![]() ![]() www.siebern.de |
Datenschutz & Sicherheit |
|||||||||||||||||||||||||||||||||||||||||
Sicher im Internet surfen mit Medienkompetenz für junge und alte Menschen. |
||||||||||||||||||||||||||||||||||||||||||
|
||||||||||||||||||||||||||||||||||||||||||
Online Test:
|
1. Deutschland |
|
A. FSB |
2. USA |
B. BND |
|
3. Israel |
C. Mossad |
|
4. Russland |
D. MI5/Mi6 |
|
5. Großbritanien |
E. NSA |
1. | 2. | 3. | 4. | 5. |
(5 Punkte ) | ___
Eine typische Anwendung im Browser ist das Merken persönlicher Einstellungen für besuchte Websites, zum Beispiel in Foren. So kann eine Webseite besucht werden, ohne sich jedes Mal neu anmelden zu müssen. Sicherheitshalber wird das oft nicht gemacht etwa bei Electronic Banking - bei Foren, Zeitungszugängen für Abonnenten oder Shopping öfter. Wie nennt man diese automatische PC Informationen, die entweder vom Webserver an den Browser senden oder von einem Skript (etwa JavaScript) in der Website erzeugt werden?
(1 Punkte ) | ___
Es gibt erweiterte Browser-Funktionen die fremden Code auf ihrem Rechner ausführen. Es gibt zwar viele Sicherheitsmechanismen, die verhindern sollen, dass solche Codes auf dem Rechner Schaden anrichten. Aber immer häufiger werden Sicherheitslücken bekannt, die diese Einschränkungen umgehen. Welche drei Erweiterungen gelten als relativ unsicher und potentiell gefährlich?
(3 Punkte ) | ___
Es gibt verschiedene Programme die gewöhnlich getarnt und gänzlich unbemerkt im Hintergrund Schadfunktionen auslösen können. Zum Beispiel die Manipulation oder das Löschen von Dateien oder die technische Kompromittierung der Sicherheitssoftware und anderen Sicherheitseinrichtungen eines Computers deaktivieren. Welche vier Begriffe sind gemeint?
(4 Punkte ) | ___
Es gibt Schadprogramme die es darauf anlegen, den Benutzer zu verunsichern und ihn dazu zu verleiten, schädliche Software zu installieren oder für ein unnützes Produkt zu bezahlen. Beispielsweise werden gefälschte Warnmeldungen über angeblichen Virenbefall des Computers angezeigt, den eine käuflich zu erwerbende Software zu entfernen vorgibt. Wie nennt man diese Schadprogramme?
(1 Punkte ) | ___
Es gibt Schadprogramme die den Zugriff auf das Betriebssystem verschlüsseln und potenziell wichtige Dateien verschlüsseln. Anschließend fordern sie den Benutzer zur Zahlung von Lösegeld auf meist über Coupon-Bezahlsysteme wie Ukash oder Paysafecard. Wie nennt man diese Schadprogramme?
(1 Punkte ) | ___
Es gibt Programme und E-Mails die über gefälschte World Wide Web-Seiten, oder Kurznachrichten an Daten eines Internet-Benutzers gelangen wollen. Sie versuchen damit Identitätsdiebstahl zu begehen. Ziel des Betrugs ist es, mit den erhaltenen Daten beispielsweise Kontoplünderung zu begehen und den entsprechenden Personen zu schaden. Wie nennt man diese Straftat im Internet?
(2 Punkte ) | ___
Ein elektronischer Verteiler und Netzwerkgerät mit Firewall-Funktionen ist ein effizienter Schutz für vernetzte Rechner, die gemeinsam das Internet nutzen. Er lässt normalerweise nur Verbindungen von drinnen nach draußen zu; die Rechner im lokalen Netz sind aus dem Internet nicht direkt zu erreichen. Wie nennt man das Gerät?
(1 Punkte ) | ___
Der wichtigste Grundsatz für den sicheren Umgang mit E-Mails lautet: niemals einen unbekannten Dateianhang öffnen. Es reicht nicht, den Absender zu kennen. Wie lautet das englische/ amerikanische Wort?
