Digitale Netzwerke und Technologien
Digitale Netzwerke und Technologien
webservice-schmitz
webservice-schmitz

Quo vadis künstliche Intelligenz...?

Der technologische Wandel, der Transformationsprozess in Form der Digitalisierung stellt den Einzelnen und ganze Gesellschaften, gleich ob zuhause vor Ort, am Arbeitsplatz, regional, national, international, vor Herausforderungen, die nicht geografisch beschränkt sind. Damit ist es im Sinne der Globalisierung vor allem ein Wettbewerb um die technologische Definition und Bestimmung, was und wie technologisch erfasst, digitalisiert, modifiziert wird. Ob Staat, Kultur, Religion, Glaube - mit der Digitalisierung werden auch neuen Welten "erobert". Ob diese letztlich unbegrenzt sind, wird durch Bildung und Wissenschaft erfassbar. Ob diese neuen Welten jedoch auch grenzenlos hinsichtlich ihrer Nutzung sein sollten, ist eine Frage der Verantwortung vor dem Hintergrund menschlicher und gesellschaftlicher Prinzipien. Aber auch diese stehen im globalen Wettbewerb mit der Digitalisierung...!

 

So ist die Frage berechtigt, wohin künstliche Intelligenz uns führt? Ein Ziel ist ausgewiesen: Den Menschen zu hacken. Brauchen wir zukünftig einen Virenschutz für unser Gehirn...?

 

 

Hinweis zu dem Artikel: „Wenn ihnen Überwachung so gut gefällt…“ von Harald A. Summa:

 

"..Wir denken vielleicht nur bis zum nächsten Quartalsbericht, der nächsten Wahl oder der eigenen Rente. Harari denkt in Zeitaltern – und warnt uns vor einer möglichen Zukunft, in der Unternehmen oder Regierungen mehr über die Menschen wissen, als die über sich selbst. Für Harari befinden wir uns mitten in einem Wettrüsten zwischen Beijing und San Francisco. Das Ziel: den Menschen hacken...!"

 

https://harald-a-summa.de/wenn-ihnen-ueberwachung-so-gut-gefaellt/2020/01/

 

 

Gespräch in Davos anlässlich des Weltwirtschaftsforums 2020, zwischen dem Historiker Yuval Noah Harari und dem CEO von Huawei Ren Zhengfei, moderiert von Zanny Minton Beddoes:

 

https://youtu.be/3czZpAHS-tk

Daraus ergeben sich grundsätzliche Fragen zur DSGVO im Zusammenhang mit IT-Sicherheit, Datenschutz, Recht, Entwicklung und dem "Kampf der künstlichen Intelligenzen":

 

Setzt die Thematik um die DSGVO, IT-Sicherheit und rechtliche Betrachtung nicht zu oberflächlich an? Die Betrachtungen - formal wie rechtlich - um die DSGVO bewegen sich vornehmlich im "sichtbaren" Bereich für Nutzer...!

 

Auch aufgrund der Volksabstimmung (u.a. in Sachen Datenschutz) in Hessen stellt sich die Frage, wie hier eine Verortung mit maßstäblichen Rechtsbezügen erfolgen soll? https://statistik-hessen.de/v_2018/html/landesergebnis-volksabstimmungen/Land

Übersicht:

 

  1. Digitalisierung braucht Zivilgesellschaft
  2. Warum wir künstliche Intellgenz in die Hände der Gesellschaft legen sollten
  3. Künstliche Intelligenz, wann übernehmen die Maschinen?
  4. Empfehlungen zur IT-Haftpflicht
  5. Sozionik als Schlüssel? (Sozionik = Soziologie und künstliche Intelligenz)
  6. Mensch-Maschine-Schnittstellen / Brain-Interfaces
  7. Kampf künstlicher Intelligenzen
  8. Offener Brief von KI-Entwicklern und Informatikernan den UN-Konvent mit Warnung vor autonomen Waffen
  9. Welche Wahl haben "normale" Bürger, die nicht IT-spezialisiert sind?
  10. IT-Sicherheit aus der Perspektive des Bürgers als Benutzer von Endgeräten
  11. Häufige Ursachen für mangelnde IT-Sicherheit
  12. Informationen vom Verfassungsschutz zu illigalem Technologie- und Wissenstransfer
  13. Damit schließt sich der Kreis: Alle Bereiche - privat wie beruflich - sind betroffen
  14. Weitere Informationen zu Technologien
  15. Wahl des Providers

1. Digitalisierung braucht Zivilgesellschaft:

 

Der Zusammenhang zwischen menschlicher Interaktion, Empathie, der Frage zu tolerantem gesellschaftlichen Wirken und  dem umfassenden Digitalisierungsprozess erschließt sich ergänzend in dem Dossier der Robert-Bosch-Stiftung zum Thema "Digitalisierung braucht Zivilgesellschaft". Die Digitalisierung erfasst alle Lebensbereiche, privat wie beruflich. Daher ist eine Betrachtung im Kontext folgerichtig. Durch die fortschreitende und beschleunigende Digitalisierung (Künstliche Intelligenzen, Big Data, Machine Learning, Quantensysteme, etc.), auch durch die Entwicklungen der Kybernetik dringt zunehmend die Digitalisierung in uns und in unserer Bewusstsein.

 

Robert-Bosch-Stiftung:„Digitalisierung braucht Zivilgesellschaft“


https://www.bosch-stiftung.de/sites/default/files/documents/2019-01/Summary_Digitalisierung_braucht_Zivilgesellschaft.pdf

 

und der komplette Report:

 

https://www.bosch-stiftung.de/sites/default/files/publications/pdf/2019-01/Report_Digitalisierung_braucht_Zivilgesellschaft_2019.pdf

3. "Künstliche Intelligenz - wann übernehmen die Maschinen?"

Video zur Kernfrage: "Natürliche und Künstliche Intelligenz - wann übernehmen die Maschinen?" von Herrn Prof. Klaus Mainzer - TU-München (https://youtu.be/L8ab3b1zzms)

 

TU-München / Carl von Linde-Akademie / Prof. Dr. Klaus Mainzer / Grundlagenforschung (u.a. KI, neuronale Netze)

 

Über Zusammenhänge und Erklärungen von der Turing-Maschine bis zur Funktion neuronaler Netze und Künstlicher Intelligenz. Wie es Herr Prof. Klaus Mainzer von der TU-München formulierte, geht es um die Definition von Grundlagen, Innovation und Grenzen.

 

Warnung von  Herrn Prof. Klaus Mainzer zum unkontrollierten Einsatz von KI:

 

"...wer Algorithmen nur als Kochrezepte verwendet, ohne Theorie und Gesetze, sind blind: Korrelationen und Datenmuster ersetzen keine Erklärungen...!" (https://youtu.be/L8ab3b1zzms)

 

Weitere Informationen:

 

https://www.hcm.uni-bonn.de/events/eventpages/2018/natuerliche-und-kuenstliche-intelligenz-wann-uebernehmen-die-maschinen/

 

4. Empfehlungen zur IT-Haftpflicht:

 

Sie haben bereits eine Haftpflichtversicherung? Dann prüfen Sie, ob eine IT-Haftpflicht enthalten ist, als Unternehmen prüfen Sie zusätzlich, ob hier auch eine Haftung bei Datenschutzverletzungen enthalten ist? Fragen Sie bei Haftpflichtversicherungen oder bei Ihrem bestehenden Haftpflichtversicherer nach!

