Sicherheits-Tipps für den PC

Notwendiges Grundwissen bei Internet-Zugang

 

secure
web
communication

Bildungsportal für
Internetsicherheit

Startseite    Seite2
Risiken im Internet
Aktuelle Szenarien
Grundwissen

Sewecom-Ansatz


Zentrale Themen
eGovernment
Onlinebanking
Institutionen
Sicherheits-Links

Aktuelle Infos
Literatur


Bildungsinitiative
Internetsicherheit

PC-Sicherheits-Tipps
PC-Tipps (kurz)

Sewecom-Standard

Sewecom-Abb.


Referenz-Links
Überblick: Sitemap
Rechtliche Hinweise
Kontakt/Impressum

 

 

Beachten Sie bitte die rechtlichen Hinweise einschließlich Haftungsausschluss: Weder für Inhalt dieser kostenlosen Tipps noch für die Inhalte der verlinkten Seiten wird eine Gewähr übernommen.

 

Begriffserklärungen: Begriffe von A-Z

Stand: Oktober 2007

 

 

 

Die zentralen Maßnahmen am PC im Überblick:

  • Regelmäßig Sicherheits-Updates (Patches) einspielen (1a)
  • Dateien und Programme nur aus vertrauenswürdiger Quelle öffnen bzw. ausführen und alle anderen sofort löschen (1b/c)
  • Sicherheitseinstellungen in Browser / E-Mailprogramm erhöhen, da Voreinstellungen meist nicht genügen (1d)
  • Aktuelle Sicherheitssoftware verwenden: Antivirusprogramm u. a. (1g)
  • Sichere Passwörter erfinden und wegschließen (2a-c)
  • Persönliche und vertrauliche Daten immer verschlüsseln (3)
  • Kopien wichtiger Daten erstellen (4)
  • Anonym Surfen im Netz (5)
  • Online-Sicherheits-Check durchführen (6a)
  • Sichere Software verwenden (6b)

 

 

Übersicht

 

Aktuelles vorweg

 

1) Angriffe abwehren
1a) Sicherheitslücken schließen durch Updates
1b) Viren-Abwehr
1c) Trojaner-Abwehr
1d) Sicherheitseinstellungen
1e) Firewall: Schutz vor Angriffen aus dem Internet
1f) Maskerade-Angriffe abwehren
1g) Kostenlose Sicherheits-Software

2) Zugriff verhindern
2a) Umgang mit Passwörtern
2b) Automatische Formulareingabe von Passwörtern verhindern
2c) Sichere Passwörter erfinden
2d) Zugriff auf den PC vor Ort verhindern
2e) Programme auf dem PC mit Serverfunktionalität deaktivieren
2f) Netzwerkkarten: Freigabe verhindern
2g) Funkverbindungen nur mit Verschlüsselung betreiben

3) Sicherer Transfer im Internet: Verschlüsselung

3a) Formulare verschlüsseln
3b) eMails verschlüsseln
3c) Webbasierte Verschlüsselung: Mail, Chat und Foren

4) Datensicherung: Kopien erstellen


5) Schutz persönlicher Daten

5a) Nur vertrauenswürdigen Anbietern persönliche Daten mitteilen
5b) Anonym surfen im Internet
5c) Löschen der temporären Internetdateien
5d) Betrug durch eMailanfragen: "Passwort-Fishing"
5e) Vollständiges Löschen von Dateien / Datenträgerschutz
5f) Geheime Inhalte in Dateien löschen (z.B. Word)

6) Hilfreiche Maßnahmen
6a) Online-Sicherheits-Check Ihres PC
6b) Sichere Software
6c) Extra Internet-PC
6d) Verschlüsselung von Daten auf Ihrem PC

7) Spezial-Themen
7a) Gefährdung auch bei Macintosh
7b) Gefährdung auch bei Linux
7c) 0190-Dialer können teuer werden

7d) Viren-Fehlalarm per eMail: Hoaxes

8) Gefahr: Online-Beratung

9) Hinweis für Firmen und Organisationen


10) Offizielle europäische Portale (deutschsprachig)

  WEITERE DETAILLIERTE INFOS

 

 

Aktuelles vorweg:

  • Trauen Sie keinen Sicherheitshinweisen per E-Mail.
    Immer häufiger werden Internetnutzer auf vermeintlich seriöse Homepages (z.B. von Banken) gelockt. Tatsächlich führt der Link jedoch nicht zur Webseite des genannten Unternehmens oder der vermeintlichen Organisation sondern auf Seiten von Betrügern: Wer dort Benutzername und Passwort eingibt, transferiert diese Daten in fremde Hände (=Phishing-Mails).
     

  • Zu aktuellen Meldungen gelangen Sie hier: www.sewecom.de/akutell

 

1) Angriffe abwehren

 

Gefährlich wird es beim Surfen im Internet vor allem dann, wenn Hacker, Schadprogramme wie Trojaner oder gefährlicher Programm-Code (aktive Inhalte) auf Websites das Betriebssystem manipulieren können.

Deshalb sollte man wenn möglich nicht mit Administrator-Rechten (Windows 2000 oder NT: als "Administrator" / Unix, Linux als "Root") angemeldet sein, wenn man ins Internet geht. Es sollte also ein eigener Benutzeraccount mit eingeschränkten Rechten (keine Löschrechte / keine Systembefehle) genutzt werden.
Hintergrund: Administratorenrechte: c't-Infos zu Windows

 

Bei vielen Betriebssystemen, die von Privatnutzern gebraucht werden ist das leider noch nicht machbar. Um so wichtiger ist es dann die nachfolgenden Maßnahmen zu ergreifen.

