06 Apr

IT Security Policies bzw. Sicherheits-Richtlinien in Unternehmen

Sehr viele Unternehmen besitzen keine IT-Sicherheits- Richtlinien, obwohl mittlerweile viele kritische und immer komplexer werdende Geschäftsprozesse von einer sicheren und intakten Informationstechnologie abhängen. Und auch die dazu notwendige Technik wird immer anspruchsvoller und aufwändiger.

Oft wird einfach nur der gegebenen Sicherheitstechnik und den Sicherheitslösungen wie Firewalls, Antivirus-Programmen usw. blind vertraut. Aber IT-Sicherheit braucht viel mehr als eine „simple Technik“, die oftmals gar nicht richtig beachtet, als „notwendiges Übel“ verstanden und halbherzig eingesetzt wird.

IT-Sicherheit ist Management-Verantwortung höchster Kategorie

Aus dem Verlust von firmeninternen Daten oder wichtigen Zugangsdaten können massive Schadensersatzforderungen Dritter erwachsen. Auch langjährige und stabil geglaubte Geschäftsbeziehungen können ins Wanken geraten. Außerdem ist es für jedes Unternehmen von höchster Bedeutung, die Schlüsselfaktoren, Daten und Prozesse für den eigenen Erfolg zu kennen.

IT-Sicherheits-Richtlinien stellen Regeln auf, was erlaubt bzw. nicht erlaubt ist und was für die sichere Aufrechterhaltung der Geschäftsprozesse notwendig ist. Die richtige Technologie spielt erst bei der Realisierung eine Rolle und wird dann von den verantwortlichen IT Fachkräften eingesetzt.

Viele große Unternehmen haben bereits Sicherheits-Richtlinien und leben sie auch sehr strikt. In KMUs sieht das allerdings ganz anders aus: hier gibt es leider nur sehr wenige Unternehmen, die bereits Sicherheits-Richtlinien eingeführt haben und sie auch konsequent „nach innen“ kommunizieren und ihre immense Bedeutung verständlich machen.

Dabei müssen diese Vorgaben weder „eine Doktorarbeit“ noch ein 50-seitiges Dokument sein, dessen Inhalte sich kein Mitarbeiter jemals merken kann.

Wichtig ist, dass in den Sicherheits-Richtlinien geschäftskritische Prozesse abgebildet sind und der Umgang mit Daten, Passwörtern, Backup usw. konkret und nachvollziehbar definiert sind. Nicht mehr und nicht weniger.

Sehr wichtig ist auch, dass Mitarbeiter jederzeit über die wichtigsten Themen informiert sind. So sollten sie z.B. abteilungsweise und regelmäßig im richtigen Umgang mit Daten, Passwörtern, USB-Sticks usw. geschult werden. Dies kann durch einen einfachen Flyer, eine E-Mail oder auch eine kurze Infoveranstaltung erfolgen.

Wenn sie als Unternehmer oder Verantwortlicher Sicherheits-Richtlinien in einem KMU mit 20 Personen einführen möchten, dann weisen sie das IT-Unternehmen, das ihre Sicherheits-Richtlinien erstellt, darauf hin, dass sie ein kleines lebendiges Dokument erstellen möchten, das auf ihr Unternehmen maßgeschneidert sein soll.

Sicherheits-Richtlinien sollten folgende Themen unbedingt behandeln:

  • Organisatorische Sicherheitsmaßnahmen
    (z.B. Umgang mit Passwörtern, Verwendung von Datenträgern, Überprüfung von Backups, Verwendung von Mobilen Geräten usw.)
  • Zugriffskontrolle
    (z.B. Berechtigungen, Passworteinstellungen, Check des Schutzes von IT Systemen usw.)
  • Sicherheitsmaßnahmen im IT-Umfeld
    (z.B. Firewall, Antivirus, WLAN Schutz, Zutritt zum Serverraum usw.)
  • Change Management
    (z.B. Regelmäßige Aktualisierungen, Staging Systeme usw.)
  • Umgang mit Dritten
    (z.B. Vereinbarungen mit Dritt-Unternehmen, outgesourcte Dienstleistungen usw.)
  • Datensicherung und Notfallvorsorge
    (z.B. Systemdokumentation, Test von Backups, Lagerung von Backup Medien usw.)