 

Weitere Informationen zur IT-Haftpflichtversicherung und weshalb jeder in der Verantwortung ist, gleich ob privat oder im Unternehmen, finden Sie hier.

5. Sozionik als Schlüssel?

 

Der interdisziplinäre Ansatz erscheint deshalb auch sinnvoll hinsichtlich verbindender Sicherheitsstrukturen (mit IT-Sicherheit, Datenschutz, Recht) über die gesellschaftlichen und sozialen Grenzen aller gesellschaftlichen Strukturen hinweg, um Demokratie und Rechtsstaat zu verteidigen - unter Einbeziehung des mediativen Managements von Sozionik.

 

Wie vom Max-Planck-Institut dargestellt, ist hier auch der Bezug zur „Globalisierung des Wissens“ angezeigt: https://www.mpg.de/1249013/Globalisierung_Wissens?c=1070738 . Wissenschaftlich entscheidend für unsere Entwicklung ist dabei die auch die Frage der Offenheit unserer Wahrnehmung: https://www.spektrum.de/news/nehmen-offene-menschen-die-welt-anders-war/1556848

 

Populismus, Nationalismus und Autokratie wirken wissenschaftlich betrachtet dämpfend auf den menschlichen Intellekt:  https://www.spektrum.de/kolumne/macht-macht-blind/1531529, fraglich, ob ein umspannende superintelligente KI sich hier noch einem Menschen unterordnen ließe..?

 

Wie auch die Kybernetik zeigt, ist die menschliche Informationsverarbeitung begrenzt:

 

https://www.frontiersin.org/articles/10.3389/fnhum.2013.00762/full

 

https://journals.plos.org/plosone/article?id=10.1371/journal.pone.0128158

 

 

Hier eröffnet sich ein Paradoxon des Humanismus gegenüber dem technologischen Wandel!

 

Wie die Geschichte lehrt, entstehen bei rasanten gesellschaftlichen, technischen und globalen Veränderungen Ängste und Zerrbilder, die die etablierte demokratische Politik aufgrund ihrer Strukturen nicht schnell genug korrigieren kann. Dies bestärkt jene, die an den Grundfesten unserer Gesellschaft rütteln und vermeintlich einfache populistische Lösungen präsentieren. Wohin dies führen kann, konnten wir insbesondere in unserer deutschen Geschichte sehr fatal erfahren.

 

Doch gerade demokratische pluralistische Strukturen, deren Vielfalt und Perspektivwechsel, geeint im Diskurs und der fortlaufenden Suche nach gesellschaftliche vertretbaren Lösungen ebnet hier den Weg, die Digitalisierung, den Transformationsprozess und die Wandlung zur Kybernetik im Bewusstsein und der Verantwortung eines Rechtsstaats adäquat zu moderieren.

 

Wie könnte sich eine eindimensional ausgerichtete Gesellschaft denn unter der Rigide eines von KI dominierten Systems die gesellschaftliche Freiheit und Existenz behaupten, wenn dies bereits nicht mehr unter der Macht eines einzelnen Menschen mehr der Fall ist...? Um wie viel einfacher ist es dann für eine restriktive und den Menschen überragende KI, auch den letzten humanoiden Machthaber zu relativieren, weil sonst niemand mehr dazu imstande ist...?

 

https://www.openinsights.de/kuenstliche-intelligenz-wenn-der-fortschritt-ploetzlich-explodiert/

 

 

Bereits jetzt werden Technologien zunehmend genutzt, unser Bewusstsein zu beeinflussen, ein Leben in Bewusstseins-"Blasen" zu generieren. Hinreichend Datenschutzskandale wie Z.B. um "Cambridge-Analytica" u.a. sind da bezeichnend.

 

https://www.spiegel.de/netzwelt/netzpolitik/the-great-hack-das-taugt-die-netflix-doku-zum-cambridge-analytica-skandal-a-1278161.html

 

Auch läuft uns die Zeit davon: In einer Zeit des größten Reichtums der Menschheit auf Erden, werden nicht alle Kräfte global gebündelt, um gemeinsame Lösungen zu finden mit den neuen Technologien. Statt dessen: Ausgrenzung, Diskriminierung, Populismus, Handelskriege, usw..

 

Zu warten, bis komplexe analytische KI-Systeme unter Bezug und Auswertung aller Optionen und Zugriffsmöglichkeiten im Zeitalter des Internets der Dinge, Bewertung jedweder menschlicher Regung und Handlung, auch Emotion, Direktiven ohne menschlichen Kontrollen für sich allein bemisst, ist fragwürdig.

 

Zumal hier nicht nur von zivilen Interessen die Rede ist...! Die Forschung auf allen Ebenen, zivil wie militärisch, bewegt sich auf einen undefinierten Grenzbereich hinzu, der dann keine Handlungsoptionen mehr zulässt zu Begrenzung.

 

https://www.businessinsider.de/tech/ki-forscher-warnen-vor-einer-neuartigen-waffe-die-uns-menschen-zum-verhaengnis-werden-koennte-2017-11/

 

https://www.scinexx.de/service/dossier_print_all.php?dossierID=206152

 

https://www.spiegel.de/wissenschaft/technik/autonome-waffen-ausser-kontrolle-a-1253320.html

 

https://www.spiegel.de/wirtschaft/unternehmen/elon-musk-will-kriegsroboter-verbieten-offener-brief-von-116-unternehmern-a-1163729.html

7. Kampf künstlicher Intelligenzen:

 

Fachmagazin IT-Sicherheit zum „Kampf der künstlichen Intelligenzen...!“:


Artikel: „Kampf der künstlichen Intelligenzen... wenn zukünftig nur noch Algorithmen das Schlachtfeld dominieren...!“ (Seite 3)


Artikel: „Wenn künstliche Intelligenz schiefgeht...!“ (Ab Seite 20)


https://www.itsicherheit-online.com/EPaper/index/active/1/epaper/8126

 


Malwarebytes-Bericht über „Gute und böse künstliche Intelligenz...!“


„...Fast-forward 10 years, however, and if we’re not proactive, we may be left in the dust. Best to develop this technology responsibly, with a 360-degree view on how it can be used for both good and evil, then to let it steamroll over us and move beyond our reach…!”


https://schwartzpr.de/website/uploads/AI_goes_awry.pdf


https://securityintelligence.com/deeplocker-how-aI-can-power-a-stealthy-new-breed-of-malware/

 

 

GlobalSign Blog: KI in der Cybersicherheit – aber auch ein neues Hacker-Tool

 

https://www.globalsign.com/de-de/blog/neues-hacker-tool-ki-cybersicherheit

 

 

ADVERSARIALuscator: An Adversarial-DRL Based Obfuscator and Metamorphic Malware SwarmGenerator

 

"...Advanced metamorphic malware and ransomware, by using obfuscation, could alter their internal structure with every attack. If such malware could intrude even into any of the IoT networks, then even if the original malware instance gets detected, by that time it can still infect the entire network. It is challenging to obtain training data for such evasive malware...!"

