Sie sind vermutlich noch nicht im Forum angemeldet - Klicken Sie hier um sich kostenlos anzumelden Impressum 
Sie können sich hier anmelden
Dieses Board hat 89 Mitglieder
564 Beiträge & 527 Themen
Beiträge der letzten Tage
Foren Suche
Suchoptionen
  • Alle guten und interessanten linksDatum07.02.2008 16:40
    Thema von Tanja31 im Forum Komplett alle Kontakta...
  • Was Taufe istDatum18.01.2008 21:20
    Thema von Tanja31 im Forum Gedichte



    Taufe
    ist das Eintauchen in Gott.
    Leben ist nur möglich durch Wasser,
    Leben ist nur möglich durch Gott.
    Gott ist da für dich im Wasser.
    Er nimmt dich an,so, wie du bist,damit du in seiner Liebe
    glücklich leben kannst und durch
    Glaube,Hoffnung und Liebe
    alles Böse überwindest.
    Weil dich Gott angenommen hat,bist du jemand
    und hast einen Namen

  • Segenslied über ein KindDatum18.01.2008 21:14
    Thema von Tanja31 im Forum Gedichte


    Segne dieses Kind und hilf uns,ihm zu helfen,da? es sehen lernt
    mit seinen eignen Augen das Gesicht seiner mutter und die Farben
    der Blumen und den Schnee auf den Bergenund das Land der Verheißung.

    Segne dieses Kind und hilf uns,ihm zu helfen,daß es hören lernt mit seinen eigenen Ohren
    auf den Klang seines Namens,auf die Wahrheit der Weisen,auf die Sprache der liebe und
    das Wort der Verheißung.

    Segne dieses Kind und hilf uns,ihm zu helfen,daß es greifen lernt mit seinen eignen Händen
    nach der Hand seiner Freunde,nach Maschinen und Plänen,nach
    dem Brot und den Trauben und dem Land der Verheißung.

    Segne dieses Kind und hilf uns, ihm zu helfen,daß es reden lernt mit seinen eignen Lippen von den Freunden und Sorgen,
    von den Fragen der Menschen,von den Wundern des Lebens und dem Wort der Verheißung.

    Segne dieses Kind und hilf uns,ihm zu helfen,daß es gehen lernt mit seinen eignen Füßen
    auf den straßen der erde,auf den mühsamen Treppen,auf den Wegen des Friedens in das Land der Verheißung.

    Segne dieses Kind und hilf uns,ihm zu helfen,daß es lieben lernt mit seinem ganzen Herzen.

  • Meine kleine Welt steht KopfDatum18.01.2008 20:59
    Thema von Tanja31 im Forum Gedichte

    Seit Deiner Geburt,mein Kind,habe ich keine Nacht mehr durchgeschlafen.
    Hektik bestimmt meinen Tagesablauf : Ich muß gleich noch einkaufen gehen,
    meine Mutter anrufen,die Blumen giessen,an die müllabfuhr denken,Danksagungsbriefe schreiben,
    und da schreibst du schon wieder aus Leibeskräften.
    Ich komme nicht mehr zur Ruhe,fühle mich ausgepowert,gereizt und nervös.
    Was willst du jetzt wieder von mir,mein Kind?
    Ich gebe an dein Bett und nehme dich auf meine Arme.
    Sofort hörst du auf zu weinen,schluchzt noch etwas,legst deinen Kopf auf meine Schulter und
    schaust mich mit deinen großen Augen an.
    Alles ist wieder gut.
    Ich bin bei dir - und alles andere ist nicht mehr so wichtig.
    Mein Gott,wieviel vertrauen du noch hast.
    So wie du mir vertraust,darf ich Gott vertrauen und nach ihm schreien.

  • Atem - PauseDatum17.01.2008 19:54
    Thema von Tanja31 im Forum Gedichte

    Du bist geboren,mein kind.
    Seelenruhig liegst du da und schläfst und ich staune vor dem wunder,Deiner Geburt und ich habe Angst
    vor den vielen Gefahren,die ich nicht von dir abhalten kann.
    Ich möchte das beste für Dich und weiss doch nicht,was für dich gut ist.
    Ich möchte, daß dir nichts böses zustößt und kann es doch nicht verhindern.
    Was wird wohl aus dir werden?
    Wie kann dein leben gelingen?
    Wer garantiert deine Zukunft?
    Wer,wenn nicht du,mein Gott?

  • TipsDatum17.01.2008 19:45
    Thema von Tanja31 im Forum Tips für die ersten Wo...

    1. Erwarten sie nicht zuviel von sich selbst. Kinder brauchen keine perfekten Eltern.
    Unsicherheiten sind in den ersten Wochen ganz natürlich.

    2. Lassen sie öfters einmal etwas liegen. Der Haushalt muß nicht tipptopp aussehen.

    3. Nehmen Sie sich Zeit für das Kind undlassen sie den besuch auch einmal den Kaffee kochen.

    4. Ruhen sie sich Tagsüber aus,wenn das Baby schläft.

    5. Teilen sie alle Aufgaben partnerschaftlich.

    6. Nehmen sie Hilfsangebote von Eltern,Freunden und Nachbarn an.

    7. Halten sie Kontakt zu anderern jungen Eltern.
    Anderern geht es ähnlich-diese Erfahrung kann entlasten.

  • Thema von Tanja31 im Forum Rauchverbot

    Seit dem 1. September ist das Rauchen in Bundesbehörden, öffentlichen Verkehrsmitteln sowie Bahnhöfen und Flughäfen per Bundesgesetz verboten. Das Nichtraucherschutzgesetz gilt zwar für private Arbeitgeber nicht, doch auch diese sind - auf anderer gesetzlicher Grundlage - dazu verpflichtet, gegen den Tabakqualm am Arbeitsplatz einzuschreiten. Für Rauchverbote in Restaurants und Kneipen sind ausschließlich die Bundesländer zuständig.

    Nach § 1 des Bundesnichtraucherschutzgesetzes (BNichtrSchG), das für private Arbeitgeber nicht gilt, besteht in Bundesbehörden, Verkehrsmitteln des öffentlichen Personenverkehrs wie Busse, Bahnen und Taxen sowie auf Personenbahnhöfen und Flughafen ein grundsätzliches Rauchverbot. Zu den betroffenen öffentlichen Einrichtungen der Bundesverwaltung gehören Behörden, Dienststellen, Gerichte und sonstige öffentliche Einrichtungen des Bundes sowie bundesunmittelbare Körperschaften, Anstalten und Stiftungen. Auch Bundestag, Bundesrat, Bundespräsidialamt und Bundesverfassungsgericht sind erfasst. Dennoch soll es Ausnahmen geben: Sofern ausreichende Räumlichkeiten vorhanden sind, kann in den genannten Einrichtungen in gesonderten Räumen das Rauchen gestattet werden.



    Für private Arbeitgeber gilt dagegen die weniger strikte Arbeitsstättenverordnung (ArbStättV). Nach dieser Verordnung hat der Arbeitgeber dafür zu sorgen, dass Arbeitsstätten den Vorschriften entsprechend so eingerichtet und betrieben werden, dass von ihnen keine Gefährdungen für die Sicherheit und die Gesundheit der Beschäftigten ausgehen (§ 3 Abs. 1 ArbStättV). Von besonderer Bedeutung ist die Nichtraucherschutzregelung des § 5 ArbStättV, wonach der Arbeitgeber die "erforderlichen Maßnahmen" zu treffen hat, damit die nicht rauchenden Beschäftigten in Arbeitsstätten wirksam vor den Gesundheitsgefahren durch Tabakrauch geschützt sind. Dieser Grundsatz gilt seit Inkrafttreten des neuen Gesetzes mit der Ergänzung, dass, falls erforderlich, ein allgemeines oder auf einzelne Bereiche der Arbeitsstätte beschränktes Rauchverbot zu erlassen ist (§ 5 Abs 1 ArbStättV). Wie bislang auch hat der Betriebsrat bei Regelungen zum Rauchverbot im Betrieb ein Mitbestimmungsrecht nach § 87 Abs. 1 Nr. 1 BetrVG.




    In Baden-Württemberg, Niedersachsen, Hamburg und Mecklenburg-Vorpommern wurden zudem sog. Landesnichtraucherschutzgesetze verkündet. Weitere Bundesländer werden folgen. Diese Gesetze betreffen neben den Einrichtungen der Länder und Kommunen (Behörden, Schulen, Krankenhäuser, Kindergärten) insbesondere Gaststätten und sehen dort grundsätzliche Rauchverbote sowie unterschiedlich ausgestaltete Ausnahmen vor. So beinhaltet etwa das baden-württembergische Landesnichtraucherschutzgesetzs (LNRSchG B-W) ein Rauchverbot für Gaststätten jeder Art - geraucht werden darf nur in vollständig abgetrennten Nebenräumen. Ob Betriebskantinen als Gaststätten zu qualifizieren sind, hängt vom Einzelfall ab. Jedenfalls für den Fall, dass die Betriebskantine ausschließlich von betriebsangehörigen Personen besucht wird, gilt für sie das landesrechtliche Rauchverbot nicht.



  • Thema von Tanja31 im Forum Sicherheit im Internet


    Kassel/Ulm (dpa/gms) - Nur ein Passwort für sämtliche Internetaktivitäten zu haben ist bequem und ziemlich leichtsinnig. «Ein gutes Passwort sieht aus, als hätten Sie ihren Kopf über die Tastatur gerollt», sagt der IT-Techniker Holger Rickert aus Kassel.

    Es soll so wirken, als habe der Benutzer wahllos irgendwelche Tasten gedrückt. Wer sich bei einem Internetanbieter mit dem Vornamen der Ehefrau oder einer Zahlenreihe wie 12345 anmeldet, riskiert, dass jemand anderes sich in den eigenen Account einloggt.

    Ist das Passwort einmal geknackt, kann der Angreifer versuchen, sich mit den gleichen Daten auch bei anderen Diensten anzumelden. Ein eigenes Passwort für jeden Internetdienst zu haben, ist daher sinnvoll. Wer Schwierigkeiten hat, sich Passwörter zu merken, kann auf entsprechende Software zurückgreifen. Rickert empfiehlt zum Beispiel das kostenlose Programm KeePass, das unter http://keepass.info/ heruntergeladen werden kann.

    Auch am Fraunhofer-Institut für Sichere Informationstechnologie in Darmstadt wurde ein Programm entwickelt, das Benutzern hilft, sich einfach und sicher einzuloggen. Das Programm erzeugt für jeden Internetdienst ein anderes Passwort, das jedes Mal neu generiert wird. Informationen dazu gibt es unter http://www.passwortsitter.de.

    In seinem Weblog gibt der Internetexperte Mathias Bank aus Ulm unter http://forenblogger.de/2006/08/15/wohlklingende-passworter/ Beispiele für gute und schlechte Passwörter. Ein gutes Passwort kann laut Bank eine Aneinanderreihung von Buchstaben sein, die sich gut aussprechen lässt, aber trotzdem keinen Sinn ergibt.

    Wer für jeden Internetdienst ein anderes Passwort verwenden will, kann einen Merksatz auf den jeweiligen Anbieter beziehen und jeweils den ersten Buchstaben angeben. Statt dem Anfangsbuchstaben können auch jeweils die ersten beiden Buchstaben verwendet werden, schlägt die Informatikprofessorin Claudia Eckert aus Darmstadt vor.

    «Der Merksatz "Meine Mails lese ich jeden Tag" würde dann zum Beispiel MeMaleicjeTa ergeben», so die Leiterin des Fraunhofer-Instituts für Sichere Informationstechnologie. Auch hier gilt, dass das Passwort noch mit Ziffern und Sonderzeichen gespickt werden muss.

