Search Results for : Vieren

Gute Anti Vierenprogramme erkennen den Bundestrojaner

Anti Virusprogramme erkennen nun den Bundestrojaner der Bundespolizei. Die Anbieter von Anti Virensoftware haben die Signatur des Bundestrojaner in die Datenbank aufgenommen. Somit dürfte jeder Betroffene dies durch die Suchfunktion erkennen.

Mittlerweile ist es klar und Bestätigt, das Bundesland Bayern und auch Baden Württemberg haben solche Trojaner-Viren verwendet um verdächtige Auszuspionieren. Da der Skandal – die Aufklärung um Missbrauch oder gerechtfertigte Verwendung noch im Bundesausschuss untersucht werden muss bleibt mit Spannung auf dieses Ergebnis zu warten.

Aus Datenschutzrechtlicher Sicht ist dieser Bundestrojaner jedoch jetzt schon zu verurteilen und bleibt eine – nicht wieder gutzumachende Blamage für unsere demokratische Regierung.

Datenschutz

Datenschutzerklärung

Verantwortliche Stelle im Sinne der Datenschutzgesetze, insbesondere der EU-Datenschutzgrundverordnung (DSGVO), ist:

IMS Online Dienste
Dieselstr.6/1
71282 Hemmnigen
Telefon: 07150-605501
Telefax: 0715092188339

Ihre Betroffenenrechte

Unter den angegebenen Kontaktdaten unseres Datenschutzbeauftragten können Sie jederzeit folgende Rechte ausüben:

  • Auskunft über Ihre bei uns gespeicherten Daten und deren Verarbeitung,
  • Berichtigung unrichtiger personenbezogener Daten,
  • Löschung Ihrer bei uns gespeicherten Daten,
  • Einschränkung der Datenverarbeitung, sofern wir Ihre Daten aufgrund gesetzlicher Pflichten noch nicht löschen dürfen,
  • Widerspruch gegen die Verarbeitung Ihrer Daten bei uns und
  • Datenübertragbarkeit, sofern Sie in die Datenverarbeitung eingewilligt haben oder einen Vertrag mit uns abgeschlossen haben.

Sofern Sie uns eine Einwilligung erteilt haben, können Sie diese jederzeit mit Wirkung für die Zukunft widerrufen.

Sie können sich jederzeit mit einer Beschwerde an die für Sie zuständige Aufsichtsbehörde wenden. Ihre zuständige Aufsichtsbehörde richtet sich nach dem Bundesland Ihres Wohnsitzes, Ihrer Arbeit oder der mutmaßlichen Verletzung. Eine Liste der Aufsichtsbehörden (für den nichtöffentlichen Bereich) mit Anschrift finden Sie unter: https://www.bfdi.bund.de/DE/Infothek/Anschriften_Links/anschriften_links-node.html.

Zwecke der Datenverarbeitung durch die verantwortliche Stelle und Dritte

Wir verarbeiten Ihre personenbezogenen Daten nur zu den in dieser Datenschutzerklärung genannten Zwecken. Eine Übermittlung Ihrer persönlichen Daten an Dritte zu anderen als den genannten Zwecken findet nicht statt. Wir geben Ihre persönlichen Daten nur an Dritte weiter, wenn:

  • Sie Ihre ausdrückliche Einwilligung dazu erteilt haben,
  • die Verarbeitung zur Abwicklung eines Vertrags mit Ihnen erforderlich ist,
  • die Verarbeitung zur Erfüllung einer rechtlichen Verpflichtung erforderlich ist,

die Verarbeitung zur Wahrung berechtigter Interessen erforderlich ist und kein Grund zur Annahme besteht, dass Sie ein überwiegendes schutzwürdiges Interesse an der Nichtweitergabe Ihrer Daten haben.

