mdagehrmann.de
  1. Aktuelle Seite:  
  2. Startseite
  3. Wichtige IT und Datenschutzinformationen
  • ITSUPPORT
  • Wichtige Informationen

In diesem Bereich stelle ich Artikel von höchster Bedeutsamkeit bereit und möchte über bestimmte Themen informieren.

Stoppt Gendern!

Details
Geschrieben von: Runenmeister
Kategorie: Wichtige IT und Datenschutzinformationen
Veröffentlicht: 02. August 2024
Zugriffe: 278
  • Wichtige Informationen
  • Gesellschaft/Politik
  • Gendern

Gendern ist fürchterlich und grausam. Es kommt der Zerstückelung und Vergewaltigung unserer deutschen Sprache gleich. Faktisch gibt es nur zwei Geschlechter, wer sich als irgend etwas dazwischen bezeichnet, soll es gerne tun. Das ist mir egal. Jeder darf sich in einer Demokratie fühlen wie er möchte. Doch ich möchte weder genötigt oder gezwungen werden die Meinung von Minderheiten oder überhaupt von sonst irgendwen annehmen zu müssen.

Ich zeige gendern die rote Karte.

Wer mich angendert, wird ignoriert!

Hier Der Offizielle Link zum PDF Gerne zum weiter teilen.

 

USB-Keylogger

Details
Geschrieben von: Runenmeister
Kategorie: Wichtige IT und Datenschutzinformationen
Veröffentlicht: 22. Januar 2024
Zugriffe: 312
  • Autor

Im weiten Universum der Cyberbedrohungen verbreiten sich Schadsoftware wie Keylogger wie ein subtiles Schattenwesen, bereit, unbemerkt Tastenanschläge aufzuzeichnen und sie in die Hände skrupelloser Angreifer zu legen. Die herkömmlichen Gegenmaßnahmen gegen derartige Eindringlinge sind bekannt, doch was ist mit jenen, die sich auf Hardwareebene in die Verbindung zwischen Computer und Tastatur einschleichen?

USB-Hardware-Keylogger, getarnt als Adapter oder Verlängerungskabel, verbergen ihre bösartige Natur hinter einer unschuldigen Fassade. Sie werden mühelos zwischen Tastatur und Computer gesteckt, ihre Anwesenheit für Betriebssysteme und Programme bleibt im Dunkeln verborgen. Diese schattenhaften Agenten zeichnen jede Tastatureingabe auf, und nach einer latenten Zeitspanne, die zwischen Stunden und Tagen variieren kann, werden sie geräuschlos entfernt, während die Angreifer die erbeuteten Informationen auslesen. Varianten mit WLAN erfordern nicht einmal die Rückkehr des Angreifers, denn die abgefangenen Daten können von außerhalb des Unternehmensgeländes zu beliebigen Zeitpunkten abgerufen werden.

Doch ihre List geht noch weiter – Keylogger speichern nicht nur gewöhnliche Tastatureingaben, sondern auch kritische Daten wie UEFI/BIOS- oder Pre-Boot BitLocker-Passwörter. Sicherheitssoftware bleibt blind gegenüber der Existenz dieser Hardware-Spione, da sie lediglich Signale aufzeichnet, aber nicht verändert. In Umgebungen mit einem gewissen Maß an Chaos entgehen solche eingeschleusten Logger oft der Wahrnehmung. Ein zusätzlicher Adapter unter den Schreibtischen von Computerarbeitsplätzen fällt inmitten von Kabelsalat kaum auf.

Cyberkriminelle nutzen Keylogger, auch als KeyGrabber, Tastatur-Tracker oder Keylogger bekannt, als lokale Angriffswerkzeuge. Diese existieren bereits seit der Ära der runden PS/2-Schnittstelle. Unter bestimmten Umständen setzen jedoch auch Arbeitgeber USB-Hardware-Keylogger ein, um die Computeraktivitäten ihrer Mitarbeiter zu überwachen. Das Bundesarbeitsgericht hat jedoch klargestellt, dass der Einsatz eines Keyloggers nur bei konkretem Verdacht auf eine Straftat oder eine andere schwerwiegende Pflichtverletzung zulässig ist. Eltern können Keylogger auch einsetzen, um die Internetnutzung ihrer Kinder zu überwachen, und manchmal nutzen Nutzer sie sogar selbst zum Schutz ihrer Geräte vor unbefugten Aktivitäten während ihrer Abwesenheit.