Jedes Unternehmen kann und sollte Sicherheits-Richtlinien haben

Unter folgendem Link haben wir für sie einen IT-Sicherheits- Schnelltest entwickelt, mit dem sie sich ein Bild über ihre aktuelle Sicherheitslage machen können. Dieser Test ist für Unternehmer und Managementverantwortliche konzipiert und beinhaltet einige wichtige Punkte möglicher Sicherheits-Richtlinien sowie die daraus resultierenden und möglichen rechtlichen Konsequenzen.

https://sicherheits-audit.lemonpi.at

06 Apr

IoT-Geräte sind nicht nur cool: Das Internet der Dinge braucht Sicherheit

IP-Kameras, Babyfons, Bewegungsmelder, verschiedene Sensoren oder Aktoren für das Eigenheim werden immer beliebter. Das Internet of Things boomt. Und die Produkte werden immer billiger. Verlockend, oder?

Da in den letzten Jahren auch die Installation immer einfacher geworden ist, werden diese Produkte nun immer häufiger eingesetzt.

SICHERHEITSBEDENKEN? FEHLANZEIGE.

Es hat aber schon Fälle gegeben, in denen diese „Things“ im Internet für ganz massive Verletzungen der Privatsphäre missbraucht wurden … und das ist wohl immer über Schwachstellen in der Softwareimplementierung und/oder durch fehlende Sicherheitsmechanismen gelaufen.

Besonders schockierend war ein Missbrauch, der sich folgendermaßen zugetragen hat: Ein Angreifer hatte sich Zugang zu einem Babyfon mit Kamera verschafft. Als der Vater – akustisch durch wüste Beschimpfungen alarmiert – ins Kinderzimmer kam, konnte er gerade noch „live“ registrieren, wie sich die Kamera des Babyfons bewegte und eine männliche Stimme über den Lautsprecher Obszönitäten verbreitete. Wirklich schlimm. Eine Horrorvision für alle Eltern.

Solche oder ähnliche Fälle ereignen sich tagtäglich, wobei ja nur ein ganz kleiner Prozentsatz den Weg in die Öffentlichkeit findet, da diese Angriffe entweder unentdeckt bleiben oder oft einfach verschwiegen werden.

Die Informationsübertragung: der erste kritische Punkt

Da ja die meisten dieser Produkte – egal ob Sicherheitskamera, Babyfon, Kühlschrank oder ein anderes Gerät – über ein Wireless-Signal (häufig auch über das hauseigene WLAN) verbunden werden, ist diese Informationsübertragung der erste abzusichernde Punkt.

Gerade wenn Geräte in das private WLAN eingebunden werden, sollte dieses ja die bestmögliche aller Sicherheiten aufweisen: momentan gängig ist die WPA2 mit AES/CCMP Verschlüsselung. Leider sind ältere Geräte auf die Benutzung dieses Verfahrens oft nicht eingerichtet. Und wenn dann (aus Verlegenheit, Bequemlichkeit oder falsch verstandener Sparsamkeit) auf das obsolete Verfahren WEP zurückgegriffen wird, ist so gut wie keine Absicherung gegeben.

Die alte WEP Verschlüsselung kann innerhalb von Minuten geknackt werden

Deshalb: WPA-unfähige Geräte unbedingt durch aktuellere Versionen bzw. Alternativprodukte ersetzen. Fortschritt muss (gerade bei der Sicherheitstechnik) oberstes Gebot sein!

Be ahead… der wichtigste Grundsatz für das proaktive Verhindern von Missbrauch

Im Idealfall wird ein zweites WLAN aufgebaut, in dem sich nur Geräte mit erhöhtem Risiko befinden, um im Fall eines erfolgreichen Angriffs das private WLAN nicht zu kompromittieren. Die meisten neueren WLAN-Router verfügen über dementsprechende Optionen.

Es ist außerdem unerlässlich, die Standardpasswörter (nicht die des WLAN, sondern ganz allgemein) zu ändern, da diese ganz leicht im Internet zu finden sind.

Da ja oft Sicherheitsprodukte wie Kameras oder Alarmanlagen (z.B. zur Überprüfung des Perimeters) von außen und somit vom Internet aus zugänglich sein sollen, müssen für diese Services besonders hohe Sicherheitsmaßnahmen mit besonderer Sorgfalt eingebunden werden.

Am besten und einfachsten ist eine VPN-Verbindung, die Zugriff zum privaten Netzwerk herstellen kann und die auch über eine starke Verschlüsselung verfügt. Dann können die Geräte wie von Zuhause aus verwendet werden.

Wenn diese Option nicht möglich ist, sollten jedoch zumindest die Services, auf die vom Internet aus zugegriffen werden soll, einerseits über eine verschlüsselte Verbindungverfügbar gemacht werden, anderseits das Service selbst mittels Authentifizierungund gegebenenfalls Autorisierung abgesichert werden.

Wenn diese Option nicht möglich ist, sollten jedoch zumindest die Services, auf die vom Internet aus zugegriffen werden soll, einerseits über eine verschlüsselte Verbindungverfügbar gemacht werden, anderseits das Service selbst mittels Authentifizierung und gegebenenfalls Autorisierung abgesichert werden.

Zuletzt ist der Einsatz einer Firewall mit integriertem IDS/IPS (Intrusion Detection/Prevention System) zu empfehlen, das Angriffe bzw. Schwachstellen erkennt. Diese Option erfordert jedoch schon etwas technisches Know-how und sollte, um eine reibungslose Funktion zu gewährleisten, unbedingt von Fachpersonal installiert und gewartet werden.

Die wichtigsten Punkte als Stichwortliste:

  • Firewall mit IDS/IPS
  • WLAN mit WPA2 und AES/CCMP
  • Zweites getrenntes (WLAN) Netzwerk
  • Standardpasswörter ändern
  • Starke Passwörter verwenden
  • Internet-Services absichern
05 Apr

Verein für Datenschutz und IT-Sicherheit


Datenschutz und IT-Sicherheit: Ein Verein mit einer Mission

Gerade weil wir die Stärken und die Potenziale der digitalen Welt schätzen und für die Zukunft sichern wollen, müssen wir auch ihre Grenzen sehen und Gefahren rechtzeitig erkennbar machen.

Datenschutz und IT-Sicherheit sind in den Köpfen der Verantwortlichen in Betrieben und Organisationen längst präsent. Denn Web und IT-Systeme haben sich schon mehrfach von ihrer bedrohlichen Seite gezeigt, die von krimineller Energie, mangelndem Problembewusstsein und einem geringen Kenntnisstand befeuert wird.
Auch wächst in unserer Gesellschaft langsam das Bewusstsein dafür, dass der sorglose Umgang mit Web und Sozialen Medien unbeabsichtigte und zum Teil gravierende Folgen haben kann. Denn wir alle werden über Daten und Taten permanent sichtbar gemacht, sehen aber nicht jene, die uns sehen und uns digital „verarbeiten“.

Wir, die Gründungsmitglieder des Vereins, sind beruflich ständig mit Fragen des Datenschutzes und der IT-Sicherheit befasst und registrieren bei Recht, Technik und Kommunikation einen stetig steigenden Informationsbedarf.

Um unsere Kompetenzen auf diesem Gebiet zu bündeln, haben wir uns entschlossen, einen gemeinnützigen Verein zu gründen, der als objektive und unparteiische Organisation die Öffentlichkeit über relevante Themen informieren, Zusammenhänge aufzeigen und aktuelle Entwicklungen mitgestalten will.
Durch die Sensibilisierung der betroffenen Personen, Unternehmen und Organisationen werden wir dazu beitragen, dass diese selbständig oder mit professioneller Hilfe ihre Verantwortung in diesem Bereich umfassend wahrnehmen können.

Als Gründungsmitglied sind wir, die LemonPI GmbH, hier unter anderem für die Technische Datensicherheit verantwortlich.

Link: http://www.davits.eu

29 Jul

IT-Sicherheit

IT-Sicherheit ist ein sehr umfangreiches Themengebiet, wobei die Methoden der technischen Datenabsicherung im Allgemeinen nur die absoluten Grundbausteine darstellen. Über die Wichtigkeit von Sicherheitstechnologien wie Firewalls, Virenschutz und Malwarefilter braucht man sicherlich nicht diskutieren, jedoch wird meist wenig bis gar nicht beachtet, dass IT-Sicherheit ein Thema ist, welches von der Geschäftsführung angetrieben werden muss. Diese Technologien können zwar relativ einfach implementiert werden, um diese aber effizient und sinnvoll einzusetzen, müssen gezielt Kompetenzen dafür eingesetzt werden. Die technischen Sicherheitseinrichtungen sollten regelmäßig gewartet, überprüft und am aktuellen Stand gehalten werden, um wirksam zu sein. Darüber hinaus ist es notwendig alle Mitarbeiter entsprechend zu schulen, damit sich im Unternehmen ein Sicherheitsbewusstsein entwickeln kann. Viele technischen Sicherungsmaßnahmen können nämlich auf menschlicher Ebene (Social Engineering) mit wenig Aufwand ausgehebelt werden. Technische Sicherheitseinrichtungen sind keinesfalls überflüssig, sie bedürfen jedoch der richtigen und konsequenten Anwendung im Unternehmen. IT-Sicherheit ist somit jedenfalls ein Thema der Geschäftsführung, welche dieses ganzheitlich betrachten und die erforderlichen Ressourcen zur Verfügung stellen sollte.