Cookies

Wie viele andere Webseiten verwenden wir auch so genannte „Cookies“. Cookies sind kleine Textdateien, die von einem Websiteserver auf Ihre Festplatte übertragen werden. Hierdurch erhalten wir automatisch bestimmte Daten wie z. B. IP-Adresse, verwendeter Browser, Betriebssystem und Ihre Verbindung zum Internet.

Cookies können nicht verwendet werden, um Programme zu starten oder Viren auf einen Computer zu übertragen. Anhand der in Cookies enthaltenen Informationen können wir Ihnen die Navigation erleichtern und die korrekte Anzeige unserer Webseiten ermöglichen.

In keinem Fall werden die von uns erfassten Daten an Dritte weitergegeben oder ohne Ihre Einwilligung eine Verknüpfung mit personenbezogenen Daten hergestellt.

Natürlich können Sie unsere Website grundsätzlich auch ohne Cookies betrachten. Internet-Browser sind regelmäßig so eingestellt, dass sie Cookies akzeptieren. Im Allgemeinen können Sie die Verwendung von Cookies jederzeit über die Einstellungen Ihres Browsers deaktivieren. Bitte verwenden Sie die Hilfefunktionen Ihres Internetbrowsers, um zu erfahren, wie Sie diese Einstellungen ändern können. Bitte beachten Sie, dass einzelne Funktionen unserer Website möglicherweise nicht funktionieren, wenn Sie die Verwendung von Cookies deaktiviert haben.

Kommentarfunktion

Wenn Nutzer Kommentare auf unserer Website hinterlassen, werden neben diesen Angaben auch der Zeitpunkt ihrer Erstellung und der zuvor durch den Websitebesucher gewählte Nutzername gespeichert. Dies dient unserer Sicherheit, da wir für widerrechtliche Inhalte auf unserer Webseite belangt werden können, auch wenn diese durch Benutzer erstellt wurden.

Newsletter

Auf Grundlage Ihrer ausdrücklich erteilten Einwilligung, übersenden wir Ihnen regelmäßig unseren Newsletter bzw. vergleichbare Informationen per E-Mail an Ihre angegebene E-Mail-Adresse.

Für den Empfang des Newsletters ist die Angabe Ihrer E-Mail-Adresse ausreichend. Bei der Anmeldung zum Bezug unseres Newsletters werden die von Ihnen angegebenen Daten ausschließlich für diesen Zweck verwendet. Abonnenten können auch über Umstände per E-Mail informiert werden, die für den Dienst oder die Registrierung relevant sind (Beispielsweise Änderungen des Newsletterangebots oder technische Gegebenheiten).

Für eine wirksame Registrierung benötigen wir eine valide E-Mail-Adresse. Um zu überprüfen, dass eine Anmeldung tatsächlich durch den Inhaber einer E-Mail-Adresse erfolgt, setzen wir das „Double-opt-in“-Verfahren ein. Hierzu protokollieren wir die Bestellung des Newsletters, den Versand einer Bestätigungsmail und den Eingang der hiermit angeforderten Antwort. Weitere Daten werden nicht erhoben. Die Daten werden ausschließlich für den Newsletterversand verwendet und nicht an Dritte weitergegeben.

Die Einwilligung zur Speicherung Ihrer persönlichen Daten und ihrer Nutzung für den Newsletterversand können Sie jederzeit widerrufen. In jedem Newsletter findet sich dazu ein entsprechender Link. Außerdem können Sie sich jederzeit auch direkt auf dieser Webseite abmelden oder uns Ihren entsprechenden Wunsch über die am Ende dieser Datenschutzhinweise angegebene Kontaktmöglichkeit mitteilen.

Kontaktformular

Treten Sie bzgl. Fragen jeglicher Art per E-Mail oder Kontaktformular mit uns in Kontakt, erteilen Sie uns zum Zwecke der Kontaktaufnahme Ihre freiwillige Einwilligung. Hierfür ist die Angabe einer validen E-Mail-Adresse erforderlich. Diese dient der Zuordnung der Anfrage und der anschließenden Beantwortung derselben. Die Angabe weiterer Daten ist optional. Die von Ihnen gemachten Angaben werden zum Zwecke der Bearbeitung der Anfrage sowie für mögliche Anschlussfragen gespeichert. Nach Erledigung der von Ihnen gestellten Anfrage werden personenbezogene Daten automatisch gelöscht.