Die Funktionsweise dieser raffinierten, doch simplen USB-Keylogger ist faszinierend. Getarnt als Zwischenstecker, nur wenige Zentimeter groß, werden sie zwischen Computer und Tastatur gesteckt. Der eigentliche Chip des Keyloggers wird über die Stromversorgung der USB-Schnittstelle aktiviert. Dieser lauscht auf der Datenverbindung und speichert Buchstaben, sobald Tastatureingaben erkannt werden. Universell einsetzbare Tastaturen, die ein einheitliches Kommunikationsprotokoll verwenden, machen Keylogger unabhängig vom Betriebssystem. Diese arbeiten ohne Konfiguration und erfordern keine speziellen Kenntnisse.

Eine drahtlose Variante mit WLAN ermöglicht es dem Angreifer, die abgefangenen Daten von außerhalb abzurufen. Diese Keylogger können sogar in das Firmennetzwerk eingebunden werden, und die Tastatureingaben werden live über das Internet an einen Server übertragen. Fallbeispiele zeigen, dass diese Angriffe oft unbemerkt bleiben, da sie keine Spuren hinterlassen. Ein bekannter Fall bei der Tageszeitung taz in Deutschland zeigt, wie ein Keylogger an einem Arbeitsplatz entdeckt wurde und zu einem internen Konflikt führte.

Die Erkennung von USB-Keyloggern gestaltet sich äußerst schwierig, da sie sich nicht als eigenständige Geräte offenbaren, sondern lediglich die Datenübertragung mitlesen. Lediglich das Ab- und Anstecken der Tastatur könnte ein Ereignis auslösen, das auf zentraler Ebene protokolliert wird. WLAN-Varianten könnten hingegen durch die Suche nach zusätzlichen Netzwerken erkannt werden.

Um sich vor dieser heimtückischen Bedrohung zu schützen, sind präventive Maßnahmen von entscheidender Bedeutung. Bauliche Sicherheitsvorkehrungen, aufgeräumte Arbeitsplätze mit gutem Kabelmanagement und regelmäßige Schulungen zum Thema IT-Sicherheit sind unverzichtbar. In einer Zeit, in der die unsichtbare Bedrohung durch USB-Hardware-Keylogger lauert, müssen wir wachsam sein und uns gegen diese digitalen Schatten verteidigen.

Die Zukunft des Homeoffice: Warum Unternehmen auf eine ausgewogene Richtlinie setzen sollten

Details
Geschrieben von: Runenmeister
Kategorie: Wichtige IT und Datenschutzinformationen
Veröffentlicht: 17. Oktober 2023
Zugriffe: 336
  • ITSUPPORT

In der heutigen Arbeitswelt hat das Homeoffice eine entscheidende Rolle gespielt, sowohl in Reaktion auf die COVID-19-Pandemie als auch als Antwort auf die sich verändernden Arbeitsmuster. Dieser Artikel beleuchtet die Aussage, dass einige Chefs glauben, dass es in drei Jahren kein Homeoffice mehr geben sollte, und untersucht die möglichen Auswirkungen dieses Ansatzes auf Mitarbeiter und Unternehmen.

Die Homeoffice-Debatte: Eine Diktatur oder eine notwendige Entscheidung?

Die Idee, dass Homeoffice in der Zukunft möglicherweise nicht mehr zur Verfügung stehen wird, stößt auf geteilte Meinungen. Einige argumentieren, dass dies wie eine Diktatur klingen könnte, die den Mitarbeitern die Flexibilität und Freiheit raubt, die sie in den letzten Jahren gewonnen haben. Andererseits vertreten einige Führungskräfte die Ansicht, dass die physische Präsenz im Büro notwendig ist, um die Teamkommunikation und -effizienz zu fördern.