Eine gute Möglichkeit zur Überprüfung der unternehmensweiten IT-Sicherheit bieten sogenannte Penetrationstests. Sie dienen dazu die technische Infrastruktur auf Schwachstellen zu prüfen. Bei der Beauftragung eines Penetrationstests ist zu beachten, dass eine Prüfung sowohl von Extern als auch von Intern erfolgen sollte. Auch hier gilt: Die Kette ist so stark wie ihr schwächstes Glied. Im Zuge eines solchen Tests ist es notwendig auch die menschliche Komponente und somit die Sicherheitsrichtlinien zu überprüfen, um im Zweifelsfall mehr Bewusstsein im Unternehmen zu erzeugen. Um einen schnellen Überblick zu bekommen gibt es einen auf ISO 27002 basierenden Quicktest, welcher in Verbindung mit einem Schwachstellenscan ein gutes Bild der IT-Sicherheit des Unternehmens zeichnet.

11 Mai

ImageTragick Exploit – Warnung an alle ImageMagick Benutzer

By ImageMagick development team [GPL (http://www.gnu.org/licenses/gpl.html)], via Wikimedia Commons
ImageTragick Exploit- Warnung an alle ImageMagick Benutzer

ImageMagick Is on Fire – CVE-2016-3714 Exploit
Mit einem präpariertem Bild ist es über einen simplen Bild upload möglich remote Code auszuführen. Der Exploit wird bereits aktiv genutzt!
Alle Webserver / Website Betreiber sollten ImageMagick und damit verbundene Plugins und Bibliotheken umgehend updaten. (PHP, Ruby, usw..)

Proof of concept (POC): Link..
Infos: Link..
CVE: Link..

Bildverweis:
By ImageMagick development team [GPL (http://www.gnu.org/licenses/gpl.html)], via Wikimedia Commons

#imagetragick #imagemagick #cve-2016-3714 #remotecodeexecution #exploit

10 Mai

IT Sicherheitsgesetz 3.5 – Aus gegebenem Anlass … wieder einmal

Sicherheitsgesetz
IT Sicherheitsgesetz 3.5 – Aus gegebenem Anlass … wieder einmal

Der vierte Artikel dieser Serie, der sich mit der potentiellen Interaktion zwischen IT-Sicherheitsgesetz und dem (österreichischen) Datenschutzrecht beschäftigen soll, steht bereits in den Startlöchern, als uns einmal mehr die aktuellen Geschehnisse überholt haben und Anlass zu diesem Zwischenspiel geben.

Wie bereits im zweiten Teil dieser Artikel-Reihe beleuchtet, ergibt sich aus dem deutschen IT-SicherheitsG nicht im Detail, was eigentlich als kritische Infrastruktur zu verstehen ist. Wie dort ebenfalls angemerkt, ist – oder besser: war – eine Verordnung in Arbeit, die eben diese Lücke füllen sollte und die Definition von kritischen Infrastrukturen erleichtern sollte.

Wie nun etwa heise.de in der News-Meldung vom 03.05.2016 mitteilt, ist der Vorschlag der Verordnung vom deutschen Gesetzgeber mit gleichem Datum in Kraft getreten. Anhand dieser ist es nun auch möglich mittels der in der Verordnung aufgelisteten Kriterien in den verschiedenen potentiell betroffenen Bereichen konkret zu ermitteln, ob der jeweilige Betrieb als kritische Infrastruktur zu sehen ist und daher dem IT-Sicherheitsgesetz unterfällt.

Natürlich erleichtert dies im Einzelfall nur wenig, da sich Kriterien – wie bereits im zweiten Artikel beschrieben – etwa auf Output-Leistungen und Verbrauchswerte abstellen. Ohne einen gewissen Aufwand wird es sohin auch hier nicht getan sein.