Verwendung von Scriptbibliotheken (Google Webfonts)

Um unsere Inhalte browserübergreifend korrekt und grafisch ansprechend darzustellen, verwenden wir auf dieser Website Scriptbibliotheken und Schriftbibliotheken wie z. B. Google Webfonts (https://www.google.com/webfonts/). Google Webfonts werden zur Vermeidung mehrfachen Ladens in den Cache Ihres Browsers übertragen. Falls der Browser die Google Webfonts nicht unterstützt oder den Zugriff unterbindet, werden Inhalte in einer Standardschrift angezeigt.

Der Aufruf von Scriptbibliotheken oder Schriftbibliotheken löst automatisch eine Verbindung zum Betreiber der Bibliothek aus. Dabei ist es theoretisch möglich – aktuell allerdings auch unklar ob und ggf. zu welchen Zwecken – dass Betreiber entsprechender Bibliotheken Daten erheben.

Die Datenschutzrichtlinie des Bibliothekbetreibers Google finden Sie hier: https://www.google.com/policies/privacy/

Verwendung von Google Maps

Diese Webseite verwendet Google Maps API, um geographische Informationen visuell darzustellen. Bei der Nutzung von Google Maps werden von Google auch Daten über die Nutzung der Kartenfunktionen durch Besucher erhoben, verarbeitet und genutzt. Nähere Informationen über die Datenverarbeitung durch Google können Sie den Google-Datenschutzhinweisen entnehmen. Dort können Sie im Datenschutzcenter auch Ihre persönlichen Datenschutz-Einstellungen verändern.

Ausführliche Anleitungen zur Verwaltung der eigenen Daten im Zusammenhang mit Google-Produkten finden Sie hier.

Eingebettete YouTube-Videos

Auf einigen unserer Webseiten betten wir Youtube-Videos ein. Betreiber der entsprechenden Plugins ist die YouTube, LLC, 901 Cherry Ave., San Bruno, CA 94066, USA. Wenn Sie eine Seite mit dem YouTube-Plugin besuchen, wird eine Verbindung zu Servern von Youtube hergestellt. Dabei wird Youtube mitgeteilt, welche Seiten Sie besuchen. Wenn Sie in Ihrem Youtube-Account eingeloggt sind, kann Youtube Ihr Surfverhalten Ihnen persönlich zuzuordnen. Dies verhindern Sie, indem Sie sich vorher aus Ihrem Youtube-Account ausloggen.

Wird ein Youtube-Video gestartet, setzt der Anbieter Cookies ein, die Hinweise über das Nutzerverhalten sammeln.

Wer das Speichern von Cookies für das Google-Ad-Programm deaktiviert hat, wird auch beim Anschauen von Youtube-Videos mit keinen solchen Cookies rechnen müssen. Youtube legt aber auch in anderen Cookies nicht-personenbezogene Nutzungsinformationen ab. Möchten Sie dies verhindern, so müssen Sie das Speichern von Cookies im Browser blockieren.

Weitere Informationen zum Datenschutz bei „Youtube“ finden Sie in der Datenschutzerklärung des Anbieters unter: https://www.google.de/intl/de/policies/privacy/

Social Plugins

Auf unseren Webseiten werden Social Plugins der unten aufgeführten Anbieter eingesetzt. Die Plugins können Sie daran erkennen, dass sie mit dem entsprechenden Logo gekennzeichnet sind.