(1 Punkte ) | ___
Eine Computer -Adresse wird Geräten zugewiesen, die an das Netz angebunden sind, und macht die Geräte so adressierbar und damit erreichbar. Wie heißt der Name?
(1 Punkte ) | ___
Geben Sie bitte Ihre Antwort ein: Um sich vor Bedrohungen durch Hacker aus dem Internet zu schützen, hilft u. a. eine ________________. Sie steht als Kontrollstelle für den Computer sowie als Türsteher für die Kommunikation von und mit Ihrem Computer.
(1 Punkte ) | ___
Sie wollen zu Ihrem Geburtstag jede Menge Freunde per E-Mail einladen, ohne alle Empfänger sichtbar aufzulisten. Wie nennt sich die Abkürzung damit alle Personen eine Kopie der jeweils gesendeten E-Mail erhalten, ohne dass ihre Adresse für die anderen angegebenen Empfänger sichtbar wird.
(2 Punkte ) | ___
Abhörmaßnahmen der NSA sorgen für Irritationen in Deutschland und Europa. Staaten und Geheimdienste erfinden verschiedene Programme zur massenhaften Datensammlung. Sortieren Sie die Programme den Ländern richtig zu.
1. USA |
|
A. PRISM |
2. Großbritanniens |
B. DGSE- CNCIS |
|
3. Deutschland |
C. Vorratsdatenspeicherung ( VDS) |
|
4. Frankreich |
D. Tempora |
1. | 2. | 3. | 4. |
(4 Punkte ) | ___
Grundgesetz
Quiz A starten
10 Fragen in 10 Minuten
Grundgesetz
Quiz B starten
10 Fragen in 10 Minuten
Grundgesetz
Quiz C starten
20 Fragen
Der Vertrauensverlust von Bürgern in die Datenschutzrechte scheint hier nur ein Kollateralschaden zu sein.
Das Sammeln von Daten im großen Stil von Geheimdiensten und Suchmaschinen macht uns als Nutzer und Konsument gläsern. Was bedeutet das?
Die NSA Affäre hat einen Hintergrund. Der Datenschutz ist in den
Vereinigten Staaten kaum rechtlich durch Gesetze oder andere Vorschriften geregelt. Der
Zugriff auf private Daten ist in vielen Fällen gesellschaftlich akzeptiert, z. B. eine
Bonitätsprüfung vor der Vereinbarung eines Arbeitsverhältnisses oder vor der Anmietung
einer Wohnung. Es gibt zwar Regelungen für einzelne Teilbereiche, z. B. den Children's
Online Privacy Protection Act (COPPA, deutsch: ?Gesetz zum Schutz der Privatsphäre von
Kindern im Internet?) und im Bereich Krankenversicherung den Health Insurance Portability
and Accountability Act (HIPAA), jedoch keine umfassende Regelung für den Umgang mit
persönlichen Daten.
Ein möglicher Grund dafür ist, dass in den USA der Regierung wenig zugetraut wird,
personenbezogene Informationen wirklich zu schützen. Es wird argumentiert, in vielen
Fällen kollidiere der Datenschutz mit den Vorgaben im 1. Zusatzartikel zur Verfassung der
Vereinigten Staaten (First Amendment), der die Meinungsfreiheit regelt. Auch sei schon in
vielen Staaten der Welt der Datenschutz als Instrument zur Unterdrückung der
Meinungsfreiheit eingesetzt worden.
Der Schutz personenbezogener Daten ist in Deutschland und in der Europäischen Union ein Grundrecht.
Eigene Meinung:
Die Ursachen von solchen Anschlägen und Terrormaßnahmen sind jedoch meistens in der Ausbeutung der Heimatländer dieser Täter zu finden. Die Länder haben oft nicht dieselben Chancen sich wie westliche Staaten zu entwickeln. Sie müssen ihre natürlichen Rohstoffe an andere Länder verkaufen, um zu überleben.