Interessant ist überdies, dass auch Einrichtungen wie Serverfarmen oder Rechenzentren, je nach Kapazität, als kritische Infrastruktur gelten können und sohin bei Sitz in Deutschland durch das IT-SicherheitsG erhöhte Sorgfalts- und Informationspflichten treffen.

Der Text der in Kraft getretenen Verordnung entspricht im Übrigen de facto jenem des Entwurfes mit lediglich geringen Umformulierungen. In Anbetracht dessen, dass ein ähnliches Gesetzesvorhaben in Österreich immer wahrscheinlicher wird, empfiehlt es sich bereits jetzt auf die deutsche Rechtslage zu achten und festzustellen, ob der eigene Betrieb nicht ebenfalls potentiell als kritische Infrastruktur gelten könnte.

#IT-Sicherheitsgesetz #ITRecht #kritischeInfrastruktur

Links:
IT-Sicherheitsgesetz Teil1
IT-Sicherheitsgesetz Teil2
IT-Sicherheitsgesetz Teil3

Autor: 
Mag. Michael Lanzinger in Kooperation mit LemonPI GmbH
Mag. Michael Lanzinger ist derzeit Rechtsanwaltsanwärter am Ende seiner Ausbildung bei der Rechtsanwaltskanzlei Mag. Bonelli in Wels, Vortragender zum Thema Internetrecht sowie begeisterter User neuer Technologien.
09 Feb

2016 das Jahr der Hacker

mask2

2016 – das Jahr der Hacker

Das Jahr 2016 ist noch jung und dennoch mehren sich bereits jetzt die Berichte über Cyber-Attacken gegen Unternehmen und andere Einrichtungen. Wie etwa Futurezone berichtet hat, wurden derartige Hacks einerseits gegenüber dem Telekommunikationsanbieter A1 und andererseits gegenüber dem Wiener Volkshochschulen durchgeführt.

Fast gebetsmühlenartig wurde seitens der beiden Opfer versichert, dass keine problematischen Daten hinsichtlich der jeweiligen Kunden in Gefahr seien, jedoch hatte man als Kunde von A1 offenbar zumindest Verbindungsprobleme. Jedenfalls mittelbar waren also nicht nur die Unternehmen selbst betroffen, sondern auch die Benutzer der  A1 Dienste.

Wie bereits im ersten Artikel behandelt, begegnete man in Deutschland solchen vermehrten Angriffen mit der Schaffung eines eigenen IT-Sicherheitsgesetzes, welches Standards schaffen soll und überdies durch Zusammenarbeit der Behörden mit den Unternehmern einen besseren Schutz schaffen soll.
Geht man von dem deutschen IT-Sicherheitsgesetz aus, so kann man unter Umständen bei den Wiener Volkshochschulen noch diskutieren, ob es sich um ‚kritische Infrastruktur‘ handelt, ein Telekommunikationsanbieter wie A1 hingegen fällt schon mit ziemlicher Sicherheit in den Anwendungsbereich.

Spätestens durch die genannten Angriffe wird klar, dass derartige Vorfälle nicht nur Realität sind und in Zukunft auch zunehmen werden, sondern auch, dass die User nicht vollkommen außer Acht gelassen werden können. Denn letztlich zielen Hacks zumeist darauf ab, Daten auszulesen und zu erbeuten. Und gerade User-Daten sind wertvoller als man annehmen möchte, können sie doch beispielsweise wieder für Phishing-Versuche und Ähnliches verwendet werden.

Der österreichische Gesetzgeber hat immerhin einen ersten Schritt in die (richtige) Richtung genommen, als durch das Strafrechtsänderungsgesetz 2015 mit 1.1.2016 durch den neuen § 118a StGB das Hacking unter Strafe gestellt wurde. Thematisch wird das neue Delikt dabei in den Bereich Verletzungen der Privatsphäre und bestimmter Berufsgeheimnisse eingeordnet.
Doch ungeachtet dessen wäre es sinnvoll, wenn zusätzlich der Weg des deutschen Gesetzgebers gegangen werden und einheitliche Standards geschaffen würden. Denn nur in Kombination aus Prävention bei den potentiellen Opfern und Verfolgung der Täter kann ein tragfähiges Sicherheitsnetz zur Abwehr von Cyber-Attacken geschaffen werden.