 

 

1a) Sicherheitslücken schließen durch Updates
Sehr gefährliche Sicherheitslücken sind diejenigen, die bereits bekannt geworden sind. Abhilfe ist einfach zu schaffen, indem Sie die Software per Internet kostenlos aktualisieren. Besonders wichtig ist das in Bezug auf das Betriebssystem (z.B. WINDOWS 98, 2000, ME oder XP, Linux).
Am besten ist es natürlich wenn Sie genau wissen, welche Programme auf Ihrem PC sind und wenn Sie diese regelmäßig aktualisieren. Sie können bei Windows aber auch folgende einfache Prozedur regelmäßig machen:
Über die WINDOWS "Start"-Taste kommen Sie zu "Windows Update". Damit lässt sich die Software auf den neusten Stand bringen, indem Sie über "Programmupdates" die "Wichtigen Updates" und "Service-Paks" herunterladen und installieren. Die bekannten und bereits berichtigten Sicherheitslücken sind nach der Installation geschlossen. Weitere Infos zu Windows und den Sicherheits-Updates: http://www.microsoft.com/germany/sicherheit/default.mspx

 

Folgende Software-Komponenten sollten Sie auf jeden Fall regelmäßig (mindestens wöchentlich) aktualisieren:

  • Betriebssystem
  • Internet-Browser
  • eMail-Programm
  • Antiviren-Programm

Die am meisten genutzte Bürosoftware MS Office kann darüber hinaus auch Sicherheitslücken enthalten, die ebenfalls einfach zu schließen sind:
Wichtige Sicherheitsupdates für Office-Anwendungen

zurück zur Übersicht

 

 

1b) Viren-Abwehr
Computer-Viren sind gefährliche Dateien, die großen Schaden auf Ihrem PC anrichten können. Gefährlich sind dabei vor allem die Dateianhänge.
Mittlerweile gibt es dabei sogenannte Würmer, die auch die Adressbücher der eMail-Programme ausspionieren und eMails automatisch versenden. Zum Teil werden dabei eMails unter falschem Namen versandt oder auch Originaltexte automatisch in eine schadhafte eMail kopiert, die aus einer bereits gesendeten eMail stammen. Dadurch wird der Empfänger getäuscht und denkt, dass es sich wirklich um den Absender handelt.
Deshalb vor dem Öffnen eines eMail-Anhangs immer fragen
:

  • Ist mir der Absender bekannt?
  • Ist eMail-Inhalt (nicht Anhang!) vom Absender persönlich verfasst - macht der Inhalt Sinn?
  • Nimmt der Name der angehängten Datei inhaltlich Bezug zu dem Anhang, den ich erwarte?
  • Handelt es sich auch nicht um gefährliche oder mir unbekannte Endungen, deren Verwendung mir nicht klar ist? (z.B: .exe .scr .bat, oft auch in Kombination mit anderen Endungen)

Es ist also sehr wichtig, dass Sie keine Dateien öffnen, deren Herkunft Sie nicht kennen und / oder deren Herkunft Sie nicht vertrauen. Eine eMail mit Anhang aber ohne Text sollte auch gelöscht werden. Gegebenenfalls fragen Sie z.B. per Telefon nach. Im Zweifelsfall sollten Sie die Datei auf jeden Fall löschen. Und auch im Order "gelöscht" nochmals unwiderruflich löschen.

 

Aktuelles Antiviren-Programm (sehr wichtig!):
Eine zusätzliche Hilfe beim Erkennen schadhafter Dateien bieten Antiviren-Programme. Ein solches Antiviren-Programm sollte unbedingt genutzt werden. Dieses ist aber nur dann von Nutzen, wenn Sie die Virenerkennung regelmäßig per Internet aktualisieren (täglich downloaden) und wenn Sie eine Funktion "Viren-Wächter" oder "Autoprotect" automatisch im Hintergrund bei jeder PC-Sitzung mitlaufen lassen.
Die Festplatte kann in größeren Abständen nach Viren abgesucht (gescannt) werden. Alle Dateien, die neu auf Ihren PC kommen (per Diskette, CD, eMail o.a.), sollten aber unbedingt überprüft werden, bevor sie ausgeführt bzw. geöffnet werden.
Die oben beschriebenen Maßnahmen werden dadurch jedoch nicht hinfällig. Ganz neue Viren können durch Virenprogramme nicht erfasst werden.
Testergebnisse der TU-Berlin zu Antiviren-Softare
c't Anti-Virus-Infos

 

Zur Viren-Abwehr:

Das Bundesamt für Sicherheit in der Informationstechnologie (BSI) verweist auf überprüfte, kostenlose und deutschsprachige Programme für Privatanwender, die vor Angriffen schützen:
www.bsi-fuer-buerger.de/toolbox/

Beispiel: Antivirus-Programm

Kostenlos für Privatanwender: www.free-av.de

zurück zur Übersicht

 

 

1c) Trojaner-Abwehr
Trojaner sind kleine Programme, die - wenn sie sich unbemerkt auf Ihren PC "einschleichen" - die Kontrolle über Ihren Computer ermöglichen können: Im Internet suchen regelmäßig automatisierte Programme nach Trojanern. Falls im Internet jemand feststellt, dass sich ein Trojaner auf Ihrem Rechner befindet, kann Ihr PC möglicherweise aus der Ferne gesteuert werden, Daten können ausgespäht und andere Schäden angerichtet werden.
Sie sollten deshalb besonders bei kostenloser Software aus dem Internet (Freeware) vorsichtig sein. Programme von unbekannter Herkunft sind deshalb gefährlich.
Hier sollten Sie zusätzlich auch ein aktuelles Antivirenprogramm nutzen, um den gefährlichen Programm-Code zu erkennen, indem Sie alle Dateien vor dem Ausführen scannen. Die meisten Antivirenprogramme sind auch in der Lage, Trojaner zu erkennen.
Weitere Infos unter "Trojaner-Info"

 

Auch zur Trojaner-Abwehr:

Das Bundesamt für Sicherheit in der Informationstechnologie (BSI) verweist auf überprüfte, kostenlose und deutschsprachige Programme für Privatanwender, die vor Angriffen schützen:
www.bsi-fuer-buerger.de/toolbox/tools.htm

Beispiel: Anti-Spionage-Programm:

Kostenlos für Privatanwender:"AdAware", das auf dem PC nach Spionageprogrammen sucht: www.lavasoft.de 

zurück zur Übersicht

 

 

1d) Sicherheitseinstellungen
Mit Punkt 1.) schließen Sie bereits die wichtigsten Lücken für bösartige Angriffe von so genannten Hackern.
Viele Programme ermöglichen Sicherheitseinstellungen, die vor verschiedenen Gefahren schützen. Die Standardeinstellungen, welche die meisten Computer-Programme beim Kauf aber i.d.R. haben, entsprechen jedoch keinen hohen Sicherheitsanforderungen. Deshalb sollten Sie wissen, wo Sie wichtige Einstellungen vornehmen können, die Ihren PC sicherer machen:

Microsoft Internet-Explorer:

"Extras" (ältere Versionen: "Datei")
"Internetoptionen" (oder "Optionen")
Registerkarte: "Sicherheit"
Hier können Sie die Sicherheits-Einstellungen anpassen
.

 

Gefährlich sind hier die so genannten "Aktiven Inhalte". Das ist Programm-Code, der möglicherweise gefährlich werden kann. Dabei können Prozesse auf Ihrem PC ausgeführt werden, die sogar auf das Betriebssystem Einfluss nehmen und z.B. unbemerkt Dateien ausspionieren. Bei Ihren Sicherheitseinstellungen sollten Sie diese Aktiven Inhalte nicht ausführen lassen, wenn Sie den Betreibern einer Seite nicht definitiv vertrauen:

 

Aktive Inhalte:

  • ActiveX
  • Java
  • JavaScript
  • Visual Basic Script (VBS)

Problematisch können Cookies hinsichtlich des Datenschutzes Ihrer persönlichen Privatsphäre sein: wenn Sie Cookies annehmen und auf Ihrem PC gespeichert lassen, kann z.B. ein dauerhaftes Benutzerprofil von Ihnen erstellt werden.

 

Microsoft Outlook-Express:
"Extras"
"Optionen"
Registerkarte: "Sicherheit"
Hier sollten Sie unbedingt auswählen:
"Zone für eingeschränkte Sites (sicherer)"

 

Details zur Browser-Einstellung bei c`t

 

Die Universität Münster stellt umfassende Informationen zur Sicherheit von Browsern bereit:
www.uni-muenster.de/WWW/Sicherheit.html

 

Detaillierte Infos zu den Sicherheits-Einstellungen bieten das Europäische Verbraucherschutzzentrum in Zusammenarbeit mit dem Unabhängigen Landeszentrum für Datenschutz Schleswig-Holstein: Safer Surfen!

zurück zur Übersicht

 

 

1e) Firewall: Schutz vor Angriffen aus dem Internet
Eine Firewall ist ein Konzept, mit dessen Hilfe nur Befugten der Zugang zu bestimmten Rechnern und Netzen ermöglicht werden soll. Dabei helfen eigene Firewall-Rechner, die prüfen, wer auf was Zugriff nehmen darf. Diese komplexe Zugangssteuerung kann hier nicht behandelt werden, da es sich um eine sehr komplexe Thematik handelt.
Für den Privatanwender gibt es sogenannte Personal-Firewalls. Dabei handelt es sich um Software, die Anfragen aus dem Internet abblocken und bei Anfragen aus dem Netz Meldung machen. Die Anfragen von außen werden unter anderem protokolliert. Es gibt auch Freeware-Versionen solcher Firewall-Software.

Eine Personal-Firewall kann helfen, die Verbindungen zwischen PC und Internet besser zu verstehen und bewusster mit den Sicherheitsfragen umzugehen. Allerdings sollte sie nicht dazu verleiten, sich in Sicherheit zu wägen.
Wesentlich sicherer sind die unten beschriebenen gesicherten Internetzugänge
. Eine kostenlose Version einer deutschsprachigen Personal-Firewall ist hier beschreiben:
www.trojaner-info.de/news/zonealarm_deutsch.shtml
http://download.zonelabs.com/bin/free/de/download/znalmZAPTrial.html
 

Für den Schutz von vertraulichen (z.B. personenbezogenen) Daten und bei Netzwerken reicht eine solche Personal Firewall keinesfalls aus. Da bedarf es eines umfassenden Sicherheitskonzepts mit "richtiger Firewall" wie hier beschrieben: www.sewecom.de/sewecom-standard

 

Sicherer Internet-Zugang
Es gibt auch für einzelne PCs die Möglichkeit einen Internetzugang zu wählen, der durch umfassende Firewall- und Viruswall-Lösungen gesichert ist. Ein solcher Zugang, bei dem ausschließlich vorher festgelegte Internetdienste erlaubt sind (z.B. http, https, ftp,...), ist aus Sicherheitsgründen unbedingt vorzuziehen
.

zurück zur Übersicht

 

 

1f) Maskerade-Angriffe abwehren
Es gibt Internet-Seiten, die eine falsche Identität vortäuschen. Sie sollten deshalb beim Transfer sensibler Daten (z.B. beim Online-Banking) immer im Adressfeld nachschauen, ob Sie auch auf der Seite mit der richtigen URL-Adressen sind und nicht weitergeleitet wurden. Außerdem sollten Sie ein sicheres Protokoll verwenden, das mit https:// beginnt. Dort können Sie sich das Zertifikat anzeigen lassen, das bestätigt, dass nichts manipuliert wurde
.

zurück zur Übersicht

 

 

1g) Kostenlose und geprüfte Sicherheits-Software

Gerade die Software, die zur Sicherheit des PCs genutzt werden soll, muss selbst sicher sein, wenn sie nicht das Gegenteil bewirken soll. Eine unabhängige Instanz mit der entsprechenden Fachkompetenz kann bei der Auswahl solcher Programme helfen. Das Bundesamt für Sicherheit in der Informationstechnologie (BSI) verweist auf überprüfte, kostenlose und deutschsprachige Programme für Privatanwender, die vor Angriffen schützen:
www.bsi-fuer-buerger.de (Link: Download/ Programme)

zurück zur Übersicht

 

 

2) Zugriff verhindern

 

2a) Umgang mit Passwörtern
Für gesicherte Zugänge benötigen Sie im Internet regelmäßig:
Adresse (z.B. Webadresse für die Eingabe, Adresse des eMail-Servers),
Benutzername (oft auch "user", "Name", "Benutzer" oder "Account" genannt)
und Passwort
Wer diese drei Informationen hat, kann Zugriff nehmen!!!
Deshalb sollten Sie diese Daten auf keinen Fall zusammen aufbewahren. Am besten ist es natürlich, wenn alle drei Daten nur "in Ihrem Kopf gespeichert" sind. Sollten Sie dennoch das Passwort notieren, dürfen Sie es niemals mit den anderen Daten zusammen aufbewahren
.

zurück zur Übersicht

 

 

2b) Automatische Formulareingabe von Passwörtern verhindern
In manchen Browsern (z.B. Internet-Explorer, Navigator) ist es möglich, eine Funktion zur automatischen Eingabe von Daten in Formulare zu aktivieren. Diese Funktion ist höchst gefährlich, insbesondere wenn es um die automatische Eingabe von Benutzernamen und Passwörtern geht. Diese Funktion sollte unbedingt deaktiviert werden.
Die Speicherung von Benutzernamen und Passwörtern ermöglicht Unbefugten den leichten Zugriff. Vom Speichern dieser Daten ist deshalb dringend abzuraten
.

zurück zur Übersicht

 

 

2c) Sichere Passwörter erfinden

  • Das Passwort sollte mindestens 6 - 8 Zeichen haben.
  • Zahlen und Buchstaben sollten miteinander kombiniert werden.
  • Groß und Kleinschreibung sollte benutzt werden.
  • Keinesfalls Begriffe oder Namen verwenden (Gefahr erraten zu werden!).