Die potenziellen Auswirkungen einer radikalen Homeoffice-Abschaffung

Die radikale Abschaffung des Homeoffice kann unweigerlich zu einer Reihe von Problemen führen:

  1. Steigende Krankheitsfälle von Mitarbeitern: Der Wegfall des Homeoffice könnte dazu führen, dass sich Mitarbeiter vermehrt krankmelden, insbesondere in Situationen, in denen das Pendeln und die Arbeit im Büro Stress und Belastung verursachen.

  2. Demotivation: Mitarbeiter, die in der Vergangenheit von der Flexibilität des Homeoffice profitiert haben, könnten demotiviert sein, wenn ihnen diese Option genommen wird. Die fehlende Work-Life-Balance kann zu Unzufriedenheit und Leistungseinbußen führen.

  3. Fehler im Arbeitsprozess: Eine plötzliche Umstellung auf vollständige Büroarbeit kann zu Anpassungsschwierigkeiten führen, was möglicherweise die Produktivität beeinträchtigt und zu Fehlern im Arbeitsprozess führt.

Die Bedeutung einer ausgewogenen Homeoffice-Richtlinie

Unternehmen, die ihre Mitarbeiter halten und motivieren möchten, sollten in Betracht ziehen, eine ausgewogene Homeoffice-Richtlinie zu implementieren. Hier sind einige Gründe, warum eine solche Richtlinie vorteilhaft sein kann:

  1. Mitarbeiterzufriedenheit: Die Möglichkeit des Homeoffice zeigt den Mitarbeitern, dass ihre Bedürfnisse und Präferenzen berücksichtigt werden, was zu einer höheren Zufriedenheit führt.

  2. Flexibilität: Ein ausgewogener Ansatz erlaubt es den Mitarbeitern, die Flexibilität zu genießen, die das Homeoffice bietet, während gleichzeitig die Vorteile der Zusammenarbeit im Büro genutzt werden.

  3. Leistung und Produktivität: Diejenigen, die effektiv von zu Hause aus arbeiten können, können oft produktiver sein, da sie weniger Zeit mit Pendeln verbringen und sich in ihrer vertrauten Umgebung befinden.

  4. Talentakquise und -bindung: Unternehmen, die eine ausgewogene Homeoffice-Richtlinie umsetzen, können qualifizierte Fachkräfte anziehen und langfristig an sich binden.

Fazit: Eine ausgewogene Herangehensweise ist der Schlüssel zum Erfolg

Die Zukunft des Homeoffice ist eine wichtige Frage, die Unternehmen nicht ignorieren sollten. Statt einer radikalen Abschaffung sollten Unternehmen eine ausgewogene Richtlinie entwickeln, die die Bedürfnisse und Erwartungen der Mitarbeiter berücksichtigt. So können sie Mitarbeiter motivieren, die Produktivität steigern und sich für die Zukunft besser aufstellen. Eine starre Abkehr vom Homeoffice könnte zu negativen Konsequenzen führen, einschließlich sinkender Mitarbeiterzufriedenheit und einem Mangel an qualifizierten Fachkräften. Unternehmen sollten sorgfältig abwägen, wie sie die Vorteile des Homeoffice nutzen können, um langfristigen Erfolg zu sichern.

Microsoft Datenschutzerklärung

Details
Geschrieben von: Runenmeister
Kategorie: Wichtige IT und Datenschutzinformationen
Veröffentlicht: 12. Oktober 2023
Zugriffe: 347
  • ITSUPPORT
  • Wichtige Informationen

Im direkten Zusammenhang zum aktuellen Servicevertrag von Microsoft setzt die Datenschutzerklärung von Microsoft den ersten Schritt und leitet damit den umfänglichen Zugriff auf sämtliche Daten ein.

Datenschutzerklärung von Microsoft

Hier ein Auszug aus dem ersten Absatz des Kapitels "Von uns erfasste personenbezogene Daten":

"Microsoft sammelt Daten über Sie, durch unsere Interaktionen mit Ihnen sowie über unsere Produkte. Einige dieser Daten stellen Sie direkt bereit, andere erhalten wir durch das Sammeln von Informationen über Ihre Aktivitäten, Nutzung und Erfahrungen mit unseren Produkten. Die erhobenen Daten sind vom Kontext Ihrer Interaktionen mit Microsoft abhängig und Ihren Präferenzen, einschließlich der Datenschutzeinstellungen und den Produkten und Features, die Sie verwenden. Wir erhalten ebenfalls Daten über Sie von Drittanbietern."

