Diskstation als eigenes KKMS

Wofür steht KKMS? Es steht für Kontakt-, Kalender- und Mailsystem. Diese drei Dinge, welche auch im privaten Bereich immer wichtiger werden kann man mit einer Diskstation gut abbilden. Natürlich geht es dann auf dem Handy nicht ganz ohne fremde Hilfe. Soweit ist Synology noch nicht. Dennoch kann man fast alle drei wichtigen Kategorien, komplett zu sich nach Hause unter die eigene Kontrolle holen. Das kann im Prinzip jeder, der sich grundlegend mit der Diskstation auskennt.

Wie so oft: Nachmachen auf eigene Gefahr. Der Tipp mit dem Backup ist auch ganz gut. Ich weiß wie toll es ist, wenn man sich nach einen Versuch daran erinnert, dass noch irgendwo eine Sicherung lag. Es ist ein beruhigendes Gefühl.

Eigenes Mailsystem

Das ist das Einfachste. Hier kann man sich meiner Meinung nach jedoch nicht komplett von externen Anbietern trennen. Warum? Das Wort Ausfallsicherheit ist die Antwort. Zu Hause kann die Internetverbindung oder der Strom ausfallen. Gut es ist heut zutage nicht oft, nur halt öfter als bei einem Provider. Dieser sichert eine gewisse Verfügbarkeit zu. Man kann ja mal seinen Telefon- oder Stromanbieter danach fragen. 😉

Man braucht dafür? Eine Diskstation (unterstützte Modelle, LS: 02.02.2017), welche E-Mail-Server und Mail Station unterstützt. Wenn man kein passendes Model hat, braucht man nicht weitermachen-, lesen. Wenn ja, dann installiert man die beiden Pakete. Alle abhängigen Pakete werden automatisch mitinstalliert. Der Rest ist ziemlich einfach und wird hier von Synology (LS: 02.02.2017) gut beschrieben.

Interessant ist vielleicht noch, dass man unter 3.3 E-Mail-Server einrichten Punkt 3 auch ganz einfach nur den Namen seiner Diskstation nehmen kann. Damit funktioniert das ganze nur im lokalen Netz. Mozilla Thunderbird bringt beim Einrichten der Mailadresse (nutzer@diskstation) zwar eine Warnung, macht aber trotzdem weiter. Man muss sich also nur eine DDNS-Domain zulegen, wenn man von außen zugreifen will. Ich dachte ein Haken reicht. Steht bestimmt auch in der Hilfe, also nachschauen nicht vergessen.

Dafür ist, wie bereits erwähnt, jedoch noch das externe Konto. Dies kann man dann in der Mail Station als POP3 einbinden. Was schön an der ganzen Sachen ist, es geht sehr leicht und zumindest ich musste an keiner Stelle fluchen. Einzige Fehlerquelle bei mir, wenn man IMAP/SSL aktivieren will, muss man auch IMAP aktivieren, sonst funktioniert es nicht.

Eigenes Kontakt- und Kalendersystem

Hier wird es schon etwas umfangreicher. Da man hier auch auf dem Handy aktiv werden muss. Wie auch beim Mailsystem sollte man vorher schauen, ob die erforderlichen Komponenten (WebDAV Server und CardDAV Server) auf der eigenen Diskstation verfügbar sind.

Was braucht noch dafür? Wenn man die Kontakte auch auf dem Handy haben möchte, eine weiteres Programm. Das beste meiner Meinung nach findet man hier von Marten Gajda (LS: 02.02.2017). Es kostet natürlich einen angemessenen Obulus.

Kontakte

Beim CardDAV muss man erst einmal nur Installieren. Das ist ansich der leichte Teil. Schwieriger wird es bei der Synchronisation. Hier ist Synology anscheinend noch nicht so weit. Dank der o.g. App ist das nicht problematisch. Nur der Anmeldepfad ist etwas arg lang, nämlich:

  • Variante 1 (mit IP): 192.xxx.xxx.xxx:PORT/addressbooks/users/BENUTZER-NAME/addressbook
  • Variante 2 (mit Servernamen): NAME-DISKSTATION:PORT/…

Erläuterung:

  • Kursiv Gedrucktes muss individuell angepasst werden.
  • Der Port sollte in den Einstellungen geändert werden, wenn man externen Zugriff zulassen möchte.
  • Der Benutzername ist der Anmeldename auf der Diskstation.
  • Beide hier genannten Varianten erlauben so nur einen internen Zugriff.