Über diese Plugins werden unter Umständen Informationen, zu denen auch personenbezogene Daten gehören können, an den Dienstebetreiber gesendet und ggf. von diesem genutzt. Wir verhindern die unbewusste und ungewollte Erfassung und Übertragung von Daten an den Diensteanbieter durch eine 2-Klick-Lösung. Um ein gewünschtes Social Plugin zu aktivieren, muss dieses erst durch Klick auf den entsprechenden Schalter aktiviert werden. Erst durch diese Aktivierung des Plugins wird auch die Erfassung von Informationen und deren Übertragung an den Diensteanbieter ausgelöst. Wir erfassen selbst keine personenbezogenen Daten mittels der Social Plugins oder über deren Nutzung.

Wir haben keinen Einfluss darauf, welche Daten ein aktiviertes Plugin erfasst und wie diese durch den Anbieter verwendet werden. Derzeit muss davon ausgegangen werden, dass eine direkte Verbindung zu den Diensten des Anbieters ausgebaut wird sowie mindestens die IP-Adresse und gerätebezogene Informationen erfasst und genutzt werden. Ebenfalls besteht die Möglichkeit, dass die Diensteanbieter versuchen, Cookies auf dem verwendeten Rechner zu speichern. Welche konkreten Daten hierbei erfasst und wie diese genutzt werden, entnehmen Sie bitte den Datenschutzhinweisen des jeweiligen Diensteanbieters. Hinweis: Falls Sie zeitgleich bei Facebook angemeldet sind, kann Facebook Sie als Besucher einer bestimmten Seite identifizieren.

Wir haben auf unserer Website die Social-Media-Buttons folgender Unternehmen eingebunden:

Google AdWords

Unsere Webseite nutzt das Google Conversion-Tracking. Sind Sie über eine von Google geschaltete Anzeige auf unsere Webseite gelangt, wird von Google Adwords ein Cookie auf Ihrem Rechner gesetzt. Das Cookie für Conversion-Tracking wird gesetzt, wenn ein Nutzer auf eine von Google geschaltete Anzeige klickt. Diese Cookies verlieren nach 30 Tagen ihre Gültigkeit und dienen nicht der persönlichen Identifizierung. Besucht der Nutzer bestimmte Seiten unserer Website und das Cookie ist noch nicht abgelaufen, können wir und Google erkennen, dass der Nutzer auf die Anzeige geklickt hat und zu dieser Seite weitergeleitet wurde. Jeder Google AdWords-Kunde erhält ein anderes Cookie. Cookies können somit nicht über die Websites von AdWords-Kunden nachverfolgt werden. Die mithilfe des Conversion-Cookies eingeholten Informationen dienen dazu, Conversion-Statistiken für AdWords-Kunden zu erstellen, die sich für Conversion-Tracking entschieden haben. Die Kunden erfahren die Gesamtanzahl der Nutzer, die auf ihre Anzeige geklickt haben und zu einer mit einem Conversion-Tracking-Tag versehenen Seite weitergeleitet wurden. Sie erhalten jedoch keine Informationen, mit denen sich Nutzer persönlich identifizieren lassen.

Möchten Sie nicht am Tracking teilnehmen, können Sie das hierfür erforderliche Setzen eines Cookies ablehnen – etwa per Browser-Einstellung, die das automatische Setzen von Cookies generell deaktiviert oder Ihren Browser so einstellen, dass Cookies von der Domain „googleleadservices.com“ blockiert werden.

Bitte beachten Sie, dass Sie die Opt-out-Cookies nicht löschen dürfen, solange Sie keine Aufzeichnung von Messdaten wünschen. Haben Sie alle Ihre Cookies im Browser gelöscht, müssen Sie das jeweilige Opt-out Cookie erneut setzen.