Autor: 
Mag. Michael Lanzinger in Kooperation mit LemonPI GmbH
Mag. Michael Lanzinger ist derzeit Rechtsanwaltsanwärter am Ende seiner Ausbildung bei der Rechtsanwaltskanzlei Mag. Bonelli in Wels, Vortragender zum Thema Internetrecht sowie begeisterter User neuer Technologien.
20 Jan

Linux und Android Kernel – Zero-Day Root Exploit

CVE-2016-0728
Linux und Android Kernel – Zero-Day Root Exploit

(CVE-2016-0728) Die Lokale „root privilege escalation“ besteht seit 2012 und existiert in allen Kernel Versionen seit 3.8. D.h. mehrere Millionen 32/64bit Linux Systeme sind betroffen. Ebenso sind alle Android Versionen ab KitKat betroffen und das sind ca. 66 Prozent aller Android Systeme.

Für eine erfolgreichen Exploit muss der Angreifer bereits auf dem System angemeldet sein. Die Lücke befindet sich in der Speicherverarbeitung der Schlüsselbund-Komponente . (Dieser wird von Userspace Prozessen und Treibern dazu genutzt, Authentifizierungs- und Krypto-Schlüssel zu verwalten.) Durch ausnutzen eines Integer Overflows ist es möglich sich Systemrechte zu verschaffen.
Auf einem aktuellen Core i7 System ist die Durchlaufzeit des Exploits ca. 30 Minuten.
Der Exploit wird von Schutztechniken wie SMAP, SMEP oder SELinux (SEAndroid) erschwert bzw. verhindert wird.

Proof of Concept ist auf github unter folgendem Link zu finden: Proof of Concept Link
CVE RedHat
CVE Debian

18 Jan

Sicheres Surfen im Internet – Ein paar Tipps für Eltern und Kinder

internet-kinder-eltern-sicherheitSicheres Surfen im Internet – Ein paar Tipps für Eltern und Kinder
Eine Anleitung für Kinder und Jugendliche

  1. Misstrauisch sein

Wenn ihr von einem Fremden via Facebook, WhatsApp, KiK oder einem anderen Messenger freundlich angeschrieben werdet, mag das auf den ersten Blick vielleicht harmlos erscheinen, es könnte aber auch jemand sein der nichts Gutes im Sinn hat. Wenn ihr die Person nicht kennt, solltet ihr im Zweifelsfall einfach die Nachricht löschen. Das Selbe gilt auch für Freundschaftsanfragen. Wenn ihr euch nicht sicher seid, solltet ihr erst annehmen wenn ihr mit der Person in „echt“ z.B.: in der Schule gesprochen habt.

 

  1. Keine Informationen verraten

Verwendet bei euren Accounts im Internet nicht eure echten Namen, Adressen, usw.. Ihr würdet auch nicht Jedem auf der Straße einfach euren Namen verraten, weil er / sie danach fragt. In Facebook sollen zwar Benutzer ihre echten Daten angeben, wir halten das allerdings für falsch. Eure Freunde kenne eure Spitznamen und erkennen euch auch auf Profilbildern usw.
Aktuell kann ein Facebook Account für viele andere Dienste wie Instagram, Pintrest oder Spotify verwendet werden. Wir raten allerdings dazu lieber einzelne Accounts zu erstellen und nicht alles zu verbinden. Es ist zwar einfacher, weil man sich nicht überall einzeln anmelden muss, aber das ganze hat auch ein paar Nachteile:
Facebook Freunde bekommen so immer mit was ihr gerade in anderen Netzwerken macht. Getrennte Profile erhöhen auch die Sicherheit.

 

  1. Schützt eure Profile und Accounts

Passwort: Wählt ein Passwort das ihr euch leicht merken könnt, es sollte min. 10 Stellen haben, min. ein Sonderzeichen wie „!“, eine Zahl und Groß.- und Kleinschreibung.
Verwendet auf keinen Fall folgende Dinge:
Vor- und Nachnamen, Spitznamen, Haustiere, Geburtsdatum und Hobbys
Hier ein Beispiel von einem guten Kennwort: Sch8auF?el99

 

Facebook: unter folgendem Link findet Ihr die Facebook Privatsphäre Einstellungen:
https://www.facebook.com/settings/?tab=privacy&privacy_source=privacy_lite
Ihr solltet folgendes einstellen:
„Wer kann meine Inhalte sehen?“: Freunde
„Wer kann mich Kontaktieren“: Freunde von Freunden
„Wer kann nach mir suchen“: Freunde von Freunden
und unter „Möchtest du, dass Suchmaschinen außerhalb von Facebook dein Profil anzeigen?“: Nein

Instagram: Tippt in der Instagram App auf euer Profil (rechts unten in der Ecke), dann ganz oben rechts auf das Zahnrad und unter dem Menüpunkt Konto aktiviert ihr den Punkt „Privates Konto“.
Das heißt, dass nur mehr Personen eure Fotos sehen dürfen, die Ihr auch zuvor bestätigt habt.