Weiterführende Hinweise und Tipps zum Umgang mit Passwörtern:
Datenschutzbeauftragter des Kantons Zürich

Rechenzentrum der Universität Bayreuth
Mittelstand im Internet

zurück zur Übersicht

 

 

2d) Zugriff auf den PC vor Ort verhindern
Der Zugriff unbefugter Personen sollte auch vor Ort in unterschiedlicher Weise verhindert werden. Hier diverse Schutzmöglichkeiten
:

  • Physisch: durch ein Schloss am PC / verschlossene Tür zum PC-Raum
  • Durch Passwortschutz beim Booten des PC
  • Durch Passwortschutz des Betriebssystems beim Hochfahren und beim Bildschirmschoner

    zurück zur Übersicht

 

 

2e) Programme auf dem PC mit Serverfunktionalität deaktivieren
Was viele nicht wissen: Auch ein PC kann als Server fungieren. Software mit Serverfunktionalität sollte auf dem PC nur installiert werden bzw. bleiben, wenn diese wirklich gebraucht wird. Leider werden solche Programme häufig vorinstalliert, ohne dass die Käufer/innen darüber informiert werden. Serverfunktionalität bedeutet, dass auf dieses Programm von einem anderen Rechner aus Zugriff genommen werden kann. Dies kann für die Sicherheit natürlich problematisch werden. Ein solches häufig vorinstalliertes Windows-Programm mit Serverfunktionalität ist z.B. der Scripting-Host.

 

Empfehlung des Bundesamts für Sicherheit in der Informationstechnik (BSI):

"Der VBS/Loveletter und ähnliche Viren konnten sich deshalb so gut verbreiten, weil auf vielen Systemen die Möglichkeit bestand, durch einen Doppelklick VBS-Dateien (VBS = Visual Basic Script) auszuführen."

Hier die Anleitung, wie Sie diese Gefahr ausschalten. Jeweils bezogen auf die Betriebssysteme WINDOWS 95, 98, ME, 2000, NT, XP: Entfernung der Verknüpfung für Visual Basic Script-Dateien

zurück zur Übersicht

 

 

2f) Netzwerkkarten: Freigabe verhindern
Sollten Sie eine Netzwerkkarte in einem PC installiert haben, der - direkt oder indirekt - mit dem Internet verbunden ist, so ist höchste Vorsicht geboten. Sie müssen dann sicherstellen, dass von außen kein Zugriff genommen werden kann. Mindestens ein Passwortschutz für freigegebene Bereiche ist notwendig. Hier sollten Sie sich aber genau informieren, um die erhöhten Risiken abschätzen zu können. Ein zusätzlicher Firewall-Rechner ist in diesem Fall zu empfehlen
.

zurück zur Übersicht

 

 

2g) Funkverbindungen nur mit Verschlüsselung betreiben
Tastatur, Mouse und andere Komponenten können heute per Funk gesteuert werden. Dies kann jedoch eine sehr problematische Sicherheitslücke darstellen. Bei solchen Funkverbindungen muss sicher gestellt werden, dass der Funktransfer ausschließlich mit einer ausreichenden Verschlüsselung geschieht, die nur vom gewünschten Empfänger entschlüsselt werden kann. Insgesamt sollte die Sendeenergie möglichst gering eingestellt sein.

 

WLAN sicher betreiben:
Ein neues WLAN-Gerät ist in der Regel völlig unsicher. Deshalb müssen bei Inbetriebnahme Sicherheitsvorkehrungen getroffen werden:

  • Änderung der Standard-SSID des Accesspoints (von "Any", die einen beliebigen Connect eines jeden connectwilligen Clients erlaubt) auf eine anders lautende Zeichenkette sowie das Unterbinden des aktiven Ausstrahlens ("Broadcasting") der SSID

  • Änderung des Standard-Administrator-Passworts des Accesspoints

  • das Abstellen des DHCP-Servers und die Nutzung statischer IP-Adressen

  • Authentifikation der Clients über IP- oder besser: so genannte MAC-Adressen

  • Aufspielen neuer Firmware

Sehr wichtig ist darüber hinaus vor allem Nachfolgendes:

  • Einschalten der Verschlüsselung: WPA gilt als sicher, WEP hingegen gilt, auch bei einer Bitlänge von 128, bei sensiblen Daten und insbesondere einem hohen Datendurchsatz, als nicht mehr hinreichend

  • Beschränken der Funkreichweite durch Verringern der von den Geräten abgestrahlten Sendeleistungen sowie durch geeignete Auswahl von Antennen (bspw. Sektorenantennen verwenden, die nur einen Winkel von 60° überstreichen) und Antennenstandorten

  • Regelmäßiges Ändern der Netzverschlüsselungsphrase

  • Konfiguration des Accesspoint über WLAN nur per https oder ssh, andernfalls ausschließlich per Ethernet

Quelle und weiterführende Infos:

www.datenschutzzentrum.de/systemdatenschutz

 

Was den Mobilfunk betrifft, stellt das Bundesamt für Sicherheit in der Informationstechnik (BSI) wichtige Informationen zusammen:
Mobilfunk nach GSM-Standard

 

Die Konferenz der Datenschutzbeauftragten von Bund und Ländern haben im September 2005 umfassende Informationen veröffentlicht: Orientierungshilfe: Datenschutz in drahtlosen Netzen

zurück zur Übersicht

 

 

3) Transfer im Internet: Verschlüsselung

 

Beim Versenden von Daten über das Internet werden diese standardmäßig im Klartext gesendet. Sie passieren unzählige Rechner (oft über die ganze Welt verteilt) - da können Sie nicht kontrollieren, was mit diesen Daten geschieht:
Werden meine persönlichen Daten kopiert und gespeichert?
Werden sie abgefangen und kommen nie beim Adressaten an?
Werden sie verändert: ergänzt, gekürzt?

Dem Missbrauch ist dabei Tür und Tor geöffnet, wenn keine Gegenmaßnahmen ergriffen werden.

 

 

 

3a) Formulare verschlüsseln
Beim Datentransfer durch Formulare auf Web-Seiten ist eine Verschlüsselung möglich. Meist gewährleistet eine SSL-Verschlüsselung dabei, dass die Daten nur von Absender bzw. Empfänger ver- und entschlüsselt werden können. Im Adressfenster Ihres Browsers steht dann nicht http://... sondern https://... Das "s" steht für "secure".