Einsatz von Google Remarketing

Diese Webseite verwendet die Remarketing-Funktion der Google Inc. Die Funktion dient dazu, Webseitenbesuchern innerhalb des Google-Werbenetzwerks interessenbezogene Werbeanzeigen zu präsentieren. Im Browser des Webseitenbesuchers wird ein sog. „Cookie“ gespeichert, der es ermöglicht, den Besucher wiederzuerkennen, wenn dieser Webseiten aufruft, die dem Werbenetzwerk von Google angehören. Auf diesen Seiten können dem Besucher Werbeanzeigen präsentiert werden, die sich auf Inhalte beziehen, die der Besucher zuvor auf Webseiten aufgerufen hat, die die Remarketing Funktion von Google verwenden.

Nach eigenen Angaben erhebt Google bei diesem Vorgang keine personenbezogenen Daten. Sollten Sie die Funktion Remarketing von Google dennoch nicht wünschen, können Sie diese grundsätzlich deaktivieren, indem Sie die entsprechenden Einstellungen unter http://www.google.com/settings/ads vornehmen. Alternativ können Sie den Einsatz von Cookies für interessenbezogene Werbung über die Werbenetzwerkinitiative deaktivieren, indem Sie den Anweisungen unter http://www.networkadvertising.org/managing/opt_out.asp folgen.

Änderung unserer Datenschutzbestimmungen

Wir behalten uns vor, diese Datenschutzerklärung anzupassen, damit sie stets den aktuellen rechtlichen Anforderungen entspricht oder um Änderungen unserer Leistungen in der Datenschutzerklärung umzusetzen, z.B. bei der Einführung neuer Services. Für Ihren erneuten Besuch gilt dann die neue Datenschutzerklärung.

Fragen an den Datenschutzbeauftragten

Wenn Sie Fragen zum Datenschutz haben, schreiben Sie uns bitte eine E-Mail oder wenden Sie sich direkt an die für den Datenschutz verantwortliche Person in unserer Organisation:

datenschutz(at)netprom.org

Die Datenschutzerklärung wurde mit dem Datenschutzerklärungs-Generator der activeMind AG erstellt.

Was ist Cloud Computing?

Was ist eigentlich Cloud Computing und wie kann man es nutzen? Welche Risiken enstehen und wie kann man diese minimieren? Diese Fragen stellen sich gerade viele Firmen, Vereine aber zunehmend auch Private „viel PC-Nutzer“.

Cloud Computing ICloud oder Cloud Drive

Cloudanbieter haben viele Namen für ein Produkt. Ein Cloudserver zb. kann viel Arbeit abnehmen und ist immer und überall verfügbar. Das hat nun auch die Bundesregierung gemerkt und hat eine Informationsquelle ins Netzt gestellt unter dem Namen Cloud-irights.

Ein Cloudanbieter ist also um es kurz zu erklären eine Festplatte welche sich ähnlich wie eine Webserver online bei einem Hostinganbieter befindet. Das Geschäft mit Cloud Computing ist für viele Unternehmen interessant und zukunftsfähig geworden. Allein in den USA nutzen Cloud Computing schon eine große Zahl der Unternehmen.

Welche Risiken bestehen beim Cloud Computing?

Bei der Bundesregierung besteht nach Aussage von Frau Aigner (CSU) die Ansicht das Zertifizierungen die Sicherheit bestätigen können. Eine Zertifizierung ist zugegeben einer der ersten Sicherheit, jedoch auch eine Monopol denn für viele gute Anbieter ist die Zertifizierung zu teuer. Ein erster wichtiger Punkt beim Cloud Computing wäre darauf zu achten ob der Anbieter in Deutschland ist und demnach an den Datenschutz gebunden ist oder nicht.

Wichtig zu wissen ist aber auch, dass das Internet niemals eine 100%ige Sicherheit gewährleisten kann und wird. Dabei denken wir an die vielen Hackerangriffe wie zb. bei Paypal oder Sony. Hacker, Vieren und Trojaner sind also eine bleibende Gefahr und das besonders bei Cloud Computing Anbietern. Warum ist einfach zu erklären, bei einem Computing Cloud-Anbieter sind viele Daten welche für Hacker sinnvoll und interessant sind gelagert. Das Risiko das es Hackerangriffe bei Computing Cloud-Anbietern gibt ist höher als wenn Sie Ihre Daten weiterhin lokal gesichert belassen.

