Cookie Hinweis
#oI18n.getText(62)#

Internet - Broschüre total digital

A

Antivirensoftware

Wer verhindern möchte, dass sich über das Internet unbemerkt schädliche Programme auf dem eigenen Computer, Tablet oder Smartphone verbreiten, sollte seine digitalen Endgeräte mit einer Antiviren-Soft­ware schützen. Computerviren verbreiten sich automatisch. Sie werden unbemerkt in fremde Rechner ein­geschleust und können Schäden bei der Hardware und Software von Computern, Smartphones oder Tablets auslösen. Während Viren nur durch das Öffnen bereits infizierter Dateien übertragen werden, können sogenannte Würmer sogar aktiv in neue Systeme eindringen und diese schädigen, ohne dass dafür eine infizierte Datei auf einem Computer an­geklickt werden muss. Große Gefahren gehen auch von Trojanern aus. Als "Trojaner" wird Schadsoftware bezeichnet, die sich im Computer einnisten kann und dort abgelegte Daten ausspioniert und gefährdet.

Antiviren-Software sorgt dafür, dass ein mit dem Internet verbundenes Gerät nicht von Schad­programmen befallen wird. Falls es dennoch eine Schadsoftware schafft, den Schutzschirm zu durchbrechen, wird diese durch die Antiviren-Software erkannt, blockiert und entfernt. Aus diesem Grund muss das Antivirenprogramm immer möglichst aktuell sein. Es gibt gute kostenfreie und auch kos­tenpflichtige Antiviren-Programme. Die Kosten für letztere betragen zwischen 20 und 60 Euro pro Jahr.
Geräte mit dem Betriebssystem Windows und dem mobilen Betriebssystem Android sind besonders gefährdet, mit einem Schadprogramm infiziert zu werden. Dies kann über eine Website, E-Mails oder auch durch einen USB-Stick geschehen. Für Smart­phones und Tablets mit den Betriebssystemen Windows Phone und Android gibt es eine Reihe von Antiviren-Apps auf dem Markt. Sie sind rasch ins­talliert und schützen vor Angriffen. Mobilfunk-Ge­räte mit dem Betriebssystem IOS sind meist vor Schadprogrammen sicher, sofern das in sich geschlossene System nicht durch nicht-auto­risiertes Entfernen von Nutzungsbeschränkungen (Jailbreak) geändert wurde.

Links zum Thema

www.bsi-fuer-buerger.de (Virenschutzprogramme)

→ www.polizei-dein-partner.de (Antiviren-Software)

B

Bewertungsportale

Bewertungsportale im Internet geben einen Überblick über die Erfahrungen, die andere Verbraucher mit Produkten und Dienstleistungen gemacht haben. Solche Informationen können eine Hilfestellung bei einer Kaufentscheidung sein. Bevor man die Bewertungen eines Portals in seine Entscheidung einbezieht, sollte man sich einige Dinge bewusst machen:
Bewertungen stellen subjektive Werturteile dar. Das bedeutet, sie spiegeln die eigene Meinung des Verfassers wider. Zudem können vermeintliche Kundenbewertungen auch zu Werbezwecken geschrieben oder vom Betreiber des Portals verändert worden sein. So haben sich beispielsweise eine Reihe von PR-Agenturen darauf spezialisiert, „Kundenbewertungen" zu verfassen, die wirken, als würden sie von unabhängigen Verbrauchern stammen. Ratsam ist, stets die Kundenurteile mehrerer Portale miteinander zu vergleichen. Wichtig ist außerdem, dass bei Bewertungen auf deren Aktualität und Anzahl geachtet wird.

Generell gilt: Bewertungen fallen zwar unter das Recht auf freie Meinungsäußerung, dürfen aber keine unwahren Tatsachenbehauptungen, bloße Schmähkritik oder Beleidigungen enthalten. Geschieht dies dennoch, kann der „Betroffene" die Unterlassung, Gegendarstellung und ggf. Schadensersatz verlangen.

Link zum Thema

https://www.vis.bayern.de/daten_medien/medien/onlinebewertungsportale.htm

Bezahlen im Internet

Wer Waren oder Dienstleistungen im Internet bestellt, hat mehrere Möglichkeiten zu bezahlen: zum Beispiel per Rechnung oder über das Lastschriftverfahren. Darüber hinaus kann ein Rechnungsbetrag per Kreditkarte, Vorauskasse, Nachnahme oder über spezielle Online-Bezahlsysteme beglichen werden. Grundsätzlich versuchen die Anbieter von Produkten und Dienstleistungen solche Zahlungsarten durchzusetzen, bei denen sie das Geld möglichst rasch erhalten. Das ist zum Beispiel bei Vorauskasse oder Zahlung per Kreditkarte der Fall. Verbraucher hingegen suchen nach größtmöglicher Sicherheit. Sie müssen sicherstellen, dass sie nicht für etwas bezahlen, das später gar nicht geliefert wird.

Eines der sichersten Abrechnungssysteme ist die Bezahlung per Rechnung, denn der Kunde bezahlt die Ware dabei in der Regel erst, wenn er sie bereits erhalten und geprüft hat. Beim Lastschriftverfahren kann, sofern der Betroffene Verbraucher ist, die eingezogene Summe auf Wunsch des Kontoinhabers bis zu acht Wochen lang von der Bank zurückgebucht werden. Der Nachteil dieser Bezahlvariante ist allerdings, dass die eigenen Kontodaten im Netz hinterlassen werden müssen. Auch bei der Zahlung per Kreditkarte muss die Kartennummer angegeben werden. Um ein Abfangen der persönlichen Daten für Unbefugte unmöglich zu machen, sollte eine Bezahlung per Lastschrift oder Kreditkarte nur bei einer verschlüsselten Datenübertragung (Verschlüsselung) erfolgen.

Eine Zahlung per Vorkasse birgt das Risiko, an einen Betrüger zu geraten, der die versprochene Leistung nicht erbringt. Eine Rückbuchung des gezahlten Betrages ist in diesem Fall nicht möglich. Die Zahlung per Vorkasse oder per Nachnahme lässt keine Prüfung der Ware vor dem Kauf zu. 
Es kann passieren, dass bestellte Ware gar nicht geliefert wird oder dass sich bei Öffnen des Päckchens herausstellt, dass für ein leeres Päckchen oder ein defektes Produkt gezahlt wurde.

Damit keine Bank- oder Kreditkartendaten an einen Verkäufer übermittelt werden müssen, wurden spezifische Online-Bezahlsysteme entwickelt. In diesen Fällen werden bei Anbietern wie PayPal (eBay) oder Click & Buy (Deutsche Telekom) Kundenkonten eingerichtet, von denen aus beim Online-Shopping Rechnungen bezahlt werden können. So erfahren nur die Betreiber der Online-Bezahlsysteme, nicht aber fremde Online-Shopping-Anbieter die Bankdaten der Kunden. Grundvoraussetzung für dieses Verfahren ist allerdings, dass der jeweilige Online-Shop ein spezielles Online-Bezahlsystem unterstützt. Nach erfolgter Registrierung (Kontoeröffnung) bei einem solchen System muss der Nutzer nicht bei jedem einzelnen Bezahlvorgang im Internet seine Bankverbindungsdaten angeben. Möchte ein Kunde im Online-Shop etwas bezahlen, wird er direkt auf die Website des Bezahlsystems weitergeleitet. Dort muss er sich anschließend mit seinen persönlichen Zugangsdaten anmelden und seine Transaktion bestätigen. Erst dann gibt das System die Bezahlung an den Internet-Shop weiter und zieht den Betrag vom Konto des Kunden ab.

Links zum Thema

www.vz-nrw.de

www.bsi-fuer-buerger.de (Übersicht Online-Bezahlsysteme) 

C

Chatforen

Ein Chat ist ein Online-Dialog, den zwei oder mehrere Teilnehmer gleichzeitig führen, indem sie in Echtzeit Textbotschaften austauschen. Das englische Verb to chat bedeutet übersetzt etwa plaudern oder sich unterhalten. Wer dies im Internet mit anderen machen möchte, der kann zu diesem Zweck eigens dafür erstellte Internetseiten aufrufen. Bei solchen Chatforen unterhalten sich Nutzer mit Freunden oder fremden Personen, indem sie sich Textnachrichten schreiben. Benötigt werden lediglich eine entsprechende Chat-Plattform und ein funktionierender Online-Anschluss. Es gibt die unterschiedlichsten Chats im Internet. Ein Beispiel sind Expertenchats. Dort können die Nutzer Fragen an Experten zu einem bestimmen Thema stellen und bekommen von diesen detaillierte Auskünfte.

Auch in sozialen Online-Netzwerken ist es möglich zu chatten. Bei vielen Foren kann man im Menü einstellen, ob ein Einzel- oder ein Gruppenchat stattfinden soll. Wichtig für einen guten Chat sind Verhaltensregeln – eine sog. Chattiquette – und eine Moderation, die Äußerungen mitliest, ggf. löscht und Nutzer sperren kann.

Um zu chatten, muss man sich meist mit einer E-Mail-Adresse registrieren und einen Nutzernamen festlegen. Üblicherweise verwenden Chatter nicht ihren eigenen Namen, sondern einen Spitznamen (Nickname). So bleiben sie anonym. Das bietet Schutz für die eigenen persönlichen Daten. Mit der Anonymität eines Chats sind aber auch Risiken verbunden. Dies gilt insbesondere dann, wenn zum Beispiel Kinder oder Jugendliche einem unbekannten Chatpartner so viel Vertrauen schenken, dass sie bereit sind, diesen im realen Leben zu treffen. Die Missbrauch-Gefahr ist groß: Kindern und Jugendlichen fehlt häufig ein gesundes Misstrauen gegenüber nur aus dem Chat bekannten Personen. Dies wird immer wieder von Kriminellen ausgenutzt. Eltern sollten daher besonders darauf achten, welche Chatforen das Kind nutzt und mit wem es sich in Chatforen unterhält. Empfehlenswert sind moderierte Kinderchats.

Links zum Thema

www.bsi-fuer-buerger.de (Technik von Chats)

www.klicksafe.de (Chat)

Cloud Computing

Mittels Cloud Computing können Daten, Bilder, Videos usw. in einem fremden Rechenzentrum gespeichert werden. Darüber hinaus gibt es viele weitere Dienste, wie bspw. das Nutzen von cloudbasierter Software. Cloud Computing bedeutet grundsätzlich das Zusammenspiel mehrerer Programme, die auf unterschiedlichen voneinander entfernten Rechnern installiert sind.

Der Begriff Cloud kommt aus dem Englischen und bedeutet Wolke. Eine sogenannte Cloud ist ein Online-Speicher auf einem fremden Daten-Server, der kostenfrei oder auch kostenpflichtig angeboten wird. Kostenfreie Cloud-Dienste finanzieren sich häufig über Werbung.

Um eine Cloud zu nutzen, wird ein aktiver Internetzugang benötigt. Ferner muss sich der Nutzer einmalig registrieren und ein Passwort festlegen. Danach lassen sich Daten wie beispielsweise Texte, Fotos, Videos oder Musik einfach zum Speichern in die Cloud laden. Befinden sich Dateien auf einem solchen Server im Internet, kann darauf nach Eingabe des Passworts jederzeit und überall mit sämtlichen internetfähigen Endgeräten zugegriffen werden. So lassen sich etwa Dateien, die mit dem heimischen PC in einer Daten-Wolke gespeichert wurden, an einem anderen Ort per Notebook, Smartphone oder Tablet öffnen und  ändern. Dies bringt auch den Vorteil mit sich, dass Geräte nicht wegen mangelnder Speicherkapazität nachgerüstet werden müssen. Allerdings steht in der Cloud oft nur wenig Speicherplatz kostenlos zur Verfügung.

Wer seine Dateien nicht nur auf dem eigenen Rechner, sondern auch in einer Cloud speichert, verfügt dadurch über eine Sicherheitskopie. Private Daten sollten idealerweise jedoch immer noch parallel auf einer externen Festplatte gesichert werden.

Beim Cloud Computing kann ein Nutzer auch ihm vertrauenswürdigen Personen Zugang zu seinen gespeicherten Inhalten gewähren. Dies ermöglicht Freunden und Familienmitgliedern Einsicht in Fotoalben zu nehmen.

Beim Cloud Computing sollte sich der Nutzer im Vorfeld genau überlegen, welche Daten er in die Cloud lädt. Dies gilt vor allem für sensible Daten, da man nicht genau weiß, wo sich die Daten tatsächlich befinden. Außerdem kann der Nutzer nur schwer kontrollieren, ob von ihm gelöschte Inhalte tatsächlich durch den Anbieter der Cloud vernichtet wurden oder weiter in der Cloud verbleiben.

Wollen sich Nutzer vor einem möglichen Missbrauch ihrer Daten schützen, sollten sie vor der Registrierung in Erfahrung bringen, wo der jeweilige Cloud-Anbieter seinen Sitz hat und wo sich der Server befindet. Steht der Server im Ausland, kommt das deutsche Datenschutzrecht nicht zur Anwendung.

Für sämtliche Cloudspeicher gibt es Verschlüsselungsmöglichkeiten für die Daten. Allerdings behalten sich manche Cloud-Computing-Firmen dabei das Recht vor, den Hauptschlüssel für die verschlüsselten Inhalte zu verwahren.

Link zum Thema

www.bsi.bund.de 

Cookies

Der englische Begriff Cookies bedeutet eigentlich Kekse oder Plätzchen. In der Computer- und Internetwelt werden Cookies als Daten bezeichnet, die ein Online-Rechner, von dem wir Internetinhalte abrufen, automatisch auf unserem Computer abspeichert. Cookie-Datenkrümel, die sich im Laufe der Zeit auf einer Festplatte ansammeln, lassen sich später wieder aktivieren. Zunächst einmal sind sie für Computer unschädlich.

Cookies dienen dem Austausch von Informationen zwischen Online-Computern oder der zeitlich beschränkten Archivierung von Informationen auf Endgeräten der Nutzer. Wird eine Internetseite ein zweites Mal vom selben Nutzer angesteuert, teilen die Cookie-Dateien dem Anbieter Informationen über den ersten Besuch mit. Auf diese Weise lässt sich das Surfverhalten verfolgen. Dank der Cookie-Informationen kann ein Online-Shopping-Portal seinen Kunden gezielte Einkaufsvorschläge machen. Werbung lässt sich so individuell auf die Vorlieben einzelner Nutzer abstimmen.

Es gibt die unterschiedlichsten Arten von Cookies. Die sogenannten Session Cookies werden zeitlich begrenzt im Internetbrowser gespeichert und automatisch gelöscht, wenn der Browser geschlossen wird. Sie spielen eine wichtige Rolle beim Online-Shopping. Mit diesen Cookies kann der Anbieter zum Beispiel einen Einkauf, der Produkte auf mehreren Seiten eines Online-Shopping-Portals umfasst, eindeutig einem bestimmten Kunden zuordnen. Dauerhafte Cookies (persistente Cookies) bleiben meist über eine größere Zeitspanne auf der Festplatte gespeichert und dienen mitunter der Auswertung des Surfverhaltens des Nutzers. Drittanbieter-Cookies werden meist von Werbetreibenden eingesetzt. Auch sie speichern das Internetverhalten des Einzelnen über einen längeren Zeitraum.

Ein verlässliches Indiz dafür, dass Cookies auf einer Internetseite eingesetzt werden, liegt vor, wenn Nutzer plötzlich von Online-Angeboten persönlich mit Namen angesprochen werden, obwohl sie sich auf dieser Seite nicht mit Passwort oder Benutzernamen angemeldet haben.

Cookies sind im Vergleich zu Viren ungefährlich. Um mögliche Sicherheitsrisiken auszuschießen, sollten ein paar Dinge beachtet werden. Anmeldedaten, zum Beispiel für ein E-Mail-Postfach, können durchaus in einem Cookie gespeichert werden. Durch einen Fehler in der Programmierung des Internetbrowsers kann es aber Unbefugten möglich sein, diese Daten auszulesen. Wichtig ist es deshalb, sich nach jeder Sitzung auf der jeweiligen Online-Seite abzumelden (Logout).

Wer sein Nutzerprofil schützen will, sollte das Akzeptieren von Cookies unterbinden, was bei den meisten Browsern stufenweise möglich ist. Außerdem lassen sich Cookies auch durch spezielle Programme blockieren, was bei einigen Internetseiten allerdings zur Folge haben kann, dass diese vom Browser nicht mehr korrekt abgebildet werden können. Es besteht auch die Möglichkeit, nur die Drittanbieter-Cookies zu sperren. Und noch etwas ist wichtig: Bereits gespeicherte Cookies können jederzeit über die Systemsteuerung eines Computers gelöscht werden. Dies sollte in regelmäßigen Abständen geschehen. Eine Anleitung dazu bietet die vom Bundesverbraucherschutzministerium geförderte Website www.verbraucher-sicher-online.de.

Link zum Thema

www.vis.bayern.de

Cybermobbing

Der Begriff Mobbing kommt aus dem Englischen und bedeutet das absichtliche Beleidigen, Belästigen, Bedrohen oder Bloßstellen einer Person. Wird jemand mit Hilfe von modernen Kommunikationsmitteln gemobbt, wird dies als Cybermobbing oder Cyberbullying bezeichnet. Solche Beleidigungen können durch das Zusenden von SMS-Nachrichten, in Chatforen, in sozialen Online-Netzwerken oder durch ständigen Telefonterror erfolgen. Den Mobbingprozess kennzeichnen drei Merkmale: die Absicht, dem Opfer zu schaden, die Wiederholung des Verhaltens über einen längeren Zeitraum und ein Machtungleichgewicht zwischen Täter und Opfer. In vielen Fällen agiert ein Täter („Bully") beim Cybermobbing anonym, um andere Menschen zu diffamieren, an den Pranger zu stellen oder sich über das Opfer lustig zu machen. Es kann sogar passieren, dass heimlich Fotos oder Videos vom Opfer angefertigt und anschließend ohne die Zustimmung der betroffenen Person online veröffentlichet werden. Solche Inhalte lassen sich im Internet in der Regel nie komplett löschen. Gerade bei Kindern und Jugendlichen ist Cybermobbing ein regelmäßiges Problem.

Um sich vor Mobbing zu schützen, ist es wichtig, sichere Passwörter zu verwenden und diese auch geheimzuhalten. Wenn es zu Cybermobbing-Vorfällen kommt, sollten Beweise z.B. mittels Screenshots gesichert und Kontaktdaten geändert werden. Bei vielen sozialen Online-Netzwerken können Nutzer gemeldet, blockiert und die Löschung von Mobbing-Inhalten veranlasst werden. Betroffene Eltern sollten zusätzlich Gespräche mit den Lehrern führen, wenn ihre Kinder von Mobbing-Erlebnissen in der Schule erzählen.

Cybermobbing ist gemäß Strafgesetzbuch (StGB) kein direkter Straftatbestand. Durch das Mobbing können aber bestimmte Straftatbestände, wie beispielsweise üble Nachrede (§ 186 StGB), Beleidigung (§ 185 StGB), Verleumdung (§ 187 StGB), Verletzung des höchstpersönlichen Lebensbereichs durch Bildaufnahmen (§ 201 a StGB) oder Androhen von Gewalt (§ 241 StGB) erfüllt sein. Seit 2007 gibt es das Anti-Stalking-Gesetz, das bei Cybermobbing greifen kann. Auch das im Kunsturhebergesetz geregelte Recht am eigenen Bild kann durch Cybermobbing potenziell verletzt werden. Im Fall einer massiven Bedrohung sollte die Polizei eingeschaltet werden.