 

Mit einem SSL-Check können Sie eine Seite mit Verschlüsselung testen. So können Sie ersehen, ob das Zertifikat auch angemessen sicher ist, d.h. eine angemessene Schlüssellänge hat. Die Stiftung Warentest empfiehlt dabei eine Schlüssellänge 1.024 Bit betragen und der Exponent größer als 3 sein:
SSL-Check der Stiftung Warentest

zurück zur Übersicht

 

 

3b) eMails verschlüsseln
eMails können ebenfalls verschlüsselt werden. Dazu müssen Sie Verschlüsselungs-Software installieren. Die bekannteste Verschlüsselungsmethode ist PGP.
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) bietet eine kostenlose Verschlüsselungs-Software GnuPP mit kostenlosem Handbuch an. Die Software ist kompatibel zum PGP-Standard.

Informationen und Anleitungen zu PGP und GnuPP finden Sie auf der Seite des Unabhängigen Deatenschutzzentrums Schleswig Holstein: Anleitungen zu PGP und GnuPP

 

Informationen des BSI auch zu S/MIME einem Mail-Verschlüsselungs-Standard, der in aktuellen Mailprogrammen bereits integriert ist. Aber auch hier muss ein Zertifikat beantragt werden: Informationen zur Digitalen Signatur

zurück zur Übersicht

 

 

3c) Webbasierte Verschlüsselung: Mail, Chat und Foren
Leider ist die unter 3b) beschriebene Verschlüsselung von Mails für die meisten Internetnutzer zu kompliziert, falls sie diese Möglichkeit überhaupt kennen. Behörden, Unternehmen, Freiberufler und Organisationen können jedoch eine einfachere Möglichkeit bereitstellen, bei der die Nutzer lediglich Benutzername und Passwort in ihrem Browser eingeben müssen und damit bereits in einem verschlüsselten Modus per Mail oder Chat oder in Foren sicher kommunizieren können:

 

Die erste Einrichtung, die diese Lösung für sichere, datenschutzkonforme und zu 100% verschlüsselte Internetkommunikation nutzt ist die Telefonseelsorge Deutschland bei ihrem Angebot der Online-Beratung im Internet unter: www.telefonseelsorge.de

 

Dazu wurde ein neues Mailkonzept "Sewecom-Mail" entwickelt, bei dem die Verschlüsselung automatisch per SSL ohne jeglichen Aufwand für die Nutzer geschieht:

www.sewecom.de/sewecom-mail

Dazugehörige Sicherheitsinfrastruktur für die Anbieter:

www.sewecom.de/sewecom-verfahren

Die Nutzer benötigen dazu lediglich einen aktuellen Browser.

 

Voraussichtlich wird dazu ein Open-Source-Projekt gestartet, um Datenschutz und Sicherheit auch in der Internetkommunikation nachhaltig voranzubringen. So können Behörden, Unternehmen, soziale und kirchliche Organisationen und Freiberufler (Ärzte, Psychologen, Psychotherapeuten, Rechtsanwälte, Steuerberater, Notare usw.) die Serversoftware kostenlos übernehmen und ggf. sogar weiter an den eigenen Bedarf anpassen.

zurück zur Übersicht

 

 

4) Datensicherung: Kopien erstellen

 

Bei einem Defekt Ihrer Festplatte können Ihnen alle Daten verloren gehen. Deshalb ist es wichtig, regelmäßig die Daten zu sichern, indem Sie diese z.B. auf CDs kopieren und an einem (oder mehreren) anderen Ort/en lagern. Bei großen oder wichtigen Datenbeständen und bei der Zusammenarbeit von mehreren Personen ist es sinnvoll, ein Datensicherungskonzept zu entwickeln.

 

Zur Vereinfachung der Datensicherung:

Das Bundesamt für Sicherheit in der Informationstechnologie (BSI) verweist auf überprüfte, kostenlose und deutschsprachige Programme für Privatanwender:
www.bsi-fuer-buerger.de/toolbox/tools.htm

Beispiel: Datensicherungs-Programm: Traybackup

www.traybackup.de

 

zurück zur Übersicht

 

 

5) Schutz persönlicher Daten

 

5a) Nur vertrauenswürdigen Anbietern persönliche Daten mitteilen
Leider gibt es unseriöse Firmen und sogar Scheinfirmen im Internet. Vertrauliche Daten sollten Sie nur an Firmen übermitteln, denen Sie vertrauen. Bevor Sie persönliche Daten per Internet (natürlich nur verschlüsselt) versenden, sollten Sie sich außerdem die Datenschutzerklärung (oft "privacy-policy" genannt) durchlesen. Unternehmen und Organisationen beschreiben darin, wie sie mit personenbezogenen Daten umgehen.

 

TIPP: P3P

Internationaler Standard für Datenschutz-Informationen:

P3P ("Platform for Privacy Preferences") ist eine international – durch das WWW Consortium  (W3C) - standardisierte, technische Plattform zum Austausch von Datenschutzinformationen im Internet. P3P hilft Internetsurfern auf Webseiten automatisiert und schnell einen Überblick zu gewinnen, welche ihrer personenbezogenen Daten der Webanbieter oder Dritte zu welchen Zwecken verarbeiten.

 

Vorsicht: Es gibt immer noch Anbieter, die fremde Seiten in ihr Angebot einbinden ohne die Verantwortung für dieses Angebot übernehmen zu wollen. Außerdem kommt es vor, dass z.B. durch die Einbindung der Suchmaschine Google organisationsfremde Werbeangebote innerhalb einer Website (in Design des Anbieters) eingeblendet werden. Bei Zweifeln fragen Sie besser beim Anbieter nach, ob es sich wirklich um sein eigenes Angebot handelt bzw.  ob dieser Anbieter  bewusst oder versehentlich auf ein fremdes Angebot verweist.