Es ist also wichtig zu analysieren, welche Daten Sie Cloud-Anbietern überlassen wollen und was wäre wenn der ungeliebte Fall eines Hackerangriff stattfindet.

 

DNSChanger der neue gefährliche Trojaner

Seit kurzem ist ein neuer Trojaner Virus mit dem Namen „DNSChanger“ im Netz unterwegs. Dieser Trojaner ist ein Virus und hat nur ein Ziel, gezielt Ihre Daten, Passwörter und Logindaten auszuspionieren.
Wie arbeitet so ein DNS Trojaner?
Der Trojaner DNSChanger manipuliert Ihren PC oder Laptop in dem er die DNS Ihres Computers manipuliert. So wird erreicht, dass Sie zb. auf einen gefälschte Webseite gelangen ohne es zu merken. Wenn Sie sich dann einloggen zb. beim Onlinebankig werden die Logindaten mit geloggt. Dadurch haben dann fremde Personen Zugriff auf Ihr Konto oder E-Mail Postfach.
Was ist eine DNS?
DNS Daten sind simple IP Daten welche von Ihrem Computer benötigt werden um ein bestimmtes Ziel zu erreichen.

Beispiel:
Sie möchten Sich in Ihren E-Mail Account einloggen und wählen www.ihr-postfach.de dann gelangen Sie auf eine gefälschte Webseite.
Abhilfe und Überprüfung Ihres Computers
Es wird dringend empfohlen Ihren Computer zu überprüfen dazu gehen Sie auf die Webseite: www.dns-ok.de und Sie sehen dann ob Ihre DNS Einstellungen korrekt arbeiten. Installieren Sie unbedingt ein gutes Antivierenprogramm, dazu empfehlen wir Avira Antivirus Premium 2012 – Jetzt testen!. Das Antivir Virenprogramm hilft Ihnen vor zukünftigen Vieren optimal geschützt zu sein. Ausserdem hat dieses Antivirenprogramm einen aktuellen Schutz gegen den gefährlichen Trojaner: DNSChanger entwickelt.

Drive-By-Downloads: Die neue Gefahr aus dem Internet!

Was sind Drive-By-Downloads?

Mit dem Begriff: Drive-By-Downloads bezeichnet man Viren- Trojanerprogramme welche man bei einem ganz normalen Surfen im Internet zb. über Onlineshops oder Chatseiten erlangen kann. Nahezu überall lauern Drive-By.

Was kann man gegen Drive-By-Downloads schützen?

Das wichtigste ist, installieren Sie ein gutes Anti-Vieren Programm zb. Antivir.

Beispiele von betroffenen „Drive by Viren“

Momentan kommt es vermehrt vor, dass es dann Meldungen gibt in dem dem Benutzer vorgegaukelt wird, er hätte illegale Software oder Musik heruntergeladen uns soll einen bestimmten Betrag per PaySafeCard bezahlen. Dies sind dann Viren oder Trojaner welche man sich beim „verbeisurfen“ einfängt.

Gerade wenn es einmal soweit gekommen ist, ist es nicht leicht zu sagen, was in soeinem Fall zu tun ist. Oft kann es sein, dass Sie das gesamte Betriebssystem neu aufsetzten müssen.

 

Hacker wollen Facebook lahmlegen

Datenschutz – Hacker und Facebook

Facebook stand in der letzten Zeit so oft in der Kritik wie selten ein anderes Social Network. Nun haben die Hacker „Anonymous“ zum Schlag gegen den Internetdienst Facebook aufgerufen. Wie es heisst soll der Hack wohl am 05. November 2011 stattfinden. Allerdings sind die Anonymous-Hacker noch nicht ganz einig darüber ob dies der richtig Weg ist dem Internetdienst seine Grenzen zu zeigen.