Links zum Thema

www.handysektor.de (Kurzübersicht: Cybermobbing)

www.klicksafe.de

www.polizei-beratung.de

D

Datensicherung

Wer den Verlust wichtiger Daten und Dateien im Falle eines Festplattendefekts oder Diebstahls vermeiden will, sollte in regelmäßigen Abständen eine Datensicherung (Backup) vornehmen. Für die private Datensicherung kommen je nach Datenmenge unterschiedliche Speichermedien in Betracht, zum Beispiel ein USB-Stick, eine CD, eine DVD oder eine externe Festplatte. Da auch diese Geräte nur eine bestimmte Lebensdauer haben, empfiehlt es sich, diese Speichermedien regelmäßig auszutauschen und parallel alle Daten fortwährend auf weiteren Datenträgern zu sichern.

Für große Datenmengen ist es meist ratsam, externe Festplatten zu nutzen. Diese werden über einen USB-Anschluss mit dem PC oder Notebook verbunden. Festplatten mit einer Kapazität von einem Terrabyte sind bereits für etwa 50 Euro erhältlich. Alternativ zur Speicherung auf einem eigenen Speichermedium können Daten auch per Cloud Computing gesichert werden. Wer die Daten zur Sicherung nicht immer von Hand auf zusätzliche Datenträger kopieren will, kann dafür auch eine spezielle Datensicherungssoftware einsetzen. Entsprechende Programme gewährleisten automatisch eine regelmäßige Datensicherung. Umfang und Häufigkeit der Sicherung lassen sich dabei individuell festlegen. Einfache Datensicherungssoftware ist als kostenlose Freeware erhältlich, kommerzielle Lösungen kosten etwa 50 Euro.

Link zum Thema

www.bsi-fuer-buerger.de

F

Firewall

Jedes Endgerät, das mit dem Internet verbunden ist, sollte gegen Angriffe von außen geschützt werden. Möglich ist dies mit einer sogenannten Firewall, also einer Art Brandmauer. Im Computer-Bereich handelt es sich bei einer Firewall um eine spezielle Hard- oder Software, die eine Art Schutzzaun gegen virtuelle Angreifer von außen darstellt.

Zu den Aufgaben einer Firewall gehört die Überwachung aller Schnittstellen zwischen dem Computer und dem Internetanschluss. So wird der Computer vor Angriffen durch schädliche Software (Viren, Trojaner etc.) oder durch Hacker, die in fremde Computersysteme eindringen wollen, geschützt. Die gängigen Betriebssysteme verfügen meist über eine integrierte Firewall.

Zusätzlich zur Firewall sollte Antiviren-Software auf dem jeweiligen Gerät installiert werden. Antispyware-Programme verhindern außerdem, dass Fremde einen Rechner mit Spionageprogrammen erkunden. Zu empfehlen sind Sicherheitskomplettpakete (Antiviren, Firewall und weitere Schutzfunktionen in einer Software). Wichtig sind zudem regelmäßige Software-Updates. Dies gilt vor allem dann, wenn Sicherheitslücken bekannt werden. Generell ist beim Downloaden von Dateien aus dem Internet Vorsicht geboten. Antiviren- und Antispyware-Programme können inklusive Firewall gekauft oder auch gratis als Freeware aus dem Internet heruntergeladen werden.

Link zum Thema

www.bsi.bund.de

I

Internetbrowser

Internetbrowser sind Computerprogramme, die es ermöglichen, Online-Seiten aus dem World Wide Web (www) darzustellen. Das englische Verb to browse bedeutet übersetzt so viel wie stöbern oder schmökern. In diesem Sinne erlauben es Browser auch, von einem Online-Text über einen sogenannten Hyperlink zu einem anderem zu wechseln. Ein Hyperlink (deutsch: Über-Verknüpfung) funktioniert als eine Art elektronischer Verweis. Werden einzelne Begriffe in einem Internettext mit einem Hyperlink versehen, lassen sie sich anklicken, sodass sich für den Nutzer mit diesem Begriff verbundene weitere Online-Angebote öffnen.

Internetbrowser ermöglichen es, einzelne www.-Seiten anzusteuern, Inhalte aus dem Internet herunterzuladen oder mit elektronischen Lesezeichen zu versehen. Auch das Anlegen von Benutzerkonten mit Passwörtern ist ohne Browser nicht möglich. Sinnvoll ist das Arbeiten mit mehreren Registerkarten bzw. sogenannten Tabs; dies erleichtert das „Surfen und Browsen" und macht es übersichtlicher.

Gleich drei der meistverbreiteten Browser stammen von großen Computer- und Online-Konzernen: Microsoft (Internet Explorer), Google (Chrome und Android Browser) und Apple (Safari und Mobile Safari) können so ihre führenden Positionen in der Branche stützen und für sich wertvolle Daten über das Online-Nutzerverhalten sammeln. Als Alternativen bieten sich der offene Standard Mozilla Firefox und das unabhängige norwegische Opera-System an.

Links zum Thema

www.klicksafe.de

www.bsi.bund.de

Internet-Telefonie

Computertechnik und Internet machen es möglich, dass über das weltweite Datennetz auch telefoniert werden kann. Zu diesem Zweck werden gesprochene Worte in digitale Daten verwandelt, die schließlich über das Internet-Protokoll (IP) verschickt werden können. Diese Technik wird als Voice over Internet-Protokoll (VoIP) bezeichnet, was so viel bedeutet wie Sprachtransport über das Internet-Protokoll. Beim Anschluss des Angerufenen angekommen, werden die digitalen Datenpakete wieder zusammengefügt und in ein analoges Sprachsignal umgewandelt.

Heutzutage kann mit VoIP nicht nur über den Computer mit einem Kopfhörer, einem Mikrofon (Headset) oder über spezielle VoIP-Telefongeräte telefoniert werden. Auch die Benutzung eines klassischen Telefons ist möglich, wenn das Gerät über einen Adapter an den Internet-Router angeschlossen wird. So lässt sich per Internettelefonie weltweit jeder Telefonanschluss erreichen, auch wenn der Angerufene selbst keinen Online-Anschluss besitzt. Anbieter solcher VoIP-Lösungen sind die Internetprovider, aber auch Telekommunikationsunternehmen und TV-Kabelnetzbetreiber. Mittlerweile werden sämtliche analogen Festnetzanschlüsse auf Internettelefonie umgestellt.

Die Gesprächsübertragung über das offene Internet kann allerdings bisweilen zu Qualitätsproblemen führen. Typische Effekte sind Tonunterbrechungen, Verzerrungen, Echo-Effekte, Stimmenchaos, ein Fehlen des Besetztzeichens oder des Klingeltons. Die Deutsche Telekom AG hat angekündigt, bis 2018 sämtliche Analog- und ISDN-Festnetzanschlüsse umzustellen.

Links zum Thema

www.handysektor.de (Einführung VoIP)

www.bsi.bund.de (Leitfaden „Sichere IP-Telefonie")

J

Jugendschutz im Internet

Auch für das Internet bestehen besondere Regeln für den Anbieter zur Einhaltung des Jugendschutzes. Der Jugendmedienschutz-Staatsvertrag (JMStV) enthält Regelungen, die sicherstellen sollen, dass Kinder und Jugendliche zu bestimmten Medieninhalten entweder gar keinen Zugang haben oder nur abgestuft nach Altersstufen erhalten. Die Kommission für Jugendmedienschutz der Landesmedienanstalten (KJM) ist die zentrale Internetaufsicht. Sie prüft, ob Verstöße gegen den JMStV vorliegen und entscheidet über die Maßnahmen gegen den Anbieter. Für die Umsetzung der Entscheidungen sind die Landesmedienanstalten zuständig. Die KJM wird dabei von der Ländereinrichtung jugendschutz.net unterstützt. Diese von den Ländern sowie den Landesmedienanstalten finanzierte Einrichtung überprüft den Online-Bereich kontinuierlich auf Verstöße gegen den Jugendmedienschutz-Staatsvertrag und ist organisatorisch an die KJM angebunden.

Offensichtlich schwer jugendgefährdende Inhalte wie z.B. Pornografie dürfen im Internet nur unter bestimmten Voraussetzungen verbreitet werden. Bei solchen Angeboten muss sichergestellt sein, dass der Anbieter durch geschlossene Benutzergruppen gewährleistet, dass nur Erwachsene Zugriff darauf haben. Zur Sicherstellung geschlossener Benutzergruppen werden sogenannte Altersverifikationssysteme bzw. Altersprüfsysteme eingesetzt.

Der Jugendschutz ist im Internet ungleich schwerer durchzusetzen als in den klassischen Medien. Wenn Internetseiten mit jugendgefährdenden oder unzulässigen Inhalten von ausländischen Anbietern verbreitet werden, greifen deutsche Gesetze nur bedingt. Allerdings können jugendgefährdende ausländische Internetseiten von der Bundesprüfstelle für jugendgefährdende Medien (BPjM) angezeigt und über schwarze Listen im Rahmen von Jugendschutzprogrammen ausgefiltert werden. Für Internetinhalte gelten die Regeln des Landes, in dem der jeweilige Anbieter seinen Sitz hat.

Eltern, die das Risiko reduzieren wollen, dass Kinder und Jugendliche über das Internet mit jugendgefährdenden Inhalten konfrontiert werden, sollten daher auf den Geräten ihrer Kinder (Notebook, Smartphone, Tablet etc.) von der KJM anerkannte Jugendschutzprogramme oder andere Filterprogramme installieren. Solche Programme können in Familien, Schulen, Internet-Cafés oder Jugendeinrichtungen eingesetzt werden (Kindersicherung).

Links zum Thema

www.fsm.de (Freiwillige Selbstkontrolle Multimedie)

www.jugendschutz.net

www.kjm-online.de

K

Kindersicherung & Filtersoftware

Dass Kinder die in der Familie vorhandenen Computer, Tablets oder Smartphones mitbenutzen, ist fast unumgänglich. Wichtig ist es deshalb, dass Eltern ihre Geräte mit einer Kindersicherung ausstatten. Damit kann das Risiko reduziert werden, dass Kinder und Jugendliche mit problematischen Inhalten konfrontiert werden. Die Sicherungsmaßnahmen reichen von einer zeitlichen Begrenzung bis hin zu einer inhaltlichen Filterung problematischer Angebote.

Kindersicherungen in einfacher Ausführung sind in den Betriebssystemen enthalten. Spezielle Filter-Software leistet noch mehr. Sie enthält Listen mit problematischen Internet-Seiten, die gefiltert werden können. Oft kann auch die maximale Nutzungszeit von Spielen begrenzt werden. Außerdem ist es möglich, unterschiedliche Nutzungsprofile einzustellen und diese dem jeweiligen Kindesalter anzupassen. Zusätzlich können selbst Listen mit für Kinder erlaubten verbotenen Online-Adressen angelegt werden.

Für Tablets und Smartphones ist eine Kindersicherung besonders empfehlenswert im Hinblick auf den Kauf von Apps und Musik etc. So lassen sich ungewollte Käufe oder Abo-Fallen umgehen.

Eine besondere Variante sind die von der KJM anerkannten Jugendschutzprogramme. Sie können Eltern eine Möglichkeit an die Hand geben, Kindern je nach Altersstufe geeignete Internetangebote freizuschalten und ungeeignete zu blockieren. Die KJM hat bisher zwei Jugendschutzprogramme anerkannt: Die Kinderschutzsoftware der Deutschen Telekom und das jugendschutzprogramm.de des Vereins Jus Prog e.V. Weitere Programme befinden sich im Anerkennungsverfahren.

All diese technischen Programme sind aber keine Patentlösungen. Sie können nur unterstützend wirken. Sie ersetzen nicht die Begleitung der Kinder durch ihre Eltern, den Erwerb von Medienkompetenz und die Absprache klarer Verhaltensregeln für die Nutzung des Internets durch Kinder und Jugendliche.

Links zum Thema

www.bsi-fuer-buerger.de (Sichere Internetnutzung für Kinder)

www.klicksafe.de (Jugendschutzfilter)

www.kjm-online.de (Jugendschutzprogramme)

Kostenfallen im Internet

Das Bürgerliche Gesetzbuch (BGB) schreibt seit 2012 in Deutschland vor, dass eine Ware oder Dienstleistung im Internet nur dann als verbindlich bestellt gilt, wenn ein Verbraucher zuvor den Kauf durch Anklicken einer Menü-Schaltfläche, die eindeutig als eine Art Bestelltaste beschriftet ist, ausgelöst hat. Bei dieser sogenannten Button-Lösung (englisch Button: Knopf) muss gemäß § 312 j Abs. 3 BGB ein virtueller Bestellknopf gedrückt werden, um dem Verbraucher zu verdeutlichen, dass nun wirklich „zahlungspflichtig bestellt" wird. Diese Regelung soll verhindern, dass Nutzer im Internet versehentlich Produkte oder Dienstleistungen bestellen, zum Beispiel indem sie bei vermeintlichen Gratis-Internetangeboten ihre Adresse angeben.

Vor Inkrafttreten der Button-Lösung lockten die Anbieter umstrittener Internetseiten die Verbraucher mit scheinbar kostenlosen Angeboten: Software, Routenplaner, Horoskope und vieles mehr. Dass diese Dinge oft nicht wirklich kostenlos waren, merkten viele Nutzer erst, als ihnen eine Rechnung ins Haus flatterte. Nutzer hatten sich zuvor mit ihren persönlichen Daten auf der Seite anmelden müssen, wurden aber auf spätere Kosten nur im Kleingedruckten oder den Allgemeinen Geschäftsbedingungen (AGB) aufmerksam gemacht. Anbieter solcher Online-Angebote machten später teilweise hohe Rechnungsbeträge geltend und versuchten, Betroffene massiv durch Inkassoschreiben zur Zahlung des geforderten Betrages zu bewegen.

Jeder Online-Händler ist heute dazu verpflichtet, den Verbraucher unmittelbar vor Bestellung in hervorgehobener Weise auf die Kosten und andere wesentliche Vertragsinformationen hinzuweisen. Der Button muss mit Formulierungen wie "kostenpflichtig bestellen", "zahlungspflichtigen Vertrag schließen" oder einer ähnlichen beschriftet sein. Nicht ausreichend wäre die Beschriftung „bestellen" (ohne Kostenhinweis). Die entsprechende Schaltfläche muss so auf der Internetseite platziert sein, dass der Verbraucher gezwungen ist, sämtliche Informationen zum Kauf einzusehen, bevor er sie betätigt und sich damit zur Zahlung verpflichtet. Nur unter diesen Voraussetzungen ist ein wirksamer Vertrag zustande gekommen.

Da diese Regelung nur für Verträge zwischen einem Unternehmer und einem Verbraucher gilt, richten die Anbieter von Internet-Abo-Fallen ihre Angebote nun oft an Gewerbetreibende. Allerdings sind die Internetseiten häufig so gestaltet, dass auch viele Verbraucher darauf hereinfallen. Wenn ein Nutzer in eine solche Falle getappt ist und eine Rechnung erhält, sollte er dagegen rechtliche Schritte einleiten. Hilfe bieten in diesen Fällen die Verbraucherzentralen.

Link zum Thema

www.verbraucherzentrale-bayern.de

O

Online-Auktionen

Ganz gleich ob Handwerkerleistungen, Geräte oder Fahrzeuge: All das kann heutzutage online ver- und ersteigert werden. Zunächst stellt ein Verkäufer oder Anbieter sein Angebot bei einem Online-Auktionshaus für einen begrenzten Zeitraum ein. Gibt ein Kaufinteressent dafür ein Preisgebot ab, ist er in der Regel daran gebunden. Der wirksame Vertrag kommt bei Ablauf der zeitlichen Frist für das Höchstgebot zustande.

Um Ärger rund um Online Auktionen zu vermeiden, sollten ein paar Punkte beachtet werden: Der Verkäufer der Ware oder Anbieter einer Dienstleistung muss das Urheberrecht an der Ware sowie an dem online gestellten Bildmaterial beachten. Er sollte den angebotenen Gegenstand genau beschreiben und angeben, welche Zahlungsmethoden möglich sind. Für große Beträge bieten Online-Auktionshäuser einen Treuhandservice an. Das Geld wird dann zunächst auf ein Treuhand-Konto überwiesen. Der Verkäufer wird vom Eingang des Geldes unterrichtet und versendet die Ware an den Käufer. Erst wenn der Käufer den ordnungsgemäßen Empfang der Ware dem Treuhänder gemeldet hat, überweist der Treuhänder das Geld an den Verkäufer. Meist muss ein Verkäufer auf einer Online-Auktionsplattform beim Verkauf einer Ware Provision an den Plattformbetreiber bezahlen.

Für den Käufer ist es ratsam, sich vor der Abgabe eines rechtsverbindlichen Angebots zu überlegen, wie viel ihm der Artikel wert ist. Dabei kann es hilfreich sein, zu wissen, was der Gegenstand regulär kostet. Bewertungen durch Teilnehmer früherer Auktionen des jeweiligen Anbieters können ein Indiz dafür sein, ob es sich um einen vertrauenswürdigen Verkäufer handelt. Ist der Verkäufer ein gewerblicher Händler, hat der Käufer meist ein 14-tägiges Widerrufsrecht. Voraussetzung dafür ist, dass der Käufer als Privatperson/Verbraucher gekauft hat. Das Widerrufsrecht beginnt, wenn der Käufer die Ware in den Händen hält – die Benachrichtigungskarte im Briefkasten reicht nicht. Wird nicht oder nicht korrekt belehrt, endet das Widerrufsrecht spätestens ein Jahr und zwei Wochen nach Lieferung. Wird die Ware nicht wie vereinbart geliefert, kann der Käufer in der Regel seine Rechte auf Gewährleistung geltend machen und wenn möglich den Austausch oder die Reparatur der Ware verlangen. Werden neue Gegenstände ersteigert, können Gewährleistungsrechte im Regelfall innerhalb von zwei Jahren, wenn es sich um einen Privatkauf handelt, geltend gemacht werden. Bei gebrauchten Waren lässt sich die Gewährleistung bei einem Gebrauchsgüterkauf auf ein Jahr begrenzen.

Zu beachten ist, dass bei Geschäften unter Privatpersonen die Gewährleistung komplett ausgeschlossen werden kann. In einem solchen Fall muss der Verkäufer schon vor Vertragsabschluss deutlich darauf hinweisen.

Link zum Thema

www.vis.bayern.de

Online-Banking

Bankgeschäfte lassen sich bequem auch über das Internet abwickeln. Durch Eingabe des Benutzernamens bzw. der Kontonummer und des Passworts auf der Internetseite seines Kreditinstitutes bekommt der Kunde Zugang zu seinem Konto. Bevor die Zugangsdaten eingegeben werden, sollte geprüft werden, ob die Datenverbindung verschlüsselt ist (Verschlüsselung). Erkennbar ist dies einerseits am Symbol eines geschlossenen Vorhängeschlosses. Dieses wird im Internetbrowser in der unteren oder oberen Statuszeile anzeigt. Zum anderen steht zu Beginn der Internet-Adresse statt „http" ein „https".

Empfehlenswert ist es, die Internetadresse der Bank von Hand einzugeben, anstatt über eine Suchmaschine. Damit schützt man sich davor, auf einer gefälschten Internetseite zu landen. Niemals sollten Bankgeschäfte in öffentlich zugänglichen WLAN-Netzen durchgeführt werden. In diesem Fall könnten nämlich andere Nutzer versuchen, die per Funk übertragenen Bankverbindungsdaten abzufangen. Trickbetrüger versuchen auf unterschiedliche Art und Weise über gefälschte Internetseiten, E-Mails oder Kurznachrichten die Zugangsdaten auszuspionieren (Phishing). Nach erfolgtem Online-Banking sollte der jeweilige Browser geschlossen werden.

Zusätzlichen Schutz vor Betrügern bieten Verfahren, bei denen Kontoinhabern für jeden Vorgang beim Online-Banking eine einmalige Transaktionsnummer (TAN) zugewiesen wird. Bei diesem Verfahren muss jedes online ausgeführte Bankgeschäft mit einer TAN bestätigt werden. Früher erhielten Bankkunden oft eine Liste mit TAN-Daten von ihren Kreditinstituten. Dieses Verfahren aber gilt inzwischen als unsicher. Gelangen nämlich Unbefugte an eine solche Liste, können sie die Transaktionsnummern aus der Liste verwenden und viele Überweisungen tätigen.

Eine größere Sicherheit bietet das mTAN-Verfahren. Dabei sendet die Bank nach Eingabe des Überweisungsauftrages in die Online-Maske eine (mobile) TAN per SMS auf das Handy des Kunden. Anschließend gibt der Kunde die TAN in das dafür vorgesehene Feld auf der Online-Maske ein und führt die Überweisung aus. Wird die TAN nicht eingegeben, so wird sie nach wenigen Minuten ungültig. Allerdings sind die SMS nicht bei allen Kreditinstituten kostenfrei. Aus Sicherheitsgründen sollte niemals für die Überweisung und den TAN-Empfang das gleiche Gerät (Smartphone) benutzt werden.

Eine Schwachstelle des mTAN-Verfahrens ist die Tatsache, dass etwa Smartphones mit Trojanern ausspioniert werden können, sodass Transaktionsnummern auch bei diesem System in fremde Hände gelangen können. Die größte Sicherheit zur Generierung und Übermittlung von Transaktionsnummern gewährleisten deshalb die sogenannten Chip-TAN-Verfahren (eTAN, smartTAN, etc.). Benötigt werden bei allen Varianten dieses Verfahrens eine Karte wie zum Beispiel die EC-Karte mit einem Chip und ein TAN-Generator. Dabei handelt es sich um ein kleines elektronisches Gerät, das für maximal 15 Euro bei den Banken gekauft werden muss. Beim Überweisungsvorgang wird die Karte in den TAN-Generator gesteckt und eine auftragsbezogene Transaktionsnummer generiert, die nur einmalig gültig ist und die in das entsprechende Feld einer Online-Überweisung eingegeben werden muss. Damit im Falle des Verlustes einer Bankkarte nicht unbefugte Dritte mit Hilfe eines TAN-Generators Transaktionsnummern erzeugen können, ist es wichtig, verlorene oder gestohlene Bankkarten sofort sperren zu lassen. Mit solchen Karten erzeugte Transaktionsnummern werden anschließend vom Kreditinstitut automatisch abgelehnt.

Links zum Thema

www.bsi-fuer-buerger.de

www.verbraucherzentrale-bayern.de

Online-Shopping

Als Online-Shopping werden alle Einkäufe bezeichnet, die über das Internet abgewickelt werden. Dabei kann es sich um Güter oder um Dienstleistungen handeln. Verkauft werden meist Produkte, die ihre Käufer auf dem Versandweg erreichen. Aber es existieren auch virtuelle Güter und Dienstleistungen, die der Verbraucher direkt über das Internet z.B. per Download erhält. Dabei kann es sich beispielsweise um Computer-Software handeln oder etwa um Musik- oder Videodateien.

Um unangenehme Überraschungen beim Online-Shopping zu vermeiden, sollte zunächst die Internetseite des Anbieters daraufhin geprüft werden, ob ein Impressum vorhanden ist. Dies gibt Auskunft über wichtige Daten des Händlers, beispielsweise dessen Adresse. So kann etwa bei rechtlichen Auseinandersetzungen später entscheidend sein, ob sich der Sitz des Anbieters in Deutschland befindet, innerhalb der Europäischen Union oder außerhalb des EU-Wirtschaftsraumes. Befindet sich ein Anbieter außerhalb Deutschlands oder gar der Europäischen Union, lassen sich rechtliche Ansprüche später nur schwer durchsetzen. Hinweise auf die Vertrauenswürdigkeit eines Händlers können Kunden-Bewertungen im Internet oder das Handelsregister geben. Höhere Sicherheit können Gütesiegel von Institutionen wie Trusted Shops, TÜV Süd, Euro-Label oder Safer-Shopping bieten.

Die Beschreibung des Produktes sollte auf Online-Shopping-Internetseiten ausführlich und übersichtlich sein. Außerdem muss der Gesamtpreis inklusive Mehrwertsteuer und Versandkosten genannt sein. Fallen für den Käufer Kosten bei Rücksendung der Ware an, muss im Vorfeld deutlich darüber informiert werden. Die Allgemeinen Geschäftsbedingungen (AGB) sollten leicht auffindbar und auszudrucken sein. Für den Käufer ist es wichtig, diese aufmerksam zu lesen.

Kauft ein Verbraucher eine Ware im Internet, steht ihm meist ein Widerrufsrecht zu. Wer etwas per Online-Shopping bestellt, hat genau wie beim Teleshopping das Recht, binnen 14 Tagen den Widerruf zu erklären, die Ware zurückzuschicken und den Kaufpreis erstattet zu bekommen. Dieses Recht (Fernabsatzgesetz/EU-Verbraucherrechte-Richtlinie) wird damit begründet, dass Kunden beim Online-Shopping die Produkte nicht unmittelbar begutachten können. Der Händler muss potenzielle Kunden über das Widerrufsrecht auf seiner Internetseite oder in Textform (Brief, E-Mail etc.) verständlich informieren. Die Widerrufsfrist beginnt an dem Tag, an dem der Verbraucher die Ware erhalten hat.

Gemäß EU-Verbraucherrichtlinie sind Online-Händler seit Juni 2014 dazu verpflichtet, dem Verbraucher ein Muster-Widerrufsformular zur Verfügung zu stellen. Hat ein Händler nicht auf das Widerrufsrecht aufmerksam gemacht, startet die 14-Tage-Frist erst ab dem Tag, an dem die Belehrung nachgeholt worden ist, erlischt allerdings spätestens ein Jahr und 14 Tage nachdem die Ware geliefert wurde. Ein Widerruf ist zum Beispiel per E-Mail, Brief, Fax oder Online-Formular des Händlers möglich. Wichtig ist dabei, dass der Verbraucher deutlich formuliert, dass er am Vertrag nicht mehr festhalten möchte. Nur die Ware an den Händler zurückzuschicken reicht nicht aus.

Für die Bezahlung der Ware bieten die Händler meist verschiedene Varianten an. Einen Anspruch auf eine bestimmte Zahlungsart hat der Käufer nicht. Am sichersten ist die Bezahlung per Rechnung. Erfolgt die Bezahlung über eine Kreditkarte oder Lastschrift, sollte dies immer über eine verschlüsselte Verbindung erfolgen. Erkennbar ist sie daran, dass die Adresszeile mit „https" statt dem üblichen „http" beginnt (Bezahlen im Internet).

Links zum Thema

www.bsi-fuer-buerger.de

www.verbraucherzentrale-bayern.de

www.vis.bayern.de

Online-Spiele

Online-Spiele sind digitale Computerspiele (Games), die über das Internet gespielt werden. Voraussetzung ist ein an das weltweite Datennetz angeschlossener Computer oder ein vergleichbares Endgerät (Smartphone oder Tablet etc.). Einige Games sind sogar in sozialen Online-Netzwerken integriert. Während viele Online-Spiele ohne weitere Software funktionieren und ausschließlich mit den Möglichkeiten eines Internetbrowsers auskommen (Browser-Games), muss für komplexere Spiele, die oft von mehreren Nutzern an verschiedenen Orten gleichzeitig gespielt werden können, eine spezielle Software installiert werden.

Browser-Games werden meist auf speziellen Internetportalen angeboten. Bei manchen Spielen ist es notwendig, sich einmalig zu registrieren. Dabei wird in der Regel die E-Mail-Adresse abgefragt und der Spieler gibt sich einen Spitznamen (Nickname), unter dem er das Spiel absolviert. Online-Spiele finanzieren sich zum Teil über Werbung, Gebühren für ein Online-Abonnement oder den Kauf von virtuellen Gegenständen, die das Spiel attraktiver gestalten. Virtuelle Gegenstände (Werkzeuge etc.) kann der Spieler über die unterschiedlichsten Wege, wie zum Beispiel über eine 0900er-Rufnummer, Lastschrift oder Kreditkarte bezahlen.

Bei den Games, für die eine spezielle Software erforderlich ist, handelt es sich meist um Massively Multiplayer Online Games (MMOG). Die Übersetzung des englischen Fachbegriffs lautet Massen-Online-Gemeinschaftsspiele. Das Besondere an diesen Spielen ist, dass sie meist von einer Vielzahl an Spielern (oft mehr als tausend) gleichzeitig über das World Wide Web gespielt werden können. Zum großen Teil handelt es sich dabei um Rollen- und Strategiespiele. Jeder Teilnehmer hat eine eigene Spielfigur (Avatar) und kann durch erfolgreiches Agieren in immer komplexere Spielstufen (Level) gelangen. Oft lassen sich auch virtuelle Güter (Werkzeuge, Rohstoffe etc.) hinzukaufen, um schnell Spielerfolge zu erzielen.

Insbesondere bei höheren MMOG-Spielstufen können sich mehrere Akteure zusammenschließen und gemeinsam Aufgaben lösen. Dadurch entsteht eine Art Gemeinschaft, was dazu führen kann, dass mancher Spieler sich verpflichtet fühlt, immer und zu jeder Zeit spielen zu müssen. Das Geschehen in MMOG-Welten entwickelt sich ständig weiter (Persistenz), sodass ehrgeizige Spieler schnell das Gefühl bekommen können, etwas Wichtiges zu verpassen, wenn sie den Computer verlassen. Daraus kann sich die Gefahr einer exzessiven Nutzung ergeben.

Eine Vielzahl von aktuellen Forschungsergebnissen legt nahe, dass exzessives Spielen bei Online-Spielen ein nicht zu vernachlässigendes Problem darstellt. In Extremfällen treten Symptome auf, die an eine Art Sucht erinnern. Schutzprogramme, aber auch Einstellungsmöglichkeiten am Gerät oder im Spiel geben Eltern die Möglichkeit, die Spielzeit ihrer Kinder zu begrenzen (Kindersicherung).

Beim sogenannten E-Sport kommen ebenfalls Games zum Einsatz, die in einem Mehrspielermodus ausgetragen werden können. Dabei treten mehrere Akteure oder Teams gegeneinander an und können sich in Turnieren oder innerhalb spezieller E-Sport-Ligen messen. E-Sport kann sowohl mit Computern als auch mit speziellen Spielekonsolen betrieben werden.

Links zum Thema

www.klicksafe.de 

www.kjm-online.de (Einfluss von Computerspielen)

P

Partnerbörsen

Partnerbörsen sind Internetportale, über die sich Menschen, die einen Lebenspartner suchen, online kennenlernen und verabreden können. Die Angebotspalette reicht dabei von der Single- oder Kontakt-Börse bis zur Partnervermittlung.

Bei Kontakt- oder Singlebörsen kann der Nutzer nach erfolgter Registrierung sein eigenes Online-Profil individuell gestalten, beispielsweise Fotos hochladen und Angaben zur eigenen Person machen. Es besteht außerdem die Möglichkeit, die Kontakte anderer Nutzer einzusehen und sich mit diesen auszutauschen. Bei der Online-Partnervermittlung hingegen wird der Nutzer bei der Anmeldung meist aufgefordert, einen umfangreichen Fragebogen auszufüllen. Anschießend erhält der Nutzer vom Anbieter auf ihn zugeschnittene Partnervorschläge, wobei versucht wird, dem gewünschten Anforderungsprofil an einen idealen Partner zu entsprechen. Zu diesem Zweck werten Partnerbörsen sämtliche Einträge ihrer Nutzer (Eigenschaften, Hobbys etc.) aus.

Die meisten Kontaktbörsen und Online-Partnervermittlungen sind kostenpflichtig. Dies ist unabhängig davon, ob im Ergebnis ein passender Partner gefunden wird oder nicht. Einige Anbieter verlangen sogar Mitgliedsbeiträge in Höhe von mehreren hundert Euro pro Jahr. Meist unterliegen die Mitgliedschaften einer bestimmten Laufzeit, sodass Nutzer ihren Vertrag nur mittels 14-tägigen Widerrufsrechts oder entsprechend der vereinbarten Kündigungsfristen auflösen können. Wichtig ist dabei, sich bereits vor Vertragsabschluss über die Laufzeit und Kündigungsfrist des Vertrages zu informieren. Deshalb sollten vor dem Abschluss einer Mitgliedschaft die Allgemeinen Geschäftsbedingungen (AGB) durchgelesen und die Widerrufsfrist im Auge behalten werden.

In Bezug auf den Umgang mit persönlichen Daten ist bei Partnerbörsen besondere Vorsicht geboten – auch wenn es schwierig ist, jemanden kennenzulernen, ohne persönliche Daten preiszugeben. Viele Partnerbörsen finanzieren sich nicht nur durch Beiträge ihrer Nutzer, sondern auch über Werbung. Dabei gilt: Je mehr Daten verfügbar sind, desto passgenauer kann die Werbung auf den jeweiligen Nutzer zugeschnitten werden.

Häufig setzen die Partnerbörsen auf Gütesiegel, um das Vertrauen der Nutzer zu gewinnen. Diese haben allerdings nur eine beschränkte Aussagekraft, da z.B. die Prüfkriterien für die Zertifizierung häufig nicht transparent sind und nur eine Momentaufnahme darstellen können.

Links zum Thema

www.verbraucherzentrale-bayern.de

www.test.de

Passwörter

Passwörter dienen im Bereich von Internetanwendungen der sicheren Identifizierung zugriffsberechtigter Personen und dem Schutz von persönlichen Daten. Dies gilt zum Beispiel für Online-Shopping und Online-Banking, bei Accounts von Partnerbörsen , bei persönlichen Profilen in sozialen Online-Netzwerken und auch für E-Mail-Dienste. Bei der Authentifizierung ermöglichen es Passwörter, nur berechtigten Personen Zugang zu bestimmten Online-Daten und -Inhalten zu verschaffen. Ein Beispiel dafür ist die Kindersicherung bei TV-Geräten und bei jugendgefährdenden Online-Inhalten.

Ein Passwort soll sicherstellen, dass kein Fremder Zugriff auf bestimmte Daten hat. Namen, Zahlenfolgen, Geburts- und Hochzeitstage sind als Passwort ungeeignet, weil sie sich von Fremden schnell ermitteln lassen. Begriffe aus Wörterbüchern sind ebenfalls nicht sicher. Dagegen lassen sich abstrakte Zahlen-Buchstaben-Kombinationen mit einem Wechsel von Groß- und Kleinschreibung und der Benutzung von Sonderzeichen nur schwer von Unbefugten als Passwort herausfinden. Wird immer dasselbe Passwort benutzt, ist für den Fall, dass dieses entwendet wird, ein weitreichender Zugang zur vertraulichen „Online-Identität" eines Nutzers (E-Mails, Konten etc.) möglich. Deshalb ist es empfehlenswert, für verschiedene Online-Angebote unterschiedliche Passwörter zu verwenden und diese sicher zu verwahren. Auf einem Computer sollten Passwörter – wenn überhaupt – nur in verschlüsselter Form (Verschlüsselung) gespeichert werden, weil sie sich andernfalls durch Schadsoftware leicht ausspähen lassen.

Aus Gründen der Sicherheit sollten Passwörter nie notiert und auf einem Zettel unter der Tastatur oder in der Schreibtischschublade aufbewahrt werden. Ratsam ist es, voreingestellte Passwörter abzuändern und sämtliche Passwörter in regelmäßigen Abständen durch neue zu ersetzen.

Bei den meisten Internetbrowsern wird automatisch nachgefragt, ob das verwendete Passwort gespeichert werden soll. Wird dem zugestimmt, lassen sich die dazugehörigen Accounts nach Eingabe der E-Mail-Adresse des Nutzers ohne erneute Passworteingabe öffnen. Wichtig ist deshalb, sich stets abzumelden, hin und wieder Passwörter über Einstellungen im Browser zu löschen und sicherzustellen, dass der eingeschaltete Rechner nicht von Fremden benutzt werden kann. Moderne Browser ermöglichen einen Schutz zuvor gespeicherter Passwörter durch ein Masterpasswort und verhindern so einen Zugriff im Falle des Rechnerdiebstahls. Auf der sicheren Seite ist man, wenn man Passwörter nicht automatisch speichern lässt.

Hilfe beim Merken von vielen unterschiedlichen und komplizierten Passwörtern bieten spezielle Passwort-Manager. Dabei handelt es sich um eine Sicherheitssoftware, die online auch kostenlos erhältlich ist. Vorsicht ist geboten, wenn bei gefälschten Internetseiten oder E-Mails nach persönlichen Daten und Passwörtern gefragt wird (Phishing).

Links zum Thema

www.bsi-fuer-buerger.de

www.polizei-beratung.de

Phishing

Das englische Kunstwort Phishing setzt sich zusammen aus den Begriffen „password" (Passwort) und „fishing" (fischen). Phishing bedeutet deshalb so viel wie das Abfischen von Passwörtern. Bei dieser Form des Trickbetruges wird versucht über E-Mails oder gefälschte Internetseiten an die Zugangsdaten und Passwörtern von Nutzern zu gelangen. Beispielsweise werden Nutzer aufgefordert, sich mit ihren Zugangsdaten über einen bestimmten Link einzuloggen. Kommt der Nutzer dem nach, erfährt der Betrüger fremde Passwörter. Dabei kann dem Einzelnen ein hoher Vermögensschaden entstehen.

Besonders oft wird versucht an die Zugangsdaten für Online-Banking oder Online-Shopping zu gelangen. Dies geschieht häufig mit Hilfe gefälschter Internetseiten oder E-Mails, die den echten des jeweiligen Anbieters täuschend ähnlich sehen. Ein Anhaltspunkt für das Vorliegen einer Phishing-E-Mail kann zum Beispiel der Absender sein. Dieser ist meist gefälscht bzw. geringfügig anders als der Original-Absender. In solchen E-Mails fehlen oft Umlaute, die Datenverbindung ist nicht verschlüsselt oder sie erhalten Links oder Formulare, die vom Nutzer geöffnet werden sollen. Manche E-Mails fragen direkt nach vertraulichen Daten wie einer PIN oder TAN, was echte Kreditinstitute auf dem E-Mail-Weg nie machen. Anhänge solch verdächtiger E-Mails sollten auf keinen Fall geöffnet werden. Andernfalls könnte ein Online-Endgerät mit Schadsoftware infiziert werden.

Um sich vor Missbrauch zu schützen, dürfen sicherheitsrelevante Daten niemals per E-Mail versendet werden. Phishing-E-Mails sollten umgehend gelöscht und der echte Anbieter informiert werden. Um sicher zu gehen, dass durch eine gefälschte E-Mail keine Schadsoftware auf einen Computer gelangt ist, sollte dieser durch das installierte Virenschutzprogramm (Antiviren-Software) überprüft werden.

Links zum Thema

www.verbraucherzentrale-bayern.de

www.vis.bayern.de

www.bsi-fuer-buerger.de

R

Reisebuchung

Reisen lassen sich statt im Reisebüro auch bequem von zu Hause aus über das Internet buchen. Dabei sind besondere Regeln zu beachten. Zunächst sollte man nur Anbietern vertrauen, deren Internetseite übersichtlich aufgebaut ist. Die vollständigen Angaben über den Reiseveranstalter im Impressum (Adresse, gesetzlicher Vertreter, Rechtsform usw.) sind bei seriösen Angeboten eine Grundvoraussetzung. Ebenso muss klar erkennbar sein, wer der Vermittler der Reise ist. Darüber hinaus sollten die Allgemeinen Geschäftsbedingungen (AGB) vorhanden, leicht auffindbar und verständlich sein. Für den Buchenden muss klar erkennbar sein, wer die Leistung erbringt und gegebenenfalls für Mängel haftet. Für eventuelle gerichtliche Auseinandersetzungen ist es von Vorteil, wenn der Anbieter seinen Sitz in Deutschland oder zumindest innerhalb der Europäischen Union hat.

Die Preisangaben sowie die Gesamtkosten müssen übersichtlich und verständlich sein. Sie müssen inklusive der Mehrwertsteuer genannt angegeben werden. Verbraucher sollten sich bei der Buchung vergewissern, dass im Buchungsmenü nicht teure und unnötige Zusatzleistungen voreingestellt sind. Ratsam ist, vor der Buchung genau zu prüfen, ob der eigene Name, die Adresse, der Buchungszeitraum und der Gesamtpreis korrekt angegeben sind. Denn das für das Online-Shopping geltende 14-tägige Widerrufsrecht ist bei Online-Reisebuchungen nicht anwendbar. Der Reisende sollte bei Pauschalreisen weder eine Teilanzahlung noch die gesamte Bezahlung des Reisepreises veranlassen, bevor er vom Veranstalter einen Sicherungsschein erhalten hat. Durch einen Sicherungsschein kann ein Reiseveranstalter nachweisen, dass er gegen eine mögliche Insolvenz und Zahlungsunfähigkeit versichert ist. Ein Sicherungsschein sollte bei Reisebuchungen über das Internet online abrufbar sein. Die Bezahlung des Reisepreises sollte nur über eine verschlüsselte Verbindung (Verschlüsselung) erfolgen.

Empfehlenswert ist es zudem, sich von jedem einzelnen Buchungsschritt Ausdrucke anzufertigen, um die jeweiligen Schritte dokumentierten zu können, falls es im Nachhinein kommt.

Link zum Thema

www.verbraucherzentrale-bayern.de

S

Soziale Online-Netzwerke

Soziale Online-Netzwerke sind Plattformen im Internet, auf denen sich die Nutzer untereinander vernetzen und austauschen können. Für Smartphone und Tablet gewähren die meisten sozialen Online-Netzwerke auch Zugang in Form einer App. Facebook, Instagram, Xing und LinkedIn gehören zu den beliebtesten sozialen Online-Netzwerken. Ihnen ist gemeinsam, dass sie den Benutzern Speicherplatz bzw. eine Benutzeroberfläche für persönliche Einträge, Fotos, Videos usw. zur Verfügung stellen. Viele dieser Netzwerke sind kostenfrei. Sie finanzieren sich größtenteils über Werbung.

Personen, denen ein Nutzer Einblick in seine persönlichen Profildaten gestattet, werden „Freunde" genannt. Eine wichtige Regel im Umgang mit sozialen Online-Netzwerken lautet: Das Internet vergisst nichts. Empfehlenswert ist es deshalb, seine persönlichen Angaben auf das unbedingt Notwendige zu beschränken. Das eigene Profil sollte nur vertrauten Personen sichtbar gemacht werden. So wird die Gefahr der Verletzung von Persönlichkeitsrechten verringert. Wer fremde Inhalte auf die eigene Profilseite stellt, muss das Urheberrecht beachten.

Den Informationsaustausch der Nutzer mit Datenschutz und Persönlichkeitsrechten in Einklang zu bringen, gelingt derzeit in vielen sozialen Online-Netzwerken nicht. So sind die Rechte der Nutzer häufig eingeschränkt. Die Betreiber hingegen räumen sich weitgehende Rechte bei der Weitergabe von Daten an Dritte ein. Dadurch kann dem Nutzer zum Beispiel passgenaue Werbung zugeschickt werden, ohne vorher seine Einwilligung einzuholen oder er erhält Werbung, die nicht auf den ersten Blick als solche zu erkennen ist. In einigen Fällen werten soziale Online-Netzwerke auch Standortdaten ihrer Mitglieder aus oder analysieren, welche anderen Internetseiten Nutzer besuchen und welche Apps sie verwenden. Hinweise auf solche Praktiken finden sich in den meist sehr umfangreichen AGB die immer wieder kurzfristig geändert werden können. Haben die Betreiber von sozialen Online-Netzwerken ihren Sitz weder in Deutschland noch innerhalb der Europäischen Union, spielen Datenschutzbestimmungen meist kaum eine Rolle. Wer die Datenrichtlinien sozialer Online-Netzwerke nicht akzeptieren will, dem bleibt oft nur der komplette Ausstieg.

In sozialen Online-Netzwerken können Nutzer auch von Belästigung und Cybermobbing betroffen sein. In solchen Fällen lassen sich die Täter blockieren und dem Anbieter melden. Da in sozialen Online-Netzwerken jeder Nutzer etwas einstellen kann, können auch problematische Inhalte wie pornografische oder gewalttätige Darstellungen oder extremistische Inhalte verbreitet werden.

Links zum Thema

www.klicksafe.de

www.verbraucherzentrale-bayern.de

Suchmaschinen

Das Angebot im Internet ist riesig. Deshalb ist es schwierig, ohne die Hilfe einer Suchmaschine die besten Inhalte zu einem bestimmten Thema zu finden. Suchmaschinen ermöglichen es, online nach bestimmten Schlagwörtern zu suchen. Auch die Kombination von Schlüsselbegriffen oder die Eingabe von gesuchten Textausschnitten in die Suchmaske ist möglich.

Suchmaschinen durchforsten automatisch und regelmäßig die Inhalte von möglichst vielen Internetseiten. Sogenannte Webcrawler sorgen für die Erfassung und das Einlesen der Inhalte, die automatisch in Verzeichnisse geordnet werden. Zusätzlich werten die Betreiber von Suchmaschinen kontinuierlich aus, welche Online-Angebote miteinander verlinkt sind und wie oft welche Internetseiten angeklickt werden.

Wird ein bestimmter Suchbegriff bei einer Internetsuchmaschine eingegeben, werden die Ergebnisse in einer Liste dargestellt, die – im Idealfall – nach der Relevanz der gefundenen Seiten sortiert ist. Die Relevanz wird von Suchmaschinen quantitativ dadurch hergeleitet, dass untersucht wird, wie häufig einzelne Internetseiten aufgerufen und verlinkt werden. Weltweit versuchen Spezialisten die Internetseiten ihrer Auftraggeber so zu optimieren, dass sie bei Suchanfragen auf den vorderen Plätzen landen. Dabei spielt auch eine Rolle, wie häufig bestimmte Schlüsselbegriffe auf einer Internetseite auftauchen.

Einige Suchmaschinen sind mit sozialen Online-Netzwerken verknüpft. Wird ein Begriff gesucht, auf den Freunde im sozialen Online-Netzwerk zufällig hingewiesen haben, kann es passieren, dass dieser im Suchergebnis hervorgehoben wird. Dies funktioniert nur, wenn man während der Suche im sozialen Online-Netzwerk eingeloggt ist.

Suchmaschinen können mit Hilfe von Cookies auch protokollieren, was Nutzer im Internet machen. Diese Nutzungsdaten werden zu Nutzerprofilen verdichtet und vermarktet. Darüber hinaus verdient etwa Google Geld damit, neben den Suchergebnissen auch bezahlte Werbung zu platzieren. Wer parallel zur Google-Nutzung andere Angebote des Suchmaschinen-Marktführers einsetzt, für die ein Nutzerkonto angelegt werden muss (z.B. das E-Mail-Programm Gmail oder das soziale Online-Netzwerk Google+), ermöglicht es, dass sein Online-Nutzungsverhalten nicht nur seiner (anonymen) IP-Adresse, sondern auch der konkreten Nutzeradresse (Name, Anschrift etc.) zugeordnet werden kann. Auf der Basis von Nutzerprofilen lässt sich Werbung zielgerichtet und personalisiert adressieren.

Im Mai 2014 hat der Europäische Gerichtshof entschieden, dass private Nutzer die Löschung von Verweisen und Links zu ihrer Person in Suchmaschinen verlangen können. Dieses Recht besteht dann, wenn die Informationen veraltet sind oder kein öffentliches Interesse an der weiteren Veröffentlichung mehr besteht.
 

Link zum Thema

www.unesco.de (Elternratgeber zur Suchmaschinennutzung)

T

Tauschbörse/illegale Downloads

Im Internet lässt sich eigentlich alles tauschen: Musik, Bücher, Filme und Fotos. Über Tauschbörsen, die als Peer-to-Peer-Systeme oder Filesharing-Systeme organisiert werden, ist es dem Anwender möglich, mit Hilfe einer speziellen Software kostenfrei digitale Inhalte wie Musiktitel mit anderen Nutzern zu tauschen bzw. zu teilen. In einem Peer-to-Peer-Netz werden mehrere Computer gleichberechtigt so vernetzt, dass sie sowohl fremde Dienste in Anspruch nehmen als auch eigene Inhalte für andere zur Verfügung stellen können. Bei Filesharing-Systemen verpflichten sich Nutzer, anderen Nutzern online eine Auswahl ihrer Dateien zur Verfügung zu stellen, und erhalten im Gegenzug die Möglichkeit, auf Dateien anderer Teilnehmer zuzugreifen. Im Grunde werden dabei aber keine Dateien getauscht, sondern kopiert.

Mittels einer Filesharing-Software, die aus dem Internet heruntergeladen werden muss, wird ein Ordner auf der eigenen Festplatte freigegeben. Zum Schutz vor möglichen Schadprogrammen von außen sollte ausschließlich dieser Ordner für das Tauschen genutzt werden. Die anderen Nutzer einer Online-Tauschbörse können auf diesen Ordner zugreifen und dessen Inhalte kopieren. Das ist so lange kein Problem, wie die angebotenen Produkte auch wirklich getauscht werden dürfen. Musiktitel und Filme sind allerdings meist urheberrechtlich geschützt. Urheberrechtlich geschützte Inhalte dürfen Nutzer – außer sie bezahlen den Rechteinhaber entsprechend – weder zum Download anbieten noch selber herunterladen.

Wenn der Nutzer einer Tauschbörse ein urheberrechtlich geschütztes Lied herunterlädt, stellt er es gleichzeitig automatisch anderen Nutzern wieder zur Verfügung bzw. bietet es an. Nachvollziehen lässt sich ein illegaler Download über die sogenannte IP-Adresse des Rechners. Sie wird automatisch allen Geräten zugewiesen, die über das Internetprotokoll (IP) mit dem weltweiten Datennetz verbunden sind. Über die Adresse kann ermittelt werden, wem ein bestimmter Internetanschluss zuzuordnen ist. Im Fall von illegalen Downloads drohen eine kostenpflichtige Abmahnung, Schadensersatz und möglicherweise sogar ein Strafverfahren. Da die rechtliche Situation komplex und für einen Laien schwer zu durchschauen ist, ist professioneller Rat hier sinnvoll.

Software zur Nutzung von Tauschbörsen wird online oft gratis angeboten, kann aber Schadprogramme enthalten. Sie sollte deshalb nur von vertrauenswürdigen Internetseiten heruntergeladen und vor der Installation von einem aktuellen Antiviren-Programm geprüft werden. Schadprogramme oder verdeckte teure Abonnements drohen auch, wenn ein spezielles Programm benötigt wird, um die heruntergeladene Datei zu öffnen bzw. wiederzugeben.

Link zum Thema

www.verbraucherzentrale-bayern

V

Verschlüsselung

Eine Verschlüsselung sichert und schützt Datenbestände oder -übertragungen davor, per Internet von außen eingesehen oder missbraucht zu werden. In Privathaushalten ist eine Verschlüsselung von Daten auf Computerfestplatten in der Regel nicht erforderlich. Bei Online-Datenübertragungen sieht das jedoch anders aus. Sobald auf einer Internetseite ein persönlicher Zugang eingerichtet wird, sollte die Datenübertragung verschlüsselt sein. Dies gilt besonders dann, wenn persönliche oder sensible Daten wie Name, Adresse, Kontonummer usw. abgefragt werden. Das gilt insbesondere auch für Online-Banking, Online-Shopping und für alle Internetfunktionen, die eine Passwortfreigabe oder ähnliches erfordern.

Das derzeit meistverbreitete verschlüsselte Online-Übertragungssystem ist ein Verfahren namens Secure Socket Layer (SSL). Diese Verschlüsselungsmethode stellt sicher, dass die eingegebenen Daten während der Übertragung nicht mitgelesen oder manipuliert werden können. Erkennbar ist diese Technik am Symbol eines geschlossenen Vorhängeschlosses, welches der Internetbrowser in der unteren oder oberen Statuszeile anzeigt. Darüber hinaus steht zu Beginn von Internet-Adressen, die das SSL-Verfahren einsetzen, statt „http" ein „https". Das SSL-Verfahren wurde durch das neue System Transport Layer Security (TLS, deutsch: Transportsicherheit) weiterentwickelt.

Vor allem beim Online-Banking muss darauf geachtet werden, dass die Datenübertragung verschlüsselt erfolgt. Sinnvoll ist es zudem, nur E-Mail-Programme zu nutzen, bei denen die gesendeten E-Mails verschlüsselt werden. Ansonsten ist eine E-Mail vergleichbar mit einer Postkarte, deren Inhalte auch von Unbefugten gelesen werden können. Das SSL- bzw. TLS-Verfahren stellt nur eine Transportverschlüsselung zwischen E-Mail-Servern sicher. Sollen jedoch auch die Übermittlungswege vom eigenen Computer auf einen Postfachserver und von diesem an einen fremden Online-Rechner verschlüsselt erfolgen, müssen komplexere Verfahren eingesetzt werden, bei denen im Idealfall der komplette Text in eine Art Geheimsprache übersetzt wird, die nur vom Empfänger wieder entschlüsselt werden kann. Dies setzt voraus, dass beide Seiten über gemeinsam zugängliche oder einander ergänzende Verschlüsselungselemente verfügen. Dafür bieten verschiedene Anbieter Verschlüsselungssoftware an oder virtuelle Schlüsselpaare, die nur einmalig vorhanden sind und zueinander passen.

Im Bereich von lokalen Netzwerken (WLAN) spielt die Verschlüsselung ebenfalls eine große Rolle. Bei der Einrichtung solcher Netzwerke sollte darauf geachtet werden, dass das Netzwerk zumindest durch den als relativ sicher geltenden Sicherheitsstandrad WPA2 nach außen gesichert ist.

Link zum Thema

www.bsi-fuer-buerger.de (Daten-Verschlüsselung)

W

WLAN

Die Abkürzung WLAN steht für Wireless Local Area Network und bedeutet übersetzt etwa drahtloses örtliches Netzwerk für Computer. WLAN wird als Funknetzwerk üblicherweise dazu benutzt, einen Online-Zugang in der Wohnung oder in einem begrenzten Umfeld (Büro, Café etc.) drahtlos für weitere Computer, Smartphones oder Tablets zur Verfügung zu stellen, die auf diese Weise nicht selbst per Kabel mit einem Festnetz-Internetanschluss verbunden werden müssen. Im öffentlichen Raum wie zum Beispiel am Flughafen oder in Cafés werden solche öffentlichen WLAN-Internetzugänge Hotspot genannt. Die WLAN-Reichweite beträgt höchstens 50 Meter innerhalb von Gebäuden und 150 Meter im Freien.

Die in den Angebotspaketen zum privaten DSL-Internetanschluss zumeist enthaltenen Internet-Router nutzen in der Regel die drahtlose Übertragung mittels WLAN. Das zum Empfang des WLAN-Signals notwendige WLAN-Modul ist in Laptops oder mobilen Endgeräten serienmäßig eingebaut. Der WLAN-Router erlaubt es, fast überall in einer Wohnung per Funk eine Verbindung mit dem Internet herzustellen. Reicht die Übertragungsleistung eines WLAN-Routers nicht aus, lässt sie sich meist durch kleine Zusatzelemente (WLAN-Repeater), die in eine Steckdose eingestöpselt werden müssen, verstärken.

WLAN-Verbindungen sollten stets verschlüsselt (Verschlüsselung) und gesichert betrieben werden. Andernfalls können fremde WLAN-Nutzer in der näheren Umgebung einen fremden Internetanschluss verwenden und sich unter Umständen Zugriff auf Daten von in der Nähe befindlichen Online-Geräten verschaffen, die ihnen nicht gehören. Um einen Mindestmaß an Sicherheit zu gewährleisten, sollte der Router eine Verschlüsselung durch den Funknetzwerk-Sicherheitsstandard WPA2 gewährleisten. Zusätzlich kann ein sogenannter MAC-Filter eingerichtet werden. Mit diesem System kann genau eingestellt werden, welche Geräte auf das Netzwerk zugreifen dürfen (Media Access Control). Alte WLAN-Router, die statt des aktuellen WPA2-Systems nur die Standards WEP oder WPA zur Verschlüsselung verwenden, sollten aus Sicherheitsgründen ausgetauscht werden.

Bei öffentlichen WLAN-Hotspots ist Vorsicht geboten. Diese sind meist unverschlüsselt, um den Nutzern einen möglichst unproblematischen Internetzugang zu ermöglichen. Dies hat zur Folge, dass Nutzer in der näheren Umgebung mit einer speziellen Software Internetkommunikation und sogar Zugangsdaten ausspionieren können. Sorgenfreies Surfen in öffentlichen lokalen Funknetzwerken ermöglichen kleine Zusatztools, die den kompletten Internetzugang mit Hilfe eines Virtuellen Privaten Netzwerkes (VPN) verschlüsseln. VPN-Software ist auch als Freeware erhältlich.

Link zum Thema

www.bsi-fuer-buerger.de