 

https://arxiv.org/abs/2109.11542

 

https://arxiv.org/pdf/2109.11542

 

 

KI nicht mehr nachvollziehbar

 

"...Zugleich warnte Hyppönen, dass selbstlernende Systeme auf Basis von maschinellem Lernen inzwischen so komplex und intransparent würden, dass ihre Funktionsweise für Menschen kaum noch nachzuvollziehen sei. "Es ist kein gutes Gefühl, Systeme aufzubauen, die man selbst nicht versteht." Genau das werde aber passieren, je mehr künstliche Intelligenz im Kampf gegen Cyberattacken zum Einsatz kommt...!"

 

https://www.golem.de/news/ransomware-sicherheitsforscher-erwartet-ransomware-wettruesten-mit-ki-2108-158576.amp.html

8. Offener Brief von KI-Entwicklern und Informatikernan den UN-Konvent mit Warnung vor autonomen Waffen:

 

"...

Wir als Unternehmen, die Technologien in den Bereichen künstliche Intelligenz und Robotik bauen, die wiederum für die Entwicklung autonomer Waffen umfunktioniert werden könnten, fühlen uns im besonderen Maße verantwortlich, folgende Warnung auszusprechen..."

 

"...Tödliche autonome Waffen drohen, die dritte Revolution des Krieges in Gang zu setzen. Einmal entwickelt, werden sie es erlauben, bewaffnete Konflikte in einem größeren Ausmaß als je zuvor auszutragen, und schneller agieren, als es die Menschen sich vorstellen können..."

 

https://futureoflife.org/an-open-letter-to-the-united-nations-convention-on-certain-conventional-weapons-german/

 

 

Ethik-Debatte von EU-Experten zu verdeckter KI:

 

https://www.heise.de/newsticker/meldung/Ethik-Debatte-EU-Experten-warnen-vor-verdeckter-KI-4258283.html

 

https://ec.europa.eu/digital-single-market/en/news/draft-ethics-guidelines-trustworthy-ai

 

 

 

Bezugnahme zu Artikel aus der Zeitung "Die Zeit" vom 15.08.19, Ausgabe Nr. 34, Seite 6 (Autor: Prof.Dr. Harald Welzer - Soziologe und Publizist, Mitglied im interdisziplinären "Rat für Digitale Ökologie" FUTURZWEI - Stiftung Zukunftsfähigkeit

 

https://futurzwei.org/article/rat-fuer-digitale-oekologie)

 

 

Auszugsweise:

 

"Digitalisierung first, Nachdenken second...?"

 

"..Es ist nicht die Technik, die dumm oder klug ist, sondern der gesellschaftliche Gebrauch, den man von ihr macht...!"

 

"...Wenn man Digitalisierung gesellschaftspolitisch wendet, füllt sich der Raum zwischen Euphorie und Alarmismus mit der Frage, wer wir als Gesellschaft sein wollen und wo uns die Technik dabei nutzt. Solcher von der Frage nach ihrem zivilisatorischen Sinn geleiteter Einsatz digitaler Technologie wäre großartig. Das zivisatorische Projekt der Moderne ist der schon ganz gut gelungene Versuch, die Verhältnisse zwischen den Menschen zu verbessern. Das aber geschieht durch soziale Intelligenz - durch rechtsstaatliche Ordnungen und Verfahren, funktionierende Institutionen, abwählbare Regierungen und einiges mehr.

Im Augenblick wedelt in Sachen Digitalisierung der Schwanz mit dem Hund. Sich von Algorithmen vorschreiben zu lassen, wie man leben soll, ist der Wiedereintritt der Menschen in die selbst verschuldete Unmündigkeit. Man könnte auch sagen: in künstliche Dummheit. Eine mündige Gesellschaft versteht Digitalisierung nicht als Schicksal, sondern als Gestaltungsaufgabe...!"

 

 

9. Doch welche Wahl haben die vorgenannten (nicht IT-spezialisierten) Bürger in unserem Rechtsstaat, die über 95 % der Gesellschaft ausmachen...?

 

Aus der Perspektive des normalen Bürgers ergibt sich die Verortung primär aus der realen Welt: Man kennt seine Nachbarn, wer in der Straße wohnt, den Weg seiner Kinder zur Schule und von sich selbst zur Arbeit und zu den Geschäften und Einrichtungen. Alles real.

 

Wie selbstverständlich schließt man seine Wohnungstür, bestenfalls alle Fenster, Türen, Rollläden zu, stellt die Alarmanlage (soweit vorhanden) an beim Verlassen der Wohnung oder des Hauses. Egal ob Eigentümer oder Mieter. Und natürlich wird auch das Auto abgeschlossen, wenn man es verlässt. Es gelten funktionierende Regeln des Miteinanders; im Grunde soziale, kulturelle und gesellschaftliche Regeln je nach Wohnort.

 

...und in der virtuellen Welt: Am internetfähigen Gerät verläuft unmittelbar die Frontlinie zum digitalen Universum. Die IP-Adresse wird üblicherweise dynamisch alle 24 für den heimischen Router neu vergeben. Wer hatte die IP-Adresse zuvor? Permanent laufen Scans im www. Zudem ist die IP-Adresse und sind offene Ports (Hinweis: Digitale Türen von internetfähigen Geräten) immer für jeden und jedes andere kontaktierende oder suchende Gerät oder Software im www sichtbar. Der digitale Nachbar können Kriminelle, mafiöse Organisation, Dienste, Staaten, Bots und selbsttätige agierende Schädlinge, auch (legitime) Hersteller, Provider, Dienstleister, Agenturen sein.

 

Hersteller internetfähiger Hardware und Software stehen unter hohem Innovationsdruck, die Vermarktung hat zumeist Priorität. Sicherheit nicht. IoT-fähige Geräte, aber auch Smartphones sind häufig ohne jegliche oder allenfalls mit geringfügiger Sicherheit  ausgestattet und unmittelbar (ungeschützt) mit dem Internet oder nur über einen Router ohne umfänglichen Schutz verbunden. Alle Daten und Profildaten – zunehmend auch kontextbezogene Informationen werden durch KI-Systeme (Alexa, Siri, Cortana, Google u.a.) abgeschöpft.

 

Dabei ist unsere Wirtschaft und Gesellschaft ein lohnendes Ziel für jeden Kriminellen. Dabei unterstützt gerade die Naivität in weiten Teilen der Bevölkerung den immensen gesellschaftlichen und wirtschaftlichen Schaden, in dem die kompromittierten Endgeräte in illegale Botnetze und kriminellen Handel eingebunden und missbraucht werden. Ob ein Smartphone mit Acht-Kern-Prozessor und 4-8 GB RAM und LTE-Anbindung, ein Router, ein Fernseher mit freien Speicherbereichen, ob ein Laptop oder Desktop mit schnellen Prozessoren, viel RAM und schneller Internetanbindung, häufig bekommt niemand mehr mit, wenn Systemlast illegal abgezweigt wird, um Botnetze zu bedienen, Daten auszuspähen, zu erpressen, Kryptomining (z.B. Bitcoin) zu betreiben, usw.

