Datenschutz

digitalDokumente.com und der-PCNotarzt.de - Zwei die zusammen gehörten

Home Erste Hilfe Dienste Impressum Einzugsgebiet
 

 

Home


Inhalt:

Betrifft  ABOFALLEN

Betrifft  ABO-ABZOCKER
 
Betrifft  Datenschutz und Datensicherheit

Betrifft  WLAN SICHERHEIT

Die Telekom hat eine Warnung ausgegeben

Betrifft  ANONYMEN SURF TEST

Betrifft   TROJANER     Screen Images

Betrifft  Von uns EMPFOHLENES VIRENSCHUTZ-PROGRAMM


 


Allgemeine Datenschutz-Informationen
 

Hier sehen Sie was Besucher über Sie erfahren können

Meine IP Adresse

...in diesem Fall IP Adresse, Betriebssystem, Browser und Provider

Das schreibt anonym-surfen.com dazu:

Woraus besteht meine IP Adresse?

Die IP Adresse ist Ihre Hausnummer im Internet. Über die eigene IP Adresse sind Sie eindeutig indentifizierbar,
da in einem Netzwerk (auch im Internet) zu einem bestimmten Zeitpunkt keine IP mehr als einmal vorkommen darf.

Meine IP Adresse technisch?

Die IP Adresse besteht aus 4, durch einen “.” getrennte Blöcke. Die lokale IP Adresse auf Ihrem Rechner ist immer 127.0.0.1. (localhost).
Im Internet bekommen Sie i.d.R. eine dynamische Adresse von Ihrem Provider zugewiesen.
Dynamisch bedeutet, dass die Adresse bei jedem Einwählen wechselt.
Der Provider speichert dabei die genaue Uhrzeit, zu der Sie die IP erhalten haben und
wie lange Sie mit der IP Adresse im Internet unterwegs waren.

[nach oben]


ABOFALLEN

Hier gelangen Sie zur Webseite der Verbraucher Schutz Zentrale Hamburg

http://www.vzhh.de/telekommunikation/30115/abofalle-stur-bleiben.aspx

Ein Video bei YouTube von Jugendlichen für Gleichaltrige

http://www.youtube.com/watch?v=EG7Rf2V_ObA

Originaltext bei http://www.com-magazin.de

[nach oben]


ABO-ABZOCKER

BILD ANKLICKEN FÜR VERGRÖßERUNG

Ein Originalschreiben, welches an einen Kunden von uns gesandt wurde.
Verschickt von einer Firma WEBTAINS GmbH aus 63110 RODGAU
 Da wir die Rechner beim Kunden warten und diverse Schutzsoftware einsetzen,
können wir behaupten, daß diese Forderungen absolut FALSCH sind.

[nach oben]


Datenschutz und Datensicherheit

(Der ganze Artikel unter http://de.wikipedia.org/wiki/Wireless_Local_Area_Network)

Datensicherheit

Ohne Maßnahmen zur Erhöhung der Informationssicherheit sind drahtlose, lokale Netzwerke Angriffen ausgesetzt, wie zum Beispiel beim Snarfing oder bei Man-In-The-Middle-Angriffen. Es ist daher erforderlich, das mit entsprechenden Mitteln, insbesondere durch die Verwendung von Verschlüsselung und Kennwörtern (Authentifizierung) zu verhindern oder zumindest deutlich zu erschweren.

Verschlüsselung

Teil des WLAN-Standards IEEE 802.11 ist Wired Equivalent Privacy (WEP), ein Sicherheitsstandard, der den RC4-Algorithmus enthält. Die darin enthaltene Verschlüsselung mit einem nur 40 Bit (64 Bit genannt) bzw. 104 Bit (128 Bit genannt), bei einigen Herstellern auch 232 Bit (256 Bit genannt) langen statischen Schlüssel reicht jedoch nicht aus, das WLAN ausreichend zu sichern. Durch das Sammeln von Schlüsselpaaren sind Known-Plaintext-Angriffe möglich. Es gibt frei erhältliche Programme, die sogar ohne vollständigen Paketdurchlauf in der Lage sind, einen schnellen Rechner vorausgesetzt, das Passwort zu entschlüsseln. Jeder Nutzer des Netzes kann den gesamten Verkehr zudem mitlesen. Die Kombination von RC4 und CRC wird als kryptografisch unsicher betrachtet.