Warum haben Hacker Facbook im Visier?

Die Anonymous Hacker verurteilen Datenverkauf und unzureichende Datenschutzeinstellungen bei Facebook. Ein sehr lockeren Datenschutz hat Facebook allemal, darum stand dieser Dienst sehr oft in der Kritik!

Was für ein Angriff könnte da stattfinden und wie sicher in der Facebook-Account?

Wahrscheinlich reden die Hacker über eine DDoS Attacke was vermutlich über Botnetzwerke geschieht. Botnetzwerke sind illegale Programme welche über Trojaner-Vieren auf fremde Rechner geschleust werden.

Datenschutzverstöße mit Hilfe von illegalen Aktionen zu bekämpfen ist jedoch nicht in Ordnung, darum können wir dies nicht als gut einstufen und hoffen, dass die Hacker später auch zu einem solchen Entschluss kommen.

Sagen sie ihre Meinung unten…

Abmahnung wegen IP Beweis

Immer mehr Abmahnungen mit dem Beweis IP Adresse

Anwaltskanzleien und Musikindustrie versenden täglich mehrere tausend Abmahnungen in den meisten Fällen wegen „Urheberrechtsverletzungen“ wo als einziger Beweis eine IP Adresse dient.

Wie sicher sind IP Adressen?

Eine IP Adresse (Internetprotokoll) dient zu Identifizierung des Internets. Eine IP Adresse bei dem Internetanschluss betrieben wird, wird einmal pro Verbindung zb. mittels eines W-Lan Routers vergeben. Wenn man sich zb. neu in das Internet einwählt bekommen Sie auch eine neue IP Adresse. Eine IP Adresse eindeutig als Beweis zb. bei Urheberrechtsverletzungen ist nicht ohne Zweifel möglich. Zum ersten wurde nun das IP 6 Verfahren gestartet was sich wohl in den nächsten 5 Jahren voll durchsetzten wird. Dabei wurde vorgegeben, das das herkömmliche IP 4 Verfahren also die Zahl der IP Adressen langsam knapp werden. Sicherlich könnte das ist ca. 10 Jahren der Fall sein, jedoch vermuten wir, dass das IP 4 Verfahren auch diverse Sicherheitslücken hat.

Ein weitere Punkt ist der Man-in-the-middle-Angriff welcher reale IP Adressen über Vieren oder Trojaner findet. So können fremde Personen über Programme und Software Ihre IP Adresse filtern und diese dann im Internet verwenden. Das Risiko einem Man-in-the-middle-Angriff zum Opfer zu fallen ist groß und sie lauert quasi überall!

Eine sichere Lösung zur Identifizierung

Es gibt überall Mittel und Möglichkeiten um sicher zu Identifizieren dies gilt gerade auch bei IP Beweisen wie diese zb. bei Urheberrechtsverletzungen genutzt werden. Dazu müssten die  Anzeigenerstatter dies wären zb. dann Rechtsanwälte und deren Auftraggeber meist die Musik- oder Filmindustrie einfach die IP Adresse mit Verbindung der MAC Adresse verwenden. Eine MAC Adresse ist die feste IP Adresse der jeweiligen Rechners, Laptop oder PDA.

Sie haben Fragen oder selber so etwas erlebt? Posten Sie es einfach unten.

Prüftools für Webseiten und Inhaberdaten

Immer wieder kommt es vor, dass besonders Webseiten und Portale im Internet gehackt werden. Darum ist es wichtig nicht allein die Webseite anzupassen sondern auch den Server oder das Webspace.  Denn guter Schutz vor Hackern, Vieren und Spoofing Attacken sind sehr wichtig. Wichtig dabei können effektive Tools sein welche man im Internet kostenfrei nutzen kann. Sollen diese Tool nicht mehr ausreichen, freuen wir uns auf ihre Anfrage um Ihre Webpräsenz zu kontrollieren und ggf. Fehler zu beseitigen.

Fehleranalyse der Optimierung ihres Angebotes

Fehler können nur dann gefunden werden, wenn diese genau analysiert werden. Diese Dienstleistung bieten wir Ihnen zu wirklich überschaubaren Preisen.

Links zu guten Tools

Möchten Sie einen Inhaber prüfen so können Sie dies über ein Wohisanbieter finden. Dazu kann man zb. des eigene Tool der Denic eG bei .de Domains nutzen oder bei anderen zb. ip-adress.com. dazu haben Sie die Möglichkeit Server oder Inhaber zu identifizieren.

Um Sicherheitslücken zu finden empfehlen wir Ihnen den Dienst Safersite mit welchem Sie viele nützliche Hinweise bekommen können.

Ruhezustand unter Windows Vista bzw. Windows 7?

Wenn auch Sie kürzlich von Windows XP auf Windows Vista oder Windows 7 umgestiegen sind, stellt sich vielleicht auch für Sie die Frage: Wo finde ich die gewohnte Funktion, um meinen Rechner in den s.g. „Ruhezustand“ zu fahren?

Scheinbar hat Microsoft hier Umgestaltungsarbeiten vorgenommen, zumindest auf technischer Ebene. Hier wurden die Stromspar-Funktionen „Energie sparen“ oder auch „suspend-to-RAM“ mit der des Ruhezustand „suspend-to-disk“ kombiniert und gleichzeitig genutzt. Sollten Sie einen standardmäßig installierten Windows Vista/7-Rechner in den Energiespar-Modus fahren, wird jetzt zusätzlich der RAM-Inhalt auf die Festplatte gesichert um im Falle eines Stomausfalls den Zustand wiederherstellen zu können.

Möchten Sie die Funktionen wieder trennen, sollten Sie einen Blick in die „Energiesparplaneinstellungen -> Erweiterte Energieeinstellungen“ unter Energieoptionen werfen. Deaktivieren Sie hier die Funktion „Energie sparen -> Hybriden Standbymodus zulassen“.

Jetzt sollte der Eintrag dem Menü neben „Herunterfahren“ wieder auftauchen. Prüfen Sie folgende Punkte, wenn sich der Ruhezustand bei Ihnen nicht finden lässt:

  • Die Datei „hiberfil.sys“ wurde versehentlich gelöscht oder umbenannt.
  • Ihr Computer unterstützt die Funktion „Ruhezustand“ nicht.
  • Die Funktion „Hybrider Standbymodus“ ist aktiviert.
  • Die Funktion „Ruhezustand“ ist deaktiviert.

Haftet ein Besitzer eines unverschlüsselten W-Lan?

Haftet ein Besitzer eines unverschlüsselten W-Lan?

Diese Frage muss sich nun das Bundesverfassungsgericht (BGH) stellen, denn es gibt in Deutschland noch unzählige nicht geschützte W-Lan Router. Eine solche ungeschütze Internerverbindung kann schnell sehr gefährlich werden, nähmlich dann wenn aus der Nutzung eine kriminelle oder illegale Handlung hervor geht.

Im konkteten Fall hat eine Firma bis zum Bundesverfassungsgericht (BGH) geklagt weil ein Nutzer illegale Musik (Album) aus dem Internet herunter geladen hat. Besondes wichtig sollte diese Entscheidung für Besitzer von HotSpots oder Internet Cafe’s sein, diese dürft dann vermutlich Ihre Geschäfte einstellen.

Das Urteil zum ungesicherten WLan Internetverbindungen mit dem sich der BGH befassen muss, wird mitte Mai erwartet.

Wichtige Schritte

  • Schützen Sie Ihr WLan mit einem Passwort
  • Nutzen Sie die WAP2 Verschlüsselung
  • Sotten Sie kein WLan benötigen schalten Sie es ganz ab (deaktivieren)