 

Weiterführend:

Auf diesen Seiten erhalten Sie detaillierte Informationen und Hinweise, wie Sie den Schutz Ihrer persönlichen Daten selbst in die Hand nehmen können:
Selbstdatenschutz: Hintergrundinformationen des Unabhängigen Landeszentrum für Datenschutz (ULD) Schleswig-Holstein

zurück zur Übersicht

 

 

5b) Anonym surfen im Internet
Beim Surfen im Internet hinterlassen Sie permanent Datenspuren. Falls Sie kein Anonymisierungsverfahren nutzen, sind Sie mit Ihrem PC unter einer eindeutigen Adresse (genannt IP-Adresse) online. Somit können der Webserver der besuchten Seite, Ihr Zugangsprovider und andere versierte Personen im Internet ermitteln, welche Webseiten Sie besuchen. Bei Webservern werden diese Daten regelmäßig als Logfiles gespeichert.
Zwar ist dies i.d.R. nicht direkt auf Ihre Person zurückzuführen. Falls Sie über einen Internetprovider sich jeweils telefonisch neu einwählen, erhalten Sie nämlich immer eine neue virtuelle IP-Adresse, die Sie sich mit anderen Kunden nacheinander teilen. Es ist allerdings möglich, über einen Zugangsprovider, der die Uhrzeit Ihrer Einwahl protokolliert, auf Sie zurückzuführen, was z.B. bei staatsanwaltschaftlichen Ermittlungen möglich ist.
Abhilfe verschaffen Ihnen Anonymisierungsdienste, die durch komplexe Verfahren die Zurückverfolgbarkeit unmöglich machen. Dabei sollten Sie aber nur vertrauenswürdige Anbieter nutzen, die nicht genau das machen, was Sie verhindern wollen: Das Ausspionieren Ihrer Website-Zugriffe.
Ein empfehlenswerter Dienst JAP wird von der Technischen Universität Dresden angeboten, die in dem Projekt ANON/JAP eng mit dem ULD Schleswig-Holstein zusammenarbeitet.

zurück zur Übersicht

 

 

5c) Löschen der temporären Internetdateien
Sobald Sie sich im Internet bewegen, werden Daten aus dem Internet auf Ihrem PC gespeichert. Diese Datenspuren (z.B. "Cookies" / Temp-Dateien) auf Ihrem PC können z.T. im Internet gelesen und ausgewertet werden. Falls Sie dies vermeiden möchten, sollten Sie diese Internetdateien regelmäßig löschen oder bei Cookies die Speicherung verbieten. (Einstellungen meist unter "Optionen" bzw. "Einstellungen" und "Sicherheit" in Ihrem Browser.

zurück zur Übersicht

 

 

5d) Betrug durch eMailanfragen: "Passwort-Fishing"
Trauen Sie keinen Sicherheitshinweisen oder Anweisungen per E-Mail. Immer häufiger werden Internetnutzer auf vermeintlich seriöse Homepages (z.B. von Banken) gelockt. Tatsächlich führt der Link jedoch nicht zur Webseite des genannten Unternehmens oder der vermeintlichen Organisation sondern auf Seiten von Betrügern: Wer dort Benutzername und Passwort eingibt, transferiert diese Daten in fremde Hände. Bezeichnet wird diese kriminelle Vorgehensweise auch mit dem Kunstwort "Phishing".

zurück zur Übersicht

 

 

5e) Vollständiges Löschen von Dateien / Datenträgerschutz
Vorsicht geboten ist beim Löschen von Dateien: In der Regel werden die Daten nicht vollständig gelöscht. Zum Teil werden sie sogar lediglich in einen anderen Ordner (z.B. "Papierkorb") verschoben. Auch die Löschfunktion bedeutet bei vielen Betriebssystemen nur, dass die Daten künftig überschrieben werden können. Aufpassen sollten Sie deshalb, wenn Sie Datenträger (Diskette, CD, Festplatte) in fremde Hände geben.

 

Konkrete Tipps:

  • Beim Weitergeben von Daten möglichst neue Datenträger verwenden.
  • Beim Aushändigen der Festplatte (z.B. zur Reparatur) Schutzmaßnahmen ergreifen wie etwa Verschlüsselung der Benutzerdaten.
  • Vor der Entsorgung von Computern und Datenträgern für vollständige Löschung sorgen: Vollständige Formatierung (nicht "Schnellformatierung"). Bei sehr sensiblen Daten zusätzlich mehrfach überschreiben der Daten. Nur so ist zu gewährleisten, dass Daten auch von Fachleuten nicht "zurückgeholt" werden können.

Grundschutzhandbuch des BSI: Sicheres Löschen

zurück zur Übersicht

 

 

5f) Geheime Inhalte in Dateien löschen (z.B. Word)

 

In manchen Dokumenten (z.B. Microsoft Word) sind "Metadaten" enthalten, die Sie nicht unmittelbar sehen. Wenn Sie nun beispielsweise eine Worddatei als Mailanhang versenden sind darin viele Daten enthalten, die Ihnen wahrscheinlich gar nicht im Bewußtsein sind:

  • Namen
  • Initialen
  • Name der Organisation
  • Name des Netzwerkservers oder der Festplatte, auf der die Datei gespeichert wurde
  • Name vorausgegangener Autoren an dieser Datei
  • Dokumentrevisionen
  • Dokumentversionen
  • Informationen zur Dokumentvorlage
  • Kommentare zum Text

Falls Sie nicht möchten, dass diese Daten (z.B. interne Kommentrare, Inhalte der geänderter Vorgängerversionen) den Adressanten bekannt werden, müssen Sie aktiv werden:

 

Abhilfe:

  • Konvertierung in eine PDF-Datei (aber Achtung: auch hier gibt es auch einige Metadaten, allerdings weit weniger)
  • Entfernen der persönlichen Informationen während der Speicherung,
  • Manuelles Entfernen persönlicher Informationen,
  • Programmgesteuertes Entfernen persönlicher Informationen,

Detaillierte Informationen zu den Metadaten:

 

Datenschutzzentrum, Kiel

Microsoft-Handreichung

zurück zur Übersicht

 

 

6) Hilfreiche Maßnahmen

 

6a) Online-Sicherheits-Check Ihres PC
Nachfolgend sind Seiten genannt, auf denen Sie einen Online-Sicherheits-Check Ihres PC durchführen können. Sie erhalten so Rückmeldung darüber, wie gut Ihr PC gegen Angriffe aus dem Internet gesichert ist:

zurück zur Übersicht

 

 

6b) Sichere Software
Viele Sicherheitslücken können Sie schließen, indem Sie auf eine Software umsteigen, die nicht so sehr anfällig ist. Nur Software deren Quellcode offen gelegt ist, kann hinsichtlich Datenschutz und Datensicherheit überprüft werden. Deshalb gilt Open-Source-Software als sicherer und datenschutzgerechter als sogenannte proprietäre Software. Browser- bzw. eMail-Software auf Open-Source-Basis:

 

Deutschsprachiges Portal des Opensource-Projekts Mozilla:

Mozilla-Browser: Firefox

Mozilla-Mailprogramm: Thunderbird

Beide Programme liegen in deutscher Sprache vor und können kostenlos heruntergeladen werden.
www.mozilla-europe.org/de

zurück zur Übersicht

 

 

6c) Extra Internet-PC
Ein eigener Internet-PC, der nur für den Zugang zum Internet benutzt wird, bietet ein sehr hohes Maß an Sicherheit. So ist der Zugriff aus dem Internet auf vertrauliche Daten erst gar nicht möglich. Er muss aber dennoch gesichert werden, wenn mit ihm sensible Transaktionen wie. z.B. Online-Banking oder Internetberatung gemacht werden.

zurück zur Übersicht

 

 

6d) Verschlüsselung von Daten auf Ihrem PC
Es gibt Verschlüsselungsprogramme, die Ihre Daten für unbefugte Personen unleserlich machen. Nur mit dem entsprechenden Passwort können die Daten gelesen und verändert werden. Besonders bei beweglichen Datenträgern (Diskette, CD) ist dieser Schutz sinnvoll. Aber auch beim Weggeben zur Reparatur kann eine solche Verschlüsselung die Privatsphäre schützen. Vorsicht ist allerdings bezüglich des Passworts geboten: Die Daten sind unter Umständen für immer verloren, wenn das Passwort abhanden kommt.

zurück zur Übersicht

 

 

7) Spezial-Themen

 

7a) Gefährdung auch bei Macintosh
Lange Zeit war bei einem Macintosh Computer - kurz Mac - Datensicherheit kaum ein Problem. Hacker haben sich meist nur mit den weiter verbreiteten PCs befasst. Dieses geringe Bedrohungspotential für Macs ändert sich jedoch mehr und mehr. Auf Grund der von Mac-Nutzern geforderten Kompatibilität im Internet und auch mit PC-Netzwerken werden nun auch Macs immer anfälliger. Gefährlich ist dabei vor allem, dass sich die Mac-Nutzer meist in völliger Sicherheit wiegen und sie oft nicht wissen, bei welchen Vorgängen Gefahr droht. Hier kann nicht näher auf diese Problematik eingegangen werden. Dazu aber folgende Links:
Infos von Symantec zu Macintosh

zurück zur Übersicht

 

 

7b) Gefährdung auch bei Linux
Was über die Gefährdung beim Mac geschrieben wurde gilt entsprechend auch für Linux. Zwar zielen immer noch die meisten Angriffe auf Microsoft-Systeme. Gefährlich wird es jedoch besonders dann, wenn sich Linux-Administratoren zu sehr in Sicherheit fühlen. Auch bei Linux wie auf jedem anderen Rechnersystem muss gezielt nach Sicherheitslücken gesucht werden. Auch hier muss das System richtig konfiguriert sein und es müssen die aktuellen Sicherheits-Patches eingespielt werden
.

 

zurück zur Übersicht

 

 

7c) Dialer können teuer werden
 

Das Wichtigste vorweg:

 

Der Deutsche Bundestag hat am 15.08.2003 ein Gesetz beschlossen, das dem Missbrauch von (0)190er/(0)900er-Rufnummern und kostenpflichtigen Anwählprogrammen im Internet (Dialer) entgegenwirken soll.

 

Künftig müssen solche Dialer bei der Regulierungsbehörde für Telekommunikation und Post (RegTP) registriert sein. Außerdem werden beispielsweise Preisobergrenzen für (0)190er/(0)900er Telefon- bzw. Internetdienste  festgelegt. Hier ein kurzer Auszug:

 

"Zu diesen Mindestanforderungen für Dialer gehört, dass diese als Anwählprogramme für den Nutzer erkennbar sind

  • bei dem Bezug,

  • bei der Installation und/oder der Aktivierung und

  • bei der tatsächlichen Verbindungsherstellung.

Darüber hinaus bedarf jeder dieser Schritte jeweils einer expliziten Zustimmung des Nutzers." (...)

 

"Kostenpflichtige Dialer dürfen ab dem 14. Dezember 2003 nur noch über die Rufnummerngasse (0)900 9 betrieben werden. Alle kostenpflichtigen Dialer, die nach dem 13. Dezember 2003 über andere Rufnummerngassen als (0)900 9 betrieben werden, sind nicht registrierfähig und somit illegal. Bei nicht registrierten Dialern besteht nach Rechtsauffassung der RegTP keine Zahlungspflicht.

Wenn Sie sicher sind, dass Sie keine Dialer anwählen möchten, können Sie die Rufnummerngasse (0)900 9 bei Ihrem Netzbetreiber sperren lassen. Sollte sich dann trotzdem ein Dialer einwählen, so kann sich dieser grundsätzlich nur illegal aus einer anderen Rufnummerngasse eingewählt haben und es besteht kein Zahlungsanspruch."
 

Die umfassenden Informationen einschließlich der offiziellen Dialerdatenbank finden Sie auf der oben genannten Seitee der Regulierungsbehörde.

 

 

Hintergrund:

Eigentlich ist es eine sinnvolle Abrechnungsmöglichkeit im Internet: Der PC wird für kostenpflichtige Internetdienstleistungen über eine kostenpflichtige-Nummer mit einem bestimmten Dienst verbunden. Die Abrechnung erfolgt anschließend bequem über die Telefonrechnung. Für einen Internet-Nutzer, der dies bewusst eingeht, ist das eine einfache Abrechnungsmöglichkeit. Bei der Einwahl zu einem speziellen Einwahl-Dienst können dabei kleine Programme helfen, die auf den Anbieterseiten herunter geladen werden können. Meist sind solche Programme für die Ausführung eines Dienstes auch obligatorisch.
Hier jedoch kann das Problem beginnen, wenn dies automatisiert geschieht oder der Internet-Nutzer sich dabei nicht der ggf. sehr teuren Verbindung bewusst ist. Außerdem besteht Gefahr bei unseriösen Anbietern, weil der Nutzer nicht weiß, wie dieses Programm programmiert ist - ob dieses sich ggf. von selbst einwählt ohne dass dies bemerkt wird. Dies hatte schon häufig Telefonrechnungen in Höhe von mehreren tausend Euro zur Folge. Ein böses Erwachen für Internet-Nutzer!
Um einen automatischen Download zu verhindern, sollten deshalb unbedingt die Standardeinstellungen im Browser (oben beschrieben unter Sicherheitseinstellungen) erhöht werden. Bei unbekannten und nicht vertrauenswürdigen Internet-Seiten muss deshalb unbedingt die Ausführung von gefährlichem Programm-Code (ActiveX usw.) verhindert werden. Außerdem ist es wichtig, dass Sie im Internet bei Warnmeldungen genau lesen, WAS Sie bestätigen. Sonst könnten Sie etwas erlauben und auch einen rechtlich gültigen Vertrag mit einem Dienstleister eingehen, ohne dass Sie sich dessen wirklich bewusst sind. Diese Kosten danach z.B. per Gericht wieder abzuwehren ist weit schwieriger als vorher die hier beschriebenen Hinweise zu beachten.

 

Weitere Infos zu diesem umfassenden Thema:

Trojaner-Info über 0190-Dialer

 

zurück zur Übersicht

 

 

7d) Viren-Fehlalarm per eMail: Hoaxes
Immer wieder werden in guter Absicht Virenwarnungen per eMail weitergeleitet. Dabei handelt es sich jedoch in der Regel um einen üblen Scherz. Eine solche Falschmeldung erkennen Sie ganz schnell daran, dass meist kein aktuelles Datum im eMail-Text zu finden ist und auch nicht auf eine Homepage der genannten Institution verwiesen wird, die dazu konkrete Sicherheits-Infos bietet und auf der die Warnung entsprechend wiederholt wird.
Für dieses Fehlmeldungen hat sich der englische Begriff "Hoax" herausgebildet. Hoax bedeutet so viel wie "übler Scherz
".

 

Wer diesen Hoaxes vertraut, kann gerade damit Schaden anrichten: Manchmal wird darin aufgefordert, eine bestimmte Datei auf dem PC zu löschen, weil es sich angeblich um einen Virus handele. Einer solchen Aufforderung sollte man allein durch eine eMail niemals nachkommen, weil dadurch oft erst der Schaden entsteht.

 

Unser Tipp zu Hoaxes:
1.) Verbreiten Sie solche Fehlmeldungen keinesfalls weiter, sondern löschen Sie diese wieder.
2.) Folgen Sie nicht den Anweisungen einer eMail, die Sie auffordern, eine Datei auf Ihrem Computer zu löschen.
3.) Falls Sie eine solche Falschmeldung bekommen haben: Schreiben Sie eine eMail mit der Funktion "Allen antworten" an diejenigen, die diese Hoax-Mail ebenfalls bekommen haben und verweisen Sie auf diese Sicherheits-Tipps oder auf die Kurzfassung unter www.sewecom.de/pc. Damit helfen Sie allen Beteiligten, sich vor Viren umfassend zu schützen und nicht auf solche Fehlmeldungen herein zu fallen.

 

Weitere Infos über Hoaxes:
www.hoax-info.de ein Service der TU Berlin

Dort finden Sie auch Hinweise darüber, wie Sie bereits entstanden Schaden durch bestimmte Hoaxesmeldungen wieder beheben können.

zurück zur Übersicht

 

 

8) Gefahr: Online-Beratung

 

Vorsicht ist im Internet immer dann geboten, wenn Sie vertrauliche Inhalte versenden. Das gilt natürlich besonders bei der Kommunikation von persönlichen Details, wie es in vielen Formen der Online-Beratung üblich ist. Dabei sollten Sie vorher genau prüfen mit wem Sie Kontakt aufnehmen, um nicht an den "Falschen" zu geraten, der diese Informationen für seine Zwecke missbrauchen könnte. Zur Auswahl von Beratungsanbietern haben wir eine 7-Punkte-Empfehlung erstellt.

zurück zur Übersicht

 

9) Hinweis für Firmen und Organisationen

 

Diese Sicherheits-Tipps wurden als Hilfe für private Internetnutzer entwickelt. Bei Firmen und Organisationen bedarf es eines weitergehenden Gesamtkonzepts, um dauerhaft Datenschutz und Datensicherheit gewährleisten zu können.

 

Insbesondere bei Firmen, Freiberuflern und Organisationen, die personenbezogene oder sonstige sensible Daten verarbeiten, reichen diese Informationen und Maßnahmen nicht aus. Dann muss vielmehr ein umfassendes Konzept realisiert werden und es bedarf einer sicheren EDV-Infrastruktur mit angemessener Sicherheitstechnik. Eine Orientierungshilfe bieten wir dazu unter www.sewecom.de/sewecom-standard

Eine Übersicht zu diesem Ansatz ist zu finden unter:

Sewecom-Ansatz

zurück zur Übersicht

 

 

10) Offizielle europäische Portale (deutschsprachig)

 

Das Virtuelle Datenschutzbüro - Internationales Portal:
   www.datenschutz.de

Datenschutz in der Europäischen Union:
   http://europa.eu.int/comm/internal_market/privacy/index_de.htm

Bundesamt für Sicherheit in der Informationstechnik:
  
www.bsi.bund.de und www.bsi-fuer-buerger.de

Datenschutzzentrum ULD:
   www.datenschutzzentrum.de und www.uld-i.de

Österreichische Datenschutzkommission:
   www.dsk.gv.at

Rechtsinformationssystems (RIS) der Republik Österreich:
  
www.ris.bka.gv.at

Der Eidgenössische Datenschutzbeauftragte (EDSB):
   www.edsb.ch/d/gesetz/schweiz

Der Datenschutzbeauftragte des Kantons Zürich:
   www.datenschutz.ch
 

 

 

Weitere Infos:

 

Weiterführend haben wir auf unserer Homepage unter www.sewecom.de noch viele wertvolle Hintergrundinformationen zu dieser immer wichtiger werdenden Thematik bereitgestellt.

Insbesondere bei unserer Bildungs-Initiative Internetsicherheit haben wir wichtige Themen beschrieben: www.sewecom.de/bildung

 

Zu Datenschutzfragen empfehlen wir besonders die Seiten des Unabhängigen Landeszentrums für Datenschutz Schleswig-Holstein (ULD). Sie helfen den unterschiedlichsten Zielgruppen konkret, praxisnah und verständlich weiter: www.datenschutzzentrum.de

 

 

zurück zur Übersicht

 

 

Das Virtuelle Datenschutzbüro ist das zentrale Datenschutzportal. Es wird u. a. verantwortet von den Datenschutz-Institutionen des Bundes und der Länder. Das Bildungsportal Sewecom ist Kooperationspartner des VDB.
www.datenschutz.de

 

BSI für Bürger wird vom Bundesamt für Sicherheit in der Informationstechnik verantwortet und will Bürger/innen über die zentralen Gefahren im Internet und über Abhilfemaßnahmen aufklären.
www.bsi-fuer-buerger.de

 

Zur Verlinkung unseres Sewecom-Bildungsportals können Sie gerne unseren Banner verwenden:

 

Diese Seite per eMail weiterempfehlen

 

 

Bildungsinitiative Internetsicherheit