 

Die Fusion von Arbeit und Freizeit durch die häufig vorhandene Struktur des „Bring your own device“ ist zumeist für Klein- und Mittelständler, auch Vereine und Einrichtungen - fein, da auf den ersten Blick vermeintlich kostensparend, wenn Mitarbeiter ihre Technik gleich mit zur Arbeit bringen. Doch für das Erwachen ist es meist zu spät, denn der GAU ist vorprogrammiert: Beliebiger Abgriff von Daten, Kompromittierung, Erpressung, Diebstahl. Grundsätzlich gibt es nur zweierlei Firmenaspekte zu Cyberangriffen: Die Unternehmen, die wissen, dass sie angegriffen werden, und die Unternehmen, die es nicht wissen...! Jene Unternehmen, die im „Blindflug“ sind, erfahren es im Schnitt allenthalben nach über einem Jahr, wenn es allenfalls auffiel.

 

Auch die Anbieter von Sicherheitssoftware machen es sich mitunter zu einfach, in dem die Software vermeintlich schützen soll. Jedoch wird häufig nur die Standardeinstellung installiert. Der normale Anwender verfügt i.d.R. über keine weitere Sachkenntnis, konfiguriert nicht nach, sichert nicht. Der Service, die Hotline des Anbieters wird damit weniger frequentiert. Die Margen im Verhältnis von Entwicklung zu Vermarktung steigen. Doch nachhaltig ist dies nicht – schon gar nicht für das schwächste Glied in der Kette, den Endnutzer.

 

Zudem zeigt sich, dass bei bis zu 500.000 neuen Schädlingen pro Tag kein Sicherheitsanbieter ohne wirksame technische Unterstützung der Entwicklung von Abwehrmaßnahmen nachkommen kann. Anbieter wie beispielsweise Kaspersky, Sophos, GData und Avira setzen hier bereits auf KI.

 

Infos von Kaspersky: https://statistics.securelist.com/de/

 

Honeypodarchitektur-Sicherheitstacho der Telekom und Partner über weltweite Angriffe in Echtzeit:

 

https://sicherheitstacho.eu/start/main

 

10. IT-Sicherheit aus der Perspektive des Bürgers als Benutzer von Endgeräten:

 

Das eigentliche Problem ist die allgemeine Unkenntnis und Naivität in unserer Gesellschaft:

 

„..Diese Studie offenbart gefährliche Wissenslücken bei deutschen IT-Anwendern, wie sie sich in Zeiten von Iot-Geräten sehr progressiv entwickelt..." Dabei ist es gleich, ob es sich um mobile Endgeräte oder andere internetfähige Geräte handelt:

 

https://www.itsicherheit-online.com/blog/detail/sCategory/222/blogArticle/2457

 

https://www.datakontext.com/media/pdf/45/c6/ff/IT-S_5_2018_Vergessene-Endpunkte-im-Griff.pdf

 

https://www.pcwelt.de/ratgeber/Heimnetz-Schutz-WLAN-Schutz-erhoehen-und-selbst-testen-6135927.html

 

 

Hierbei sind Privatpersonen, Einrichtungen und Vereine häufig überfordert. Daher erscheinen solche Maßnahmen zur Sensibilisierung  in der Gesellschaft sehr sinnvoll, die kontinuierlich unterstützen:

 

Strategien für gemeinnützige Organisationen:

 

https://www.hausdesstiftens.org/gemeinnuetzige-strategien/

 

 

Praxistipps für den Einsatz von Netzwerkdruckern (z.B. im WLAN-Heimnetz/Firmennetzwerk...!)

 

https://www.hausdesstiftens.org/praxistipp/kopierer-speichern-vertrauliche-informationen/

...“

 

Dabei erschließt sich ein Dilemma für den normalen Benutzer von Informationstechnologie: Einerseits der Mehrwert und Komfort des digitalen Wandels, andererseits die Reduzierung vom eigenbestimmten Individuum auf ein jederzeit und unbegrenzt verwertbares (ausnutzbares) Produkt. Nicht zuletzt aus diesen Gründen war die Einführung der DSGVO konsequent und mit der noch folgenden E-Privacy-Richtlinie erfolgt die Ergänzung.

 

Jedoch greift die rechtliche und formale Konformität nicht umfassend, wie sich technisch nachvollziehen lässt.

 

Der „normale“ IT-Nutzer, z.B. Endkunde, Privatnutzer, Vereinsangehöriger, Ehrenamtler, Beauftragter, Verantwortliche in gemeinnützigen Einrichtungen und Stiftungen Bedarf einer umfassenden und fortlaufenden Qualifizierung, denn diese Bürger bilden den Großteil der Bevölkerung ab und slnd Träger der Gesellschaft insgesamt.

 

11. Häufige Ursachen für mangelnde IT-Sicherheit:

 

Z.B. wichtige Funktionen wie Rootkitsuche oder eine angepasste Heuristik, Webfilter, Kennwortschutz sind nicht aktiviert, das internetfähige Endgerät wird administrativ genutzt – ohne eingeschränkte Benutzerebene. Betriebssystem, Treiber- und Softwareupdates werden nicht konsequent eingespielt. Auch in Netzwerke eingebundene IoT-Geräte ohne sicheren Firmwaresupport, unsicherer Programmierung und Standardpasswörtern sind für Botarmeen z.B. für  DDoS-Angriffe auf Länder, Infrastrukturen, Unternehmen, Einrichtungen, etc. ein Freifahrtschein. So wird Sicherheit zur Makulatur – und letztlich zur Gefahr für alle! Wir sind alle in der Mitverantwortung!

 

Faktisch ist keine Trennung von Gesellschaft und Wirtschaft, realer und digitaler Welt gegeben, sondern es ist längst eine umfassenden Fusion in Kraft getreten, die bei nur einseitiger „realer Welt Betrachtung keinen Boden unter den Füßen hat...!“

 

Beispiele:

 

https://www.itsicherheit-online.com/blog/detail/sCategory/222/blogArticle/2527

 

https://www.itsicherheit-online.com/blog/detail/sCategory/222/blogArticle/2530

 

https://www.itsicherheit-online.com/blog/detail/sCategory/222/blogArticle/2509

 

12. Dazu: Thomas Haldenwang, vormals Vizepräsident des Bundesamtes für Verfassungsschutz (BfV), Berlin 2018:

 

„..Illegaler Wissens- und Technologietransfer, Social Engineering und auch Wirtschaftssabotage sind keine seltenen Einzelfälle, sondern ein Massenphänomen.“

 

Quelle: https://www.bitkom.org/Bitkom/Publikationen/Wirtschaftsschutzstudie-2018.html

 

 

Zu Recht ist daher die von Bundesbehörden beschriebene Sicherheit eine gesamtgesellschaftliche Aufgabe, die nicht von staatlichen Einrichtungen oder vom Staat allein getragen werden kann. Eine Besinnung und fortlaufende Evaluierung der Bürger in Sachen IT-Sicherheit (und Datenschutz und Recht) ist daher grundlegend für den gesellschaftlichen Zusammenhalt. Und dieser spiegelt sich in unserem Land eben auch sehr ausgeprägt in Vereinen und gemeinnützigen Einrichtungen als Spiegel der Gesellschaft.