Aus diesen Gründen sind technische Ergänzungen entwickelt worden, etwa WEPplus, Wi-Fi Protected Access (WPA) als Vorgriff und Teilmenge zu 802.11i, Fast Packet Keying, Extensible Authentication Protocol (EAP), Kerberos oder High Security Solution, die alle mehr oder weniger gut das Sicherheitsproblem von WLAN verkleinern.

Der Nachfolger von WEP ist der neue Sicherheitsstandard 802.11i. Er bietet eine erhöhte Sicherheit durch Advanced Encryption Standard (AES) (bei WPA2) und gilt zur Zeit als nicht entschlüsselbar, solange keine trivialen Passwörter verwendet werden, die über eine Wörterbuch-Attacke geknackt werden können. Als Empfehlung kann gelten, mit einem Passwortgenerator Passwörter zu erzeugen, die Buchstaben in Groß- und Kleinschreibung, Zahlen und Sonderzeichen enthalten und nicht kürzer als 32 Zeichen sind.

WPA2 ist das Äquivalent der Wi-Fi Alliance zu 802.11i, das mit dem Verschlüsselungsalgorithmus AES (Advanced Encryption Standard mit Schlüssellängen von 256 Bit) arbeitet und in neueren Geräten meist unterstützt wird. Einige Geräte lassen sich durch Austausch der Firmware mit WPA2-Unterstützung nachrüsten. Jedoch erfolgt hier die Verschlüsselung meist ohne Hardwarebeschleunigung, so dass der Zugewinn an Sicherheit durch eine starke Einbuße an Übertragungsrate erkauft wird.

Eine alternative Herangehensweise besteht darin, die Verschlüsselung komplett auf IP-Ebene zu verlagern. Dabei wird der Datenverkehr beispielsweise durch die Verwendung von IPsec oder durch einen VPN-Tunnel geschützt. Besonders in freien Funknetzen werden so die Inkompatibilitäten verschiedener Hardware umgangen, eine zentrale Benutzerverwaltung vermieden und der offene Charakter des Netzes gewahrt.

Zur rechtlichen Situation siehe weiter unten.

Beim sogenannten WarWalking (oder beim Abfahren ganzer Gegenden mit dem Auto Wardriving genannt) werden mit einem WLAN-fähigen Notebook oder PDA offene WLANs gesucht. Diese können mit Kreide markiert werden (WarChalking). Das Ziel dabei ist, Sicherheitslücken aufzudecken und dem Betreiber zu melden und die Verbreitung von WLAN zu untersuchen, oder diese zum eigenen Vorteil (kostenlos und unter fremdem Namen surfen) auszunutzen.

Authentifizierung

Extensible Authentication Protocol ist ein Protokoll zur Authentifizierung von Clients. Es kann zur Nutzerverwaltung auf RADIUS-Server zurückgreifen. EAP wird hauptsächlich innerhalb von WPA für größere WLAN-Installationen eingesetzt.

Eine Authentifizierung ist auch über die MAC-Adresse der drahtlosen Netzwerkadapter möglich. Die MAC-Adresse ist eine Hardware-Kennung anhand derer sich jeder angeschlossene Netzwerkadapter identifizieren lässt. Die meisten Access Points bzw. Router bieten die Möglichkeit, den Zugriff nur für bestimmte MAC-Adressen zu ermöglichen. Allen nicht zugelassenen MAC-Adressen wird dann keine IP-Adresse zugewiesen, bzw. der Zugriff auf den Access Point ist blockiert. Eine alleinige Sicherung über MAC-Adressen-Filterung ist jedoch nicht sicher, da sich solche Adressen problemlos einstellen lassen. Gültige MAC-Adressen können z. B. durch das Mitlauschen des Datenverkehrs anderer Teilnehmer gefunden werden. Aber auch Verschlüsselungen lassen sich auf diese Weise knacken.

