Infos zum Datenschutz und Recht im Internet: „Eltern haften für ihre Kinder“ - im Cyberspace gilt dieser Satz nicht immer. Zwei aktuelle Broschüren der Initiative klicksafe.de informieren Eltern darüber, wann und in welchem Umfang sie für das Verhalten ihrer Kinder im Netz juristisch verantwortlich sind und welche Maßnahmen sie ergreifen können, um Ärger zu vermeiden. Der Flyer „Datenschutz-Tipps für Eltern – So sind persönliche Daten im Internet sicher“ klärt Eltern darüber auf, welche Folgen die unbedachte Weitergabe und Verbreitung persönlicher Daten im Internet haben kann. Auch gibt es Hilfestellungen für das korrekte Verhalten im Fall der Fälle. Die Broschüre „Spielregeln im Internet 2“ behandelt Rechtsfragen im Internet umfassender. Auf 68 Seiten werden u.a. folgende Themen abgehandelt: Veröffentlichen und Zitieren im WWW, sicheres Kaufen und Verkaufen im Netz, Umgang mit digitaler Musik, Abofallen, Marken- und Urheberrecht. Der Flyer und die Broschüre können unter den genannten Weblinks kostenlos heruntergeladen oder als Print-Produkt bestellt werden. (121220)

Broschüre rund um Rechtsfragen im Netz

Rechte und Pflichten: "Darf ich Fotos anderer Personen auf Facebook veroeffentlichen?", "Wie reagiere ich, wenn ich eine Abmahnung geschickt bekomme?" Diese und andere Fragen beantwortet die Broschuere "Spielregeln im Internet - Durchblicken im Rechte-Dschungel" der EU-Initiative klicksafe und des Online-Portals iRights.info. Die Experten klaeren in acht Themenschwerpunkten ueber Rechte und Pflichten auf, die man als Internetnutzer hat, und geben nuetzliche Tipps. Schwerpunkte sind beispielsweise Datenschutz in sozialen Netzwerken, Cyberbullying oder Internet-Downloads. Die Broschuere steht auf der Klicksafe-Seite als PDF zum Download bereit oder kann dort als Printversion bestellt werden. (101125)

↑ nach oben

Unter Buerger-Cert haben Sie die Möglichkeit, den Newsletter zu abonnieren

Siehe auch

Aktuelle Ereignisse · Hilfe · Verbraucherberatung · Ortsrecht · Recht · Hilfreiche Links

Ansichten
Persönliche Werkzeuge