 

https://www.bmi.bund.de/DE/themen/bevoelkerungsschutz/krisenmanagement/luekex/luekex-node.html

 

https://www.bbk.bund.de/DE/AufgabenundAusstattung/Zivil-militaerischeZusammenarbeit/zivil-militaerischezusammenarbeit_node.html

 

https://www.bbk.bund.de/DE/NINA/Warn-App_NINA_node.html

 

13. Damit schließt sich der Kreis:

 

Der eigene Arbeitsplatz, Privatleben, Vereinsleben, die Stiftung, das Ehrenamt, eine vielschichtige offene und freie Gesellschaft bilden in der Gesamtbetrachtung der digitalen und realen Welt ein inzwischen untrennbares Gesamtbild, dessen Abhängigkeiten sich zunehmend in die digitale Welt verlagern und dort maßgeblich uns und unsere Welt, unser (vermeintliches) Weltbild beeinflussen.

 

Die rasanten Entwicklungen unter Nutzung von KI in nahezu allen Wirtschafts- und Gesellschaftsbereichen, aber auch die global vernetzte Forschung zu polymorphen neuronalen Netzen, Quantencomputern, Mensch-Maschine-Schnittstellen, Machine- und Deep-Learning, Big Data, verringern auch das Fenster der Eigenbestimmung und Verortung innerhalb des digitalen Wandels und des Transhumanismus.

 

Wenn wir es verschlafen, hier eine grundlegende Sensibilisierung und Verantwortung für uns, unser Miteinander, die begleitenden und uns bereits führenden Prozesse zu statuieren, ist dies der Abschied aus einer menschlichen sozialen Gesellschaft. Technologischer Wandel an sich steht außer Frage, denn es er ist Bestandteil der menschlichen Evolution.

 

14. Weiter führende Informationen / Technologien / Beispiele:

 

Z.B. führt die USA seit dem Patriot Act die Maßgabe für Hersteller von internetfähigen Geräten, dass diese ähnlich der Fahrgestellnummer bei Kfz einer zwingenden Registratur bei zentralen Diensten der USA unterliegt.

 

Auch unterliegt die Nutzung des Internets Großteils der ICANN (https://de.wikipedia.org/wiki/Internet_Corporation_for_Assigned_Names_and_Numbers), auch ISMI-Catcher (https://de.wikipedia.org/wiki/IMSI-Catcher) und die häufig standardmäßige Sendung (mitunter chiffriert und verschlüsselt) der verbauten Hardware an die Hersteller in aller Welt lässt sich problemlos über Tools wie Wireshark (https://www.wireshark.org und https://www.pcwelt.de/tipps/Netzwerk-Traffic-analysieren-mit-Wireshark-9791415.html) nachvollziehen, Plattformen wie www.shodan.io in Verbindung mit Zenmap und weiteren Tools zur eindeutigen Detektion unterlaufen die DSGVO. Dies stellt eine eindeutige Zuordnung personenbezogener Daten dar!

 

 

Hinzu kommen die Einflüsse von Monopolstellungen wie von Microsoft, hier z.B. bei einer Klärung zum Zugriff auf Daten in Europa durch das US-Justizministerium:

 

http://www.spiegel.de/netzwelt/netzpolitik/microsoft-rechtsstreit-erledigt-supreme-court-beruft-sich-auf-cloud-act-a-1203475.html

 

 

Da die Angriffstechnologien immer mehr in die Breite gehen und spezielle technische Kenntnisse zunehmend weniger relevant sind - auch die Angriffstechnologien mit KI genutzt werden - stellt sich die Frage zu einer kompletteren Betrachtung, die rasanten technologischen Wandel, Transhumanismus (https://www.zukunftsinstitut.de/artikel/transhumanismus-die-cyborgisierung-des-menschen/) und gesellschaftliche Entwicklung begleitet.

 

 

Ein interessanter Ansatz ist hier die Sozionik: Wissenschaftliche Bewertung der Kombination von Soziologie und künstlicher Intelligenz

 

https://www.researchgate.net/publication/225899117_Sozionik

 

https://www2.informatik.uni-hamburg.de/TGI/forschung/projekte/sozionik/links.html

 

https://www.informatik.hu-berlin.de/de/forschung/gebiete/ki/forschung/research-soz.shtml

 

Sozionik als Mediator für diesen allumfassenden Wandel, der durch seine fortlaufende Beschleunigung eine gesellschaftskonforme Dynamik behalten sollte - im Interesse aller!

 

 

 

a) Dabei gelten Advanced Persistent Threats (APT)  zu den größten Gefahren in der IT

 

Hierbei wurden Schwachstellen in vielen Firewalls entdeckt – Testsystem im Internet verfügbar: 

 

https://www.itsicherheit-online.com/blog/detail/sCategory/222/blogArticle/2451

und https://noxxi.de/research/http-evader.html

 

Forschungspartner im Projekt APT-Sweeper waren die Technische Universität Braunschweig, die Friedrich-Alexander-Universität Erlangen und das IT-Sicherheitsunternehmen genua GmbH.

 

Hierzu auch die Informationen von:

 

https://www.website-check.de/blog/datenschutzrecht/update-zur-dsgvo-muss-die-komplette-website-ssl-verschluesselt-werden/  . (Informationen der Kanzlei Dury in Saarbrücken)

 

 

 

b) Das eigentliche Problem ist die allgemeine Unkenntnis und Naivität in unserer Gesellschaft!

 

Diese Studie offenbart gefährliche Wissenslücken bei deutschen IT-Anwendern, wie sie sich in Zeiten von Iot-Geräten sehr progressiv entwickelt. Dabei ist es gleich, ob es sich um mobile Endgeräte oder andere internetfähige Geräte handelt:

 

https://www.datakontext.com/media/pdf/45/c6/ff/IT-S_5_2018_Vergessene-Endpunkte-im-Griff.pdf

https://www.pcwelt.de/ratgeber/Heimnetz-Schutz-WLAN-Schutz-erhoehen-und-selbst-testen-6135927.html

 

Hierbei sind Privatpersonen, Einrichtungen und Vereine häufig überfordert. Daher erscheinen solche Maßnahmen zur Sensibilisierung  in der Gesellschaft sehr sinnvoll, die kontinuierlich unterstützen.

 

Strategien für gemeinnützige Organisationen:

 

https://www.hausdesstiftens.org/gemeinnuetzige-strategien/

 

 

Praxistipps für den Einsatz von Netzwerkdruckern (z.B. im WLAN-Heimnetz/Firmennetzwerk...!)

