mail

unerwünschte (Werbe-)E-Mails filtern

Grundsätzlich sollte man sich für alle Aktivitäten im Internet (fragen und diskutieren in Diskussionsforen- und listen, Registrierung bei kostenlosen Informationsdienste oder virtuellen Gemeinschaften,...) bei denen die E-Mail-Adresse veröffentlicht wird, eine eigene E-Mail-Adresse (z. B. "unbekannt@freemailanbieter.de"), bei einer der zahlreichen Freemail-Anbieter, zulegen. So gelangen zumindest die an diese E-Mail-Adresse gerichteten Werbebotschaften nicht in das eigentlich verwendete elektronische Postfach.
mail

Internetspuren beseitigen

Ihre Surftouren werden aber nicht nur serverseitig durch den jeweiligen Internet-Server protokolliert, sondern auch clientseitig, also auf Ihrem Rechner. Besonders viele Daten werden dabei vom jeweils verwendeten Web-Browser gesammelt und gespeichert.
mail

Privacy-Tools verwenden

Die Erstellung von Profilen über Ihre Surfgewohnheiten können Sie durch Verwendung von Anonymisierungsdiensten verhindern. Der Dienst schaltet sich, genauso wie der später beschriebene Proxy-Server, zwischen Ihren Rechner und den des angewählten WWW-Servers und verhindert so, daß der angewählte Internetanbieter Ihr Surfverhalten mitprotokolliert. Der Anonymizer verbirgt Ihre IP-Adresse und tarnt weitere Informationen wie beispielsweise das von Ihnen verwendete Betriebssystem.
mail

so wenig persönliche Daten wie möglich preisgeben und sich über die Rechte informieren

Geben Sie so wenig wie möglich von Ihren persönlichen Daten bei den Registrierungsformularen der verschiedenen Internetanbieter preis. Es gibt zwar in Deutschland ein strenges Datenschutzgesetz, doch wer überprüft, ob der Anbieter diesem Gesetz auch tatsächlich Folge leistet. Lesen Sie auf jeden Fall die mit dem jeweiligen Angebot verknüpften Bedingungen! Sie finden diese Informationen meist unter der Rubrik "Allgemeine Geschäftsbedingungen (AGB)" oder "Privacy Policy (Erklärungen zum Datenschutz)".
mail

Erkennen, meiden und filtern Sie zweifelhafte Internetangebote

Machen Sie sich mit den im Einzelfall geltenden Teilnahmebedingungen vertraut. Der Kunde muß von dem jeweiligen Anbieter darüber informiert werden, welche Daten genau von ihm erhoben werden, wenn er diese Online-Dienstleistung nutzt, und wie dies passiert (beispielsweise mit Cookies); dies gilt auch im Hinblick auf eine weitere Verarbeitung oder sonstige Nutzung der Daten
mail

Provider/Online-Dienst sorgfältig auswählen

Bevor Sie auf den jeweiligen, möglicherweise zweifelhaften, Internetdienst zugreifen können, müssen Sie sich zuerst bei Ihrem Provider/Online-Dienst einwählen. Das bedeutet, all Ihre Daten, die Sie vom jeweiligen Internet-Server herunterladen oder hochladen, passieren zunächst den jeweiligen Rechner Ihres Providers/Online-Dienstes. Theoretisch kann er also Ihr komplettes Surfverhalten nachvollziehen, einschließlich dem Lesen Ihrer E-Mails.
mail

Internetdienste sicher nutzen - Lösung

Lösungen zur sicheren Nutzung der Internetdienste
mail

Internetdienste sicher nutzen - Probleme

Welche Probleme stellen sich, wenn man das Internet sicher nutzen will ?
mail
,

Lohnt es sich über das Thema "Internet-Sicherheit" nachzudenken ? - Teil 2

Um die Problematik noch mehr zu verdeutlichen, soll folgendes Beispiel dienen: Sie können sich beispielsweise beim Download und der anschließenden Installation von Free- und Sharewareprogrammen ein darin verstecktes trojanisches Pferd einfangen. Die darin programmierten Spionagefunktionen haben meist die Aufgabe, Ihre vertraulichen Daten offline zu sammeln, um sie dann, wenn Sie online sind, an den Datendieb zu versenden. Das größte Problem daran ist, daß diese Spionageattacken in der Regel von Ihnen völlig unbemerkt im Hintergrund ablaufen. Das liegt zum einen daran, daß sich diese Spionageprogramme gut auf Ihrem System verstecken und nur mit speziellen Hilfsprogrammen sichtbar werden und zum anderen, daß Ihre vertraulichen Daten nur kopiert werden, so daß Sie deren Verlust nicht bemerken. Auch Sicherungsmaßnahmen wie das Verschlüsseln der Anwendungsdaten sind hier in der Regel nicht wirksam, da Sie diese zur Bearbeitung ja entschlüsseln müssen und sie dann auch vom Spionageprogramm gelesen werden können.
mail
,

Lohnt es sich über das Thema "IT-Sicherheit" nachzudenken ? - Teil 1

Eine besonders unfaire Methode wäre es, mit Hilfe von schädigenden Funktionen bzw. Befehlen wichtige Geschäftinformationen so zu fälschen, daß der Schaden groß wäre, dieser aber nur sehr schwer bzw. erst nach langer Zeit erkannt werden kann. Ein weiteres großes Risiko neben den gezielten Spionage- und Schadangriffen sind breit gestreute Angriffe (Verteilung von Viren und Würmern, Denial-of-Service-Attacken,...), die nur ein Ziel verfolgen: völlig unkontrolliert möglichst viele Systeme zu erwischen. Dazu sind Schad- und Spionageprogramme häufig so programmiert, daß sie sich selbständig im Namen des Betroffenen an die in seinem Adressbuch stehenden Personen verschicken und sich so rasch weiterverbreiten. Neben Schad- und Spionageprogrammen kann ein Unternehmen auch großen Schaden erleiden, wenn zentrale Funktionen, wie etwa das E-Mail-System sabotiert werden, beispielsweise, indem es mit unnützen Daten regelrecht überflutet wird. Diese Angriffe bzw. Attacken werden nicht nur von Profis verübt, sondern auch von Hobby-Crackern. Das kommt daher, daß immer weniger Fachwissen notwendig ist, um solche Angriffe durchzuführen. Die dafür notwendigen Programme und Tools werden von Profis entwickelt und via Internet veröffentlicht. Für manche dieser Programme benötigt man lediglich eine IP–Adresse oder einen Hostnamen, und schon kann man mit einem Mausklick einen Angriff starten. Nutzt das betreffende Programm zu diesem Angriff eine erst kürzlich bekannt gewordene Sicherheitslücke, so kann es durchaus passieren, daß noch gar kein Sicherheits-Patch existiert.