Grundlegende Sicherheitsmaßnahmen

Dazu gehören einige grundlegende Einstellungen am Router bzw. Access Point:

  • Aktivierung der Verschlüsselung mit einer sicheren Verschlüsselungsmethode, d. h. mindestens WPA; dabei spezifische Hinweise zur Sicherheit der gewählten Verschlüsselungsmethode im jeweiligen Artikel beachten,
  • Vergabe eines sicheren Netzwerkschlüssels,
  • Ersetzen der werkseitig voreingestellten Router- bzw. Access-Point-Passwörter,
  • Änderung des werkseitig voreingestellten SSID-Namens, sodass keine Rückschlüsse auf verwendete Hardware, Einsatzzweck oder Einsatzort möglich sind,
  • Deaktivierung der Fernkonfiguration des Routers, soweit vorhanden (insbesondere bei privaten Haushalten),
  • Konfiguration des Access Points nach Möglichkeit nur über kabelgebundene Verbindungen vornehmen bzw. Konfiguration per WLAN deaktivieren,
  • Ausschalten von WLAN-Geräten, solange sie nicht genutzt werden,
  • Minimierung der Reichweite des WLANs. Dies kann durch Reduzierung der Sendeleistung bzw. Standortwahl des WLAN-Gerätes durchgeführt werden,
  • Regelmäßige Firmware-Aktualisierungen des Access Points, um sicherheitsrelevante Verbesserungen zu erhalten,
  • Trennung des Access Points vom restlichen (kabelgebundenen) Netzwerkteil mit Hilfe von VLANs und gleichzeitiger Einsatz einer Firewall zwischen den Netzwerkteilen,
  • Verwendung einer anderen als der Default-IP-Adresse (oft 192.168.1.1 oder 192.168.0.1) des Routers,
  • Aktivierung der Zugriffskontrollliste auf MAC-Adressen-Basis (geringer Sicherheitsgewinn, vergleiche dazu den Abschnitt Authentifizierung),
  • Prüfen der Option zur SSID-Übermittlung (Aktivieren sorgt für Unsichtbarkeit des Access Points, erzeugt aber Sicherheitsprobleme auf allen Endgeräten, Details im Abschnitt Infrastruktur-Modus),
  • Deaktivieren von Wi-Fi Protected Setup, wenn die Funktion nicht (mehr) benötigt wird.

[nach oben]

(c)2012 by wikimediafoundation.org


 WLAN SICHERHEIT

Die Deutsche Telekom hat auf Sicherheitslücken bei den folgenden WLAN Routern hingewiesen:

SPEEDPORT W 540V
SPEEDPORT W 723V Typ B
SPEEDPORT W 921V

Sie finden die Typenbezeichnung auf dem Label an der Rückseite Ihres Gerätes

Die Schwachstellen ermöglichen es potentiellen Angreifern,
die sich innerhalb Ihres Funkbereiches aufhalten, unbefugt Zugang zu verschaffen.
Rufen Sie uns bei Bedarf oder Verdacht an. Wir helfen umgehend...

 

WEP-Verschlüsselung

Da bei unverschlüsselten WLANs alle Daten im Klartext gesendet werden, ist es für einen Netzwerk-Sniffer kein Problem, Informationen über besuchte Webseiten, aber auch FTP-Passwörter mitzuschneiden. Die meisten WLAN-Router bieten WEP sowie WPA/WPA2. Verwenden Sie WEP nur, wenn Ihr Router WPA/WPA2 nicht anbietet. Es ist ein Leichtes, WEP zu belauschen und zu knacken.

 WPA-Verschlüsselung

WPA ist erheblich sicherer, allerdings ist es auch nicht gegen Wörterbuchattacken gefeit, bei denen ein Angreifer den Schlüssel nicht errechnet, sondern einfach zahllose mögliche Kombinationen durchprobiert.

 WPA2-Verschlüsselung

Lediglich die WPA2-Verschlüsselung gilt als derzeit nicht knackbar. Unabdingbar ist aber die Verwendung eines komplizierten Schlüssels. Nur er gewährleistet den Schutz des eigenen WLANs. Setzen Sie einen Passwort-Generator ein, um ein 63 Zeichen langes, kompliziertes Passwort zu erstellen. 63 ist die maximale Schlüssellänge für WPA2.