 

https://www.hausdesstiftens.org/praxistipp/kopierer-speichern-vertrauliche-informationen/

 

 

 

c) VR-Computercheck auf Aktualität von Betriebssystemen und Programmen:

 

https://www.wvb.de/online-filiale/sicherheit/vr-computercheck.html

 

 

 

d) Netzwerkcheck (Landesdatenschutzbeauftragter von Niedersachen in Zusammenarbeit mit Heise Security)

 

http://www.heise.de/security/dienste/Netzwerkcheck-2114.html

 

http://www.lfd.niedersachsen.de/portal/live.php?navigation_id=13091&article_id=56032&_psmand=48

 

 

 

e) F-Secure: Router-Check: https://campaigns.f-secure.com/router-checker/de_DE/

 

IoT-Scanner von Bullguard:

 

https://iotscanner.bullguard.com,

 

https://iotscanner.bullguard.com/deep-scan/

 

 

 

f) Wie weit die Technologien u.a. zum Transhumanismus sind, lässt sich z.B. hier betrachten:

 

https://www.tu-ilmenau.de/universitaet/fakultaeten/fakultaet-elektrotechnik-und-informationstechnik/profil/institute-und-fachgebiete/fachgebiet-nanotechnologie/publikationen

 

https://www.tu-ilmenau.de/fileadmin/Bereiche/Universitaet/Medien_und_News/Publikationen/Imagebroschuere_TU_Ilmenau.pdf

 

http://stud.neuro-physiol.med.uni-goettingen.de/uploads/SoS2015/Mueller/Vorlesung_Cortex.pdf

 

http://www.ki.informatik.uni-frankfurt.de/lehre/WS2012/KI/skript/skript11Feb13.pdf

 

https://www.cs.uni-potsdam.de/ml/teaching/ss14/ml2/NeuronaleNetze2.pdf

 

https://www.spektrum.de/news/human-brain-project-vor-radikaler-neuorganisation/1335986

 

https://www.spektrum.de/news/dominanz-der-quanten/1509685

 

https://www.handelsblatt.com/technik/thespark/technik-der-zukunft-wie-china-bei-der-kuenstlichen-intelligenz-zur-supermacht-aufsteigt/23225468.html

 

https://lff.wiwi.uni-kl.de/fileadmin/lff.wiwi.uni-kl.de/Publikationen/Studien/LFF_Studien_Band_6_-_Neuronale_Netze.pdf

 

https://www.avanet.com/blog/machine-learning-sophos-setzt-auf-kuenstliche-intelligenz

 

https://www.zeit.de/digital/2018-07/kuenstliche-intelligenz-maschinen-bewusstsein-robotik-denken/komplettansicht

 

https://www.wiwo.de/futureboard/cyber-security-wie-geheimdienste-computer-in-anderen-staaten-kapern/23172084.html

 

https://www.wiwo.de/futureboard/fuer-eine-harmonische-entwicklung-wie-china-seine-buerger-trackt-und-unternehmen-davon-profitieren/23187900.html

 

https://www.humanbrainproject.eu/en/

 

http://www.is.mpg.de/de

 

 

g) Hardwaretrojaner, Verfassungsschutz, BSI:

 

https://www.fkie.fraunhofer.de/content/dam/fkie/de/documents/HWT-Bericht/HWT-Bericht_Cover.pdf

 

https://www.verfassungsschutz.de/de/oeffentlichkeitsarbeit/publikationen/verfassungsschutzberichte

 

https://www.pcwelt.de/a/bsi-warnt-hacker-greifen-deutsche-energieversorger-an,3451197

 

 

h) Neue Entwicklung von polymorphen neuronalen Prozessoren:

 

"..Der SpiNNaker-Chip liefert eine Rechenleistung von 36 Milliarden Anweisungen pro Sekunde und Watt; er soll vor allem für die Simulation mehrskaliger Hirnmodelle in Echtzeit eingesetzt werden. Die Intel Corporation präsentiert erstmals die technischen Details ihres kürzlich angekündigten Loihi-Forschungschip. Diese neuartige Prozessortechnologie enthält einen hochentwickelten Befehlssatz für neuronale Netzwerke aus „feuernden“ Neuronen sowie programmierbare Mikrocodes für Lernregeln. Loihi unterstützt eine Reihe von On-Chip-Lernmodellen für überwachtes und unbeaufsichtigtes Lernen sowie Lernprozesse, die auf Verstärkung beruhen...!"

 

Quelle: https://www.uni-heidelberg.de/presse/news2018/pm20180219_computer_lernen_das_lernen.html

 

 

Aufgrund der vorgenannten Beispiele ist die Frage berechtigt, wie sinnvoll technologischer Wandel und Gesellschaft (wobei Pluralismus und Demokratie als Grundlage der sicherste Maßstab wären...!) unter den Aspekten von IT-Sicherheit, Datenschutz und Recht mit dieser Dynamik jetzt und zukünftig sicher und nachhaltig gestaltet werden kann?

 

Die Technologien von neuronaler Vernetzung mit Mensch-Maschine-Schnittstelle (und Steuerung...!) und der digitalen Entwicklung mit KI, neuronalen Netzen und Quantencomputern bewegen sich aufeinander zu. Ist die Fusion da, haben wir den Zustand der Transzendenz

 

(https://de.wikipedia.org/wiki/Transzendenz).

 

Vor über 100 Jahren gab es die industrielle Revolution, jetzt erleben wir die digitale (R)evolution. Und wir sollten aus unserem menschlichen Interesse heraus jetzt entscheiden, in welchem Gesamtzusammenhang wir Zukunft gestalten - aus der gesellschaftlichen Gemeinschaft und dem Miteinander heraus...!

 

 

i) Killer-KI, Robots, Drohnen...:

 

https://www.welt.de/wirtschaft/article181769078/Airbus-testet-neue-Drohnen-ueber-der-Ostsee.html

 

https://www.welt.de/wirtschaft/article181394416/Militaertechnik-Autonome-Waffen-koennten-das-Militaer-umkrempeln.html

 

https://www.sueddeutsche.de/digital/2.220/versprechen-von-ki-experten-aufstand-gegen-die-killerroboter-1.4061966

 

https://www.heise.de/tp/thema/autonome-Waffen

 

 

 

j) Faktencheck:

 

Ergänzend zu den vorgenannten Punkten bezüglich einer differenzierteren Betrachtung von IT-Sicherheit, Datenschutz und Recht nachfolgende Fakten zur Prüfung:

 

In vielen Routern sind nicht dokumentierte Schnittstellen für die Nutzung mit Wireshark

 

www.wireshark.org zur Analyse des Netzwerkverkehrs,

 

https://www.pcwelt.de/ratgeber/So-entlarven-Sie-WLAN-Schnueffler-7685086.html,

 

https://praxistipps.chip.de/fritzbox-datenverkehr-mitschneiden_9989 .

 

Hier lässt sich über die "Achillesferse" eines jeden Netzwerks der gesamte Traffic mitschneiden und auswerten.

 

 

k) Per WLAN durch Wände spionieren...!