Wo es diese Sicherheiten und wirtschaftliches Vertrauen nicht gibt, entstehen weniger Handel und Wissens-Austausch mit anderen Ländern. Der Export von Handelsgütern und stabiles Wissen ist aber ein starkes Wirtschaftgut und demokratiefördernd.
Das Problem: Dort aber kommt es zu politischen Unruhen und Verwerfungen durch die Zerstörung der wirtschaftlichen Möglichkeiten der Länder. Diese Länder weisen meist auch noch charismatische und traditionale Stammesstrukturen auf. Religöse radikale Einstellungen und Extremismus verschlimmern meist noch die Lage der dort lebenden Menschen. Ein kulturell geprägter Radikalismus wächst über die Jahre und formiert sich dann in eine Wiederstandsform.
Anders bei uns: Wir sind in einem sicheren und relativ wohlhabenden Land groß geworden und leben diese Sichheit mit einem demokratischen Selbstverständnis.
Demokratische Ideen, Rechtstaatlichkeit und Gewaltenteilung sowie natürlich gleiche Bildungschancen sind für uns alle westliche Erfolgsfaktoren.
E-Mails: Öffnen Sie nie unbekannte und gefährliche E-Mails und Links oder Anhänge. Beliebt sind Zocker E-Mail Nachrichten mit dem Betreff "Ihre Rechnung" oder letzte Mahnung, Zahlungsaufforderung ,"ihr Paket/ Bestellung ist da" etc. Legen Sie sich für Preisausschreiben und andere Werbungsangebote eine zweite E-Mail Adresse an.
Gerne wird auch um ihre Hilfe für irgendetwas gebeten, oder Sie können leicht viel Geld verdienen mit wenig Arbeit und so.
Es ist technisch keine große Herausforderung, den Absender einer E-Mail zu fälschen. Wenn Ihnen also Ihr Freund oder freundin auf einmal komische E-Mails schreibt, sollten Sie vorsichtig werden und telefonisch rückfragen!
Secunia Personal Software Inspector (PSI): Der Personal Software Inspector von Secunia inventarisiert auf Windows-Rechnern installierte Programme, überprüft deren Aktualität und informiert über veraltete und unsichere Installationsversionen.
http://www.heise.de/download/personal-software-inspector-psi.html
Kostenlose Programme wie beispielsweise Spybot Search & Destroy ermöglichen es auch weniger erfahrenen Computer-Benutzern, ihren PC von diesem Schädling zu säubern.
http://www.chip.de/downloads/SpyBot-Search-Destroy_13001443.html
Die E-Mail-Filter einiger Antivirenprogramme können Phishing-E-Mails unter günstigen Umständen erkennen und eliminieren. Voraussetzung dafür ist es, das Antivirenprogramm stets auf aktuellem Stand zu halten.
http://de.wikipedia.org/wiki/Avira_Antivirus
Mit einem starken Passwort tragen Sie zur Sicherheit bei. Mit diesem Dienst des Datenschutzbeauftragten des Kantons Zürich können Sie die Qualität eines Passworts online überprüfen:
https://review.datenschutz.ch/passwortcheck/check.php
Lernprogramm Datenschutz: https://review.datenschutz.ch/datenschutz/index.php
Quiz zum Datenschutz in der Firma: https://review.datenschutz.ch/datenschutz/index.php?
Worauf Sie beim Router-Kauf achten sollten: https://www.sicher-im-netz.de
https://www.sicher-im-netz.de/verbraucher/1297_1304.aspx
Anonym surfen Test: http://www.anonym-surfen.com/anonym-surfen-test/
IP Adresse, Browser, Betriebssystem, Provider Standort:
Viele verschiedene Internetangebote und Suchmaschinen für Kinder:
www.blinde-kuh.de Suchmaschine für Kinder
www.fragfinn.de
www.helles-koepfchen.de
www.internauten.de
www.internet-abc.de
www.klick-tipps.net
www.meine-startseite.de
www.seitenstark.de
www.watchyourweb.de
Für Erwachsene:
www.ein-netz-fuer-kinder.de
www.klicksafe.de
www.schau-hin.info
Intessante Webseiten über PC und Programme: