Internet - ein Haifischbecken
Geschichte
der Sanitär-, Heizungs-, Klima- und Solartechnik
Abkürzungen im SHK-Handwerk
Bosy-online-ABC
Alle Links und Ratschläge sind natürlich ohne Gewähr.
Um die genaue, sich ständig änderne, aktuelle Rechtslage abzuchecken,
sollte man immer einen Fachmann/Fachanwalt zu Rate ziehen. |
|
|
Die Verbreitung des Internets hat zu einem grundlegenden Wandel des Kommunikationsverhaltens und der Mediennutzung im beruflichen und privaten Bereich geführt. Die kulturelle Bedeutung dieser Entwicklung wird manchmal mit der Erfindung des Buchdrucks gleichgesetzt. Unseriöse Geschäftspraktiken in den Bereichen Abmahnwesen, Inkassowesen, Tracking-Tools, E-Mail- oder Telefonwerbung und Spams sind immer wieder Gegenstand von Beschwerden der Internetnutzer.
Besonders die Homepagebetreiber, aber auch die Teilnehmer in Diskussionsforen (z. B. Haustechnikforum, Expertenforum Bau) oder sozialen Netzwerken (z. B. Facebook, XING), sollten sich über die rechtlichen Bedingungen und Folgen bei einem falschen Verhalten informieren, damit sie sich nicht in den "Fallstricken" des Internets verfangen.
Das Internet ("Inter" (zwischen) - "Netz", interconnected networks [miteinander verbundene Netzwerke]) ist ein weltweites Netz zwischen Computern. Verbunden ist das Computernetz über Modem und Kabel (LAN) oder kabellos über WLAN (Wireless Local Area Network).
Von zuhause aus oder mobil vom Rechner aus nutzt man die Verbindungen eines Dienstleisters (Provider), um den eigenen Computer mit dem Internet zu verknüpfen. Der Computer ist dann Teil des Internets: Die einzelnen Computer bilden über LAN oder WLAN zunächst einmal kleine Netzwerke mit anderen Computern. Das geschieht dadurch, dass sie mit einem Server (Zusteller) verbunden sind.
Server sind leistungsstarke Computer, auf denen die Anfragen vieler Computer eingehen und Inhalte (Daten) aus dem Netz gespeichert sind sowie zugestellt werden können. Die Server wiederum sind ebenfalls mit anderen Servern verbunden.
Das geschieht über Knotenpunktrechner (Router). Theoretisch kann jeder Computer, der mit dem Internet verbunden ist, zu jedem beliebigen Computer, der ebenfalls im Internet verankert ist, Kontakt aufnehmen.
Das "Internet" bezeichnet nur dieses Grundgerüst, wird aber oft mit dem "WWW – World Wide Web" (weltweites Netz) verwechselt, denn das "WWW" meint ein System, das über Internetadressen (Links) Datenanfragen und Datenaustausch ermöglicht. Es ist auch die Voraussetzung für Suchmaschinen. Man benötigt zur Nutzung einen Browser (Firefox, Wicrosoft Edge, Chrome usw.).
Die Daten, nach denen man fragt, liegen auf einem der Server (Zusteller-Computer). Diese Anfrage kann dann über das Internet an einen Server gesendet werden. Wenn die gewünschten Daten nicht auf dem angeschriebenen Server liegen, kann die Anfrage über weitere Knotenpunktrechner (Router) im Netz geleitet werden.
Wenn alles wie geplant läuft, trifft die Anfrage schließlich auf den Zielserver und die Daten (Antworten) werden an den anfragenden Computer zurückgeleitet. |

Erklärvideo auf der informativen und hilfreichen Plattform
für Kinder, Lehrkräfte und Eltern von dem Verein "Internet-ABC e. V."
|
Wie funktioniert das Internet?
Cloudflare Germany GmbH
Internet
TechTarget, Inc. |
|
Netzwerk |
.
|
Ein Netzwerk in der Informationstechnologie ist die Verbindung von mindestens zwei Computersystemen, entweder per Kabel oder drahtlos über eine Funkverbindung. Das einfachste Netzwerk ist der Zusammenschluss von zwei Computern, die mit einem Kabel verbunden werden. Dabei handelt es sich um ein Peer-to-Peer-Netzwerk.
Heutige Netzwerke sind in der Regel etwas komplexer und bestehen nicht einfach nur aus zwei Computern. Bei Systemen mit mehr als zehn Teilnehmern kommen standardmäßig Server-Client-Netzwerke zum Einsatz.
Bevor man sich mit der Netzwerktechnik befasst, muss folgendes überlegt werden:
• Welche Anforderungen stelle ich an das Netzwerk?
• Benötige ich es lokal oder mit höherer Reichweite?
• Wie viele Teilnehmer peile ich an und welche Auslastung geht damit einher?
• Soll das Netzwerk privat, öffentlich oder sowohl als auch sein?
• Wie hoch muss die Netzwerk-Sicherheit sein?
• Welche Hardware benötige ich?
• Kann ich das Netzwerk selbst aufbauen oder benötige ich einen Experten? |
|
Peer-to-Peer-Modell
Das Peer-to-Peer Modell (P2P) ist das einfachste Netzwerk. Es ist der Zusammenschluss von zwei oder mehr Computern, die drahtlos oder mit einem Kabel verbunden werden. Die Teilnehmer, die sogenannten Peers, sind hier gleichberechtigt. Es gibt also keine hierarchische Ordnung.
P2P-Netzwerke bieten eine Vielzahl von Vorteilen gegenüber traditionellen Client-Server-Netzwerken. Einer der bedeutendsten Vorteile ist die Skalierbarkeit. Während in einem Client-Server-Netzwerk die Ressourcen und die Bandbreite des Servers begrenzte Wachstumsfaktoren darstellen, können in einem P2P-Netzwerk die Ressourcen und die Bandbreite aller Peers genutzt werden. Dies sorgt für eine höhere Kapazität und oft auch für eine bessere Verteilung von Lastspitzen auf viele unterschiedliche Knoten. Zudem erleichtern P2P-Netzwerke den direkten Datenaustausch zwischen Benutzern, was neue Formen von Anwendungen und Diensten möglich macht. Die dezentralisierte Natur dieser Netzwerke macht sie auch widerstandsfähig gegen Zensur und Ausfälle, da es keinen zentralen Punkt gibt, der angegriffen oder abgeschaltet werden kann.
Server-Client-Modell
Das Server-Client-Modesll (Client-Server-Konzept,, -System, -Prinzipoder-Architektur) ist etwas komplexer und bezieht einen Server, einen zentralen Rechner, mit ein. Er stellt den anderen Teilnehmern (Clients) seine Dienste zur Verfügung und ist ihnen hierarchisch übergeordnet. Im Gegensatz zu den Clients laufen auf dem Server nur spezielle Server-Software und dessen Dienste. Daher muss er immer angeschaltet bleiben.
Um einen Dienst bzw. eine Information vom Server zu erhalten, stellt ihm der Client immer zunächst eine Anfrage (Request). Der Server wertet die Anfrage dann aus, bearbeitet sie und sendet den entsprechenden Dienst als Antwort (Response) an den Client zurück.
Das Server-Client-Modell kommt am häufigsten beim Surfen im Internet zum Einsatz. Dabei fragen Clients, hier die Webbrowser, den Inhalt bestimmter Websites bei einem Webserver an. Der Server nimmt dann die Anfragen entgegen, verarbeitet sie und sendet die gewünschte Website mit ihren Inhalten zurück an den Client. |
Es gibt verschiedene Arten von Netzwerken, die in Unternehmen eingesetzt werden.
• LAN (Local Area Network): Ein LAN ist ein Netzwerk, das sich auf einen begrenzten geografischen Bereich wie ein Büro, ein Gebäude oder ein Campus erstreckt. Es wird häufig für den internen Datenaustausch und den Zugriff auf gemeinsame Ressourcen verwendet.
• Ethernet bezieht sich auf die kabelgebundene Datenübertragung innerhalb eines lokalen Netzwerks (Local Area Network / LAN). Innerhalb eines solchen geschlossenen Netzwerks sind Computer, Drucker und Server über spezielle LAN-Kabel miteinander verbunden und können untereinander kommunizieren.
• WAN (Wide Area Network): Ein WAN erstreckt sich über größere geografische Entfernungen, oft über Städte oder sogar Länder hinweg. Es ermäglicht die Vernetzung von entfernten Standorten eines Unternehmens und den Zugriff auf entfernte Server oder Cloud-Dienste.
• Intranet: Ein Intranet ist ein privates Netzwerk, das nur von den Mitarbeitern eines Unternehmens genutzt wird. Es dient der internen Kommunikation, der Bereitstellung von Unternehmensinformationen und der Zusammenarbeit.
• Extranet: Ein Extranet ist eine Erweiterung des Intranets, das es externen Partnern, Kunden oder Lieferanten ermöglicht, auf bestimmte Ressourcen und Informationen zuzugreifen. Dies fördert die Zusammenarbeit mit externen Stakeholdern.
• Cloud-Netzwerk: Cloud-Netzwerke basieren auf Cloud-Infrastruktur und ermöglichen den Zugriff auf Ressourcen und Dienste, die in der Cloud gehostet werden. Dies bietet Skalierbarkeit und Flexibilität.
• Mobilfunknetzwerk: Mobilfunknetzwerke ermöglichen die drahtlose Kommunikation über Mobiltelefone und andere mobile Geräte. Sie sind entscheidend für die mobile Arbeitsweise von Unternehmen.
|

Erklärvideo auf der informativen und hilfreichen Plattform von Studyflix GmbH
Netzwerktechnik-Grundlagen: Das kleine Einmaleins der Netzwerke
Linda Fritzler, IT-Planet GmbH
Was ist ein Computernetzwerk?
Amazon Web Services, Inc.
Wie funktioniert ein Netzwerk?
Jan Reutersberg, netzorange IT-Dienstleistungen GmbH & Co. KG |
|
WAN |

WAN (Wide Area Network)
|
Ein WAN (Wide Area Network) erstreckt sich über größere geografische Entfernungen, oft über Städte oder sogar Länder hinweg. Es ermöglicht die Vernetzung von entfernten Standorten eines Unternehmens und den Zugriff auf entfernte Server oder Cloud-Dienste.
In der globalen Datenkommunikation spielen die WANs eine entscheidende Rolle, indem sie es ermöglichen, Daten schnell und zuverlässig über große Entfernungen zu übertragen. Unternehmen mit Standorten in verschiedenen Städten oder Ländern verlassen sich auf WANs, um ihre Netzwerke miteinander zu verbinden. Dies ermöglicht eine Zusammenarbeit in Echtzeit, egal wo sich die Mitarbeiter befinden. |
|
Ein typisches WAN besteht aus mehreren Schlüsselkomponenten:
• Endgeräte: Computer (Smartphone, Tablet, Laptop, Personal Computer) oder Netzwerkgeräte (z. B. Gateway, Router, Netzwerkbrücke, Modem, drahtlose Zugangspunkt, Netzwerkkabel, Leitungstreiber, Switches, Hub, Repeater) die Daten senden und empfangen.
• Router und Switches: Geräte, die den Datenverkehr im Netzwerk lenken und optimieren.
• Übertragungsmedien: Drahtgebundene Verbindungen (Kupferkabel, Glasfaser) oder drahtlose Verbindungen (Bluetooth, WLAN, Satellitenverbindung), die die physische Basis für die Datenübertragung bilden.
• WAN-Technologien: Technologien wie MPLS (Multiprotocol Label Switching) oder SD-WAN (Software-Defined Wide Area Network), die bei der Datenübermittlung über weite Distanzen eingesetzt werden.
Kabelgebundenes WAN
Die Vorteile liegen im Allgemeinen in der Sicherheit. In einer kabelgebundenen Netzwerkarchitektur müssen die Geräte physisch mit dem Netzwerk verbunden sein, was es Cyber-Angreifern erschwert, sich unbefugten Zugang zu verschaffen. Da eine physische Verbindung erforderlich ist, können Unternehmen außerdem die Anzahl der Geräte im WAN kontrollieren, die Zugriff auf das Netzwerk haben. Je weniger Geräte auf das Netzwerk zugreifen, desto geringer ist das Risiko, dass Malware die Infrastruktur infiziert.
Im Gegensatz zu einem drahtlosen System ist die höhere Geschwindigkei, weil ein kabelgebundenes Netzwerk keine Störungen von außen ausgesetzt sind, ist es eine schnellere Verbindung.
Die Nachteile betreffen die Hardware. Je mehr kabelgebundene Verbindungen, desto mehr Kabel müssen verwaltet werden. Bei der Verwendung eines kabelgebundenen Netzes können Mitarbeiter nur dann Zugang erhalten, wenn eine physische Verbindung verfügbar ist, was die Mobilität einschränkt.
Drahtloses WAN
Die Vorteile eines Wireless-WAN (WWAN) ist die Arbeitsplatzstandortunabhängigkeit, was Mitarbeitern eine größere Flexibilität bietet.
Die Nachteile sind die Risiken, da drahtlose Netzwerke im Allgemeinen anfälliger für Angriffe sind und die Geschwindigkeit drahtloser Netzwerke oft langsamer ist.
Um Kosten zu senken, kann ein Unternehmen seine WAN-Infrastruktur als Service von einem Service Provider mieten. Das WAN kann über einen dedizierten, privaten Kanal betrieben werden oder in einem hybriden Szenario Teile davon über ein gemeinsames, öffentliches Medium wie das Internet betreiben. |

Erklärvideo auf der informativen und hilfreichen Plattform von Studyflix GmbH
WAN
ausbildung-in-der-it.de - Noel Lang, c/o RA Matutis
WAN: Ports, Infrastruktur und Funktionsweise des Wide-Area-Networks
Fortinet , Inc.
|
|
WLAN - LAN |

Büro- und Heimnetzwerk-Conrad
WLAN-Standard » Die Voraussetzung für eine
drahtlose Kommunikation im lokalen Netzwerk
Conrad Electronic SE
.
2,4- und 5-GHz-Frequenzband - Ersteres hat eine hohe WLAN Reichweite, ist aber langsamer und störanfälliger. Zweiteres ist schneller, dafür aber in seiner WLAN Reichweite beschränkter.
WLAN-Verstärker für ein schnelles WLAN im ganzen Haus
devolo solutions GmbH
|
Funknetzwerke können prinzipiell auf zwei verschiedenen Wegen betrieben werden: Im so genannten Ad-hoc-Modus werden zwei oder mehrere mobile Endgeräte direkt miteinander in Verbindung gebracht. Voraussetzung dafür ist, dass sie jeweils mit einer Funk-LAN-Karte ausgestattet sind. Zumeist werden WLANs aber im Infrastruktur-Modus betrieben. Die teilnehmenden Geräte kommunizieren dabei mit Hilfe eines so genannten Access Points, der als zentrale Funkbrücke fungiert. Ein solches Zugangsgerät kann auch die Anbindung an Teile eines Netzwerks ermöglichen, die über Kabel angeschlossen sind.
Die bekanntesten Beispiele dafür sind die Funk-DSL-Router. Die Standards, auf denen die drahtlose Übertragung basiert, werden vom Institut der Elektrik- und Elektronikingenieure (IEEE Institute of Electric and Electronic Engineers) genormt und werden daher auch mit diesem Kürzel als IEEE802.11x bezeichnet. Eine weniger verbreitete Alternative zu WLAN stellt WIMAX (Worldwide Interoperability for Microwave Access) dar, das mit dem Standard IEEE 802.16 arbeitet.
Zur Absicherung des Datenverkehrs über WLANs (Wireless Local Area Network) wurden mehrere Verschlüsselungsverfahren entwickelt. Die WEP-Verschlüsselung sollte nicht mehr verwendet werden, da sie keinen ausreichenden Schutz bietet. Für einen effektiven Schutz von WLAN sollte aber die weiterentwickelte Version WPA2 in Verbindung mit einem als Pre-Shared-Key (PSK) bezeichneten Passwort zum Einsatz kommen ("WPA2-PSK"). Dieser Pre-Shared-Key muss allen WLAN-Teilnehmern bekannt sein. Er dient dazu, bei jeder neuen Anmeldung einen speziellen Sitzungsschlüssel zu generieren. Sicherheit vor Eindringlingen bietet dieser Schlüssel allerdings nur, wenn die verwendeten Passwörter ausreichend lang und komplex sind. Ein höheres Maß an Sicherheit bringt WPA3 mit sich. Diese Version setzt moderne Verschlüsselungsmethoden ein und sorgt zum Beispiel für eine erhöhte Sicherheit bei sogenannten "Wörterbuch-Attacken". Die Verwendung von WPA2 bzw. WPA3 ist über die neueren Router-Modelle sowie in den jeweiligen WLAN-Geräten (z. B. Smartphone, Tablet oder Notebook) im Bereich der Einstellungen anwählbar. |
|
Bei dem LAN (Local Area Network) wird anders als bei einem wireless/kabellosen LAN sind die einzelnen Computer miteinander und mit dem Internet klassisch über Kabel verbunden. Die Ethernet-Kabel führen von den Rechnern zumeist zu einem Switch oder zu einem Router. Dieser verwaltet dann das Netzwerk als Server, der Anfragen und Befehle von den einzelnen Computern (den "Clients") entgegennimmt.
Dafür verteilt er die IP-Adressen im Netzwerk. Mithilfe der IP-Adressen lassen sich einzelne Computer im Netzwerk auffinden wobei IP für Internet Protokoll steht. Ein LAN kann neben normalen Rechnern auch andere Geräte, wie beispielsweise Drucker einbinden. Router besitzen häufig ein integriertes DSL-Modem, der die Verbindung zum Internet regelt, sodass nur ein Gerät nötig ist.
Die Vergabe von IP-Adressen ist notwendig, denn während elektrischer Strom zum Beispiel über eine Mehrfachsteckdose problemlos auf mehrere Geräte verteilt werden kann, ist dies bei einer Netzwerkverbindung anders. Ein Computer oder auch ein Drucker muss im Netwerk angemeldet sein und eine eindeutige Netzwerkadresse (die IP-Adresse) erhalten.
Man kann also nicht einfach aus einem Anschluss zwei machen und dann erwarten, dass beide Geräte ans Netz angeschlossen sind und miteinander Daten austauschen.
8 Tipps für ein sicheres Heimnetzwerk
Wenn ein Heimnetzwerk und alle damit verbundenen, internet fähigen Geräte schützen werden soll, dann muss vor allem den Router sicher einrichten und gut absichern. Mit den folgenden Basis-Tipps wird der Grundstein für den sicheren Betrieb des (W)LANs gelegt.
Disclaimer: Abhängig von Ihrem Routermodell und der derzeitigen Firmware-Version können Begrifflichkeiten geringfügig abweichen. Genaue Anleitungen sind im Benutzerhandbuch des Routers zu finden.
• Standard-Passwort für die Weboberfläche des Routers ändern
• Firmware und Updates aktuell halten
• Langes und komplexes WLAN-Passwort vergeben
• Standard-Netzwerknamen ersetzen
• Status der Firewall prüfen
• Sichere WLAN-Verschlüsselung beachten
• Fernzugriff deaktivieren
• Gast-Netzwerk einrichten
Quelle: Bundesamt für Sicherheit in der Informationstechnik (BSI) |
Wegweiser kompakt: 8 Tipps für ein sicheres Heimnetzwerk
Bundesamt für Sicherheit in der Informationstechnik (BSI)
WLAN – Kurzdefinition
devolo solutions GmbH
Heimnetzwerk einrichten: 5 Schritte zum vernetztem Zuhause
devolo solutions GmbH
|
|
Wi-Fi |
.
2,4- und 5-GHz-Frequenzband - Ersteres hat eine hohe WLAN Reichweite, ist aber langsamer und störanfälliger. Zweiteres ist schneller, dafür aber in seiner WLAN Reichweite beschränkter.
WLAN-Verstärker für ein schnelles WLAN im ganzen Haus
devolo solutions GmbH
|
Wi-Fi (Wireless Fidelity) und WLAN (Wireless Local Area Network) werden häufig synonym verwendet, jedoch ist dies nicht ganz richtig, denn es besteht ein klarer Unterschied zwischen WLAN und Wi-Fi. Beides sind drahtlose Netzwerke, jedoch ist WiFi nach bestimmten einheitlichen Standards zertifiziert.
Jedes Wi-Fi ist ein WLAN, aber nicht jedes WLAN ist ein Wi-Fi.
WiFi sendet Radiowellen auf verschiedenen Frequenzen, um drahtloses Internet und WLAN-Verbindungen mit unterschiedlichen Geschwindigkeiten bereitzustellen. Die Frequenzbereiche werden üblicherweise in 2,4 GHz, 5 GHz und 6 GHz unterteilt, wobei generell gilt: Je höher die WiFi-Frequenz, desto schneller ist das Internet. Je nach Ihren Bedürfnissen ist eine höhere Frequenz jedoch nicht immer besser. Niedrigere Frequenzen wie 2,4 GHz können größere Distanzen überwinden und bieten eine größere Spanne bei niedrigeren Geschwindigkeiten als 6 GHz, das zwar wiederum eine schnellere Geschwindigkeit und eine höhere Leistung bietet, aber nur kürzere Distanzen zurücklegen kann. |
|
Wi-Fi stellt eine wechselseitige Kommunikation zwischen einem Gerät und einem Router her. Wenn sich ein Gerät mit einem Wi-Fi-Netzwerk verbinden will, sendet es eine Rundsendung, die auch als "Probe Request“ bezeichnet wird und die Umgebung nach verfügbaren Netzwerken scannt. Der Router oder "Access Point" empfängt die Anfrage und antwortet mit seiner eigenen Rundsendung, dem "Beacon", bestehend aus dem Namen des Netzwerks (SSID), der Art von Verschlüsselung, die es nutzt (falls vorhanden), und der Signalstärke (RSSI). Dies sind wesentliche Elemente jeder WLAN-Verbindung.
Sobald ein Gerät den Beacon des Access Points empfängt, kann es sich mit dem Netzwerk verbinden, indem es eine Authentifizierungsanfrage sendet. Der Access Point verifiziert daraufhin die Zugangsdaten des Geräts (z. B. das WiFi-Passwort) und weist ihm eine IP-Adresse zu. Ab diesem Punkt ist das Gerät offiziell mit dem WiFi-Netzwerk verbunden. Es kann auf das Internet zugreifen, falls das Netzwerk an dieses angeschlossen ist, oder mit anderen Geräten im gleichen Netzwerk kommunizieren. Quelle: Proofpoint, Inc. |
Was ist Wi-Fi? - Proofpoint, Inc.
Was ist Wi-Fi 7? - Intel Deutschland GmbH |
|
Langsames Internet |

Router <> Laptop Speedtest
WLAN zu langsam?
7 Tipps für ein schnelleres Internet
devolo solutions GmbH

Internet langsam: Was tun? 5 Schritte bei langsamer Verbindung
DSLregional.de - Konstantin Matern, Internetdienstleistungen Matern
|
Alle wünschen sich ein Highspeed-Internet. Aber oft sieht die Realität anders aus. Websites bauen sich schleppend auf, Videos buffern vor sich hin und Downloads werden zur Geduldsprobe. Wenn das Internet auf einmal extrem langsam ist, kann das viele Ursachen haben.
So wird der WLAN-Empfang beispielsweise durch Wände und Decken oder Störquellen beeinflusst. Die Gründe können aber auch überlastete Netzwerke, der Browser und/oder der Router sowie Schadsoftware (Viren, Würmer, Trojaner, Spyware, Adware, Ransomware) sein.
Die banalste Versuche sind die Stromnetzverbindung trennnen und wieder verbinden oder ein Neustart des Routers. Das hilft oft, wenn das WLAN plötzlich und erst seit kurzer Zeit schwächelt. Ebenfalls empfiehlt es sich, die Firmware sowohl des Routers als auch Ihrer Empfangsgeräte zu aktualisieren.
Wenn man auschließen kann, dass kein allgemeines Internet-Problem vorliegt, dann kann der PC via Ethernet-Kabel mit dem Router verbunden werden und ein Speedtest der Internetverbindung durchführen.
Zunächst sollte eingegrenzt werden, wo genau das Problem liegt. Ist das WLAN langsam, trotz guter Verbindung? Dann liegt das möglicherweise daran, dass das gesamte Internet zu langsam ist. Bevor man mit der weiteren Ursachenforschung abmüht, sollte diese Möglichkeit zunächst ausgeschlossen werden.
Dazu wird der PC via Ethernet-Kabel mit dem Router verbunden und die Internetverbindung mit einem Speedtest gemessen. Wird eine (deutlich) zu geringe Bandbreite festgestellt, ist das wahrscheinlich die Ursache des Internetproblems. Wenn die Zahlen jedoch stimmen und das Surfen über Kabel insgesamt schnell und responsiv erscheint, dann kann man von einer schlechten WLAN-Verbindung ausgehen. |
|
Fragen vor dem Speedtest:
• Ist das heimische WLAN-Signal ist dir nicht stark genug?
• Ist der Laptop oder PC auf dem neuesten Stand und gegen Gefahren gesichert (Schadsoftware [Viren, Würmer, Trojaner, Spyware, Adware, Ransomware])?
• Erfolgt die Anbindung über eine stabile LAN-Verbindung (Ethernet) und nicht über WLAN?
• Werden keine anderen Internetaktivitäten während der Messung gemacht?
Da es immer mal zu temporären Schwankungen der Internetgeschwindigkeit kommen kann, sollten unbedingt mehrere Messungen an unterschiedlichen Tagen und Tageszeiten gemacht werden. Die Bundesnetzagentur rät dazu, die Download- und Upload-Geschwindigkeit mit einem Speedtest an zwei unterschiedlichen Tagen mit je 10 Messungen zu testen. Dadurch kann nachweisen werden, dass die Leitung dauerhaft zu wenig Leistung liefert.
Die Internet-Geschwindigkeit ist im Provider-Vertrag vereinbart. Da nach dem Speedtest die gemessene Internetgeschwindigkeit bekannt ist, kann man im Internetvertrag nachlesen, welches Download- und Upload-Tempo die Leitung normalerweise bringen muss. Auf die Angabe wird man bei Vertragsunterzeichnung immer hingewiesen.
WLAN zu Hause verbessern
Das heimisches WLAN-Signal ist dir nicht stark genug? Tipps zum Optimieren des Heimnetzwerks und das WLAN verbessern
Heimnetzwerk optimieren und das WLAN verbessern.
• WLAN-Einstellungen verbessern
• Router-Software aktualisieren
• WLAN manuell auf 5 oder 6 GHz umstellen
• Freien Router-Kanal wählen
• Richtigen Standort wählen & WLAN-Störquellen vermeiden
• WLAN-Geräte priorisieren
• Nicht genutzte Geräte abschalten
• WLAN-Reichweite erhöhen mit Repeatern (WLAN-Verstärker)
• Router austauschen |
Zu langsames Internet – was kann ich tun?
Verbraucherzentrale Hamburg e. V.
Weshalb ist meine Internetverbindung so langsam?
Microsoft Corporation.
Langsame Internetverbindung auf Windows PC beheben:
Einfache Lösungen für schnelle Ergebnisse.
WindowsTechies.com
WLAN verstärken: 9 Tipps für besseres WLAN
Gabriel, Christoph Allgöwer, MMS E-Commerce GmbH |
|
WLAN-Verstärker |
Der WLAN-Empfang eines jeden Routers ist begrenzt und wird zusätzlich durch dicke massive Wände und Decken sowie andere Störquellen (z. B. Mikrowellen, Öfen, Geschirrspüler, schnurlose Telefone, Fernseher, andere typische Haushaltsgeräte) eingeschränkt. Je nach Position des Routers hat man in entlegeneren Räumen schnell keinen guten WLAN-Empfang mehr.
Ein WLAN-Verstärker bzw. WLAN-Repeater wird in Reichweite des WLAN-Signals des Routers platziert. Der Repeater nimmt das Signal des Routers auf und erweitert die Reichweite des Routers, indem er ein neues Netzwerk aufbaut, mit dem sich die Endgeräte verbinden können. |
Der erste WiFi 6 Powerline-Adapter der Welt ist zugleich der Schnellste und revolutioniert die WLAN-Geschwindigkeit in Ihrem Zuhause! Mit 50 % mehr WLAN-Power als jeder WiFi 5-PLC-Adapter erreicht der devolo Magic 2 WiFi 6 bis zu 1800 Mbit/s (WLAN) und stellt diese jedem Nutzer zur Verfügung. Denn dank OFDMA werden die Kanäle flexibel genutzt: Bestes WLAN für alle – beim Senden, Empfangen und auch bei vielen parallelen Nutzern!.
|

. .
|
Die Verteilung des Internetsignals erfolgt per Powerline-Technologie sogar mit bis zu 2400 Mbit/s direkt über die Stromleitung in jeden Raum. Mit einem Adapter wird jede Steckdose zum Access Point für leistungsstarkes Multiroom-WiFi. Und mehrere devolo Magic-Adapter verbinden sich ganz von allein zu einem lückenlosen Mesh-Netzwerk.
WiFi 6 ist der neueste WLAN-Standard 802.11ax und sorgt für höhere Geschwindigkeit, Effizienz und Sicherheit. Im Mittelpunkt der neuen Generation steht dabei OFDMA (Orthogonal Frequency Division Multiple Access [Orthogonale Frequenzteilung]) gegenüber MIMO (Multi-User Multiple Input Multiple Output [Mehrere Benutzer, mehrere Eingänge, mehrere Ausgänge]). Die Technik steigert die Effizienz der Datenübertragung durch flexible Nutzung der Kanäle und ihre Aufteilung in kleinere Einheiten. Das Resultat ist eine bessere Latenz bei kleinen Datenpaketen, was vor allem Gamern und Echtzeitanwendungen (Homeoffice, UHD-Streaming) zugutekommt.
Der erste WiFi 6 Powerline-Adapter
der Welt
devolo solutions GmbH |
|
 WLAN-Verstärker für ein schnelles WLAN im ganzen Haus
devolo solutions GmbH
|
|
Internetsicherheit |
Man muss keine Expertin oder Experte für IT-Sicherheit sein, um ein paar Grundregeln im verantwortungsbewussten Umgang mit Online-Diensten und internetfähigen Geräten zu beachten. Online-Zugänge für E-Mail, Onlinebanking, Online-Shopping und Sozialen Netzwerke benötigen eine besondere Aufmerksamkeit. Ausreichend starke und komplexe Passwörter und wenn möglich eine Authentifizierung mit einem zweiten Faktor sind dabei elementar wichtig.
Durch die fortschreitende Digitalisierung der Gesellschaft entstehen immer neue IT-Anwendungen für unseren Alltag. Möglicherweise sind in Zukunft viele Dinge nur noch digital zu erledigen. Doch nicht jede und jeder geht gleichermaßen routiniert mit dieser stetig weiterentwickelten Technik um. Für viele Menschen ist bereits die sichere Inbetriebnahme eines Smartphones eine echte Herausforderung, andere sind fast ununterbrochen online und mit allen Technologien bestens vertraut. Das Kompetenzlevel mag höchst unterschiedlich sein, Gedanken über einen sicheren Umgang sollte sich jede und jeder machen und das im besten Fall, bevor etwas passiert.
In Kooperation des BSI mit der "Polizeilichen Kriminalprävention der Länder und des Bundes" werden IT-Sicherheit Tipps zur Prävention gegeben. Außerdem wird gezeigt, was man "IT Notfall" unternehmen kann.
• Phishing-Checkliste
• Onlinebanking-Checkliste
• Schadprogramme-Checkliste
Tipps zur sicheren Nutzung des Internets
• Webbrowser anpassen und aktuell halten
• Betriebssystem und andere Software aktuell halten
• Anwendungen zum Virenschutz und eine Firewall nutzen
• Unterschiedliche Benutzerkonten anlegen
• Online- und Benutzerkonten mit sicheren Passwörtern schützen
• Vorsicht bei E-Mails und deren Anhängen
• Vorsicht bei Downloads, insbesondere von Programmen
• Zurückhaltung mit der Weitergabe persönlicher Daten
• Daten durch Verschlüsselung schützen
• Regelmäßig Sicherheitskopien anfertigen.
Quelle: BSI |
Basiselemente de Internetsicherheit
Quelle:BSI
Basistipps zur IT-Sicherheit
Bundesamt für Sicherheit in der Informationstechnik (BSI)
|
Die vielleicht größte Bedrohung für Internetnutzer sind derzeit so genannte Drive-by-Downloads. Dabei handelt es sich um Schadprogramme (Ransomware), die sich Nutzer beim Besuch manipulierter Webseiten einfangen können. Auf dem zweiten Platz liegen Würmer und Trojaner (Malware). Trojaner führen auf infizierten Computern unerkannt gefährliche Funktionen aus und digitale Würmer verbreiten sich selbst über das Internet. Diese Gefahren wurden im Rahmen eines Berichtes der European Network and Information Security im Jahr 2021 zusammengestellt. Weitere Gefahren sind Attacken auf Datenbanken und Webanwendungen, massenhaft gekaperte und ferngesteuerte Computer (Botnets) oder betrügerische Mails und Webseiten (Phishing). Aber auch Social Engineering Taktiken werden immer effektiver.
Liste der größten Gefahren im Internet
• Drive-by-Downloads von Schadsoftware
Beim Besuch manipulierter Webseiten laden sich Internetnutzer unbewusst Schadsoftware auf den eigenen Rechner. Dabei werden in der Regel Sicherheitslücken von Browsern oder Zusatzprogrammen (Plugins) ausgenutzt. Drive-by-Downloads gelten inzwischen als wichtigster Verbreitungsweg für Computerviren und haben damit sogar die E-Mail verdrängt. Nutzer können sich schützen, indem sie immer die neuesten Versionen ihres Browsers und der genutzten Plugins wie Flash, Java sowie des Adobe Reader verwenden.
• Trojaner/ Würmer
Würmer und Trojaner gehören zu Klassikern unter den Schadprogrammen. Vor allem die Gefährlichkeit von Trojanern steigt wieder, da Cyberkriminelle zunehmend soziale Netzwerke und mobile Plattformen als Verbreitungsweg nutzen. Die Programme nisten sich unerkannt in einem Computersystem ein und führen dann gefährliche Aktionen aus, zum Beispiel übertragen sie Passwörter, die der Nutzer am Gerät eingibt. Einen guten, aber keinen absoluten Schutz bieten die jeweils aktuellsten Antivirenprogramme. Nutzer sollten zudem darauf achten, keine Software aus unsicheren oder unbekannten Quellen zu installieren.
• Attacken auf Datenbanken und Websites
Angriffe auf Datenbanken per SQL-Injection und auf Webseiten mittels Cross Site Scripting (XSS) sind weit verbreitet. XSS trifft vor allem die Anbieter von Online-Diensten, da Cyberkriminelle mit dieser Methode das Aussehen von Webseiten verändern können. Möglich ist aber auch das Auslesen von Login-Daten. Anwender können sich nur schützen, indem sie zum Beispiel Javascript oder Flash deaktivieren, was aber den Surfkomfort mindert. Noch wichtiger ist, dass Betreiber von Webseiten ihre Seiten sehr sorgfältig programmieren und überwachen.
• Viren-Baukästen (Exploit Kits)
Viren-Baukästen (Exploit Kits) sind Programme, die die Entwicklung individueller Schadsoftware ermöglichen und Cyberangriffe praktisch automatisieren. Die Programme können Drive-by-Downloads initiieren und nutzen eine Vielzahl weiterer Verbreitungswege, um Computer zu infizieren. Typisch für Viren-Baukästen ist ihre einfache Handhabung, die sie auch für technische Laien benutzbar macht.
• Botnetze
Ein Botnetz ist ein Netzwerk infizierter Computer. Die Rechner werden über das Internet zusammengeschaltet und von einem Botmaster kontrolliert. Aus Botnetzen können Spam- und Phishing-Mails versendet oder Webserver mit massenhaften Anfragen lahmgelegt werden (s.u.). Zudem können Cyberkriminelle auf den befallenen Computern Passwörter und andere Daten abgreifen. Das größte bislang entdeckte Botnetz umfasste rund 30 Millionen einzelne Rechner. Der Trend geht inzwischen zu kleineren Botnetzen, die nach Bedarf für kriminelle Zwecke eingesetzt werden. Nutzer sollten zum Schutz aktuelle Software und die neuesten Virenscanner inklusive Firewall verwenden. Die Webseite www.botfrei.de überprüft, ob der eigene Rechner Teil eines Botnetzes ist und reinigt ihn bei Bedarf.
• Denial-of-Service-Attacken
Denial of Service bedeutet „Verweigerung eines Dienstes“. Cyberkriminellen geht es darum, einen Webserver lahmzulegen, damit bestimmte Webseiten nicht mehr aufzurufen sind. Angreifer erreichen dieses Ziel, indem sie den Server mit massenhaften Anfragen beschäftigen und dieser unter der Last zusammenbricht. Neben erpresserischen Absichten wird diese Form des Angriffs auch häufig bei Protestaktionen eingesetzt. Die Angriffe können von einem einzelnen Computer oder von vielen ausgeführt werden, zum Beispiel aus einem Botnetz. Die Abwehr dieser Attacken muss von den Server-Administratoren gewährleistet werden.
• Social Engineering und Phishing
Der Gedanke hinter Social Engineering Taktiken – wie zum Beispiel dem Phishing – ist, dass Menschen die verwundbarste Stelle in jedem Sicherheitssystem darstellen. Studien haben gezeigt, dass ein Drittel aller IT-Infrastrukturvorfälle in Unternehmen durch Phishing und andere Social-Engineering-Methoden verursacht werden. Mit Hilfe von persönlichen Informationen, die aus öffentlichen Quellen wie zum Beispiel LinkedIn-Profilen entnommen werden, gelangen Angreifer durch die geschickte Verhaltensmanipulation der Mitarbeitenden an sensible Informationen. Die Wahrheit ist, dass es einfacher ist, Menschen zu hacken als Maschinen. Vorsicht bei unbekannten Mailings oder angeblichen Anrufen der eigenen IT-Dienstleister sollte daher das Gebot der Stunde sein.
Phishing als Teil von Social Engineering Taktiken wurde durch den Versand von E-Mail-Links zu gefälschten Bank-Seiten bekannt, auf denen die Opfer Kontozugangsdaten (PIN) und Transaktionsnummern (TAN) eingeben sollten. Inzwischen senden Kriminelle per E-Mail meist einen Trojaner, der die Daten heimlich ausspäht und überträgt. Angriffsziele sind neben Banken auch Bezahldienste, Online-Händler, Paketdienste oder soziale Netzwerke. Zuletzt sind Phishing-Angriffe verstärkt auf Smartphones beobachtet worden. Schutz bietet vor allem ein gesundes Misstrauen. Banken und andere Unternehmen bitten ihre Kunden nie per E-Mail, vertrauliche Daten im Netz einzugeben. Diese Mails am besten sofort löschen. Das Gleiche gilt für E-Mails mit Dateianhang oder Anfragen in sozialen Netzwerken.
• Datenklau und Datenverluste
Erst 2021 gab es einen spektakulären Fall, bei denen Cyberkriminelle 530 Millionen Facebook-Nutzerdaten erbeuten konnten. Neben den persönlichen Angaben ist vor allem der Verlust von Kreditkartendaten kritisch. Zudem können sich Hacker mit den gewonnenen Informationen auch bei anderen Diensten mit falscher Identität einloggen. Hauptgründe für Datenverluste sind Hacker-Angriffe und eingeschleuste Schadsoftware. Daneben spielen auch physische Angriffe und das so genannte Social Engineering eine Rolle. Dabei versuchen Kriminelle das Vertrauen von Mitarbeitern oder deren Angehörigen zu gewinnen, um Zugang zu kritischen Informationen zu erlangen.
• Rogueware/Scareware
Diese Computerviren bedienen sich der Mittel Täuschung und Angst. So wird dem Nutzer eine Infektion seines Computers gemeldet, die erst gegen Bezahlung behoben wird. Weit verbreitet sind Schadprogramme, die Logos von Bundespolizei, Landeskriminalämtern oder Institutionen wie der Gema verwenden. Der Virus legt das Computersystem lahm. Die Sperrung erfolge aufgrund einer illegalen Handlung und werde erst gegen Zahlung einer Strafe wieder aufgehoben. Auf solche Erpressungsversuche sollten sich Nutzer keinesfalls einlassen. Zudem sollten Antivirenprogramme und Firewall auf dem neuesten Stand sein.
• Spam
Spam ist das einzige Cybercrime-Phänomen, das tendenziell abnimmt. Dennoch sind etwa 45 Prozent aller E-Mails Spam. Ein Grund für den Rückgang ist die Ausschaltung einiger großer Botnetze in den vergangenen Jahren. Deutlich besser geworden sind die Spamfilter der E-Mail-Provider. Trotzdem ist weiter höchste Vorsicht geboten, da zunehmend gefährliche Schadsoftware in Spam-Mails enthalten ist. Nutzer sollten keine Mails unbekannter Herkunft öffnen und auch bei Nachrichten von bekannten Online-Diensten genau hinschauen.
Quelle: Vincent Bergner, Bitkom Servicegesellschaft mbH |
Gefahren im Internet: Die zehn größten Gefahren im Internet
Vincent Bergner, Bitkom Servicegesellschaft mbH |
. |
Die größten Gefahren im Internet und wie du dich vor ihnen schützen kannst
Ilma Vienažindytė, NordVPN - Nord Security
Langsames Internet: 8 häufigste Ursachen und wie man sie behebt
geschwindigkeit.de - Adam Haken |
. |
Was ist Internetsicherheit?
Fortinet, Inc.
Wie schütze ich mich vor Gefahren aus dem Internet?
BY die Bayerische Vorsorge Lebensversicherung a.G.
Wegweiser kompakt: 8 Tipps für ein sicheres Heimnetzwerk
Bundesamt für Sicherheit in der Informationstechnik (BSI)
Der Browser – Gefahren und Risiken
Bundesamt für Sicherheit in der Informationstechnik (BSI)
Die besten Antivirenprogramme für 2025: Windows und Mac
Tibor Moes, Gründer von SoftwareLab, Momento Ventures Inc |
|
Passwort |

Gewusst wie: Sechs Tipps für bessere Passwörter
Quelle: Christoph Bös, Microsoft Deutschland
|
Ein Passwort sollte bestimmte Qualitätsanforderungen erfüllen und immer nur für einen Zugang genutzt werden, denn Hacker haben Werkzeuge, die vollautomatisch alle möglichen Zeichenkombinationen ausprobieren, ganze Wörterbücher einschließlich gängiger Kombinationen aus Wörtern und angefügten Zahlen testen oder einmal im Internet veröffentlichte Zugangsdaten bei allen möglichen Diensten durchprobieren. |
|
Passwörter dienen nicht nur zum Schutz von vertraulichen Daten. Inzwischen ist es üblich, dass man sich bei unterschiedlichen Anbietern im Internet jeweils ein Konto oder einen Zugang (Account) anlegen kann. Die Anmeldung an diesem Account wird mit einem Passwort geschützt. Was könnte passieren, wenn sich jemand unter Ihrem Namen dort anmeldet? Wer möchte schon gerne, dass Fremde unter dem eigenen Namen E-Mails verschicken oder teure Waren im Internet ersteigern können?
Viele Online-Dienstleister bieten Verfahren an, mit denen die Nutzerinnen und Nutzer sich zusätzlich zur Passworteingabe identifizieren können, wenn sie sich in ein Konto einloggen. Diese sogenannte Zwei-Faktor-Authentisierung gibt es in zahlreichen Varianten, die vom individuellen Code per SMS bis zu einem hardware-gestützten TAN-Generator reichen können. In jedem Fall bietet ein Log-In mit einem zweiten Faktor ein höheres Maß an Sicherheit als nur die Eingabe von Benutzername und Passwort. Dabei bieten vor allem hardware-gestützte Verfahren ein hohes Maß an Sicherheit und sollten wenn möglich ergänzend zu einem starken Passwort genutzt werden. |
Experten von Hive Systems prüfen jedes Jahr, wie lange es mit aktueller Hardware dauert, Passwörter in bestimmter Zusammensetzung per Brute-Force-Angriff zu knacken. Die schlechte Nachricht: Es geht immer schneller und die alte Regel mit den 8 Zeichen für Passwörter schützt nicht mehr.
Wirft man einen Blick auf die Tabelle, dann erkennt man, dass besonders numerische Passwörter leicht zu knacken sind. Das ist auch logisch, denn der Zeichenvorrat ist überschaubar. Wenn es also um klassische PINs geht, dann erreicht man erst ab 16 Stellen eine akzeptable Sicherheit.
Guckt man bei 8 Zeichen langen Passwörtern, dann muss schon einen guten Zeichenmix verwenden, damit ein Passwort nicht schnell geknackt werden kann. Man sollte aber immer im Hinterkopf haben, dass die Passwörter Ihr ganzes Leben lang Schutz bieten sollten.
Mixt man in ein 8 Zeichen langes Passwort Groß- und Kleinschreibung, Zahlen und Sonderzeichen, ist es nach 7 Jahren geknackt. Das klingt lange, aber sicher wollen Sie auch nicht, dass jemand in 7 Jahren Ihre Mails lesen oder auf Ihr Online-Banking.
Was man aus den aktuellen Ergebnissen mitnehmen kann, die Passwörter sollten möglichst lang sein. Richtet man sich nach den Tabellen, dann sind Sie mit 16 Zeichen pro Passwort auf der sicheren Seite. Dann ist auch der Zeichenmix nicht so wichtig, selbst ein rein numerisches Passwort ist dann erst in 119 Jahren geknackt.
Das Bundesamt für Sicherheit in der Informationstechnik schlägt deshalb bei Passwörtern auch vor, "je länger, desto besser". Die Mindestlänge wird zwar nach wird vor mit 8 Zeichen angegeben, Empfehlungen für WLAN-Passwörter nennen aber konkret 20 Zeichen. Quelle: Joerg Geiger, CHIP.de

So schnell sind Passwörter in verschiedener Zusammensetzung geknackt
Nicht mehr sicher: Diese Passwort-Empfehlung ist heute veraltet
Joerg Geiger, CHIP.de - BurdaForward GmbH
Sichere Passwörter erstellen
Bundesamt für Sicherheit in der Informationstechnik
Brute-Force-Attacke
Myra Security GmbH |
|
Passwortmanager |

Sichere Passwort-Manager verwenden die Zwei-Faktor-Authentifizierung, um Ihre Identität zu überprüfen.
So wählen Sie den besten Passwort-Manager
Charlotte Empey, Avast - Gen Digital Inc.
|
Es wird empfohlen, einen Passwortmanager zu verwenden, denn mit dem lassen sich mit dem dort eingebauten Passwortgeneratoren noch viel längere Passwörter berechnen. Warum also nicht 30, 40, 50 oder noch mehr Zeichen verwenden? Der Passwortmanager setzt die Passwörter auch ein, sodass keine lange Tipparbeit mehr notwendig ist.
Noch besser, weil vom Konzept her wesentlich sicherer als Passwörter sind die neuen Passkeys. |
|
Passwort-Manager sind Programme, die dabei helfen, Benutzernamen und verschiedene Passwörter zu verwalten. Mittels Verschlüsselung und eines komplexen Masterpassworts verwahren Passwort-Manager Ihre Passwörter. Sie funktionieren ähnlich wie ein Notizbuch, das in einer Schublade eingeschlossen ist und dessen Inhalte somit nur für die Besitzerin oder den Besitzer einsehbar sind. Der Vorteil liegt auf der Hand. Anstelle von vielen verschiedenen Passwörtern muss sich nur noch ein Passwort gemerkt werden. Verliert man allerdings dieses Masterpassworts, sind im schlechtesten Fall alle Daten verloren.
Checkliste für die Auswahl eines Passwort-Managers:
• Von E-Mail bis Social Media: Für welche Konten wiird einen Passwort-Manager gebraucht?
• Browser-basiert oder eigenständig: Welches Programm passt am besten zu den Online-Gewohnheiten?
• Cloud oder Festplatte: Wo werden die Daten gesichert?
• Sensible Daten: Wird ein zweiter Faktor zur Authentisierung benötigt?
• Komplexe Kombinationen: Gibt es ein sicheres Masterpasswort?
Vorteile eines Passwort-Managers
• Verwahren von Passwörtern und Benutzernamen mittels Verschlüsselung
• Unterstützung bei der Passwortvergabe, z. B. durch die Generierung starker Kombinationen und Kennzeichnung schon verwendeter oder schwacher Begriffe.
• Warnung vor gefährdeten Websites und möglichen Phishing-Attacken, z. B. wenn sich die URL der aufgerufenen Webseite von der gespeicherten unterscheidet.
• Synchronisieren möglich: Wer Online-Dienste auf mehreren Geräten wie Computer und Smartphone mit unterschiedlichen Betriebssystemen nutzen möchte, kann ein Programm verwenden, das diese synchronisiert.
.
Nachteile des Passwort-Managers
• Beim Vergessen des Masterpassworts sind im schlechtesten Fall alle Daten verloren. Das bedeutet oftmals viel Arbeit, da die einzelnen Zugänge zu den Konten individuell wiederhergestellt werden müssen.
• Alle Passwörter können auf einmal gestohlen werden, sollte ein Cyber-Angriff auf einen Passwort-Manager erfolgreich sein.
• Bei cloudbasierten Diensten vertrauen Sie den Zugang zu all Ihren sensiblen Daten in der Regel einem Unternehmen an. Hier lohnt sich ein Blick in die AGB und Datenschutzerklärungen des jeweiligen Herstellers. Die Informationen über den Standort des Cloud-Dienste-Anbieters und der Server geben.
• Auskunft darüber, welchem Datenschutzrecht die Daten unterliegen.
In der Regel lohnt sich der Einsatz eines Passwort-Managers. Es ist in jedem Fall besser, als gängige Passwörter wiederholt zu benutzen. Die konkrete Entscheidung darüber, welches Programm genutzt wird, erfordert ein individuelles Abwägen der jeweiligen Nutzung. Es geht dabei auch um die Einschätzung des damit verbundenen Risikos.
Für hochsensiblen Inhalte sollte ergänzend zum Passwort-Manager am besten einen erweiterter Schutz einrichtet werden. Dieser lässt sich durch die Einrichtung eines zweiten Faktors bei wichtigen Accounts realisieren. Dann könnte zum Beispiel ein Bestätigungscode an ein weiteres Gerät z. B. Smartphone gesendet werden, um den Vorgang eindeutig zu authentisieren. Zu den wichtigen Accounts gehören beispielsweise E-Mail-Konten. Denn wenn Dritte Zugang dazu erhalten, können diese deutlich größeren Schaden anrichten. Einerseits könnten sie auf die E-Mail-Daten zugreifen, darüber hinaus auch in Ihrem Namen Nachrichten versenden. Zudem können Cyber-Kriminelle mit Zugriff auf Ihr E-Mail-Konto weitere Online-Dienste übernehmen, indem sie Passwörter darüber zurücksetzen.
Quelle: BSI |
Passwörter verwalten mit einem Passwort-Manager
Bundesamt für Sicherheit in der Informationstechnik
Entscheiden Sie sich für Norton Password Manager,
und sichern Sie Ihre Passwörter besser ab.
NortonLifeLock Ireland Limited |
|
Passkey |
Die Verwendung von Passkeys anstelle von Passwörtern ist eine gute Möglichkeit für Websites, eigene Nutzerkonten sicherer, einfacher, nutzerfreundlicher und passwortlos zu machen. Mit einem Passkey kann sich ein Nutzer mit seinem Fingerabdruck, seinem Gesicht oder seiner Geräte-PIN auf einer Website oder in einer App anmelden. |

|
Wenn ein Diensteanbieter den Login mittels Passkey ermöglicht, muss zunächst einmal die Anmeldung per Passkey im entsprechenden Account einrichten. Das geht über die Sicherheitseinstellungen auf der Webseite oder in der App des Anbieters. Ist die Funktion eingerichtet, hinterlegt das Gerät einen sogenannten geheimen Schlüssel im internen Speicher. Gleichzeitig wird ein passender öffentlicher Schlüssel erstellt, der bei dem eigenen Onlinedienst, z. B. einem Onlineshop oder einem Streamingdienst, gespeichert wird. Diese Schlüssel sind die Grundlage für ein komplexes, kryptografisches Verfahren, das ab der Registrierung bei jeder Anmeldungunbemerkt abläuft.
In der Regel wird von nun an beim Login gefragt, ob man ein Passwort eingeben oder ein Passkey nutzen möchte. Wenn es ein Passkey, wird diese Wahl durch einen weiteren Sicherheitsfaktor, zum Beispiel einen Fingerabdruck. Das ist wichtig, damit Diebe oder Finder des Geräts keinen Zugang zu den Passkeys bzw. Onlinekonten erhalten. Anschließend tauschen der Diensteanbieter und das Gerät im Hintergrund alle nötigen Daten und Berechnungen aus und das in Sekundenbruchteilen, und ohne dass weitere Eingaben gemacht werden müssen. War dieser Vorgang erfolgreich, gibt der Plattformbetreiber den Zugang frei und man ist eingeloggt. |
|
Passkeys bieten mehrere entscheidende Vorteile gegenüber traditionellen Authentifizierungsmethoden:
• Höhere Sicherheit: Passkeys sind widerstandsfähig gegen Phishing, Passwortdiebstahl und Brute-Force-Angriffe, da sie auf kryptografischen Schlüsseln und nicht auf Passwörtern basieren.
• Benutzerfreundlichkeit: Benutzer:innen müssen sich keine komplexen Passwörter merken oder regelmäßig ändern. Die Authentifizierung erfolgt schnell und einfach über biometrische Merkmale oder einen Geräte-PIN.
• Reduzierung der Angriffsfläche: Da der private Schlüssel niemals das Gerät des Benutzers verlässt, wird die Angriffsfläche für Hacker erheblich reduziert.
• Kompatibilität und Flexibilität: Passkeys funktionieren über verschiedene Geräte hinweg, was sie ideal für eine breite Nutzerbasis macht.
Das Passkey-Verfahren, basierend auf den FIDO2- und WebAuthn-Standards, ermöglicht eine sichere und passwortlose Authentifizierung durch die Verwendung von asymmetrischen Schlüsselpaaren. Der Datenfluss in diesem Verfahren kann in mehrere Schritte unterteilt werden: Registrierung, Anmeldung, und Verifizierung. |
.
Passkey-Verfahren (Daten- und Nachrichtenfluss)
Security auf dem neuesten Stand mit Passkeys
Veikko Krypczyk, Software & Support Media GmbH |
Die Nutzung von Passkeys ist von der Betriebssystem- und Browserversion abhängig. Je nach Betriebssystem und Browser können Sie möglicherweise keine Passkeys erstellen oder nutzen. Für ein optimales Funktionieren und aus Sicherheitsaspekten sollten das Betriebssystem und der Browser unbedingt immer auf dem neusten Stand gehalten werden.
Auch kommerzielle sowie Open-Source-Passwortmanager von Drittanbietern rüsten langsam auf und führen die Unterstützung von Passkeys ein. Wie bei Apple und Google werden bei den meisten Passwortmanagern die Passkeys verschlüsselt in der Cloud des Herstellers gespeichert. Die Nutzung selbst unterscheidet sich kaum von der Nutzung als Passwort-Verwaltung. Insofern wird sich für diejenigen, die Passwortmanager bereits zu Verwaltung ihrer Passwörter nutzen, an der Benutzbarkeit nicht viel ändern. Statt starker Passwörter werden dann Passkeys vom Passwortmanager generiert und gespeichert.
Auch in Puncto Flexibilität sind Passwortmanager weit vorne, zumindest, was die Varianten mit Cloud-Lösung betrifft. Wer Passwortmanager für die Verwaltung seiner Passkeys nutzt, kann die dort gespeicherten Passkeys nahtlos auf mehreren Geräten einsetzen. Dafür muss lediglich die jeweilige Passwortmanager-App auf dem entsprechenden Gerät installiert werden. Damit ist auch die Nutzung der Passkeys auf betriebssystemfremden Geräten möglich, sofern das jeweilige Betriebssystem von der App unterstützt wird. |
Anmelden ohne Passwort mit Passkey
Bundesamt für Sicherheit in der Informationstechnik
Passkeys als Alternative zu Passwörtern
Verbraucherzentrale NRW e. V.
Passkey für Anmeldungen ohne Passwort erstellen
Eiji Kitamura, Google Developers
Anmeldung ohne Passwort mit Passkeys
Google Developers |
|
Smart Home - Sicherheit
Die Informationstechnik (IT - Informations- und Datenverarbeitung) von Gebäudefunktionen (Smart Home) ist ein ideales Ziel von Angreifern, die sich dort einhacken und neben dem Ausspähen von Daten ein Botnet* einrichten können. Der Hacker agiert passiv und zapft Informationen an. Sicherheitsexperten weisen darauf hin, dass Gebäudefunktionen in Eigenheimen nicht sorglos, also ohne ausreichenden Schutz, mit dem Internet verbunden werden sollen. Die Hacker sind in der Lage, aktiv in die Systeme einzugreifen. In vielen Fällen sind die Systeme nicht sicher und lassen sich nur mit großem Aufwand erneuern. Zur Zeit wird an einer Software gearbeitet, die Hackerangriffe abwehrt, bevor sie die Gebäude erreichen. Die Angriffe durch Botnets auf Smart Homes sind real. So können z. B. über das Internet gesteuerte Rollläden, Heizungen oder Schließsysteme für derartige Attacken genutzt werden. Der Hacker hat es dabei nicht wie bisher auf die Computer abgesehen, sondern auf diejenigen Komponenten der Gebäudeautomation, die Häuser mit dem Internet verbinden. Wichtig ist, dass die Antiviren-Software und eine Software-Firewall immer auf dem neuesten Stand gehalten werden.
*Botnet (Bots - robots) Angreifer infiltrieren mehrere Rechner, ohne das die Eigentümer es merken, schließen diese zu Netzen (nets) zusammen und missbrauchen sie dann für Computerattacken (Datendiebstahl, Spam, Proxy Standby, Click Fraud, Rogue AV, DDoS-Angriff). Viele Nutzer von Fernsteuerungen über ein eigene Netz und per Smartphone können sich nicht vorstellen, welche Manipulationen vorgenommen werden können. Es sind Millionen von WLAN-Router installiert, die überhaupt nicht oder nur über Standardpasswörter gesichert sind. Hier steht die private Smart-Home-Technik den Hackern angelweit offen. Viele Smart Home-Systeme haben keine Verschlüsselungen. Hier können die Angreifer alle Vorgänge protokollieren (Heizung, Strom, Licht, Bewegungsmelder, Kamera, Alarmanlage). Dadurch wissen sie z. B., wann die Bewohner das Haus verlassen und können die vernetzte Alarmanlage stromlos schalten, um das Haus auszuräumen. |
Sicherheitsrisiko Smart Home - Die Hacker kommen durch den Kühlschrank |
|
Sperr-Notruf |
.
Verlust gemerkt. Sofort gesperrt.

|
Wenn Zahlungskarten und/oder elektronischen Ausweise abhanden kommen, müssen sie sofort gesperrt werden. Nur so lassen sich finanzielle Schäden durch Dritte vermeiden und digitale Identitäten schützen. Schnell und unbürokratisch geht das beim zentralen Sperr-Notruf 116 116. Bei dem Anruf werden zuerst das Anliegen eingeordnet. Was soll gesperrt werden und wo ist man Kunde? |
|
Der Service des Sperr-Notrufs ist für Verbraucher kostenlos. Anrufe bei der 116 116 aus dem deutschen Festnetz sind gebührenfrei, aus dem Mobilnetz und Ausland können Gebühren anfallen. Auch für die Sperrung von SIM-Karten, E-Personalausweisen oder elektronischen Mitarbeiterausweisen fallen beim Sperr-Notruf keine Kosten an. Für die Neuausstellung erheben die jeweiligen Herausgeber jedoch in der Regel Gebühren.
Der Sperr-Notruf kann jederzeit und ohne Registrierung oder Mitgliedschaft genutzt werden. Allerdings kann es für den Ernstfall hilfreich sein, Vorsorge zu treffen, damit die nötigen Daten schnell griffbereit sind. Dazu kann die kostenfreie Sperr-App aufs Handy installiert und alle wichtigen Kartendaten sicher in der App hinterlegt werden.
Auf der Sperr-App werden 5 Möglichkeiten zur Auswahl angeboten. Die passende Ziffer wird dann mit der Tastatur eingegeben.
Ziffer 1. Sparkassen-Kunde
Ziffer 2. Bank-Kunde
Ziffer 3. Unterschiedliche Medien oder SIM-Karten
Ziffer 4. Identitätsfunktion des E-Personalausweises
Ziffer 9. Englischsprachiger Service / Service in English
Statt der Ziffer 5 muss die Ziffer 9 eingegeben werden So werden Verwechslungen mit To ensure service in English please press number 9 vermieden.
Sperrungen der folgenden Karten, Ausweise oder Accounts:
• girocard (früher "EC-Karte", Bankkarte)
• Kreditkarten (z. B. Mastercard, Visa)
• Debit Mastercard und Visa Debit
• E-Personalausweis
• Online-Banking
• Telebanking
• SIM-Karten
• Mitarbeiterausweise
• Elektronische Signaturen
Falls eine Partnerkarte zum Girokonto besteht, wird diese ebenfalls automatisch gesperrt. Nur eine von beiden Karten zu sperren, ist über den Sperr-Notruf nicht möglich; dafür muss das kartenausgebende Institut direkt kontaktiert werden.
Bei Herausgebern, die sich dem Sperr-Notruf 116 116 nicht angeschlossen haben, ist eine Sperrung nicht möglich. Das betrifft zum Beispiel Kundenkarten mit Zahlungsfunktion aus dem Einzel- oder Großhandel oder geldwerte Bonuskarten. Deren Verlust muss direkt beim jeweiligen Anbieter gemeldet werden.
Unterlagen für eine Sperrung:
• girocard: Kontonummer und Bankleitzahl (BLZ) – oder IBAN
• Kreditkarte: Namen des Kartenherausgebers (Kartenausgebendes Institut oder Unternehmen)
• Online Banking: Kontonummer und Bankleitzahl (BLZ) – oder IBAN
• E-Personalausweis: Sperrkennwort
• SIM-Karten: Mobilfunknummer
Hier bietet sich ein SOS-Infopass an. |

|
Der SOS-Infopass beinhaltet die wichtigsten Sperr-Rufnummern, die man im Notfall rasch zur Hand haben sollte.
Zusätzlich können hier ähnliche wichtige Nummern bereitgehalten werden (z. B. Auto- und Krankenversicherung, Pannenhilfe oder eine IBAN [alternativ Kontonummer und BLZ]). Der SOS-Infopass muss immer getrennt von den Karten und Ausweisen aufbewahrt werden, so erspart man sich unnötigen Stress und Zeitverlust. |
Verlust gemerkt. Sofort gesperrt. - Sperr-Fax und Sperr-App.
Kartenbetrug und digitalen Identitätsdiebstahl stoppen
Sperr-Notruf 116 116 e.V.
Verein zur Förderung der Sicherheit in der Informationsgesellschaft
Was kannst Du zu Deinem Schutz in Zukunft tun?
Sperr-Notruf 116 116 e.V.
Achtung Betrug: Der Sperr-Notruf 116 116 ruft niemals an
Sperr-Notruf 116 116 e.V. |
|
KUNO - Karten-Sperrdienst |
KUNO (Kriminalitätsbekämpfung im unbaren Zahlungsverkehr unter Nutzung nichtpolizeilicher Organisationsstrukturen) stellt ein simples aber wirkungsvolles Sperrsystem dar, welches von Polizeibehörden und der Wirtschaft entwickelt wurde, um Zahlungen per Debitkarte im elektronischen Lastschriftverfahren – also mit Unterschrift – sicherer zu gestalten.
Da Banken und Sparkassen dem Einzelhandel Informationen über gesperrte Karten seit Ende 2006 nur noch im Rahmen des girocard-Verfahrens (Zahlung mit Karte und PIN; ehemals ec-Cash) melden, ist eine Sicherheitslücke entstanden. Im Lastschriftverfahren können die gemeldeten Karten weiterhin zur Zahlung verwendet werden.
KUNO schiebt dem einen Riegel vor. Relevante Kontoinformationen polizeilich angezeigter Kartendiebstähle/-verluste werden von den Polizeidienststellen des Bundes und der Länder an eine zentrale Meldestelle übermittelt. Von dort aus werden die Daten an die angeschlossenen Handelsunternehmen weitergegeben, sodass diese Zahlungen mit den gemeldeten Karten anschließend abgelehnt werden können.
Um eine sichere und vor allem vollständige Kartensperrung durchzuführen, ist es wichtig, alle Schritte der folgenden Checkliste durchzuführen. Deshalb sollte man stets die Kontonummern, Bankleitzahlen und Kartenfolgenummern bereit halten (z. B. auf dem SOS-Infopass)
• Anzeige bei der Polizei aufgeben
– Um den Verlust einer Karte anzuzeigen, wenden Sie sich an Ihre nächstgelegene Polizeidienststelle.
– Erbitten Sie dort zudem eine KUNO-Meldung und lassen Sie sich eine Sperrbestätigungsnummer und ein KUNO-Merkblatt aushändigen.
• KUNO-Sperrbestätigungsnummer anfragen
– Je nach Bundesland erhalten Sie bei der Aktivierung einer KUNO-Sperre eine Sperrbestätigungsnummer von der Polizei ausgehändigt.
– Mit dieser Nummer können Sie online Ihre Kartenfolgenummer nachmelden oder Ihre KUNO-Sperre löschen.
• Kartenfolgenummer nachmelden
– Bitte füllen Sie das nachstehende Formular mit Ihren persönlichen Kontodaten sowie der individuellen Sperrbestätigungsnummer, welche Ihnen im Rahmen Ihrer Kartensperrung von der Polizei übergeben wurde, aus.
|
|
|
|
Homepage
Mit dem Begriff "Homepage" wird eine Webseite (Website -
Webauftritt [Internetauftritt], Webpräsenz [Internetpräsenz],
Webangebot [Internetangebot]) bezeichnet und diese ist ein virtueller
Platz im World Wide Web (www). Bei dem Aufruf dieser Seite (Startseite [z. B. index.htm, index.html, index.php], Hauptseite, Frontpage,
Indexseite, Leitseite, Einstiegsseite) wird die Webadresse (Domain) angezeigt. Von dieser Seite werden die anderen Inhalte des Internetauftritts bzw. der Internetpräsenz aufgerufen. Die Unterseiten können
über einen Link verfügen, der wieder zurück zur Startseite führt. In diesem Fall kann
von ihr aus zentral navigiert werden. Die Unterseiten können aber auch mit einem neuen Fenster bzw. neuen Tab geöffnet werden, um schnell wieder
darauf zugreifen zu können. Umfangreiche
Webseiten haben auch eine Sitemap (Seitenübersicht),
von der aus man alle Seiten der Internetpräsenz erreichen kann.
Bei "modernen" Startseiten wird oft eine "Intro"-Seite (z. B. mit Adobe-Flash-Inhalten)
vorgeschaltet, die eine Information über das Unternehmen zeigt, bevor auf die Homepage weitergeleitet wird. Diese Intros werden oft als lästig empfunden. Deshalb wird meistens ein Link zum Überspringen angeboten.
Die Inhalte der Homepage sind auf einem Webserver abgelegt bzw. gespeichert. Dieser befindet sich häufig in einem Rechenzentrum von einem Webhoster,
der den Platz an den Inhaber der
Website vermietet. Neuerdings
wird auch eine "Cloud" angeboten. Hier
sind die Daten in einer "Wolke" abgespeichert.
Eine Website baut eine Beziehung zwischen dem Betreiber,
dem Anbieter und dem Nutzer (User)
der Website auf. Die Benutzerfreundlichkeit sollte
immer im Vordergrund bei dem Aufbau einer Internetpräsenz stehen.
Deswegen wird eine besonders einfache, zum Nutzer
und seinen Aufgaben passende Bedienung als benutzerfreundlich
angesehen.
Um eine Aufmerksamkeit anzuregen, sollten intensive
Farben, starke Kontraste und scharfe
Konturen eingesetzt werden. So wirken z. B. weiße
Seiten mit hellgrauer Schrift (wie es
zur Zeit "modern" sind) anstrengend. Letztendlich sollte
die Homepage zeigen, dass der Betreiber Spaß am Aufbau der Seiten und seinen eigenen Stil hat.
Auf vorgestylte Seitenvorlagen, wie sie von vielen
Anbietern im Internet angeboten werden, sollte verzichtet werden.
Das ist auf jeden Fall meine persönliche Meinung bzw. Erfahrung aufgrund der Rückmeldungen.
Die Leserlichkeit wird erreicht durch
- schwarze Schrift
auf weißem Hintergrund oder z. B. weiße Schrift auf
blauem Hintergrund (meine Seiten - [nachteilig wirkt sich ein
Ausdrucken aus])
- einfarbige Hintergründe
- Statischer Text
(ohne Blinken oder Ändern der Größe)
- serifenlose Schriften
(Verdana, Arial)
- sparsames Verwenden
von Hervorhebungen im Text (Unterstreichungen, Großschreibung
ganzer Worte)
- einfachen und verständlichen
Schreibstil
Durch die zunehmende
Nutzung von mobilen Endgeräten (Handy, Smartphone,
Tablet-PC) müssen die Seiten bedarfsgerecht aufgebaut werden. Hier muss berücksichtigt werden, dass das Display kleiner und die Internetverbindung
langsamer ist. Außerdem wird hier statt mit der Maus
per Touchscreen navigiert und Plugins (Flash oder Java) sind, je nach Endgerät, evtl. nicht
vorhanden oder abgeschaltet.
Eine Internetpräsenz,
die z. B. ein Handwerksbetrieb ins Netz stellt,
sollte möglichst ohne Herstellerwerbung aufgebaut
werden. Die Homepage ist die Visitenkarte des Betriebes.
Der Besucher möchte etwas über den Betrieb,
den Inhaber und seinen Mitarbeitern/innen (Qualifikationen), die Leistungsbereiche der Firma
und Referenzen über ausgeführte Arbeiten erfahren. Außerdem sollte
der Betreiber beachten, dass ein Impressum vorhanden und rechtssicher ist!
Wer sich nicht mehr auf das Telefonbuch oder die "Gelben Seiten" verlassen will, weil man merkt, dass die diese Medien immer weniger genutzt werden, oder dem die persönlichen Empfehlungen nicht mehr ausreichen, sollte sich mit den digitalen Medien befassen und sich über die Themen Social Media Marketing, Facebook, Google Adwords, Leadgenerierung oder Youtube informieren.
Größere Betriebe haben inzwischen einen Mitarbeiter für dieses Spezialgebiet (Social Media und Web) eingestellt, weil eine selbsterstellte Homepage in den meisten Fällen nicht bedarfsgerecht ist bzw. nicht dem Content Marketings entspricht. Diese Marketing-Technik befasst sich mit informierenden, beratenden und unterhaltenden Inhalten. Sie soll eine Zielgruppe ansprechen, um sie vom eigenen Unternehmen und seinem Leistungsangebot überzeugen und sie als Kunden gewinnen oder halten.
Eine eigene
Internetpräsenz wird auch zunehmend zur "Online-Jobsuche" (Rekrutierung neuer Mitarbeiter) eingesetzt. Diese Art des Anwerbens soll angeblich den betrieblichen Umsatz um 10 bis
über 20 % erhöhen. Hierbei setzt man sicherlich auf das Gefühl beim Endkunden, dass
Betriebe, die Mitarbeiter suchen, sehr gut im Geschäft aufgestellt sind. Diese bebräuchliche "Werbungsart"
war bzw. ist übrigens in der Rubrik "Stellenangebote"
der Tageszeitungen und Lokalblätter weit verbreitet.

Quelle: Cern - WEKA FACHMEDIEN
GmbH
Vor
25 Jahren (13. November 1990) ging die erste Website online
|
|
HTTP - HTTPS |

HTTP vs. HTTPS: Was sind die Unterschiede?
Cloudflare, Inc.
|
HTTP (Hypertext Transfer Protocol) ist ein Protokoll oder eine vorgeschriebene Reihenfolge und Syntax für die Darstellung von Informationen. Es wird zum Übertragen von Daten über ein Netzwerk verwendet. Die meisten Informationen, die über das Internet gesendet werden, einschließlich Website-Inhalten und API-Aufrufen, nutzen das HTTP-Protokoll. Es gibt zwei Hauptarten von HTTP-Nachrichten: Anfragen und Antworten.
Das S in HTTPS steht für "sicher". HTTPS verwendet TLS oder SSL (Authentifizierung), um HTTP-Anfragen und -Antworten zu verschlüsseln. |
|
Mit einer Authentifizierung wird überprüft, ob eine Person oder Maschine die sind, für die sie sich ausgeben. In HTTP wird Identität nicht überprüft, es basiert auf einem Vertrauensprinzip. Die Architekten von HTTP haben sich nicht unbedingt dafür entschieden, allen Webservern implizit zu vertrauen. Sie hatten zur Zeit der Entwicklung einfach andere Prioritäten als Sicherheit. Im modernen Internet ist die Authentifizierung jedoch unerlässlich.
So wie ein Personalausweis die Identität einer Person bestätigt, bestätigt ein privater Schlüssel die Serveridentität. Wenn ein Client einen Kanal mit einem Ursprungsserver öffnet (z. B. wenn ein Benutzer zu einer Website navigiert), beweist der Besitz des privaten Schlüssels, der mit dem öffentlichen Schlüssel im SSL-Zertifikat einer Website übereinstimmt, dass der Server tatsächlich der legitime Host der Website ist. Dies verhindert oder hilft, eine Reihe von Angriffen zu blockieren, die ohne eine Authentifizierung möglich wären.
Das TLS- oder SSL-Zertifikat von der Zertifizierungsstelle, die es ausgestellt hat, hat es digital signiert. Damit wird bestätigt, dass der Server derjenige ist, der er vorgibt zu sein. |
Was ist der Unterschied zwischen HTTP und HTTPS?
Amazon Web Services, Inc.
Worin besteht der Unterschied zwischen SSL und TLS?
Amazon Web Services, Inc. |
|
Impressum
Die Grundlage, wann ein Impressum (Anbieterkennzeichnung) notwendig ist und wie es gestaltet werden muss, findet man in den gesetzlichen
Regelungen zu den Informationspflichten und der Anbieterkennzeichnung im § 5 des Telemediengesetz (TMG) und § 55 Rundfunkstaatsvertrag (RStV). Das Impressum soll dem Internetnutzer Informationen
über die natürliche oder juristische
Person oder Personengruppe, die ihm einen Dienst im Internet anbietet, geben. Diese Regelungen sollen eine
mögliche Rechtsverfolgung im Streitfalle erleichtern. Persönliche oder familiäre Webseiten unterliegen
unter bestimmten Umständen keiner Impressumspflicht.
Ein Impressum muss leicht erkennbar, unmittelbar erreichbar und ständig verfügbar platziert eingesetzt
werden. Es ist eine Schriftgröße zu wählen, die
gut lesbar ist.
Inhalte eines Impressums:
- Name und Anschrift,
unter der man niedergelassen ist (bei juristischen Personen zusätzlich
die Rechtsform, den Vertretungsberechtigten, evtl. Angaben über
das Kapital der Gesellschaft)
Ein Postfach genügt nicht, da
dieses keine ladungsfähige Anschrift darstellt.
- E-Mail-Adresse
Telefonnummer (oder Kontaktformular, über
das man innerhalb von 60 Minuten antworten kann / Faxnummer (wenn
vorhanden)
- Angaben zur Aufsichtsbehörde (wenn eine behördlichen Zulassung vorgeschrieben ist)
- Register und Registernummer (Bei Eintragung in ein öffentliches Register [z. B. Handelsregister,
Partnerschaftsregister, Genossenschaftsregister, Vereinsregister]
den Ort des Registers und Registernummer)
- Umsatzsteuer-Identifikationsnummer
(Bei einer Umsatzsteueridentifikationsnummer
nach § 27 a Umsatzsteuergesetz ist diese anzugeben. Kleinunternehmer
nach § 19 Abs. 2 müssen aufgrund des Kleinunternehmerstatus
gem. § 19 UStG keine Steuernummer angeben)
- Wirtschafts-Identifikationsnummer
(Wirtschafts-Identifikationsnummer
auch angegeben werden, wenn man diese nach § 139c der Abgabenordnung
besitzt)
- Berufsspezifische Angaben
- Freiberufler, dessen Berufsausübung
und –bezeichnung (Rechtsanwalt, Steuerberater, Wirtschaftsberater)
besonders geregelt ist, müssen weitere Angaben gemachen (Angaben
über die Kammer, die der Diensteanbieter angehört)
- gesetzliche
Berufsbezeichnung und den Staat, in dem die Berufsbezeichnung
verliehen wurde (z. B. Handwerkskammer)
- Bezeichnung der berufsrechtlichen Regelungen und wie diese zugänglich
sind
- Besondere Angaben bei AGs, KGaA
und GmbHs
- Angaben bei journalistisch-redaktionell
gestalteten Angeboten
|
|
Telemediengesetz
(TMG § 5) |
Privat |
|
|
|
Name (Vorname, Nachname) |
- |
x |
x |
x |
Anschrift (kein Postfach!) |
- |
x |
x |
x |
Telefonnummer |
- |
x |
x |
x |
E-Mail-Adresse |
- |
x |
x |
x |
Inhaltlich
Verantwortliche(r) |
- |
(x)1 |
(x)1 |
(x)1 |
Firma (mit
Rechtsform) |
- |
(x)2 |
x |
x |
Vertretungsberechtigte(r) |
- |
- |
x |
(x)3 |
Registereintrag |
- |
(x)2 |
(x)2 |
(x)2 |
Umsatzsteuer-ID-Nr./
Wirtschafts.-ID-Nr. |
- |
(x)2 |
(x)2 |
(x)2 |
Stamm-/Grundkapital |
- |
- |
(x)6 |
(x)6 |
zuständige
Aufsichtsbehörde |
|
(x)4 |
(x)4 |
(x)4 |
zuständige
Berufskammer |
- |
(x)5 |
(x)5 |
(x)5 |
Berufsbezeichnung
/ Staat |
- |
(x)5 |
(x)5 |
(x)5 |
Berufsrechtl.
Regelungen (Link) |
- |
(x)5 |
(x)5 |
(x)5 |
Rundfunkstaatsvertrag
(RStV § 55) |
Name (Vorname,
Nachname) |
- |
x |
x |
x |
Anschrift
(kein Postfach!) |
- |
x |
x |
x |
Vertretungsberechtigte(r) |
- |
- |
x |
(x)3 |
Inhaltlich
Verantwortliche(r) |
- |
(x)1 |
(x)1 |
(x)1 |
(x)1 = bei journalistisch-redaktionell gestalteten Angeboten (vgl.
§ 55 Abs. 2 RStV)
(x)2 = nur falls vorhanden (vgl. § 5 Satz
4, 6 TMG)
(x)3 = unter bestimmten Voraussetzungen (vgl. §
2 TMG)
(x)4 = für zulassungsgeregelte Berufe (vgl.
§ 5 Satz 3 TMG)
(x)5 = für bestimmte qualifizierte Berufe
(vgl. § 5 Satz 5 TMG)
(x)6 = falls relevant (vgl. § 5 Satz 1 TMG)
Alle Angaben ohne Gewähr! |
Welche Rechtsfolgen hat ein unvollständiges bzw. fehlendes Impressum?
- Ein vorsätzlicher oder fahrlässiger Verstoß gegen §
5 TMG stellt eine Ordnungswidrigkeit dar und kann mit einem Bußgeld
von bis zu 50.000 € geahndet werden (§ 16 II Nr. 1,
III TMG).
- Die nach § 3 UKlaG (Unterlassungsklagengesetz)
anspruchsberechtigten Stellen (Verbraucherschutzverbände
und Wettbewerbsvereine) können einen Unterlassungsanspruch geltend machen, weil ein Verstoß gegen die Impressumspflicht
eine Zuwiderhandlung gegen eine Vorschrift darstellt, die dem
Schutz der Verbraucher dient.
- Von Konkurrenten können kostenpflichtige
Abmahnungen drohen, deren rechtliche Zulässigkeit
aber fraglich sein kann, da ein Verstoß gegen § 5 TMG
nicht zwingend gleichzeitig zur Wettbewerbswidrigkeit des eigenen
Handelns führen muss.
|
Seit dem 1. April 2016 gibt es das Verbraucherstreitbeilegungsgesetz (VSBG), das die Anforderungen der EU-Richtlinie über alternative Streitbeilegung in Verbraucherangelegenheiten umsetzt. Das neue Verfahren soll einfache Möglichkeiten der Konfliktbeilegung schaffen und da, wo es möglich ist, den Gerichtsweg durch ein Schlichtungsverfahren unnötig machen. Es zeigt Alternativen zum Gerichtsweg auf und bringt ab 2017 neue gesetzliche Informationspflichten für Handwerker.
Ein Unternehmer, der eine Webseite (Homepage - Impressum) unterhält oder Allgemeine Geschäftsbedingungen verwendet, hat nach § 36 des VSBG's die Allgemeine Informationspflicht gegenüber dem Verbraucher. Diese muss leicht zugänglich, klar und verständlich dargestellt sein. Die Information beinhaltet, inwieweit er bereit oder verpflichtet ist, an Streitbeilegungsverfahren vor einer Verbraucherschlichtungsstelle teilzunehmen. Das gilt nur für einen Unternehmer, der am 31. Dezember des vorangegangenen Jahres zehn oder weniger Personen beschäftigt hat. Ansonsten
muss er auf die zuständige Verbraucherschlichtungsstelle hinweisen, wenn sich der Unternehmer zur Teilnahme an einem Streitbeilegungsverfahren vor einer Verbraucherschlichtungsstelle verpflichtet hat oder wenn er auf Grund von Rechtsvorschriften zur Teilnahme verpflichtet ist. Der Hinweis muss Angaben zu Anschrift, Webseite der Verbraucherschlichtungsstelle und eine Erklärung des Unternehmers, an einem Streitbeilegungsverfahren vor dieser Verbraucherschlichtungsstelle teilzunehmen, enthalten.
Nur vom Bundesamt für Justiz zugelassene Verbraucherschlichtungsstellen dürfen das neue Verfahren durchführen. Ein flächendeckendes Netz solcher oft auch branchenbezogener Einrichtungen werden zur Zeit aufgebaut. Darunter können auch die schon vorhandenen Schiedsämter und Schiedsstellen sein.
Verhandeln statt prozessieren in Hamburg
Sie können auch anders!
SCHLICHTUNG leicht
gemacht
Außergerichtliche Streitbeilegung: Handwerker
EU-Online-Streitbeilegung
|
|
Cloud-Speicher |

|
Die Cloud-Technologie ist voll im Trend. Viele Unternehmen sehen eine Cloud als die wichtigste Technologie im Bereich der Digitalisierung an. Eine Cloud ist eine internetbasierte Bereitstellung von Speicherplatz, Rechenleistung oder Anwendungssoftware durch einen
externen Dienstanbieter. Diese Infrastrukturen werden vorwiegend über Programme auf den zugreifenden Geräten
(Clients [Schnittstelle zum Benutzer]) und über den Webbrowser genutzt. Die Wartung und Pflege der zugrundeliegenden
Architektur übernimmt der Cloud-Anbieter. |
|
Das Arbeiten mit einer Cloud ist eine einfache, zuverlässige und skalierbare Methode zum Speichern, Abrufen und Freigeben von Daten. Da die meisten Computernutzer nicht
selbst Hard- und Software für einen eigenen Cloudspeicher einrichten wollen, gibt es kommerzielle Cloud-Anbieter mit unkomplizierte Fertiglösungen. Die Datenübertragung sollte in jedem Falle verschlüsselt erfolgen.
Die Nutzung einer Cloud bietet sich an, wenn Unternehmensdaten auf mehr
als nur einem Rechner (Laptop, Smartphones, Tablets) verfügbar sein sollen. Dann kann man überall auf alle
benötigten Daten (z. B. Berechnungsunterlagen, technische Unterlagen, Bilder, Videos) zugreifen. Vorausgesetzt,
es gibt eine Internetverbindung.
Eine Hemmschwelle für die Nutzung er Cloud ist das Thema Datenschutz. Die Skepsis
gegenüber der "Wolke" ist besonders bei deutschen Unternehmen verbreitet. Die meisten Server stehen
im Ausland und da werden eine fehlende Abhörsicherheit, Verschlüsselungsprobleme, gehackte Serverarchitekturen und geringe Ausfallsicherheit
vermutet. Die Server sollten also in Deutschland stehen, bei denen dann deutsches Recht angewendet werden muss. Hier gelten dann die
überarbeiteten Datenschutzgesetze nach neuester EU-Norm.
Eine große Gefahr bei der Nutzung einer Cloud besteht darin, wenn jemand die vollständigen
Zugangsdaten hat, dann hat der auch einen Zugriff auf die Daten in der Cloud. Ein weiterer Nachteil, ohne Internet keinen Zugriff auf die
Cloud. Also sollte man bedenken, dass man nur per Internet einen Zugriff auf die eigenen Daten hat.
Ein Vorteil bei der Einrichtung einer Cloud ist, dass die gespeicherten Daten auch dann sicher sind, wenn diese, die auf dem Computer z. B. durch ein Feuer oder Hochwasser vernichtet wurden, weiter vorhanden sind.
Arten der Cloud-Bereitstellung
Bei Cloud-Services unterscheidet man verschiedene Arten der Bereitstellung. Je nachdem von wem die Services angeboten
werden und an welche Zielgruppe sie sich richten, spricht man dabei von
• Public Clouds
• Private Clouds
• Hybrid Clouds
• Community Cloud
Public Cloud
Die Public Cloud oder öffentliche Cloud ist ein Angebot eines frei zugänglichen Providers, der seine
Dienste offen über das Internet für jedermann zugänglich macht. Webmailer-Dienste oder die bekannten Google-Docs sind ebenso Beispiele
für Public Cloud Angebote wie die kostenpflichtigen Services eines Microsoft Office 365 oder eines SAP Business by Design.
Private Cloud
Dem gegenüber stehen Private Cloud Dienste. Aus Gründen von Datenschutz und IT-Sicherheit ziehen es Unternehmen häufig vor, ihre IT-Dienste weiterhin selbst zu betreiben und ausschließlich ihren eigenen Mitarbeitern zugänglich zu machen.
Werden diese in einer Weise angeboten, dass der Endnutzer im Unternehmen cloud-typische Mehrwerte nutzen kann, wie z. B. eine skalierbare IT-Infrastruktur oder installations-
und wartungsfreie IT-Anwendungen, die über den Webbrowser in Anspruch genommen werden können, dann spricht man von einer Private Cloud. Häufig werden
diese Mehrwerte aber in so bezeichneten IT-Infrastrukturen nicht oder nur teilweise erreicht.
Hybrid Clouds
Mit Hybrid Clouds werden Mischformen dieser beiden Ansätze bezeichnet. So laufen bestimmte Services bei öffentlichen
Anbietern über das Internet, während datenschutzkritische Anwendungen und Daten im Unternehmen betrieben und verarbeitet
werden. Die Herausforderung liegt hier in der Trennung der Geschäftsprozesse in datenschutzkritische und -unkritische Workflows.
Voraussetzung ist eine saubere und konsequente Klassifizierung der im Unternehmen vorhandenen und verarbeiteten Daten.
Community Clouds
Einen eher seltenen Spezialfall stellen die so genannten Community Clouds dar. So werden Cloud-Infrastrukturen bezeichnet, die von mehreren
Unternehmen – z. B. im Kontext eines Projekts – genutzt und bereitgestellt werden, um gemeinsam auf bestimmte Dienste zugreifen zu können. Diese
sind jedoch nicht öffentlich verfügbar, sondern beschränken sich auf einen definierten Nutzerkreis.
Quelle: Fraunhofer-Allianz Cloud Computing
Die 10 besten Cloud-Speicher - Florian Papenfuß, Heise Medien GmbH & Co. KG
Cloud Computing – Funktionsweisen, Provider, Risiken - VDI Verlag GmbH
Die Public Cloud: Mehr Rechenpower für alle! - IONOS SE
Eigene Cloud einrichten - Tristan Radtke |
|
App |
|
App
für ein iPhone zum Steuern einer Heizungsanlage |
Quelle:
ELV Elektronik AG |
|
Eine App
(Applikation) ist eine Anwendungssoftware
bzw. ein Anwendungsprogramm oder wird kurz
"Anwendung" genannt. Diese ausführbaren
Anwendungen werden von einem Arbeitsplatzrechner
(Desktop-PC) oder Mobilgerät (Smartphone
bzw. iPhone oder Tablet-PC [mobile App])
über einen Webbrowser zugegriffen
und laufen im Browser ab. Eine
App ist keine Systemsoftware, denn diese
benötigen für den korrekten Ablauf eine Rechenanlage
mit einem je nach dem Einsatzgebiet bestimmtes Betriebssystem.
Anwendungsbeispiele:
- Textverarbeitung
- Tabellenkalkulation
- betriebliche
Funktionabläufe (z. B. Regelungs- bzw. Steuerungstechnik
[Fernwirktechnik], Arbeitsprotokolle)
- Lagerhaltung
- Finanzbuchhaltung
- Bildbearbeitung
- Videobearbeitung
- Computerspiele |
|
|
native
Apps <> Web-Apps |
Quelle:
INESDI - Blog |
|
Mobile
Web-Apps oder native mobile Apps?
Im Gegensatz zu den nativen mobilen
Apps, die speziell auf bestimmte Geräte oder
Software zugeschnitten sind, können mobile Web-Apps
durch den Browser von gängigen Smartphones,
Tablets oder anderen mobilen Geräten aus aufgerufen werden..
Mobile
Web-Apps können
auch im Browser eines Desktop-Computers
ausgeführt werden und verhaltren sich im Idealfall genau
so wie native mobile Apps. Durch den Einsatz von JavaScript
und HTML5 wird eine höhere Funktionsvielfalt
erreicht.
Native mobile Apps
sind Programme, die für ein bestimmtes
Betriebssystem (native support) oder einen
bestimmten Mikroprozessor (native mode) entwickelt
wurden und können schnell und unkompliziert über
ein herstellerspezifisches Online-Portal
bezogen und direkt auf dem mobilen Gerät installiert
werden. Sie sind speziell an die Zielplattform
angepasst und decken eine große Bandbreite
von Anwendungen ab .Durch die verschiedenen Software-Plattformen
ist es nicht möglich, z. B. eine Android-App
(Smartphone, Netbook und
Tablet-PC) auf einem iPhone,
iPod touch oder iPad (iOS-App)
aufzuspielen oder umgekehrt. |
|
|
|
|
Add-on
Ein Add-on (add = hinzufügen) erweitert Hard- oder Software mit Modulen, die die vorhandenen Bibliotheken der jeweiligen Anwendung nutzt und um bestimmte Funktionen bereichern.
Das Add-on wird hierbei auf die Anwendung installiert. Eine Deinstallierung hat keine Auswirkungen auf
die Anwendung. Die Add-ons werden in der Regel vom Hersteller des Hauptprogramms bereitgestellt.
Bei Webbrowsern haben die meistens kostenlosen Add-ons verschiedene Funktionen und werden im Normalfall durch einen
integrierten Manager für Add-Ons gehändelt. Dadurch lassen diese leicht installieren, entfernen, überwachen und einstellen.
Im Bereich der Geschäfts-Software erweitern Add-ons das Softwaresystem um sinnvolle Funktionen
(z. B. in den Bereichen Personalmanagement oder Dokumentenmanagement), die kostenpflichtig sind. Viele Softwaresysteme sind daher
modular aufgebaut, da diese dann mit Hilfe der verschiedenen Add-ons individuell auf die Wünsche und Anforderungen des Kunden angepasst werden können
und somit kosteneffektiver sind.
Ein Add-on ist nicht mit einem Plug-in zu verwechseln, da diese eine eigenständige Software ist.
|
|
Plug-in
Im Gegensatz zum Add-on ist ein Plug-in eine eigenständige Software, die eine Teil-Funktionalität abdeckt und damit die Funktionalität eines Gesamtsystems erweitert.
Ein Plug-in benötigt eine übergeordnete Plattform, um sie auszuführen und die wiederum benötigt Schnittstellen zur Integration des Plug-in. Die Schnittstellen sind ein elementarer Bestandteil der Entwicklung von Plug-ins und werden aus Sicht der Hersteller von Software-Produkten definiert. Sie sind in den meisten Fällen von Drittanbietern und nur selten vom selben Hersteller des Hauptprogramms
Ein Plug-in ist nicht mit einem Add-on zu verwechseln, da dieser nur bestehende Software ergänzen und keinerlei eigene Bibliotheken zur Verfügung stellen, sondern ausschließlich die vorhandenen nutzen. |
|
Widerrufsbelehrung
Bei bestimmten Verbraucherverträgen (Verträge zwischen einem Unternehmer und einem Verbraucher) muss der Verbraucher über eine Belehrung auf sein Widerrufsrecht hingewiesen werden. Die Widerrufsbelehrung muss
im Impressum und in den Allgemeinen Geschäftsbdingungen (AGB) aufgeführt sein.
Seit dem 13.06.2014 gibt es eine neue
Widerrufsbelehrung, an die sich alle Online-Händler halten müssen. Die Grundlage ist das "Gesetz zur Umsetzung
der Verbraucherrechterichtlinie und zur Änderung des Gesetzes zur Regelung der Wohnungsvermittlung",
das im Bundesgsetzblatt veröffentlicht wurde.
Hierdurch wird das Widerrufsrecht innerhalb der Europäischen Union vereinheitlicht, weil die
Internetangebote grenzübergreifend sind. Seit
dem Zeitpunkt enfällt die Möglichkeit,
ein Rückgaberecht einzuräumen.
Die im Internet angebotenen allgemeinen
Muster sind nicht ohne eine Anpassung
an die persönlichen Gegebenheiten zu übernehmen,
weil es eine Vielzahl von Kombinationsmöglichkeiten und Alternativen
gibt.
Das Widerrufsrecht gilt nur für Verbraucher. Die Widerrufsfrist beträgt einheitlich 14 Tage. Bei einer fehlerhaften
Widerrufsbelehrung (inhaltlich oder in der Form) bestand ein ewiges
Widerrufsrecht, das zukünftig spätestens 12 Monate und
14 Tage endet.
Die Form des Widerrufes
ist nicht vorgeschrieben. Der Widerruf (§
355 BGB) erfolgt durch Erklärung gegenüber dem Unternehmer.
Aus der Erklärung muss der Entschluss des Verbrauchers zum
Widerruf des Vertrages eindeutig hervorgehen. Der Widerruf muss keine Begründung enthalten. Zur Fristwahrung genügt die rechtzeitige Absendung des Widerrufs. Dies muss
in Textform per E-Mail, Fax oder Brief erfolgen.
Ein telefonischer Widerruf kann strittig sein.
Bei Fernabsatzverträgen gibt es auch Ausnahmen, in denen ein Widerrufsrecht
nicht besteht. Wenn
ein Widerrufsrecht nicht besteht, muss auch auf diesen Umstand hingewiesen
werden (OLG Hamburg).
Widerrufsbelehrung |
|
Abmahnung
Die häufigsten Abmahnungen beziehen sich auf das Filesharing (Dateifreigabe - Dateien werden von einem Anwender für andere zum Herunterladen
freigegeben). Bei den Abmahnungen handelt es sich hauptsächlich
um illegales Filesharing von Filmen, Serien, Musik
oder Software, aber auch das illegale Verwenden von Bildern, Artikeln bzw. Texten und ein fehlendes oder nicht rechtssicheres Impressum können der Anlass zu einer Abmahnung sein. Ebenso
können Beiträge in öffentlichen
Foren bzw. Blogs, die sich auf Produktfehler oder Fehlverhalten von Hersteller beziehen, einen Anlass zu einer Abmahnung bzw. einer Unterlassungserklärung
sein.
Ein Anwaltsschreiben sollte immer ernst genommen werden. Auch wenn man
sich keiner Schuld bewusst ist, sollte unbedingt darauf reagiert werden, denn oft liegt der Tatvorwurf des Filesharings Monate zurück und die von
den Anwälten gesetzten Fristen sind mehr als knapp.
Grundsätzlich
sollte man sich mit dem eigenen Anwalt beraten.
Außerdem wird
meistens eine Unterlassungserklärung und die Zahlung einer Abmahnsumme (700 - 1.000 €) verlangt, die einen Schadenersatz von mehreren 100 € für den Urheberrechtsverstoß und eine Gebühr für den Rechtsanwalt beinhaltet. Der Streitwert wird oft auf 8 - 10.000
€ angesetzt.
Aufgrund einer Abmahnwelle,
die z. B. durch das gezielte Suchen nach Websiten,
bei denen ein Impressum fehlte, entstanden war,
sind nur noch gesetzlich bestimmte Gruppen berechtigt,
die wettbewerbsrechtlichen Abmahnungen (z. B. Abmahnanwälte)
auszusprechen. Dazu gehören nach § 8 III Gesetz
gegen den unlauteren Wettbewerb (UWG) z. B. die
Mitbewerber oder Verbraucherschutzvereine.
Auch wenn es sich
hier um hohe Geldbeträge handlte, sollte man
erst einmal Ruhe bewahren.
Ein Abmahnanwalt arbeitet im Auftrag eines anderen, der ein berechtigtes Interesse hat. Wenn der Auftraggeber nicht
angegeben ist, dann ist das Schreiben unwirksam. Grundsätzlich sollte man
die Abmahnung nicht einfach ungeprüft zu den Akten zu legen und darauf hoffen, auf das erste Schreiben
kein weiteres folgt. Eine Abmahnung verjährt erst nach drei Jahren.
Wenn eine Abmahnung zugestellt wurde, sollte man folgendes prüfen:
- Wer ist der Absender? Handelt
es sich um einen zugelassenen Abmahnanwalt? (Amtliche
Anwaltsverzeichnis der Bundesrechtsanwaltskammer)
- Ist der Auftraggeber des Anwalts
benannt? (Wenn nicht, ist das Schreiben unwirksam)
- Ist der abgemahnte Verstoß
gegen das Urheberrecht tatsächlich selbst begangen worden?
(evtl. steckt ein Hacker dahinter)
- Eine beigefügte Unterlassungserklärung
auf keinen Fall ungeprüft unterschreiben!
Nur ein Anwalt kann
die beigefügte Unterlassungserklärung überprüfen und wenn notwendig, eine eigene, rechtssichere
aufsetzen. Außerdem weiß nur der Anwalt, ob
der geforderte Schadensersatz angemessen ist und wie man dagegen vorgehen kann.
Wenn man sich aber
für das Nichtzahlen entscheidet, weil man
sich keiner Schuld bewusst ist, die Summe
überhöht findet oder das Ganze als Abzocke empfindet, muss man bis zur Verjährung mit
weiteren Zahlungsaufforderungen und/oder Erinnerungsschreiben rechnen. Es kann auch ein gerichtlicher
Mahnbescheid folgen, dem man in vollem
Umfang widersprechen muss.
Man muss auch damit rechnen, dass der abmahnende Anwalt ein Inkassounternehmen beauftragt, das versuchen wird, die Forderungen einzutreiben.
Auch dieser Forderung muss einmalig widersprochen werden, um einen Schufa-Eintrag zu vermeiden.
Abmahnvereine |
|
Unterlassungserklärung
Eine Unterlassungserklärung (UE) ist in der Regel ein Bestandteil einer Internet-Abmahnung. Diese sollte nie ungeprüft unterschrieben werden.
Der Rechteinhaber (nur der hat ein berechigtes Interesse) will eine Wiederholung der Urheberrechtsverletzung ausschließen. Dies versucht er mit einer bedingungslosen, unwiderruflichen und strafbewehrten Unterlassungserklärung zu erreichen. Der Abgemahnte muss, wenn ein Beweis vorliegt, eine solche Unterlassungserklärung (meistens in modifizierter Form) abgeben. Wenn er sich weigert oder die Frist läuft ab, kann der Rechteinhaber eine teure gerichtliche einstweilige Verfügung beantragen.
Bei der modifizierten Unterlassungserklärung wird vom Anwalt des Abgemahnten, die vom Abmahnanwalt beigefügte Unterlassungserklärung, umformuliert (modifiziert), um ungeschuldete Forderungen herauszustreichen. Oft ist die beigefügte Erklärung zu Gunsten des Anwalts bzw. Rechteinhabers fomuliert. Aber eine unzulässige Beschränkung der Erklärung kann zu einer sofortigen einstweiligen Verfügung führen. Die Unterwerfung muss zwingend strafgesichert (strafbewehrte "Unterlassungs- und Verpflichtungserklärung") sein.
Die modifizierte Unterlassungserklärung hat, wie jede andere, eine lebenslange Gültigkeit oder anders gesagt, sie verjährt nicht. Aber der Bundesgerichtshof hat mehrfach entschieden, dass eine Unterlassungserklärung kein Schuldeingeständnis darstellt.
Eine Unterlassungserklärung sollte grundsätzlich durch einen Fachanwalt aufgesetzt werden. Deswegen sind die im Internet angebotenen Muster nur eine Information und sollten niemals selber ausgefüllt und abgeschickt werden!
Man sollte ständig bedenken, wenn es nach Abschluss des Unterlassungsvertrages zu einer erneuten Urheberrechtsverletzung in der Sache kommt, dass dann die Vertragsstrafe (in der Regel ca. 1.500 - ......... €) ausgelöst wird. Allerdings muss dieser Verstoß gegen die Unterlassungserklärung schuldhaft geschehen sein. Aber eine Zuwiderhandlung kann auch von Dritten (Partner, Kinder, Kollegen, Nachbar) kommen und führt ebenfalls zur Vertragsstrafe.
Alle Angaben ohne Gewähr!
Unterlassungserklärung
Ralf Zosel, JuraWiki |
|
|
|
|
|
|
|
|
|
Videos
aus der SHK-Branche |
SHK-Lexikon |
|
|
|
Hinweis!
Schutzrechtsverletzung: Falls Sie meinen, dass von meiner
Website aus Ihre Schutzrechte verletzt werden, bitte ich Sie, zur
Vermeidung eines unnötigen Rechtsstreites, mich
umgehend bereits im Vorfeld zu kontaktieren, damit zügig
Abhilfe geschaffen werden kann. Bitte nehmen Sie zur Kenntnis: Das
zeitaufwändigere Einschalten eines Anwaltes zur Erstellung
einer für den Diensteanbieter kostenpflichtigen Abmahnung entspricht
nicht dessen wirklichen oder mutmaßlichen Willen. Die Kostennote
einer anwaltlichen Abmahnung ohne vorhergehende Kontaktaufnahme
mit mir könnte daher im Sinne der Schadensminderungspflicht
als unbegründet zurückgewiesen werden. |
|
|