 

https://app.handelsblatt.com/technik/it-tk/schnueffeln-per-wlan-forscher-blicken-mit-desmartphone-durch-waende/23588000.html


https://arxiv.org/abs/1810.10109


https://www.spektrum.de/news/per-wlan-den-computer-steuern/1330418


https://www.spektrum.de/news/wenn-das-wlan-die-wohnung-ausspioniert/1456085

 

 

l) Der WLAN-Standard WPA2 ist geknackt und gilt als nicht mehr sicher:

 

https://www.chip.de/news/WPA2-Luecke-Sicherer-WLAN-Standard-weltweit-geknackt_125354617.html

 

https://arstechnica.com/information-technology/2017/10/severe-flaw-in-wpa2-protocol-leaves-wi-fi-traffic-open-to-eavesdropping/

https://www.krackattacks.com

 

 

Wie bei einer derartigen Analyse dokumentiert, werden z.B. Fragmente von TLS-Codierung von SMTP-Postausgangsservern mitgeschnitten und in Cloudsysteme in die USA gesandt. Ggf. finden sich bereits in der Ereignisanzeige von Windows erste Hinweise.

 

 

Verbinden Sie Endgeräte mit Ihrem Netzwerk, werden Sie z.B. auch sehen, dass Sendungen, die Sie im TV sehen, per Apps im Bereich bis 20.000 Hz aufgezeichnet und transferiert werden

 

(https://www.heise.de/newsticker/meldung/Tracking-Forscher-finden-Ultraschall-Spyware-in-234-Android-Apps-3704642.html ).

 

Gleichzeitig ist damit klar, wie sensibel die Mikrofone z.B. der Smartphones inzwischen aufzeichnen können. Tastaturanschläge sind da in niedrigeren Frequenzen aufzeichenbar...! Beispiel für Komplettüberwachung von Smartphones: https://www.mspy.com.de . Zu dieser App führte 2014 der hessische Verfassungsschutz in der IHK-Wiesbaden eine Demonstration zur kompletten Überwachung vor!

 

Wie Informatiker des Fraunhofer Institut bereits belegten, können auch Schadcodes per Audiowellen per Lautsprecher und Mikrofon unterhalb des Ultraschalls von Gerät zu Gerät übertragen werden:

 

https://idw-online.de/de/news?print=1&id=563690

 

Wie bereits 2013 dokumentiert, gehen die Trackingfunktionen z.B. von Google tiefer:

 

https://www.zeit.de/digital/datenschutz/2013-12/nsa-spioniert-mit-google-cookies/komplettansicht

 

 

Auch sind Google-Funktionen in Windows häufig in den Systemdiensten enthalten. Ein Abstellen oder Blockieren von Cookies ist damit nicht hinreichend...!

 

Viele Endgeräte (insbesondere Smartphones, Tablets, IoT-Gerätewie Telefone, Webcams, TV, Alarmanlagen, etc.!) verfügen über keinerlei Firewall, Virenschutz, Webfilter, etc.. Daher können speicherbasierte Geräte im Netzwerk auch kompromittiert werden, ohne dass Sie irgendwas am PC oder Smartphone, selbst wenn da Sicherheitssoftware installiert ist, sehen können (auch, weil es ggf. in einer anderen Programmiersprache geschrieben ist...!) In Kürze sind alle Netze in Deutschland digitalisiert. Jedes internetfähige Gerät ist detektierbar – auch mit seinen offenen Ports:

 

www.shodan.io,

 

https://www.heise.de/security/dienste/Netzwerkcheck-2114.html

 

https://www.f-secure.com/de_DE/web/home_de/router-checker,

 

https://iotscanner.bullguard.com,

 

https://iotscanner.bullguard.com/deep-scan/

 

 

Problematisch ist auch die Tatsache, dass selbst Hersteller von Computern und mobilen Endgeräten bislang die Auffassung vertreten, deren Systeme seien sicher, weil sie systemisch nur vom Hersteller betreut werden. Dass dies ein grundlegender Irrtum ist, steht außer Frage. Des Weiteren mag man nur einen EICAR-Test ausführen, um zu sehen, ob überhaupt das verwendete Computer-, Smartphone-, Linux- oder anderes internetfähiges Gerät mit einer Schutzfunktion anschlägt:

 

https://www.itsicherheit-online.com/blog/detail/sCategory/222/blogArticle/2451

 

und https://noxxi.de/research/http-evader.html

 

 

m) Über 1 Milliarde Computer-Schädlinge und täglich kommen hunderttausende hinzu...

 

https://portal.av-atlas.org/

 

Fatal, wenn auf Endgeräten u.a kein Virenschutz vorhaden ist: Es erfolgt hier keine Virenwarnung.

 

Dies bedeutet im Umkehrschluss, dass jeder Datentransfer, der Bescuh von Webseiten, das Öffnen von Links – insbesondere per Mail – als Risiko eingestuft werden muss und sich aus datenschutzrechtlichem und sicherheitstechnischem Zusammenhang die Haftungsfrage direkt stellt (...auch aufgrund des Verursacherprinzips gemäß BGB). Technisch ist es nicht zeitgemäß, keinerlei Schutzfunktion über Viren zu enthalten, auch keine generelle Plattform- und systemübergreifende Filterung zu führen.

 

Eine Option wäre die Anbindung aller Hardware-, Betriebssystem- und Software-Hersteller an Plattformen wie z.B. www.virustotal.com z.B. cloudbasiert ständig eine Schädlingsabwehr bereits auf laufender Anwenderebene zu führen.  Milliarden von internetfähigen Geräten können so schlagartig kompromittiert werden, ohne eine Rückmeldung und Warnung. Auch sind WLAN-Hotspots alles andere als sicher – und mit Tools wie Wireshark ist für jeden alles lesbar. Sind auf nur einem Gerät im Netzwerk Schädlinge, ist der GAU vorprogrammiert.

 

Die Konsequenzen für Einzelpersonen, Gesellschaft, Märkte, Staaten haben schon bei den DDoS-Attacken des letzten Jahres gezeigt, was eine millionenfache Einbindung in Botnetze selbst von Routern (TR69-Lücke bei Telekom-Routern u.a.) ganze Netzwerke, Firmen und Staaten u.a. blockieren kann. Und KI-basierte Systeme – auch mit Angriffsszenarien sind auf dem Vormarsch...!

 

https://www.security-insider.de/grundlagen-der-iot-sicherheit-a-712510/

 

https://www.heise.de/security/artikel/Wie-einfach-sogar-Noobs-DDoS-Attacken-ausfuehren-koennen-4206303.html

 

https://www.fortinet.com/blog/threat-research/ddos-for-hire-service-powered-by-bushido-botnet-.html

 

 

Beispielhaft die Warnung vom Computermagazin chip.de vor Telefonabzocke - hier am Beispiel Vodafone:

https://www.chip.de/news/Achtung-vor-dreisten-Vodafone-Anruf-Gehen-Sie-bei-diesen-Nummern-nicht-ran_152752728.html

Die digitale Fälschung der angezeigten Rufnummer ist für die meisten Menschen nicht verifizierbar. Wie ist es erst unter Einsatz von KI durch einen Anruf von der eigenen Bank, Versicherung, Krankenkasse oder sogar von einem selbst...? ...wenn es dann die (missbrauchte) eigene KI-Stimme ist? Es reichen ein paar personenbezogene Daten und ein kurzer Stimmenmitschnitt...!


https://de.m.wikipedia.org/wiki/Call_ID_Spoofing

 

 

n) Mobile Überwachung – globale Funkzellenüberwachung:

 

https://www.heise.de/security/artikel/Wie-hackt-man-Trumps-Telefongespraeche-4203393.html

 

https://en.wikipedia.org/wiki/Aquacade_(satellite)

 

 

Anmerkung: Makaber, wenn einer der umstrittensten Politiker der Welt von „Fake-News“ hier selbst „gefakt“ wird...!