Originaltext bei http://www.com-magazin.de

[nach oben]


Anonymen Surf - Test

Dieser kleine Test demonstriert Ihnen was Daten- und Werbenetzwerke

bei Ihrem Seitenbesuch auslesen können und läßt Sie damit die Folgen erahnen.


Hier geht es direkt zum Test

_________________________________________

Eine andere umfassende Testseite finden Sie hier:

IP-Check

Klicken Sie bitte in das obige Bild...

Im sich dann öffnenden Browserfenster drücken Sie bitte den Link TEST STARTEN

Neben Daten zum Standort und zum Provider liefert die Ergebnisseite eine ausführliche
Übersicht zu diversen Einstellungen Ihres Windows-Systems und des verwendeten Browsers.

Die "Signatur" identifiziert Ihren Browser beispielsweise weltweit eindeutig.
Mit Ampelfarben bewertet der Anonymitätstest die Sicherheit der ermittelten Einstellungen.

Wenn Sie die Maus über einen der Einträge in den Spalten "Wert" und "Bewertung" halten,
dann klappen Infofenster mit detaillierten Erläuterungen und Optimierungsvorschlägen auf.

 Anonym surfen mit JonDonym!

Originaltext bei http://www.com-magazin.de

[nach oben]


TROJANER

Unter einem Trojaner für PC versteht man ein Programm welches dem Nutzer eine sinnvolle Anwendung verspricht, aber im Hintergrund ein Programm ausführt, das Ihnen großen Schaden zufügen kann.
In der Regel handelt es sich um Programme die im Anhang einer Email verteilt werden und bei unbedarften Anwendern auf dem PC landen.
Dort werden sie, wenn nicht von einem Virenscanner erkannt, durch einen Klick auf "ansehen" oder "Anhang öffnen" ausgeführt.
Einmal ausgeführt und das Problem ist da. Diese Trojaner lassen sich nur recht mühsam bis gar nicht wieder entfernen.
Wir haben in der letzten Zeit  mehrfach das Betriebssystem neu installieren müssen,
da sich die Schadprogramme sehr tief "eingegraben" haben.

Unter software\staatstrojaner-report23.pdf
können Sie ein Dokument aus dem Jahr 2011 abrufen, welches Ihnen die Funktion eines "Staats"-Trojaners näher bringt.
Dieses Dokument stammt aus den Webseiten des www.ccc.de
Der Chaos Computer Club ist auch der Urheber dieses Dokumentes, welches wir in ungekürzter Form weitergeben

[nach oben]

 


EMPFOHLENES VIRENSCHUTZ-PROGRAMM

Jeden Tag kommen unzählige, wenn auch nicht unbedingt neue, Viren auf den "Markt"

Da brauchen Sie und Ihr Rechner den optimalen Schutz.

Neben einer regelmäßigen Pflege des Systems, die auch ein regelmäßiges Backup (Sicherung) der Daten umfaßt, sollte ein guter und effizient arbeitender Virenschutz auf den PC´s sein. Beruflich und Privat genutzte...

Wir empfehlen, weil sehr einfach zu installieren und im Gebrauch sehr zuverlässig, den Virenscanner von AVAST!
Dieser Scanner arbeitet sehr präzise und die Updates (Erneuerung der Datenbank und des Programms) erfolgen im Hintergrund ohne Ihr Zutun. In regelmäßigen Abständen geht der Scanner Online (vorausgesetzt Sie haben eine funktionierende Verbindung) und fragt nach neuen Informationen die er, bei Vorhandensein, selbsttätig installiert

Das bedeutet, daß Ihre tägliche Arbeit immer gesichert ist.

Sie finden diesen  Virenschutz mit eingebautem Spamfilter  [hier]

 

Sicherheit ist für mich immer das,
was ich von anderen auch verlange
( ein unbekannter User)

 

Home ]

digitaldokumente.com

Senden Sie Fragen an: hilfe@der-PCNotarzt.de
Copyright © 2015 digitalDokumente.com 28844 Weyhe
Stand: 14.12.16