    «Jedes Passwort kann geknackt werden. Die Frage ist nur, wie lange es dauert», sagt Mathias Bank. Wer es einem Angreifer schwer machen will, müsse seine Passwörter etwa alle 30 Tage ändern. Norbert Pohlmann, Informatikprofessor am Institut für Internetsicherheit in Gelsenkirchen, hält einen Passwort-Wechsel alle zwei bis drei Monate für ausreichend.

    Nach Pohlmanns Ansicht ist die Anmeldung mit Benutzername und Passwort grundsätzlich unsicher. «Passwörter sind das älteste und simpelste Verfahren um sich zu authentifizieren und auch das schlechteste.» Als Alternativen schlägt er Smartcards vor, also Plastikkarten mit integriertem Chip, oder auch digitale Signaturen. Beide könnten als eine Art Schlüssel fungieren: digitale Signaturen gelten unter Experten als fälschungssicher.

  • Thema von Tanja31 im Forum Sicherheit im Internet

    Wenn für Windows oder einen Browser ein Sicherheitsupdate erscheint, dann installieren es auch die meisten Anwender. Bei Software wie Quicktime und Winamp sind Anwender aber nachlässiger, wie die Sicherheitsexperten von Secunia in einer Studie ermitteln konnten.

    Die Sicherheitsexperten von Secunia haben jüngst darauf hingewiesen, dass die von Quicktime ausgehende Gefahr drei Mal höher sei, als die vom Internet Explorer 6 und sechs Mal höher als bei Firefox. Schuld daran ist, dass Anwender Quicktime einmal installieren und sich dann anschließend nicht darum kümmern, die Software auf einem aktuellen Stand zu halten.
    Lesen Sie mehr im MSN Computer-Sicherheits-Special:
    Schützen Sie Ihren PC: Kostenlos mehr Sicherheit
    10 einfache Sicherheits-Tipps
    Vorsicht: Internet wird immer gefährlicher
    Sicherheitsrisiko: Anwender vernachlässigen Updates für Software
    Online-Banking: Ihr Geld ist in Gefahr!
    Bildergalerie "Sicheres Online-Banking"
    Online-Banking: Fachleute wollen es sicherer machen
    Sicheres Passwort: Einmal über die Tastatur gerollt
    Vergleichstest: Fünf kostenlose Firewalls
    Wenn's mal passiert ist: So werden Sie Spyware wieder los.
    Mehr zum Thema: Downloads, Sicherheit, Online Banking
    Schützen Sie Ihren Computer mit Windows Live OneCare
    Das ist das Ergebnis einer Studie, bei der die Ergebnisse der kostenlosen Software Secunia Software Inspector ausgewertet wurden. Insgesamt wurden über 350.000 Systeme überprüft, bei denen bei 33,1 Prozent aller Fälle eine veraltete Version von Quicktime 7 festgestellt wurde. Bei 27 Prozent aller untersuchten Systeme wurde eine veraltete Version von Winamp vorgefunden, für das ebenfalls mittlerweile diverse Sicherheitsupdates veröffentlicht worden sind.
    Im Bereich Browser wurde ermittelt: Nur bei 9,6 Prozent fehlten ein oder mehrere Sicherheitspatches für den Internet Explorer 6. Bei Firefox 2 waren es gar nur 5,2 Prozent.
    Die Untersuchung lässt den Schluss zu, dass sich Anwender durchaus im Klaren darüber sind, dass Browser aktualisiert werden müssen, weil sie Sicherheitslecks enthalten könnten. Auch beim Betriebssystemen wird fleißig gepatcht. Aber bei sonstiger Software neigen Anwender eher nicht dazu, diese zu aktualisieren. Das gilt übrigens sowohl für privat eingesetzte Rechner als auch für PCs in Unternehmen.
    Häufig sind auch die Software-Hersteller schuld, die keinen Update-Mechanismus in das Produkt integrieren. Damit bleibt es den Anwendern überlassen, überhaupt zu entdecken, dass eine neue Version existiert, bei der eine Sicherheitslücke geschlossen wurde. Bei Quicktime ist allerdings eine Update-Mechanismus integriert, der standardmäßig jede Woche Ausschau nach einer neuen Version hält.

  • Thema von Tanja31 im Forum Sicherheit im Internet

    Angriffe auf Systeme der Informationstechnologie (IT) und PCs nehmen nach Erkenntnissen von Experten deutlich zu. Zwar sei das Bewusstsein für die Risiken bei vielen Computernutzern gewachsen, doch habe sich das Gefährdungspotenzial nicht verringert, sagt der Präsident des Bundesamtes für Sicherheit in der Informationstechnik, Udo Helmbrecht.

    Am Rande des 10. IT-Sicherheitskongresses stellte er den zweiten Lagebericht zur IT-Sicherheit vor. Häufigkeit und Qualität der Angriffe auf IT-Systeme von Unternehmen und Privatnutzern seien seit der Veröffentlichung des ersten Berichts vor zwei Jahren deutlich gestiegen.

    "Nach wie vor besteht massiver Handlungsbedarf in allen gesellschaftlichen Gruppen. Die Sicherheitskompetenz der Nutzer muss auf allen Ebenen verbessert werden", sagte Helmbrecht. Den Maßnahmen zur Erhöhung der IT-Sicherheit auf Seiten der Hersteller, Administratoren und auch der Behörden stünden kontinuierlich veränderte und angepasste Methoden von Angreifern gegenüber.
    Lesen Sie mehr im MSN Computer-Sicherheits-Special:
    Schützen Sie Ihren PC: Kostenlos mehr Sicherheit
    10 einfache Sicherheits-Tipps
    Sicherheitsrisiko: Anwender vernachlässigen Updates für Software
    Online-Banking: Ihr Geld ist in Gefahr!
    Bildergalerie "Sicheres Online-Banking"
    Online-Banking: Fachleute wollen es sicherer machen
    Sicheres Passwort: Einmal über die Tastatur gerollt
    Vergleichstest: Fünf kostenlose Firewalls
    Wenn's mal passiert ist: So werden Sie Spyware wieder los.
    Mehr zum Thema: Downloads, Sicherheit, Online Banking
    Schützen Sie Ihren Computer mit Windows Live OneCare
    Computer-Schadprogramme stellten die häufigste Angriffsform gegen IT-Systeme und PCs dar, sagte Helmbrecht. Bei ihrer Programmierung sei ein neuer Trend zu beobachten: "Sie werden immer modularer aufgebaut". Kleine Programme, so genannte Downloader, hätten zum Ziel, möglichst lange und unbemerkt aktiv zu sein. Sie könnten zu bestimmten Zeitpunkten oder auf Anweisung des Angreifers weitere Schadfunktionen aus dem Internet nachladen.
    Dadurch könne der Angreifer die Schadprogramme auf den infizierten Systemen durch optimierte Versionen ersetzen. Zudem erschwere die regelmäßige Veränderung der Dateien die Erkennung durch Virenschutzprogramme. Opfer von Infektionen seien in erster Linie die Rechner ahnungsloser Nutzer im privaten und beruflichen Umfeld.

    Die Programme würden meist über E-Mail-Anhänge oder präparierte Webseiten verbreitet. Auch Datenträger wie USB-Sticks, DVD und CD könnten als Übertragungsweg genutzt werden. Gefährlich seien dabei nicht nur ausführbare Dateien. Auch an sich unverdächtige Bilddateien oder Dokumente ließen sich zum Angriff missbrauchen.

  • Kostenlos mehr Sicherheit für ihren pcDatum26.11.2007 17:31
    Thema von Tanja31 im Forum Sicherheit im Internet

    Sicherheit geht jeden etwas an! MSN stellt Ihnen die besten Gratis-Tools und -Programme für Ihren PC vor: von der Antiviren-Software über den Rootkit-Entferner bis hin zum Microsoft-Programm fürs Aufspüren von Sicherheitslücken in Windows.

    In dieser Bildergalerie haben wir Ihnen ein Basispaket aus Antiviren-Tool, Firewall, Antispyware und alternativen Browser zusammengestellt. Denn diese Programme sollten auf keinem Rechner fehlen.

    In der nächsten Bildergalerie finden Sie Alternativen zu den vorgestellten Programmen. Denn obwohl wir etwa die Firewall Zonealarm für ein zuverlässiges und bewährtes Produkt halten, gibt es durchaus Systemkonfigurationen, mit denen das Tool nicht gut zusammenarbeitet. Vielleicht zählen Sie ja auch zu jenen Anwendern, die einfach gerne neue Programme ausprobieren.

    Sicherheit geht jeden etwas an! MSN stellt Ihnen die besten Gratis-Tools und -Programme für Ihren PC vor: von der Antiviren-Software über den Rootkit-Entferner bis hin zum Microsoft-Programm fürs Aufspüren von Sicherheitslücken in Windows.

    Auf den dann folgenden Seiten haben wir Ihnen weitere Sicherheits-Tools aus unserem Download-Archiv herausgesucht. Sie finden dort unter anderem ein Windows-Sicherheits-Tuning-Tool, ein Passwort-Programm, Tools für die Datenrettung, eine Software fürs sicher Löschen von Daten, ein Antiphishing-Tool, eine Software für das zuverlässige Sichern von Daten auf CD oder DVD und vieles, vieles mehr.

    Hier finden Sie die Bildergalerie und Downloads.

    Lesen Sie mehr im MSN Computer-Sicherheits-Special:

  • Die 20 häufigsten Viren in MailsDatum26.11.2007 17:26
    Thema von Tanja31 im Forum Sicherheit im Internet

    Das Sicherheitsunternehmen Kaspersky Lab hat die Top-20 der Schadprogramme vorgestellt, die im September 2007 am häufigsten in Mails vorkamen.

    PC WELT
    Malware Totenkopf
    Für den September 2007 fassen die Experten von Kaspersky Lab die wichtigsten Tendenzen folgendermaßen zusammen: Die aktive Verbreitung des Trojaners Trojan-Downloader.Win32.Agent.brk im August führte wider Erwarten nicht zu der Erstellung eines Botnetzes und die Familie Warezov fehlt in der September-Top 20 gänzlich. Außerdem hat mit Zhelatin alias Storm-Worm ein weiterer Mail-Wurm seine Aktivität verringert.
    Auf Platz eins der Mail-Top-20 von Kaspersky Lab hält sich auch im September eisern NetSky.q. Einziger Neuling des Ratings ist der Trojaner Trojan-Spy.HTML.Paylap.bg. Er reiht sich mit seiner Phishing-Attacke auf PayPal-Kunden in die Viren-Top-20 ein. Die ersten Exemplare dieser Phishing-Mails wurden bereits im Januar 2005 registriert. Nach zweieinhalb Jahren versuchten Cyberkriminielle nun, das Programm neu zu beleben - allerdings ohne großen Erfolg.
    Die Top-20 der Mail-Malware sieht demnach folgendermaßen aus:
    1 Email-Worm.Win32.NetSky.q
    2 Email-Worm.Win32.NetSky.aa
    3 Email-Worm.Win32.Mydoom.l
    4 Email-Worm.Win32.Bagle.gt
    5 Email-Worm.Win32.Nyxem.e
    6 Net-Worm.Win32.Mytob.c
    7 Worm.Win32.Feebs.gen
    8 Email-Worm.Win32.NetSky.t
    9 Trojan-Spy.HTML.Paylap.bg
    10 Email-Worm.Win32.NetSky.b
    11 Email-Worm.Win32.NetSky.x
    12 Email-Worm.Win32.Scano.gen
    13 Exploit.Win32.IMG-WMF.y
    14 Net-Worm.Win32.Mytob.t
    15 Net-Worm.Win32.Mytob.dam
    16 Email-Worm.Win32.Womble.a
    17 Email-Worm.Win32.NetSky.d
    18 Net-Worm.Win32.Mytob.u
    19 Email-Worm.Win32.Mydoom.e
    20 Email-Worm.Win32.NetSky.y

  • Online - Banking ihr Geld ist in GefahrDatum26.11.2007 17:19
    Thema von Tanja31 im Forum Sicherheit im Internet
    Online-Banking ist sicherlich sehr bequem und praktisch. Unerfahrene Benutzer können aber leicht den im Internet allgegenwärtigen Betrügern in die Falle laufen - und selbst Computer-Cracks müssen auf der Hut sein. Wir zeigen Ihnen wie Sie den virtuellen Neppern die Tresortür vor der Nase zuschlagen.
    Inhalt
    Seite 1: Online-Banking: Ihr Geld ist in Gefahr!
    Seite 2: Diese Gefahren gibt es für Ihren Rechner
    Seite 3: 5 Tipps für sicheres Online-Banking
    Seite 4: Bildergalerie "Sicheres Online-Banking"

    Bankgeschäften über das Internet bieten einem Datendieb drei Angriffspunkte:
    1. Den Rechner der Bank.
    2. Die Verbindung zur Bank über das Internet

    Diese Gefahren gibt es für Ihren Rechner
    Attacken auf Ihre Bankgeschäfte konzentrieren sich zum größten Teil auf Ihren PC. Die meisten Kunden arbeiten beim Online-Banking mit dem PIN/TAN-System. Damit die Angreifer an Ihr Geld kommen, benötigen Sie Ihre Kontendaten, die PIN und mindestens eine TAN. Sie versuchen auf zwei Wegen an diese Informationen zu gelangen: Über gefährlichen Code und über Phishing-Attacken.
    Gefährlicher Code
    Für den Datendiebstahl der Bankdaten schleusen die Hacker den gefährlichen Code auf ungeschützte PCs. Es gibt Trojaner, die immer dann aktiv werden, wenn der Anwender die Website einer Bank aufruft. Der Code dieser Programme protokolliert die Login-Daten und sendet sie zusammen mit einer abgefangenen TAN an den Hacker. Bevor die TAN bei der Bank ankommt, wird die Internet-Verbindung gekappt. Somit ist die Transaktionsnummer noch gültig und der Angreifer hat alles, was er für eine Überweisung braucht.

    Gefährlicher Code dieser Art lässt sich jedoch durch ein aktuelles Antiviren-Programm effektiv blocken. Deshalb gibt es vergleichsweise wenige Angriffe auf Bankdaten über diesen Weg. Weitaus häufiger sind Phishing-Attacken.
    Phishing
    Bei Phishing-Attacken stehlen die Angreifer Ihre Daten mittels gefälschter Web-Seiten, die mehr oder weniger der originalen Bank-Site ähneln. Der einfachste Trick, den Anwender auf die gefälschten Sites zu locken, funktioniert über ebenfalls gefälschte Mails. Zwar fallen erfahrene Anwender auf diesen Trick schon lange nicht mehr rein, aber Online-Banking wird von vielen Menschen betrieben. Und nur die wenigsten davon lesen regelmäßig die Sicherheits-Tipps ihrer Bank. Für die Betrüger lohnt sich das "Geschäft" mit Phishing also: Nehmen wir an, ein Betrüger verschickt 1.000.000 Mails. Wenn nur 100 Personen sich "angeln" lassen, hat er zwar nur eine Erfolgsquote von 0,01 Prozent. Nimmt man an, dass ein Phisher pro Person 100 Euro abzweigen kann, hat er mit einem sehr überschaubaren Aufwand 10.000 Euro gemacht. Das ist doch ein sehr lohnendes Geschäft! Der Antiviren-Hersteller Sophos hat sogar schon Phishing-Kits im Internet entdeckt, mit denen sich auch ohne große Programmierkenntnisse eine Phishing-Attacke erzeugen lässt.
    Kombiniert: Code und Phishing
    Aufwändigere Attacken arbeiten wiederum mit schädlichem Code. Dieser manipuliert die hosts-Datei (wichtig für Zugriffe auf das Internet) Ihres Rechners. So gelangen Sie selbst dann auf die falsche Bankseite, wenn Sie die richtige Web-Adresse in den Browser eintippen. Denn ein entsprechender Eintrag in der hosts-Datei leitet die Anfrage nach http://www.postbank.de etwa zu der gefälschten Site http://www.postbank-onlinebanking.de um, was nur wenigen Anwendern auffallen wird. Glücklicherweise lassen sich solche Angriffe wiederum durch ein aktuelles Antiviren-Programm stoppen.

    5 Tipps für sicheres Online-Banking
    1. Schutz-Software für den PC
    Als wichtigste Schutzmaßnahme müssen Sie Ihren PC vor gefährlichem Code bewahren. Das erledigen Sie mit einer Antiviren-Software und einer Firewall: Empfehlenswert ist etwa das für private Nutzung kostenlose Antivir Personal Edition Classic . Als Firewall empfiehlt sich das ebenfalls kostenlose Zone Alarm.

    Zusätzlich zu diesem Sicherheits-Duo sollten Sie auch noch ein Antispyware-Tool einsetzen. Generell gilt zwar, dass gefährlicher Code, der Ihre Bankdaten klaut, von einem Antiviren-Programm gestoppt werden muss. Doch verschwimmen die Grenzen zwischen Viren, Trojaner und Backdoor-Programmen auf der einen Seite und Spyware auf der anderen Seite immer mehr.
    Mit einem Antispyware-Tool erhöhen Sie die Sicherheit Ihres Rechners auf jeden Fall.

    Empfehlenswert ist etwa das kostenlose Ad-Aware SE Personal Edition von Lavasoft. Auch das Tool von Microsoft schneidet im Test gut ab. Sie finden die englischsprachige Beta-Version von Antispyware hier.
    2. Schützen Sie sich vor Phishing
    Rufen Sie Ihre Bank-Site immer über die Tastatur und nicht über einen Link in einer Mail auf. Wer sich mehr Schutz vor Phishing wünscht kann auch eine Banking-Software einsetzten.
    3. Datenschutz: Passworte und TANs verbergen
    Beim Online-Banking fängt der Datenschutz bei Ihnen zu Hause an. Schreiben Sie niemals Ihre PIN auf. Die PIN dürfen Sie sich in der Regel selbst aussuchen und sollten Sie auch gelegentlich wechseln. Zudem sollte dieses Passwort (wie jedes andere auch) möglichst kompliziert sein.
    Damit Sie sich ein solches Passwort auch ohne schriftliche Notiz merken können, gibt es einen Trick:

    Wählen Sie einen Satz aus einem Lied und nehmen von jedem Wort den Anfangsbuchstaben.
    Beispiel: "Alle meine Entchen schwimmen auf dem See."
    Dieser Satz ergibt das Passwort: "amesads"
    Damit der Code noch um Zahlen erweitert wird, können Sie etwa die Summe der Buchstaben voransetzen, also: "34amesads"
    Zudem sollten Sie den Zettel mit Ihren TANs niemals offen rum liegen lassen oder in der Brieftasche mit sich tragen.
    4. Mehr Sicherheit durch Kartenleser
    Wer bereit ist, Geld für mehr Sicherheit beim Online-Banking auszugeben, kann sich einen Kartenleser anschaffen. Voraussetzung hierfür ist, dass Ihre Bank diese Schutzmethode unterstützt. Infos dazu gibt’s auf der Site der Banken.

    Empfehlenswert ist ein Kartenleser der Klasse 2, also mit integrierter Tastatur. Viele Banken bieten ihren Kunden günstige Kartenleser an. Sollte Ihre Bank nicht dazugehören ist vielleicht die neue Tastatur von Cherry interessant. Das Modell Smart Board G83-6700 (ab etwa 50 Euro) bietet eine Standard-PC-Tastatur mit integriertem Kartenleser. Der Leser entspricht der Klasse 2. Sobald eine Karte einschoben wird, gibt die Tastatur keine Signale an den PC weiter. Prüfen Sie aber vorher, ob Ihre Bank mit dem Gerät zusammen arbeitet.

    Übrigens: Zurzeit ist die Bezeichnung des Systems mit Kartenleser nicht einheitlich. Obwohl einige Banken schon den aktuellen Fin-TS-Standard einsetzen, nennen sie das System noch HBCI, andere sagen HBCI+ oder Fin-TS mit Kartenleser.
    5. Verwischen Sie Ihre Spuren
    Wenn Sie sich den PC über den Sie Bankgeschäfte tätigen mit anderen Anwendern teilen, sollten Sie Ihre Spuren verwischen. Löschen Sie dazu nach dem Ende der Transaktion den Cache. Das geht beim Internet Explorer über „Extras, Internetoptionen, Allgemein, Temporäre Internetdateien, Dateien löschen“.

    Zudem sollten Sie fürs Ausfüllen der Banking-Site keinen Ausfüll-Manager verwenden.

    Schließlich sollten Sie beim Internet Explorer die Möglichkeit abschalten, verschlüsselte Seiten auf der Festpatte zu speichern. Das geht über „Extras, Internetoptionen, Erweitert, Sicherheit, Verschlüsselte Seiten nicht auf der Festplatte speichern
    3. Ihren Computer, der für das Online-Banking verwendet wird.
    Auf die Sicherheit des Bankrechners haben Sie keinen Einfluss. Sie müssen davon ausgehen, dass dieser geschützt ist.
    Die Verbindung zur Bank läuft bei Transaktionen mit dem PIN/TAN-System über das sichere SSL-Protokoll (Secure Socket Layer) in einer Verschlüsselungsstärke von 128 Bit. Allerdings muss dafür gewährleistet sein, dass die Verbindung korrekt zwischen dem Bank-Server und Ihrem PC aufgebaut wird. Anderenfalls sind "Man in the Middle"-Angriffe denkbar. Bei einem solchen Angriff gibt ein Hacker vor, sein Computer wäre der Server der Bank. Wollen Sie jetzt online auf Ihr Konto zugreifen, wird die Kommunikation vom Hacker-Computer korrekt an den Bankserver weitergegeben – nur kann der Verbrecher jetzt, wie ein Lauscher an der Wand, auch Ihre gesamte Kommunikation mithören.
  • Thema von Tanja31 im Forum Sicherheit im Internet

    Diebe wollen beim Online-Banking an Ihr Geld. Doch es ist nicht schwer, Schaden zu vermeiden. Sie können sich schützen - mit einfachen Regeln, Vorsicht und der richtigen Software.

    Der Schädling Tspy_Agent.POA tauchte im März zum ersten Mal auf. Er lotste den Anwender beim Online-Banking auf eine täuschend echt wirkende Bank-Website. Dort sollte man wegen einer Umstellung auf ein neues Sicherheitsverfahren mehrere seiner iTANs eingeben (siehe unten). Wer das tat, war sein Geld los. Wie viel Geld bereits durch Betrüger übers Internet gestohlen wurde, ist nicht bekannt, denn die Banken geben dazu keine Informationen heraus.
    Dennoch ist Online-Banking für die meisten Anwender einfach zu verlockend, um es nicht zu nutzen. Das System bietet schließlich viele Vorteile. So sind entsprechende Konten oft günstiger als übliche Filial-Konten, der Weg zum Rechner ist kürzer als der zum Bankschalter, und die Online-Bank ist rund um die Uhr geöffnet. Damit die Vorteile für Sie auch weiterhin überwiegen, zeigen wir, wie Sie sich gegen die Gefahren absichern. Lesen Sie mehr auf Seite 2

    So gehen die Diebe vor
    Moderne Räuber sind online. Bankgeschäfte über das Internet bieten einem Hacker generell drei Angriffspunkte: den Rechner der Bank, Ihre Verbindung zur Bank über das Internet sowie Ihren Rechner. Auf die Sicherheit des Bankrechners haben Sie keinen Einfluss. Sie müssen davon ausgehen, dass dieser geschützt ist. Die Verbindung zur Bank läuft über das SSL-Protokoll (Secure Socket Layer) in einer Verschlüsselungsstärke von 128 Bit. Diese gilt momentan als sicher. Allerdings muss gewährleistet sein, dass die Verbindung korrekt zwischen dem Bank-Server und Ihrem PC aufgebaut wird. Andernfalls sind „Man in the Middle“-Angriffe denkbar (siehe unten). Die größte Schwachstelle bleibt Ihr PC.
    Ihr PC: Angriffsziel Nummer 1

    Angriffe auf Ihre Bankgeschäfte konzentrieren sich zum größten Teil auf Ihren Rechner. Die meisten Kunden arbeiten mit dem PIN/TAN-System. Damit die Diebe an Ihr Geld kommen, benötigen sie Ihre Kontodaten, die PIN und eine verwendbare TAN. Sie versuchen auf zwei Wegen, an diese Informationen zu gelangen: über gefährlichen Code und über Phishing-Attacken.
    Gefährlicher Code
    Um die Bankdaten zu klauen, schleusen die Hacker Schädlinge auf ungeschützte PCs. Seit die Banken das TAN-System verbessert haben, wollen die Programme nicht mehr eine TAN abfangen, sondern dienen dazu, eine „Man in the Middle“-Attacke zu starten. Das ist technisch zwar anspruchsvoll, aber bereits vorgekommen. Der Trick der Gauner: Wenn sie sich in die Kommunikation mit der Bank einklinken, müssen sie nur den Empfänger und den Betrag einer Überweisung manipulieren, bevor die Daten bei der Bank ankommen. Die nötige TAN gibt der Anwender freiwillig ein, denn er will ja eine Überweisung bestätigen. Da diese Methode aber wirklich sehr aufwendig ist, versuchen es die Diebe noch auf eine andere Art. Dabei leitet der Code den Anwender auf eine gefälschte Website, die ihn auffordert, zehn oder mehr iTAN-Nummern einzugeben. Solche Angriffe lassen sich jedoch durch ein aktuelles Antiviren-Programm unterbinden. Deshalb versuchen die Diebe es häufiger mit Phishing-Attacken.
    Phishing
    Bei Phishing-Attacken stehlen die Angreifer die Daten wieder mittels gefälschter Web-Seiten, die mehr oder weniger der originalen Bank-Site ähneln. Dorthin wird der Anwender aber nicht per Code geleitet, sondern über ebenfalls gefälschte Mails. Zwar fallen erfahrene Anwender auf diesen Trick schon lange nicht mehr rein, aber Online-Banking wird von vielen Menschen betrieben. Und nicht jeder liest regelmäßig die Sicherheits-Tipps in PC-Zeitschriften. Für die Betrüger lohnt sich das „Geschäft“ mit Phishing also allemal. Der Antiviren-Hersteller Sophos hat sogar Phishing-Kits im Internet entdeckt, mit denen sich ohne große Programmierkenntnisse eine Phishing-Attacke erzeugen lässt. Lesen Sie mehr auf Seite 3
    Mehr zum Thema:

    Sicherheitstechniken
    Aktuell existieren drei verbreitete Methoden, mit denen Banken sich und den Kunden schützen: PIN/TAN-Systeme, HBCI und OTP-Tokens.
    PIN/TAN-Systeme

    Die meisten Anwender führen ihre Online-Bankgeschäfte über die verschlüsselte Web-Seite ihrer Bank durch. Gesichert werden die Transaktionen zudem über das PIN/TAN-System. Die PIN (Persönliche Identifikationsnummer) ist für den Login nötig. Eine TAN (Transaktionsnummer) muss der Anwender für jeden Online-Auftrag eingeben. Sie ist nur einmal gültig. Früher erhielten die Anwender eine Liste mit TANs, aus der Sie eine beliebige Nummer auswählen konnten. Heute setzen die meisten Banken auf iTANs ein (indizierte TANs). Diese TANs sind nummeriert, und die Bank fragt bei der Transaktion eine ganz bestimmte ab. Der Vorteil: Selbst wenn es einem Dieb gelungen ist, eine TAN abzufangen, stehen die Chancen schlecht, dass die Bank genau diese verlangt.
    Natürlich können die iTANs auch in Papierform einem Dieb in die Hände fallen. Sogar noch mehr als früher, denn will ein Anwender auch von unterwegs aus Online-Banking betreiben, muss er nun die gesamte Liste mitnehmen. Die wichtigste Schutzmaßnahme hier: Wählen Sie eine PIN, die sich nicht erraten lässt. Schreiben Sie sie aber auf keinen Fall auf.
    Eine noch höhere Sicherheit erhalten Sie bei Banken, die mTANs anbieten. Bei einer Transaktion sendet die Bank eine neue TAN per SMS auf das Handy des Kunden. Die Nummer ist nur für diese eine Transaktion gültig, und das auch nur zeitlich begrenzt. In der SMS lassen sich zudem der Empfänger und der Betrag der Überweisung nochmals kontrollieren.
    Chipkarte mit HBCI
    Die Alternative zum PIN/TAN-System ist HBCI (Homebanking Computer Interface). Es arbeitet mit einer passwortgeschützten Chipkarte. Der Vorteil: TANs sind hier nicht nötig und können somit auch nicht gestohlen werden. Voraussetzungen für HBCI: Ihre Bank muss dieses System unterstützen, und Sie brauchen einen Kartenleser. Obwohl Online-Banking per HBCI tatsächlich mehr Sicherheit bringt, konnte sich das System bislang noch nicht durchsetzen.
    Übrigens: Hinter HBCI steckt seit kurzem eine neue Technik namens Fin-TS. Sie ist wesentlich flexibler und auch für Banken außerhalb Deutschlands interessant.
    OTP-Tokens
    Relativ wenige Banken bieten Tokens an. Das sind Geräte in der Größe eines USB-Sticks, die bei einer Transaktion ein One-time-Password (OTP) generieren. Der Token zeigt das Einmal-Passwort auf einem Display an. Jedes Gerät ist mit dem Banken-Server synchronisiert, so dass sich das OTP nicht mit einem anderen Gerät erzeugen lässt. Lesen Sie mehr auf Seite 4

    Wichtige Konto-Einstellungen
    Für den Fall, dass ein Dieb trotz aller Maßnahmen an Ihre PIN und TANs gelangt, können Sie Vorsorge treffen, um das Schlimmste zu verhindern: Setzen Sie für Ihr Konto ein Überweisungslimit. Es gilt in der Regel für die Summe aller Überweisungen in einer Woche. Generell gilt: Je niedriger das Limit, desto weniger kann Ihnen jemand stehlen. Sollten Sie doch mal mehr Geld überweisen müssen, geht das entweder am Automaten oder wie gewohnt in der Filiale. Als weitere Maßnahme sollten Sie sich mindestens wöchentlich in Ihr Konto einloggen. Idealerweise werden Ihnen dann nur alle Transaktionen seit dem letzten Login angezeigt. So erkennen Sie schnell, ob jemand anderes als Sie in den vergangenen Tagen an Ihrem Konto war.
    Schutz für den PC

    Für jeden interessierten Anwender ist es selbstverständlich, den Rechner mit entsprechender Software vor gefährlichem Code zu schützen. Damit ist man auch vor Trojanern gefeit, die Bankdaten klauen wollen. Zur Sicherheitsausstattung gehören drei Tools: ein Antiviren-Programm, ein Antispyware-Tool und eine Firewall. Empfehlenswert sind die kostenlosen Programme Antivir PE Classic, Ad-Aware SE und Zone Alarm Free.
    Banking mit Software
    Banking-Software hat beim Thema Sicherheit vor allem für weniger erfahrene Anwender einen Vorteil: Die Programme schützen zuverlässig vor Phishing. Denn wer konsequent nur über ein Banking-Tool Kontakt mit seiner Bank aufnimmt, kann auch nicht über gefälschte Mails auf die Websites von Betrügern gelockt werden. Für Computer-Profis bringt ein Banking-Tool keinen nennenswerten Zuwachs an Sicherheit.
    Banking-Programme
    Einige Banken bieten ihren Kunden kostenlos Tools fürs Online-Banking an. Infos dazu gibt’s auf den Websites der Banken. Außerdem enthält die kostenlose Software von T-Online ein Banking-Modul. Im Handel sind Banking-Programme mit einem großen Funktionsumfang erhältlich, etwa Quicken, Star Money oder Wiso Mein Geld.
    Fazit: Sicheres Online-Banking
    Für erfahrene PC-Anwender ist sicheres Online-Banking kein Problem. Wer seinen Rechner vor Viren schützt und nicht auf Phishing hereinfällt, hat kaum etwas zu befürchten. Problematisch wird es für Benutzer, die sich nur wenig oder gar nicht mit PC-Sicherheit auskennen. Damit aber auch diese Leute nicht Opfer von Datendieben werden, sind die Banken gefragt. Sie sollten ihre Kunden über die Gefahren beim Online-Banking genau aufklären. Lesen Sie mehr auf Seite

    Checkliste: So wählen Sie die richtige Online-Bank

    Wenn Sie sich eine neue Online-Bank aussuchen, sollten Sie ein paar Kriterien besonders beachten. Hier finden Sie eine Checkliste, mit der Sie prüfen können, ob die Bank in Sachen Service und Sicherheit das bietet, was Sie brauchen.
    Service
    - Gibt es ausreichend Geldautomaten?
    - Gibt es ein Filialnetz für persönliche Beratungsgespräche?
    - Lassen sich Überweisungen auf Termin legen?
    - Sind Auslandsüberweisungen möglich?
    - Gibt es eine Umsatzanzeige für Kreditkarten?
    Kosten
    - Sind am Geldautomaten Gebühren fällig?
    - Sind Gratis-Konten an Bedingungen geknüpft, etwa regelmäßigen Geldeingang oder Verzicht auf Filialbesuche?
    - Fallen Kosten für EC-Karte, Kreditkarten und Partnerkarten an?
    Sicherheit
    - Welches TAN-Verfahren bietet die Bank?
    - Bietet die Website eine virtuelle Tastatur zur Eingabe der iTAN?
    - Steht HBCI/Fin-TS zur Verfügung?


    Sicheres Online-Banking: Fünf Tipps
    1. Schutz-Software für den PC

    Das Wichtigste: Bewahren Sie Ihren PC vor gefährlichem Code. Das erledigen Sie mit einer Antiviren-Software, einem Antispyware-Tool und einer Firewall.
    2. Schützen Sie sich vor Phishing
    Rufen Sie Ihre Bank-Site immer über die Tastatur und nicht über einen Link in einer Mail auf. Wer sich mehr Schutz vor Phishing wünscht, kann auch eine Banking-Software einsetzen.
    3. Datenschutz: Passworte und TANs verbergen
    Beim Online-Banking fängt der Datenschutz bei Ihnen zu Hause an. Schreiben Sie niemals Ihre PIN auf. Die PIN dürfen Sie sich in der Regel selbst aussuchen. Sie sollten sie gelegentlich wechseln. Verwahren Sie Ihre TAN-Liste so sicher wie möglich.
    4. Vorsicht auf fremden PCs
    Wenn Sie von einem fremden Rechner aus Online-Banking betreiben möchten, sollten Sie das mit Ihrem eigenen Browser erledigen. Empfehlenswert ist dafür Firefox Portable: Es lässt sich ohne Installation nutzen und läuft etwa von einem USB-Stick aus.
    5. Banking mit extra Rechner
    Sie erreichen eine hohe Sicherheit, wenn Sie einen PC haben, den Sie nur fürs Online-Banking verwenden. Das geht zum Glück auch gratis – wenn Sie mit virtuellen PCs arbeiten. Dafür verwenden Sie am besten VM-Ware Server

  • Zuverlässige DatenlöschungDatum26.11.2007 17:11
    Thema von Tanja31 im Forum Sicherheit im Internet

    Das Programm Secure Eraser 2.1 verspricht eine effektive und dauerhafte Löschung von Dateien, um diese vor dem Zugriff Unbefugter zu schützen. Die Einsteigerversion der Software steht ab sofort zum kostenlosen Download bereit.

    PC WELT
    secureeraser2
    Der Trugschluss, das einmal gelöschte Dateien auf einem PC wirklich dauerhaft zerstört wurden, scheint in vielen Köpfen fest verankert zu sein. Bis ein Dokument jedoch nicht vollständig überschrieben wurde, besteht weiterhin die Möglichkeit, es vollständig wiederherzustellen. Diesen Umstand machen sich Datendiebe zunutze, um in den Besitz sensibler Inhalte zu gelangen. Interne Informationen oder private Videosammlungen wandern so schnell in die falschen Hände.
    Das Programm Secure Eraser, welches in der aktuellen Version 2.1 vorliegt, erlaubt eine vollständige Löschung von vorher markierten Ordnern und Dateien. Die Vollversion der Software bietet gleich fünf unterschiedliche Verfahren zur Datenvernichtung an. Die betreffenden Dokumente, die dauerhaft entsorgt werden sollen, werden dabei mit redundanten Daten überschrieben und sind somit nicht wieder herstellbar. Wird die höchste Sicherheitsstufe verwendet, so kommt der Peter Gutmann Standard zum Einsatz, der auch vom amerikanischen Geheimdienst verwendet wird.
    Als zusätzliche Funktion umfasst der Secure Eraser einige Aufräum-Aktionen, wie das Löschen temporärer Dateien, Internet-Spuren oder das sichere Leeren des Papierkorbs. In der Registry des PC lassen sich außerdem überflüssige Einträge aufspüren und nach Rücksprache mit dem Anwender dauerhaft entfernen.
    Secure Eraser 2.1 wird in drei Versionen angeboten. Die Standard-Edition kann von Privatanwendern kostenlos eingesetzt werden und verfügt nur über die schwächste Methode zum Löschen der Daten. Per kostenloser Registrierung lässt sich diese Version jedoch zur Standard Edition Plus aufwerten. Dann stehen zwei international anerkannte Standards zur Löschung zur Verfügung. Eine für den gewerblichen Gebrauch gedachte Professional Edition, die fünf unterschiedliche Löschverfahren mitbringt, ist für 20 Euro erhältlich.

  • Die größten 7 PC - SündenDatum26.11.2007 17:10
    Thema von Tanja31 im Forum Sicherheit im Internet

    Hitze, Staub, Putzmittel: Das macht Ihren Rechner kaputt



    Wenn am Computer gar nichts mehr geht, ist es eigentlich schon zu spät: Sie können nicht mehr damit arbeiten und haben im schlimmsten Fall auch noch sämtliche Inhalte verloren. Denn nur die wenigsten Anwender sichern Ihre Dateien.

    Es muss nicht immer ein Virus sein, das den PC lahmlegt. Oft ist es einfach nur falscher Umgang mit der Hardware. Es wird zwar niemand absichtlich Kaffee über den Computer schütten - aber wer denkt schon an die Magnetfelder einer Lautsprecherbox?

    Umso wichtiger ist es, die Daten regelmäßig auf einer externen Festplatte zu speichern. Sonst kann es teuer werden. „Wenn die Informationen nicht mehr abrufbar sind und es kein aktuelles Backup gibt, bleibt als letzter Ausweg nur die professionelle Datenrettung“, sagt IT-Experte Edmund Hilt von Kroll Ontrack.

    Hitze, Magnetfelder, Staub: Wir zeigen Ihnen die sieben größten Gefahren für Ihren Rechner.




  • Das Netz und seine Tücken 2Datum26.11.2007 16:45
    Thema von Tanja31 im Forum Sicherheit im Internet
    Wenn man selbst nichts falsch macht…


    Bloßgestellt im Netz:
    Selbst wenn Sie das alles beherzigen, kann es passieren, dass andere Sie (unabsichtlich) bloßstellen. Die Bilder vom letzten Betriebsfest oder von der Strandparty auf Mallorca, das Foto, das Sie neben einer attraktiven Person zeigt, die Ihr Partner nicht kennt: Vieles lässt sich bei Flickr, Sevenload und anderen Foto-Communities aufspüren. Und oft finden Leute gar nichts dabei, mal eben mit der Handy- oder der Digitalkamera draufzuhalten. Dank Web 2.0 und Tagging (Kategorisieren, Zuordnung von Stichwörtern zu Einträgen oder Bildern), ist es oft auch nicht schwer, eine Person ausfindig zu machen, vor allem wenn man jemanden aus dessen persönlichen Umfeld kennt. Noch schlimmer ist es, wenn Personen gezielt fertig gemacht werden sollen. So berichtet beispielsweise eine Anwenderin in einem Rechtsforum, dass ihr Ex-Freund mindestens 44 Nacktbilder von ihr – teils pornografischen Inhalts – in Foren und Bilderdienste eingestellt hat, die insgesamt rund 50.000 Mal heruntergeladen wurden. Auf den Bildern sei auch ihr Gesicht zu erkennen. „Ich habe Kinder, bin selbständig tätig und habe einen guten Ruf zu verlieren“, berichtet die Frau. Ihre Chancen, zumindest Schmerzensgeld zu erhalten, stehen nicht schlecht. In einem ähnlichen Fall hat das Kieler Landgericht im Sommer 2006 einen 40-jährigen Kaufmann zur Zahlung von 25.000 Euro Schmerzensgeld verurteilt. Er hatte Nacktbilder seiner Ex-Freundin zusammen mit ihrer Adresse und Telefonnummer in Tauschbörsen verbreitet.
    Fotomontage:
    Bildbearbeitungsprogramme wie Photoshop & Co. machen es sogar möglich, Köpfe auf fremde Körper zu montieren. Das eröffnet weitere Chancen für verschmähte Liebhaber und missgünstige Mitmenschen. Eine gut gemachte Fotomontage ist für Laien nicht auf den ersten Blick als solche zu erkennen.

    Schäden in Millionenhöhe


    Passwortklau und Phishing:
    Richtig unangenehm kann es für denjenigen werden, der bei jedem Online-Zugang – mehrere Mailkonten, Ebay-Konto, Online-Banking sowie Zugang zu Amazon, Flickr und diversen Foren – auf dasselbe Passwort vertraut. Das zeigt das Beispiel eines Anwenders aus Hessen, der versehentlich sein Notebook liegen ließ. Geklaut wurde ihm nicht nur sein tragbarer Rechner, sondern seine Online-Identität. Er schaffte es nicht, sich rechzeitig auf einem anderen PC einzuloggen, um sämtliche Passwörter zu ändern. Der unehrliche Finder des Geräts war schneller gewesen. Zu einem der Zugänge war im System das Kennwort gespeichert gewesen, so dass der Unbekannte sich einloggen und es auslesen konnte. Er probierte es auf anderen Sites aus – und war damit mehrfach erfolgreich. Er änderte das Passwort und sperrte den tatsächlichen Eigentümer des Zugang dadurch aus. Immerhin: Ein finanzieller Schaden entstand nicht, da der Banking-Zugang durch die Bankfiliale gesperrt werden konnte. Doch in verschiedenen Foren musste sich der Bestohlene eine neue Identität anlegen, da er auch über den Administrator nicht an seine alten Zugänge herankam.
    Phishing:
    Hier werden Anwender meist unter einem Vorwand dazu verleitet, ihre Zugangsdaten auf der vermeintlich echten Startseite eines Dienstes einzutragen. Sämtliche verwendeten PINs, TANs und Zugangscodes landen auf dem Server der Betrüger. Phishing ist keine Randerscheinung mehr, sondern ein ernsthaftes Problem, vor allem für Kreditinstitute und Online-Händler. Waren es in Deutschland im Jahr 2005 noch 2649 Phishing-Opfer, rechnet man für 2007 schon mit 4160 Betroffenen. Geschätzter Schaden: rund 19,5 Millionen Euro. Diese Summe hat sich seit 2005 fast verdoppelt. In den USA geht man sogar von einem volkswirtschaftlichen Schaden in Milliardenhöhe aus. Hier ist vor allem das Abfischen von Kreditkartendaten weit verbreitet.
    Die auf Phishing spezialisierten Betrüger nutzen die fremden Zugangsdaten oft nicht selbst, sondern verkaufen sie über Server im Untergrund. 50 Cent bis 5 Euro kostet nach Expertenangaben ein Kreditkartenzugang
    Vorsicht bei Verwaltungssystemen


    Open ID & Co.: Gefährliches Spiel
    Ein aktueller Trend, um Zugangsdaten effizient verwalten zu können, sind Dienste, die auf einer Sammelanmeldung basieren, etwa Open ID dabei handelt es sich um ein dezentrales System zur Verwaltung von Identitätsdaten. Der Anwender muss sich einmal bei einem Open-ID-Provider registrieren, etwa „Mein guter Name“. Hier werden alle notwendigen Daten hinterlegt. Bei weiteren Open-ID-kompatiblen Sites genügt es dann, einmal die ID und das Passwort anzugeben. Alles Weitere erfolgt über einen Datenbank-Zugriff.
    Bei jeder weiteren Erstanmeldung kann der Anwender bestimmen, welche Daten er freigeben will. Der Betreiber der Site kann dann lediglich den Zugang verweigern, wenn wichtige Daten fehlen – in der Regel reichen die Stammdaten aus. Open ID wird unter anderem von Microsoft, Yahoo, Wikipedia und diversen Blogs unterstützt.
    Vor- und Nachteile:
    Ändern sich Daten, etwa durch einen Umzug, muss man sie nur einmal beim Provider anpassen, die Datenbank erledigt den Rest. Der Nachteil: Open ID und vergleichbare Dienste sind anfällig gegen Phishing. Wer den Master-Zugang kennt, kann theoretisch auf sämtliche Ressourcen zugreifen, für die sich der Nutzer angemeldet hat (Details gibt's hier). Wir können daher solche Sammelanmeldedienste unter Datenschutzgesichtspunkten nicht empfehlen. Lediglich bei Sites, die für Sie so unwichtig sind, dass Sie ein Standard-Kennwort verwenden würden, kann ein Service wie Open ID die lästige Erstanmeldung ersparen.


    Identitätsklau und die Folgen


    Ebay: 3, 2, 1 – Psychoterror
    Eine weitere Variante des Identitätsdiebstahls kann sehr lästig werden und unter Umständen auch langwierige Folgen nach sich ziehen. Die Betrüger nutzen aus, dass der Anmeldemechanismus von Ebay nur begrenzt sicher ist: Beim Anlegen eines neuen Kontos führt Ebay eine Schufa-Abfrage durch. Sie soll nicht die Kreditwürdigkeit oder das Zahlungsverhalten des neuen Kunden dokumentieren, sondern lediglich seine Existenz. Deshalb reichen hier Adressdaten, die zum jeweiligen Namen passen – und die finden Betrüger an diversen Stellen: auf Websites, unter Mails oder einfach im Telefonbuch.
    Kritisch wird es nach einigen Wochen für den eigentlichen Besitzer der Identität, der ja ganz einfach aufzufinden ist. So berichtet unser Leser Rudolf M., dass er regelmäßig erboste Anrufe von Ebay-Nutzern bekam, die vergeblich auf die vermeintlich von ihm verkaufte Ware warteten. „Dass ich denen gar nichts verkauft habe, wollten die natürlich nicht glauben“, so seine Aussage. „Am besten war ich dran, wenn sie mir mit der Polizei drohten. Dann konnte ich denen wenigstens das Aktenzeichen meiner Anzeige gegen Unbekannt nennen und sie bitten, darauf Bezug zu nehmen.“ Doch es kamen auch solche Drohungen: „Ich weiß, wo Du wohnst, und ich schick’ Dir wen vorbei.“ Knapp 40 Auktionen mit hochpreisigen Waren tätigten Betrüger in seinem Namen. Der entstandene Schaden lag bei mehreren tausend Euro.
    Noch ein Geschädigter:
    Die Bankverbindung, die der Betrüger in diesem Fall genutzt hatte, führte zu einem weiteren Opfer. Die arbeitslose Frau hatte über das Internet ein Angebot von einer „ausländischen Firma“ erhalten, die zum Geschäftsaufbau in Deutschland angeblich Mitarbeiter suchte. Stutzig machte es sie schon, dass ihre Aufgabe lediglich darin zu bestehen schien, Zahlungen, die auf ihrem Konto eintrafen, auf ein anderes ausländisches Konto umzuleiten. Doch die Entlohnung schien gut, und bis sie bemerkte, dass sie benutzt wurde, war es zu spät. Jetzt taucht ihr Name mit ihrer Kontonummer in verschiedenen Foren zum Thema Internet-Betrug auf – keine gute Voraussetzung, wenn man auf Stellensuche ist.
    Keiner ist gefeit: Solche kriminellen Machenschaften können auch Menschen treffen, die nicht einmal einen PC besitzen – schließlich sind auch sie in der Schufa-Datenbank erfasst, und schließlich kann man auch ihre persönlichen Daten per Telefonbuch ermitteln.

    Identitätsklau leicht gemacht


    Name und E-Mailadresse: Mehr braucht man nicht
    Wie viele Informationen lassen sich im Internet über eine Person herausfinden, von der man nur den Namen kennt? Wir machen die Probe aufs Exempel. Und wir raten Ihnen: Passen Sie genau auf, welche Spuren Sie im Web hinterlassen, denn sie sind deutlich lesbar – für jeden.
    Seinen Namen nennen wir nicht. Es ist ein Leser, der uns eine Mail geschrieben hat. Wir kennen seinen Vor- und Nachnamen sowie seine Mailadresse – mehr nicht. Mit Hilfe von Google finden wir heraus, dass er eine eigene Homepage hat. Seine Anschrift lässt sich damit leicht über das Domain-Verzeichnis ermitteln. Anhand der Inhalte auf der ansonsten sehr knappen Homepage finden wir ein Forum, das er selbst zu einem Technik-Thema betreibt – hier stoßen wir auf seinen ersten Nickname. In einigen weiteren Foren zu dem Thema verweist er auf einen Artikel, den er unter einem weiteren, ähnlichen Nickname verfasst hat. Er ist sehr hilfsbereit, weiß viel zu Multimedia sowie Authoring und verlinkt auch schon mal auf Inhalte, für die er eine Abmahnung wegen Beihilfe zur Verletzung von Urheberrechten kassieren könnte.
    eBay hilft (fast) immer:
    Bei Ebay hat er wohl auch einmal etwas verkauft und ein Problem mit einem Käufer gehabt, wie wir über ein Rechtsforum ermitteln – immer noch alles mit so banalen Mitteln wie Google & Co. Wir finden einen Link zu einer Auktion, so dass wir jetzt seinen Ebay-Namen wissen. Auch die Ortsangabe stimmt. In einem anderen Forum erfahren wir, dass er als Freiberufler ein teures Grafikprogramm einsetzt (mit dem er anfangs Probleme hatte). Ob er das ordentlich im Laden gekauft hat, könnte den Hersteller oder die Konkurrenz interessieren.
    Bei sozialen Netzwerken wie Linkedin oder Xing ist er offenbar ebenso wenig angemeldet wie bei Facebook. Andernfalls hätten wir gleich eine Fülle weiterer Informationen von beruflichem Werdegang über sozialen Hintergrund bis hin zu früher besuchten Schulen. Doch da ist noch ein Link zu Stayfriends, so dass wir sein ungefähres Alter und die besuchten Schulen ermitteln können.
    Tipps für Einbrecher...
    Ein Bild von ihm haben wir noch nicht, bis wir es mit den Nicknames bei Flickr versuchen. Nun wissen wir also auch, dass er im vergangenen Jahr Urlaub in den USA gemacht hat und im Jahr davor in Dubai war. Einen Link zu seinem Bilderblog finden wir auch noch. Dort steht als aktueller Eintrag, dass er bis in zwei Wochen in Urlaub ist und man folglich nichts Neues im Blog finden wird. Wenn wir jetzt Einbrecher wären …

    Vorsicht bei beruflichen Daten


    Indiskretion: Tag der offenen Datenbank
    In Gefahr ist Ihre Online-Identität auch bei vermeintlich anonymen Websites, auf denen Sie Ihre persönlichen – teils sehr persönlichen – Daten hinterlassen. Beispiel Ebay: Das Online-Auktionshaus hatte Anfang September ein massives Sicherheitsproblem. Hacker konnten sich mindestens zwei Wochen lang über eine Programmierschnittstelle von Paypal Zugriff auf die Nutzerdaten von Ebay-Kunden verschaffen. Paypal ist der zu Ebay gehörende Zahlungsdienstleister. Der PC-WELT liegt ein Script vor, das die Bieter einer Auktion automatisiert auf Knopfdruck anschrieb und ihnen ein Angebot unterbreitete, die Ware zu erwerben – der Höchstbietende sei abgesprungen. In dem Fall, dessen Spuren nach Rumänien führen, ging es darum, Geld zu ergaunern, ohne Ware zu liefern. Da das Geschäft an Ebay vorbei erfolgte, werden die Geprellten leer ausgehen und nicht den Ebay-Käuferschutz in Anspruch nehmen können.
    Auch wenn der Hintergrund der Tat eindeutig kriminell war, beweist der Fall noch etwas anderes: Wer einiges Know-how besitzt, kann herausfinden, wer wann auf welchen Artikel geboten hat – was auch der Unachtsamkeit des Unternehmens Ebay zu verdanken ist. Und wer will schon, dass jeder weiß, was man ersteigert hat.
    Berufliche Daten:
    Noch kritischer wird es, wenn es um berufliche Daten geht, etwa einen Lebenslauf, der anonymisiert zur Verfügung gestellt werden soll. So kopierten Unbekannte im August 2007 mit Hilfe eines Trojaners 1,3 Millionen Datensätze mit persönlichen Bewerberinformationen aus der Datenbank der Bewerbungs-Site Monster. Enthalten waren sämtliche Kontaktdaten wie Name, Adresse, Telefonnummer und Mailadresse – und sollten eigentlich nur in anonymisierter Form präsentiert werden. Zwar waren hier fast ausschließlich US-amerikanische Kunden betroffen. Ein solcher Vorfall wäre aber auch mit deutschen Anwendern nicht auszuschließen.

    Staatlich finanzierte Prangerseiten


    Internet-Pranger: Am Rande der Selbstjustiz
    In Richtung Rufmord gehen Seiten, auf denen Personen öffentlich genannt und angeprangert werden – oft mit Fotos, vollem Namen und Adresse. So veröffentlichte ein Schweizer 2006 eine Site mit 36 Steckbriefen von Personen, die in einen Zusammenhang mit Kindesmissbrauch gebracht wurden. Jeder Eintrag war versehen mit einer Bewertung von 0 („Mitläufer“) bis 5 („Gehört verwahrt“). Die Site wurde inzwischen aus dem Netz genommen. Das ist ein einfaches Unterfangen, wenn es sich um einen inländischen Provider handelt. Langwieriger verhält es sich, wenn er wie hier im nichteuropäischen Ausland sitzt.
    Psychoterror:
    Dieser drastische Fall zeigt, welche Dimensionen der virtuelle Pranger durch selbsternannte Ordnungshüter annehmen kann. Meist läuft der Psychoterror im Netz, dem inzwischen auch Richter, Anwälte, Lehrer, Politiker und Journalisten ausgesetzt sind, auf einem etwas niedrigeren Level. Oft werden in Foren, Gästebüchern, Blogs oder auf speziell hierfür programmierten Websites private Geschichten öffentlich gemacht, Gerichtsakten, Schriftwechsel und andere Papiere eingescannt.
    Wo hier die freie Meinungsäußerung endet und ein strafrechtlich relevanter Tatbestand beginnt, hängt natürlich vom Einzelfall ab. Einzelne Personen, die von Einzeltätern angegriffen werden, haben bessere Karten, sich zu wehren als Ärzte, Lehrer oder Professoren, deren Arbeit in entsprechenden Portalen wie Spickmich oder Meinprof bewertet wird. So urteilten zumindest das Kölner Landgericht im Fall der Lehrerbewertungs-Site Spickmich.de, Lehrer müssten sich öffentlicher Kritik stellen (AZ 28 O 333/07, Urteil vom 22. August 2007). Unangenehm für die Betroffenen ist es aber in jedem Fall, zumal keine Waffengleichheit herrscht. Die Lehrerverbände beispielsweise bemängelten, dass eine Bewertung stets anonym erfolge und der Betroffene keine Gelegenheit zu einer Stellungnahme bekomme. Dabei hält sich der Schaden für die Betroffenen noch in sehr engen Grenzen. Schreib- und Leserechte hat nur, wer sich anmeldet, und einige Sicherheitsmaßnahmen sollen dafür sorgen, dass es nicht zu verfälschten Ergebnissen kommt.
    Die Lage in den USA:
    Deutlich drastischer geht’s – im Rahmen des geltenden Rechts – in den USA zu. Hier herrschen völlig andere Vorstellungen von Daten- und Persönlichkeitsschutz als in Deutschland. Hier kommt beispielsweise schon jemand auf eine staatlich finanzierte Prangerseite, der eine Prostituierte besucht hat. In einigen Bundesstaaten können Bürger ganz offiziell sehen, welche ehemaligen Sexualstraftäter in ihrer Nähe wohnen. Im Vergleich dazu geradezu harmlos wirken Seiten wie Don’t date him, Girl, auf denen Frauen andere Frauen vor ihren Ex-Freunden warnen, die fremdgegangen sind.

    Was Ihre Identität im Internet schützt


    Security-Tool-Paket: Diese Software schützt
    Wir haben 30 Sicherheits-Tools aus der Free- und Shareware-Programme sowie Testversionen von Software, die Ihr Leben im Netz sicherer machen und gegen Betrüger schützen kann.
    Anonymisierung:
    Mit Programmen wie JAP, Tor, Operator oder XB-Browser verschleiern Sie Ihre IP-Adresse. Die Tools leiten den Datenverkehr über ein komplexes Netzwerk, so dass im Nachhinein niemand nachvollziehen kann, von welchem Rechner oder welcher IP-Adresse eine Anfrage kam und welche Datenpakete wohin geliefert wurden. Jeder Surfer ist dabei Teil des Netzes und trägt dazu bei, die Anonymität zu steigern. Wir raten, ein solches Anonymisierungs-Tool immer dann einzusetzen, wenn Sie sicherstellen wollen, dass niemand nachvollziehen kann, was Sie im Internet getan haben.
    Verschlüsselung:
    Tools wie Archicrypt Pro, Truecrypt oder Steganos Safe verschlüsseln Dateien, Ordner und ganze Partitionen. Das ist sinnvoll, wenn Sie Angreifer aus dem Netz abwehren wollen, die sich an Ihren privaten Daten bedienen und Ihre Privatsphäre verletzen wollen. Besonders wichtig: Lassen Sie keine Passwörter oder andere vertrauliche Daten offen auf der Festplatte liegen.
    Passwort-Archiv:
    Wer immer dasselbe Kennwort verwendet, macht es Betrügern leicht. Jedem, der es kennt, steht die Tür zu allen Internet-Zugängen offen. Sicherheit versprechen Passwort-Tools wie Keepass, Alle meine Passworte oder Steganos Passwort-Manager. Diese legen Passwörter in einer verschlüsselten Datenbank ab – Sie brauchen sich nur noch ein Master-Passwort zu merken. Das dürfen Sie allerdings unter keinen Umständen vergessen, sonst stehen Sie selbst vor verschlossenen Konten und Zugängen.
    Phishing:
    Vorsichtig sein und den gesunden Menschenverstand einsetzen, das gehört zu den wichtigsten Maßnahmen. Schließlich sind viele Phishing-Mails schon aufgrund der fehlerhaften Sprache als solche zu erkennen. Außerdem hilfreich: die Tools aus unserem Paket. Eine Desktop-Firewall wie Zone Alarm signalisiert Ihnen, welche Dienste auf Ihren Rechner zugreifen. Anti-Phishing-Tools wie die Firefox-Erweiterungen Noscript und Phish Tank Site Checker leisten ebenfalls gute Dienste. Letzteres baut auf dem Dienst Phish Tank auf, der bekannte Phishing-Sites sammelt und bei der Umleitung auf eine solche Site Alarm schlägt.

    Programme und Links

    Alle meine Passworte (AmP) 2.61
    Passwortverwaltung
    http://www.wt-rate.com
    gratis

    Anoproxy 1.20
    Web-Proxy-Tool
    http://www.anoproxy.de
    14,95 Euro

    Archicrypt Pro 6.2.2
    Archivverschlüsselung
    http://www.archicrypt.com
    24,95 Euro

    Archicrypt Shredder 4.04
    Datenlösch-Tool
    http://www.archicrypt.com
    24,95 Euro

    Archicrypt Stealth 4.23.1
    Anonym Surfen
    http://www.archicrypt.com
    24,95 Euro

    Axcrypt 1.6.3
    Verschlüsselungs-Tool
    http://www.axantum.com/AxCrypt
    gratis

    BackProtection 7.4 SE
    Zugriffsüberwachung
    http://www.jmmgc.com
    gratis

    BFilter 1.11
    Web-Proxy-Tool
    http://bfilter.sourceforge.net
    gratis

    Copernic Agent 6.11
    Such-Utility
    http://www.copernic.com
    gratis

    Firefox 2.0.6
    Gratis-Browser
    http://www.mozilla-europe.org/de
    gratis

    Gernova Keylock 1.1
    Keylogger-Aufspür-Tool
    http://www.gernova.de
    gratis

    Gpg4win 1.12
    Tool für Mailsicherheit
    http://www.gpg4win.de
    gratis

    JAP 00.08.086
    Anonym Surfen
    http://anon.inf.tu-dresden.de
    gratis

    Keepass 1.0.8
    Passwort-Tool open source
    http://keepass.info
    gratis

    Noscript
    Script-Blockierer
    http://maone.net
    gratis

    Operator 2.3
    Anonym-Version von Opera
    http://letwist.net/operator
    gratis

    Phish Tank Site Checker
    Anti-Phishing-Tool
    http://phishtanksitechecker.com
    gratis

    Security & Privacy Complete 3.1.7
    Privacy-Toolpaket
    http://sourceforge.net/projects/cmia
    gratis

    Site Advisor
    Hinweise auf unsichere Sites
    http://www.siteadvisor.com
    gratis

    Spam Terrier 1.0
    Anti-Spam-Tool
    http://www.agnitum.com
    gratis

    Spamihilator 0.9.9.32
    Anti-Spam-Tool
    http://www.spamihilator.com
    gratis

    Starmoney Toolbar
    Banking-Software-Toolbar
    http://www.starmoney.de
    gratis

    Steganos Passwort-Manager
    Passwortverwaltung
    http://www.steganos.com
    14,95 Euro

    Steganos Safe 2008
    Datentresor
    http://www.steganos.com
    39,95 Euro

    Steganos Security Suite 2007
    Privacy-Toolpaket
    http://www.steganos.com
    59,95 Euro

    Tor 0.1.2.17
    Anonym-Surf-Engine
    http://tor.eff.org
    gratis

    Truecrypt 4.3a
    Verschlüsselungs-Tool
    http://www.truecrypt.org
    gratis

    Win Patrol 2007
    Anzeige aller Tasks
    http://www.winpatrol.com
    gratis

    XB-Browser 2.06
    Torpark-Nachfolger
    http://www.torrify.com
    gratis

    Xpy 0.9.11
    Anti-Schnüffel-Tool
    http://sourceforge.net/projects/xpy
    gratis

    Zone Alarm 7.5
    Firewall
    http://www.zonealarm.com
    gratis

    Zurück zum Anfang


  • Thema von Tanja31 im Forum Sicherheit im Internet

    Es kann jeden treffen: Rufschädigende Gerüchte, peinliche Bilder oder andere persönliche Daten, die man nicht selbst ins Netz gestellt hat. So schützen und wehren Sie sich gegen Betrüger und Stalker.
    Der zukünftige Chef liest mit!


    Das Internet vergisst nichts:
    Oft Jahre später, nachdem man unachtsam einen Kommentar in einem Forum hinterlassen hat, ist dieser noch zu lesen. Ihn einfach zu löschen hilft nichts. Denn selbst wenn der Eintrag nicht mehr auf einer Seite zu finden ist oder gar die ganze Site aus dem Netz genommen wurde: Ein Klick auf die Cache-Funktion von Google („Im Cache“) zeigt, was an der Stelle zu finden war – sogar mit farbiger Kennzeichnung der Suchbegriffe.
    Sprudelnde Quelle:
    Immer öfter informieren sich beispielsweise Personalberater oder -abteilungen im Netz über potenzielle neue Mitarbeiter. Eine Untersuchung des Bundesverbands Deutscher Unternehmensberater ergab, dass bereits 28 Prozent der befragten Personalberater ins Internet schauen, ob Sie dort Argumente für oder gegen einen Bewerber finden. Wer dann im Studentenforum Studi VZ Mitglied der Gruppe „Mein Filmriss war länger als Deine Party“ ist, kommt noch nicht einmal in Erklärungsnot – er wird aller Voraussicht nach nicht zum Gespräch eingeladen.
    Guter Ruf:
    Wer schlau ist, achtet deshalb auf seinen guten Ruf. Nichts Peinliches in Newsgroups und Foren posten, bei der Veröffentlichung in Web-2.0-Diensten wie Xing oder Facebook nur Informationen preisgeben, die auch auf einer Plakatwand im Heimatort stehen dürften, und generell auf Angaben verzichten, die andere missbrauchen könnten. Dazu zählen vor allem Bankdaten, aber auch Telefonnummern (sofern diese nicht ohnehin im Telefonbuch veröffentlicht sind) und Bilder.

  • Thema von Tanja31 im Forum Sicherheit im Internet

    Als PC-Anwender können Sie wegen der neuen Gesetze unbewusst zum Kriminellen werden. Es drohen Geldbußen oder sogar Haftstrafen! Wir zeigen, was (noch) erlaubt und was verboten ist. Zudem klären wir über die wichtigsten Internet-Risiken auf.

    Unwissenheit schützt vor Strafe nicht. Das ist einer der wesentlichen Grundsätze unserer Rechtsprechung. Er besagt, dass Sie auch dann für eine Sache verurteilt werden können, wenn Sie nicht wussten, dass sie verboten ist. Damit Ihnen das nicht passiert, klären wir Sie über die wichtigsten Tools, Dienste und Fehler auf, die Sie am PC und im Internet meiden sollten. Bei einigen Punkten ist die Rechtslage oder die Rechtsprechung nicht ganz eindeutig. Im Zweifelsfall warnen wir lieber vor einem Tool oder einem Dienst, als dass wir grünes Licht geben.

    Mehr zum Thema Sicherheit:
    Die Tücken im Netz: So (un)sicher ist Ihre Online-Identität
    Das macht Ihren Computer kaputt: Die 7 größten PC-Sünden
    Daten richtig löschen - so geht's!
    Online-Banking: Ihr Geld ist in Gefahr
    Schützen Sie Ihren PC: Kostenlos mehr Sicherheit (Teil 1)
    Schützen Sie Ihren PC: Kostenlos mehr Sicherheit (Teil 2)
    Ein weiterer Grundsatz lautet: Es gibt keine Gleichheit im Unrecht. Somit kann sich zum Beispiel jemand, der geklaute Software heruntergeladen hat, nicht damit herausreden, dass Millionen anderer Anwender das Gleiche getan haben und dafür nicht bestraft wurden. Zu einigen Fällen nimmt Rechtsanwalt Johannes Richard Stellung. Sie finden seine Einschätzung hinter „Expertenmeinung“ bei den jeweiligen Punkten.

    Seite 2: Online-Casinos
    Seite 3: Homepage ohne Impressum
    Seite 4: Online-TV-Rekorder
    Seite 5: Stadtplan auf der Homepage
    Seite 6: Russische Musik-Shops
    Seite 7: Pornos sind ein Spiel mit dem Feuer
    Seite 8: Unverschlüsseltes WLAN
    Seite 9: Kostenlos beim Nachbarn mitsurfen
    Seite 10: In ein Netzwerk einbrechen
    Seite 11: Ausländische Waren bei Ebay

    Darum geht’s: Sie wollen ein Spielchen in einem Online-Casino wagen, etwa Roulette oder Poker.

    So gefährlich ist es: Hier ist Vorsicht angesagt, denn die Juristen sind sich nicht einig, ob es erlaubt oder verboten ist. Fest steht zumindest: Wer sich an einem illegalen öffentlichen Glücksspiel beteiligt, wird mit einer Freiheitsstrafe von bis zu sechs Monaten oder mit einer Geldstrafe von bis zu 180 Tagessätzen bestraft (§ 285 StGB).

    Doch was ist, wenn Sie in einem Online-Casino spielen, das an seinem Standort eine Lizenz fürs Glücksspiel hat – etwa ein Casino mit Firmensitz auf Antigua? Das wäre dann doch kein illegales Glücksspiel. Das sagen zumindest manche Juristen. Sie meinen, es sei wie ein Casino-Besuch im Ausland – also legal. Andere Experten verneinen das allerdings.


    Mehr zum Thema Sicherheit:
    Die Tücken im Netz: So (un)sicher ist Ihre Online-Identität
    Das macht Ihren Computer kaputt: Die 7 größten PC-Sünden
    Daten richtig löschen - so geht's!
    Online-Banking: Ihr Geld ist in Gefahr
    Schützen Sie Ihren PC: Kostenlos mehr Sicherheit (Teil 1)
    Schützen Sie Ihren PC: Kostenlos mehr Sicherheit (Teil 2)
    An Detailproblemen fehlt es übrigens auch nicht. So könnte es strafbar sein, wenn Sie in einem Online-Casino spielen, das auch eine deutschsprachige Bedienung bietet und in Euro abkassiert. Denn ein solcher Service bietet sich Anwendern in Deutschland besonders an, weshalb deutsches Recht anwendbar wäre und deutsche Staatsanwälte sich angesprochen fühlen könnten. Andersherum wäre dann etwa ein Besuch in einem rein englischsprachigen Online-Casino vor dem Zugriff der Justiz gefeit, das Dollar-Rechnungen stellt und nicht gezielt um Spieler in Deutschland wirbt.

    Eins ist aber sicher: Die Bank gewinnt immer! Selbst wenn das Online-Casino sich an den strengen Las-Vegas-Standard hält und 96 bis 98 Prozent des Einsatzes auszahlt, verliert der Spieler am Ende doch. Es dauert eben nur etwas länger. Wer sein Geld behalten will, meidet das Glücksspiel – legal hin, illegal her.

    Darum geht’s: Wenn Sie eine eigene Homepage haben, dann müssen Sie unter Umständen ein Impressum führen. Denn die Impressumspflicht gilt für alle Websites, die geschäftsmäßig auftreten. Achtung: Geschäftsmäßig ist Ihre Site bereits, wenn Sie darauf Werbebanner laufen haben, etwa um die Site-Kosten zu finanzieren.

    So gefährlich ist es: Richter stufen Web-Seiten häufig viel eher als geschäftsmäßig ein, als es dem Rechtsempfinden der meisten Anwender entspricht. Im Zweifelsfall geben Sie besser ein Impressum an. Laut Telemediengesetz (TMG) muss es leicht erkennbar, unmittelbar erreichbar und ständig verfügbar sein. Denn ein Verstoß ist zwar nur eine Ordnungswidrigkeit, die kann aber – in schweren Fällen – mit bis zu 50.000 Euro geahndet werden.

    Seite 4: Online-TV-Rekorder

    Darum geht’s: Der kostenlose Dienst OTR nimmt TV-Sendungen auf, die Sie anschließend herunterladen können. Neben OTR gibt es auch einige kostenpflichtige Anbieter, etwa Shift-TV und Save TV. Einige TV-Sender waren der Meinung, diese Dienste seien nicht legal. So wurde etwa Shift-TV verklagt und verlor vor dem Landgericht Leipzig (Aktenzeichen 05 O 4391/05).

    So gefährlich ist es: Die rechtliche Lage ist noch nicht abschließend geklärt. Würden die Sender aber mehr Druck ausüben, sähe es für die Online-Recorder eher schlecht aus. Möglicherweise könnten auch die Nutzer solcher Dienste belangt werden. Doch so weit ist die Industrie bislang noch nicht gegangen.

    Seite 5: Stadtplan auf der Homepage

    Darum geht’s: Wer seine eigene Homepage gestaltet, ist vielleicht versucht, einen Stadtplan – etwa als bessere Anfahrtsskizze – einzubauen. Und weil es so einfach ist, holt er ihn sich von einem Stadtplandienst im Internet, etwa Google Maps oder Map 24.

    So gefährlich ist es: Das kann teuer werden. Wer ohne Genehmigung des Dienstes eine Karte für die eigene Site verwendet, verstößt gegen das Urheberrecht. Der Streitwert bei Abmahnungen wird generell extrem hoch angegeben, um den Abgemahnten von einem Prozess abzuschrecken. Denn die Anwaltskosten richten sich in der Regel nach dem Streitwert einer Sache.

    Seite 6: Russische Musik-Shops
    Darum geht’s: Musik online kaufen ist legal. Allerdings sehen das nicht alle so. Beispielsweise waren die US-Regierung und die Europäische Union der Meinung, der russische Musik-Online-Shop Allofmp3.com sei nicht legal, und übten so lange Druck aus, bis er im Juli 2007 geschlossen wurde. Verunsichert sind auch viele deutsche Kunden, ob ihre Einkäufe damals legal waren und ob die Einkäufe beim ähnlichen Anbieter Mp3spaks.com legal sind.

    So gefährlich ist es: Ein Gericht in Moskau hat die Betreiber von Allofmp3.com im August vom Vorwurf des Verstoßes gegen das Urheberrecht freigesprochen. Der Internationale Verband der Phonoindustrie in Moskau kündigte Berufung an. Die Entscheidung des Gerichts zeigt an, dass Einkaufen bei Allofmp3.com legal war. Wessen Rechtsgefühl bei einem Preis von 2 Dollar pro Album etwas anderes sagt, der muss nicht in einem solchen Shop einkaufen.

    Seite 7: Pornos sind ein Spiel mit dem Feuer

    Darum geht’s: Im Internet gibt es seit einiger Zeit etliche kostenlose Websites mit Pornofilmen – etwa Pornotube.com und Youporn.com.

    So gefährlich ist es: Das Betrachten dieser Filme ist legal. Doch bedenken Sie: Von solchen Seiten aus ist es nicht mehr weit zu den dunklen und illegalen Sites des Internets. Wenn Sie über ein paar Links etwa auf Filme oder Bilder mit kinderpornografischem Inhalt stoßen, geraten Sie in Teufels Küche. Selbst wenn Sie nur unfreiwillig – etwa per Pop-up – solche Bilder angezeigt bekommen, landen diese auch auf Ihrer Festplatte. Ihre Unschuld zu beweisen ist extrem aufwendig, teilweise unmöglich.

    Seite 8: Unverschlüsseltes WLAN

    Darum geht’s: Wer ein WLAN unverschlüsselt betreibt, macht sich unter Umständen strafbar. So sieht es zumindest das Landgericht Hamburg in einem Urteil vom Juli 2006 (Aktenzeichen 308 O 407 / 06). In dem Fall war ein Internet-Anschlussinhaber beschuldigt worden, er habe urheberrechtlich geschütztes Material getauscht. Er verteidigte sich damit, dass sein Internet-Anschluss über das ungeschützte WLAN von jedem hätte fürs Dateitauschen genutzt werden können. Das Gericht folgte der Argumentation nicht und sah den Betreiber als haftbar an.

    So gefährlich ist es: Über das Urteil muss man sich nicht aufregen, denn sein WLAN sollte man ohnehin sicher machen, etwa mit dem Verschlüsselungsstandard WPA2.

    Seite 9: Kostenlos beim Nachbarn mitsurfen

    Darum geht’s: Ihr PC zeigt das offene, völlig ungeschützte WLAN Ihres Nachbarn an. Es bietet Ihnen einen Internet-Zugang, den Sie ohne dessen Wissen nutzen.

    So gefährlich ist es: In diesem Fall sind sich die Juristen nicht ganz einig. Das heimliche Mitsurfen beim Nachbarn könnte gemäß Paragraf § 265a StGB „Erschleichen von Leistungen“ strafbar sein. Andere Experten verneinen das, führen aber andere Gesetze an, die unter Umständen greifen. Im Jahr 2004 wurde ein Schwarz-Surfer erwischt, doch die Staatsanwaltschaft stellte das Verfahren ein. Das heimliche Mitsurfen scheint nicht unbedingt illegal zu sein. Empfehlen können wir es wegen eines nennenswerten Restrisikos aber dennoch nicht.

    Seite 10: In ein Netzwerk einbrechen

    Darum geht’s: Ihr Rechner zeigt das WLAN Ihres Nachbarn an, und Sie erraten zufällig sein Passwort – etwa weil es mit dem Namen Ihres Nachbarn identisch ist. Sie schauen sich dann noch die Dokumente Ihres Nachbarn an.

    So gefährlich ist es: Hier gibt es keine rechtliche Grauzone. Wenn Sie den Schutz eines Netzwerks – selbst wenn das Passwort einfach zu erraten ist – überwinden und schnüffeln, machen Sie sich strafbar. Das nennt man „Ausspähen von Daten“ (§ 202a StGB) – es wird mit einer Freiheitsstrafe oder einer Geldstrafe geahndet.


    Seite 11: Ausländische Waren bei Ebay

    Darum geht’s: Wer Waren etwa bei Ebay verkauft, die der Hersteller selbst nicht innerhalb der Europäischen Union (EU) vertreibt, verstrickt sich tief in internationales Markenrecht und muss mit einer Abmahnung rechnen. Das erlebten viele Ebayer, die Kleidung von Abercrombie & Fitch verkauften. Ihnen flatterten Abmahnungen mit Forderungen über 2000 Euro in Haus.

    So gefährlich ist es: Wenn man Ihnen geschäftsmäßiges Handeln unterstellen kann, müssen Sie sehr wahrscheinlich zahlen. Zur Höhe der Forderung und zum Thema Geschäftsmäßigkeit lesen Sie den zweiten Teil dieses Beitrags, der am 20.11. erscheint. Darin untersuchen wir außerdem die Rechtmäßigkeit von Netzwerk-Prüf-Tools, Tauschbörsen sowie Software-, DVD- und Audio-CD-Kopien.

  • Skype macht der Polizei ProblemeDatum26.11.2007 16:07
    Thema von Tanja31 im Forum Sicherheit im Internet

    Die Verschlüsselung von Skype-Telefonaten ist für die deutsche Polizei ein Problem, denn sie kann solche Gespräche nicht abhören. BKA-Chef Ziercke sieht darin ein weiteres Argument für Online-Durchsuchungen.

    Das Gratis-Programm Skype ermöglicht kostenlose Voice-Chats von PC zu PC über das Internet. Die Datenpakete werden dabei verschlüsselt und über eine Art P2P-Netzwerk geleitet. Das Verschlüsselungsverfahren ist proprietär und es ist wenig darüber bekannt. Das macht der Polizei Sorgen, denn sie befürchtet, dass auch Terroristen und Schwerkriminelle auf diesem Wege kommunizieren. Die Gespräche können nicht entschlüsselt und somit auch nicht abgehört werden - egal, wie viele Richter das genehmigen würden.
    Jörg Ziercke, Chef des Bundeskrimnalamts, fordert deshalb eine gesetzliche Grundlage für so genannte Online-Durchsuchungen. Die Polizei müsse in die Lage versetzt werden solche Telefonate an der Quelle, also bevor sie verschlüsselt werden, abzugreifen.

    Mehr zum Thema Sicherheit:
    Mit einem Bein im Gefängnis, Teil 1: Vorsicht vor diesen Websites!
    Mit einem Bein im Gefängnis, Teil 2: Was im Web erlaubt ist - und was nicht
    Tücken im Netz: So (un)sicher ist Ihre Online-Identität
    Während herkömmliche Telefongespräche durch Abhörmaßnahmen beim Provider oder Carrier aufgezeichnet werden können, entzieht sich das proprietäre Kommunikationsverfahren von Skype diesen Zugriff. Ziercke erklärte, man habe jedoch nicht die Absicht an Skype oder andere Hersteller heran zu treten, um den Einbau einer Hintertür oder Offenlegung der Schlüssel für behördliche Abhörmaßnahmen zu erbitten.
    Für unverschlüsselte VoIP-Telefonate nach dem SIP-Standard gibt es offenbar Möglichkeiten sie im Netzwerk des Anrufers abzuhören. Das gilt jedoch einstweilen nicht für Voice-Chats innerhalb eines Dienstes wie Skype.

Inhalte des Mitglieds Tanja31
Beiträge: 498
Seite 1 von 25 « Seite 1 2 3 4 5 6 25 Seite »
Xobor Ein Xobor Forum
Einfach ein eigenes Forum erstellen
Datenschutz