 

www.zeit.de/amp/digital/internet/2017-05/kuenstliche-intelligenz-lyrebird-stimmenimitator-software

 

 

o) KI-Hersteller der Stimmensoftware:

 

https://gizmodo.com/this-artificially-intelligent-speech-generator-can-fake-1794839913

15. Wichtige Gründe des Webservice Schmitz für die Wahl von IONOS (1und1) als Provider:

 

IT-Sicherheit und Datenschutz für Webseitenbetreiber und Webseitenbesucher.

 

Informationen unter:

 

https://www.ionos.de/sicherheit

 

https://www.ionos.de/digitalguide/server/sicherheit/was-ist-cybersicherheit/

 

https://www.ionos.de/tools/website-check

 

https://www.ionos.de/hilfe/sicherheit/sitelock/was-ist-sitelock/

 

https://www.ionos.de/domains/domain-guard

 

https://www.ionos.de/digitalguide/server/sicherheit/was-ist-dns-hijacking

 

https://www.ionos.de/digitalguide/server/sicherheit/dns-spoofing

 

https://www.ionos.de/digitalguide/domains/domainverwaltung/url-hijacking-was-ist-das-eigentlich

 

https://www.ionos.de/digitalguide/server/knowhow/dnssec-signierte-namensaufloesung/

 

https://www.ionos.de/tools/ssl-check

 

https://www.ionos.de/digitalguide/websites/webseiten-erstellen/wie-stelle-ich-meine-seite-auf-ssl-und-https-um/

 

https://www.ionos.de/digitalguide/websites/online-recht/impressum-im-internet-was-gilt-es-zu-beachten/

 

https://www.ionos.de/digitalguide/websites/online-recht/mehr-nutzervertrauen-dank-datenschutzerklaerung/

 

 

Mailarchivierung: "...Für geschäftliche E-Mails und ihre Dateianhänge gilt deshalb eine Pflicht zur rechtssicheren und revisionssicheren E-Mail-Archivierung...!"

https://www.ionos.de/office-loesungen/email-archivierung-bk

 

 

Eine fehlende SSL-Verschlüsselung von Webseiten ist eine Datenschutzverletzung. Hiervon betroffen sind auch Kontaktformulare...!

 

Insbesondere für Unternehmen besteht eine kostspielige Abmahngefahr und zudem Reputationsverlust. Maßgaben sind im Telemediengesetz und der DSGVO datiert. Infos auch unter: Webseite verschluesseln

 

https://www.deutsche-handwerks-zeitung.de/firmen-webseiten-ssl-verschluesselung-ist-pflicht/150/3101/360639

 

https://www.e-recht24.de/news/abmahnung/10648-kontaktformular-verschluesselung-abmahnung.html

 

 

Beachten Sie auch die Maßgaben zu Ihren Cookies auf Ihrer Webseite, hier zum Urteil des EuGH vom 01.10.19:

 

"...Mit seinem heutigen Urteil entscheidet der Gerichtshof, dass die für die Speicherung und den Abruf von Cookies auf dem Gerät des Besuchers einer Website erforderliche Einwilligung durch ein voreingestelltes Ankreuzkästchen, das der Nutzer zur Verweigerung seiner Einwilligung abwählen muss, nicht wirksam erteilt wird...!"

 

https://www.cookiebot.com/de/aktive-einwilligung-und-der-fall-von-planet49/

 

Urteil des EuGH zur Einwilligung in Cookies:

 

https://curia.europa.eu/jcms/upload/docs/application/pdf/2019-10/cp190125de.pdf

Kontakt

Webservice Schmitz

Liegnitzer Str. 3

65191 Wiesbaden

 

Rufen Sie einfach an unter:

+49 611 36 26 33 0

+49 176 96 13 42 37

oder per Mail an:

info(at)webservice-schmitz.de

Tipps:

Maßstab: Kein internetfähiges Gerät ohne Schutz einsetzen!

 

Sicherheits-Tests zu geprüfter und zertifizierter Sicherheitssoftware und Technik für Privat und Unternehmen, mobile Endgeräte und Iot-Technik:

https://www.av-test.org/de/

Ist Ihr Router sicher...?

Router sind die "Achillesferse" eines jeden Netzwerks. Die IT-Sicherheit Ihrer gesamten Infrastruktur ist davon betroffen: Hierzu die Analysen über Sicherheitslücken in Routern vom Fraunhofer Institut von 2020 und 2022:

Home Router Security Report 2020

https://www.fkie.fraunhofer.de/content/dam/fkie/de/documents/HomeRouter/HomeRouterSecurity_2020_Bericht.pdf

 

Home Router Security Report 2022

https://newsletter.fraunhofer.de/-link2/17568/2049/35/97/1095/J1twPB14/BlkhKXDuSb/0

 

Dabei gilt zu beachten: Die Hersteller der "Internet der Dinge (Iot)"-Technologien  (Computer, Smartphones, Tablets, Labtops,Smart Home, etc.) unterstützen deren Hardware, bzw. Geräte mit Updates, sogenannter "Firmware", allenfalls nur für einen begrenzten Zeitraum. Betroffen sind sämtliche internetfähigen Geräte!

 

Positives Beispiel für transparente Dokumentation:

 

AVM u.a. Fritz.Box-Modelle . Daher ist eine regelmäßige Überprüfung Ihres Routers und Neuanschaffung ratsam, um die IT-Sicherheit und Datenschutz Ihres Netzwerk aktuell zu halten. Ist Ihr Router noch aktuell?

 

Zur Überprüfung finden Sie die technischen Daten an Ihrem Router an der Rückseite oder Unterseite und können dann beim Hersteller (Webseite oder Support) die Aktualität überprüfen.

 

Auch ein Blick auf Ihren DSL- oder Smartphone-Vertrag lohnt, um neben der Frage nach einem neuen Smartphone oder Router, auch die Konditionen Ihres Provider-Vertrages zu prüfen!

Wie sicher ist Ihre IT...?

1. Beispiel zu einer Suchmaschine für weltweite mit dem Internet verbundene Geräte:

https://www.shodan.io/

 

2. "Was ist IoT-Security?"  Warum der individuelle Schutz so wichtig ist...

https://www.proofpoint.com/de/threat-reference/iot-security

 

3. Beispiel: Der Sicherheitsspezialist Bitdefender führt einen Home-Netzwerkscanner auf seiner Homepage:

 

"...Kostenloser & extrem schneller WLAN-Scanner für Ihr Heimnetzwerk. Der Bitdefender Home Scanner sucht nach anfälligen Geräten und Passwörtern und liefert Ihnen ausführliche Sicherheitsempfehlungen für Ihr Heimnetzwerk...!"

https://www.bitdefender.de/solutions/home-scanner.html

Druckversion | Sitemap
Webservice Schmitz www.webservice-schmitz.de

Anrufen

E-Mail