WhatsApp: Tippt auf Einstellungen (rechts unten), dann auf „Account“, dann auf „Datenschutz“. Unter den drei Punkten solltet ihr folgendes einstellen:
„Zuletzt Online“: Niemand (Eure Eltern werden sich zwar ärgern, weil sie nicht mehr sehen wie lange ihr auf wart, aber es geht auch niemand etwas an wann ihr online seid und wann nicht.)
„Profilbild“: Meine Kontakte
„Status“: Meine Kontakte

 

  1. Glaubt nicht alles im Internet

Im Internet und vor allem in Facebook finden sich viele unglaubliche Geschichten und Nachrichten, z.B.: Facebook wird ab sofort was kosten, Todkranken Kindern und bei jedem Like zahlt Facebook ein paar Cent und viele viele mehr.
Selbst Erwachsenen fällt es oft schwer die Wahrheit zu erkennen.
Teilt nicht alles und hinterfragt solche Meldungen. Redet mit euren Eltern darüber ob das stimmen kann.

Unter folgendem Link findet ihr einen Verein der Falschmeldungen und Internetmissbrauch auflistet (gegebenenfalls könnt ihr hier nachlesen ob eine Meldung falsch ist.) http://www.mimikama.at

 

  1. Viren, Würmer und Trojaner

Der beste Schutz gegen Viren, Würmer und Trojaner ist immer noch der „Anti Viren Schutz“. Auf jedem Computer sollte so ein Programm installiert sein. Einen Anti Virenschutz erhaltet ihr kostenlos im Internet, Googelt einfach nach „free antivirus“.
Ein paar Hersteller: AVG, Avira, Avast
Die freien Antiviren Programme haben zwar immer Werbung enthalten wo steht, dass ihr unbedingt die Vollversion kaufen müsst, aber die gratis Version reicht im Normalfall aus und ihr könnt die Werbung einfach ignorieren.

 

  1. Email

Am besten verwendet ihr zwei Email Adressen, eine für Schule, Freunde, Facebook usw. und eine Email-Adresse für Internetforen, Gewinnspiele, und diverse Dienste wo ihr eure Email angeben müsst.
Die zweite Email-Adresse wird dann wahrscheinlich von diversen Spammails gefüllt, die ihr dann einfach löschen könnt.
Öffnet keine Email-Anhänge von Personen die ihr nicht kennt, sehr oft ist im Email Anhang ein Virus zu finden.

 

  1. Mobbing

Wenn ihr lest wie andere Personen auf ask.fm, Facebook, Instagram, usw. von anderen gemobbt oder beleidigt werden, solltet ihr auf keinen Fall einfach zusehen.
Das Beste wäre es dem Opfer beizustehen und euch hinter das Opfer zu stellen.
Ihr könnt einfach posten das ihr mit Mobbing oder Beleidigungen nicht einverstanden seid auch wenn das sehr viel Mut kostet.
Und in jedem Fall könnt ihr euch bei Eltern, Lehrern oder Facebook selbst Hilfe holen, auch wenn ihr nicht selbst betroffen seid.

Was könnt ihr tun, wenn ihr selbst beleidigende Kommentare bekommt?
Das Beste ist es diese Kommentare zu löschen, damit nicht noch mehr Personen beleidigende Dinge dazu schreiben können. Vor dem Löschen solltet ihr aber auf jeden Fall Fotos von den Kommentaren machen, da diese später vielleicht als Beweis wichtig sind. Im Notfall kann auch die Polizei helfen, denn was viele nicht wissen ist das man sich mit Beleidigungen oder Lügen sowie der Verbreitung von Fotos und Videos von anderen Personen (ohne das diese Person damit einverstanden ist) auch strafbar macht.

Eltern Info:

  1. Seit 1.1.2016 ist laut §107c StGB Cybermobbing strafbar.
  2. Beratungsstellen:

https://die-moewe.beranet.info
https://www.rataufdraht.at