Allein an diesem Absatz lässt sich bereits ablesen wie umfassend die Datensammlung ist, die einerseits zugeführt als auch selbst automatisiert erhoben wird. Unter dem Absatz "So verwenden wir personenbezogene Daten" ist folgendes zulesen:

"Wir verwenden die Daten ebenfalls für unser Unternehmen, inklusive der Analyse und Leistung, der Einhaltung unserer gesetzlichen Verpflichtung, für unsere Belegschaft sowie zur Entwicklung."

Hier wird also direkt auf den Servicevertrag bezuggenommen.

Die vollständige Datenschutzerklärung sollte sich jeder einmal durchlesen um die Tragweite in direktem Bezug zum aktuellen Servicevertrag zu erfassen, um dann zu überlegen wie man damit umgehen möchte.

Microsoft Servicevertrag 2023

Details
Geschrieben von: Runenmeister
Kategorie: Wichtige IT und Datenschutzinformationen
Veröffentlicht: 11. Oktober 2023
Zugriffe: 335
  • ITSUPPORT
  • Wichtige Informationen

Microsoft macht ernst und greift mit seinem neuen Servicevertrag massiv und aktiv in bestehende Microsoft Konten von Benutzern, Diensten sowie Zugriff auf jeden einzelnen Rechner zu. Es wird jedes Microsoft Konto geprüft, alle dazugehörigen Produkte, Rechner inkl. aller angeschlossenen Geräte geprüft und gescannt. Bis auf Dateiebene geht der Scan und prüft Texte, Bilder, Videos, Anwendungen, sowie Urheberrechtsrelevante Dateien auf Verstöße gegen Inhalte des geltenden Servicevertrages. Bei Vestoß können Dateien ohne Information via KI automatisiert gelöscht, manipuliert sowie das Microsoft Konto eingeschränkt und gesperrt werden.

Dies ist ein kolossaler Angriff auf die Privatsphäre jedes Einzelnen. Wie unsere Regierung darauf reagieren wird und welche Bedeutung das für Firmen haben wird ist lediglich mutmaßlich festzustellen. Doch es läuft alles darauf hinaus auf Alternativ-Betriebssysteme wie zum Beispiel Linux umzusteigen und sich von sämtlichen komerziellen Anwendungen zu lösen.

Datenschutz und DSGVO werden mit diesem Servicevertrag ausgehebelt und Ihre Bedeutung als auch Umsetzung ad absurdum geführt. Ich empfehle sich mit der Thematik eines Linux Betriebssystem zumindest auseinanderzusetzen.

Hier ist der aktuelle Servicevertrag von Microsoft im Detail nachzulesen.

Nachfolgend zur Information und für einen Einblick auf die Verhaltensregeln die absofort für jeden der Microsoft Dienste verwendet geltene und einzuhalten sind. Es handelt sich hierbei um einen kurzen Auszug aus dem Servicevertrag:

3. Verhaltenskodex. Sie sind für Ihr Verhalten und Ihre Inhalte bei der Nutzung der Dienste verantwortlich.

  • a. Inhalte, Materialien oder Handlungen, die diese Bestimmungen verletzen, sind nicht erlaubt. Mit Ihrer Zustimmung zu diesen Bestimmungen gehen Sie die Verpflichtung ein, sich an diese Regeln zu halten:
    • i. Nehmen Sie keine unrechtmäßigen Handlungen vor und versuchen Sie nicht, unrechtmäßige Inhalte zu generieren oder zu teilen.
    • ii. Unterlassen Sie Handlungen, durch die Kinder ausgenutzt werden, ihnen Schaden zugefügt oder angedroht wird.
    • iii. Versenden Sie keinen Spam, betreiben Sie kein Phishing und versuchen Sie nicht, Malware zu generieren oder zu verteilen. Bei Spam handelt es sich um unerwünschte bzw. unverlangte Massen-E-Mails, Beiträge, Kontaktanfragen, SMS (Textnachrichten), Sofortnachrichten oder ähnlichen elektronischen Nachrichtenverkehr. Phishing ist das Versenden von E-Mails oder anderen elektronischen Nachrichten, um Empfänger in betrügerischer oder widerrechtlicher Absicht zur Offenlegung von personenbezogenen oder vertraulichen Daten wie Kennwörtern, Geburtsdaten, Sozialversicherungsnummern, Ausweisnummern, Kreditkartendaten, Finanzinformationen oder anderen vertraulichen Informationen zu bewegen oder um Zugriff auf Konten oder Datensätze, Dokumente oder andere vertrauliche Informationen und Zahlungsvorgänge zu erhalten und/oder sich finanziell zu bereichern. Zu Malware zählen alle Aktivitäten, die darauf abzielen, technischen Schaden zu verursachen, beispielsweise die Bereitstellung bösartiger ausführbarer Dateien, die Organisation von Denial-of-Service-Angriffen oder die Verwaltung von Command-and-Control-Servern.
    • iv. Unterlassen Sie es, unangemessene Inhalte oder andere Materialien (das z. B. Nacktdarstellungen, Brutalität, Pornografie, anstößige Sprache, Gewaltdarstellungen, Selbstverletzung oder kriminelle Handlungen zum Inhalt hat) zu veröffentlichen, zu generieren oder über die Dienste zu teilen.
    • v. Beteiligen Sie sich nicht an Aktivitäten, die betrügerisch, falsch oder irreführend sind (z. B. unter Vorspiegelung falscher Tatsachen um Geld bitten, sich als eine andere Person ausgeben, gefälschte Konten erstellen, unechte Aktivitäten automatisieren, absichtlich irreführende Inhalte erstellen oder teilen, die Dienste manipulieren, um die Anzahl der Spiele zu erhöhen oder um Rankings, Bewertungen oder Kommentare zu beeinflussen).
    • vi. Umgehen Sie nicht vorsätzlich Beschränkungen des Zugriffs, der Nutzung oder der Verfügbarkeit der Dienste (z. B. durch den Versuch, ein KI-System zu „jailbreaken“ [Deaktivierung von Nutzungsbeschränkungen], oder durch unzulässiges Scraping [Auslesen von Websites]).
    • vii. Beteiligen Sie sich nicht an Aktivitäten, die für Sie, die Dienste oder andere schädlich sind (z. B. die Übertragung von Viren; Stalking; der Versuch, Inhalte zu erstellen oder zu teilen, durch die andere belästigt, schikaniert oder bedroht werden; das Veröffentlichen von terroristischen oder gewalttätigen extremistischen Inhalten; das Verbreiten von Hassreden oder das Befürworten von Gewalt gegen andere).
    • viii. Verletzen Sie nicht die Rechte anderer (z. B. durch unbefugtes Teilen von urheberrechtlich geschützter Musik oder anderen urheberrechtlich geschützten Materialien; den Weiterverkauf oder die sonstige Verbreitung von Bing-Karten; das Anfertigen von Fotos oder Video-/Audioaufnahmen von anderen ohne deren Zustimmung, um die biometrischen Identifikatoren/Informationen einer Person zu verarbeiten; oder für andere Zwecke bei der Nutzung der Dienste).
    • ix. Unterlassen Sie Handlungen, die die Privatsphäre von anderen verletzen.
    • x. Helfen Sie niemandem bei einem Verstoß gegen diese Regeln.
  • IT und Kreativität
    • Autor
      • Bilder
      • Bücher
      • Videos
      • Projekt Faces
      • Musik
      • Musik-Videos
    • PC Games
  • IT (Informations Technologie)
    • Excel
    • IT Support
    • Meine IT Kenntnisse
    • Programmierung
      • Anwendungen
      • Videospiele
    • Raspberry Pi
    • Externe Podcasts
    • IT Anleitungen & How To´s
  • Shop
  • Kontakt
  • Meine Dienstleistungen
  • Wichtige IT und Datenschutzinformationen
  • Jobsuche
  • News
Copyright © 2025 mdagehrmann.de. Alle Rechte vorbehalten.
Joomla! ist freie, unter der GNU/GPL-Lizenz veröffentlichte Software.
  • Impressum
  • Datenschutzerklärung
  • IT NEWS