Kalender

Ähnlich funktioniert das Ganze beim WebDAV Server, welchen man für die Kalender benötigt. So wie ich es sehe, kann man genügend einrichten. Ein Unterschied: man braucht für jeden Kalender einen extra Speicherort. Jeder Kalender bekommt also ein eigenes Verzeichnis. Sicherheitsaspekt bei mehreren Nutzern: Entweder man nimmt kryptische Verzeichnisnamen oder man passt bei der Rechtevergabe auf. Der Anmeldepfad ist hier ein wenig einfacher:

  • Variante 1 (mit IP): http://192.xxx.xxx.xxx:PORT/KALENDERVERZEICHNIS
  • Variante 2 (mit Servernamen): https://NAME-DISKSTATION:PORT/…

Hinweis: Es muss natürlich der das komplette Kalenderverzeichnis (Hauptverzeichnis/Unterverzeichnis/usw.) angegeben werden. Das ist wichtig, wenn man mehrere Kalender in Unterverzeichnissen organisiert hat.

Die Diskstation hat dann eine permanente RAM-Auslastung von 60 Prozent. Tja und im Normalfall funktioniert das dann auch ganz gut (DSM 6.0 auf einer DS 213). Wie hier beschrieben, natürlich nur zu Hause im eigenen Netzwerk.

Videoüberwachung

Aus aktuellem Anlass befasse ich mich gerade ausführlich mit dem Thema Videoüberwachung. Was ist zulässig und was nicht? Auch hier findet man, wie bei vielen anderen rechtsrelevanten Themen, eine Flut an unterschiedlichen Meinungen. Was an sich kein Problem wäre, aber es gibt auch unterschiedliche Rechtsprechungen. Frei nach dem Spruch: „Drei Richter, vier Urteile!“.

Wie so oft ist das natürlich nicht hilfreich. Zuerst aber das Fettgedruckte:

Dieser Artikel ist keine Rechtsberatung und ich bin kein Anwalt. Dieser Artikel ist eine Zusammenfassung, von mir gefundener Informationen, und mein persönliches Fazit daraus.

Das hier ist genauso wenig eine wissenschaftliche Arbeit. Quellen, welche ich zur Informationsgewinnung benutzt habe, sind am Ende aufgeführt. Zitate kennzeichne ich.

Einleitung

Grundsätzlich gibt es ja das Bundesdatenschutzgesetz (BDSG). Es regelt in erster Linie das Verhältnis Privatperson und Unternehmen, also Kunde – Geschäft, aber auch Mitarbeiter – Unternehmer. Es deckt weniger den privaten Bereich ab. Hier kommt aber die erste Frage: Was ist privat? Privat ist noch lange nicht alles. So darf zum Beispiel der Grundstückbesitzer nicht alles, wenn es einen Nachbarn stören könnte. Paradebeispiel ist hier das Grillen. Vereinfacht kann man sagen, es ist alles privat, was keinen anderen betriff. Bedauerlicherweise ist das sehr wenig. Dafür sorgen (nach meiner Schätzung aus unterschiedlichen Quelle) um die 1.800 Gesetze in Deutschland. Vermutlich kommen mindestens noch einmal die doppelte Anzahl Verordnungen dazu, ganz zu schweigen von Verwaltungsvorschriften und ähnlichen. Zurück zum Thema…

Videoüberwachung

Videoüberwachung im öffentlichen Bereich ist ziemlich klar geregelt. Durch das BDSG und jetzt auch durch die Europäische Datenschutz-Grundverordnung. Die Überwachung öffentlicher Räume durch Privatpersonen ist fast ausnahmslos verboten. Mit der Frage in welchen Fälle es doch gestattet ist, wenden man sich in erster Linie an den Datenschutzbeauftragten seines Bundeslandes. In Sachsen ist es aktuell Andreas Schurig.

Videoüberwachung im privaten Bereich wird schon schwieriger. Probleme regelt hier das Zivilrecht, aber auch das BDSG. Dafür ist dann auch nicht mehr der Beauftragten für Datenschutz des Landes zuständig. Meinem aktuellen Kenntnisstand nach, zählt auch ein Mietshaus (inkl. seiner Tiefgarage) in den Privatbereich. Anders verhält es sichbei einer Kombination von Miets- und Geschäftshaus. Empfehlswert ist es, sich vorher genau über den Standort kundig zu machen. Das gilt besonders bei schwenkbaren Kameras. Aber auch für festausgerichtete Kameras sollte man genau prüfen, ob es nicht einen Einstellwinkel gibt, welcher auf eine Nachbargrundstück oder öffentlichen Vehrkehrsraum Einblick gewährt. Man sollte es im Zweifelsfall lieber lassen, wenn man sich keine fachkundige Beratung holen möchte. Fackunde erwirbt man nicht auf Google.

Was kann man tun, wenn man eine Kamera sieht? In erster Linie kann man sich entscheiden, ob man weitergeht oder nicht.

Videokameras und Attrappen

Was ist der Unterschied zwischen einer echten Überwachungskamera und einer Attrappe? Es gibt nach BDSG keinen. Das ist meine Einschätzung. Der Passant kann den Unterschied nicht erkennen. Also muss die Attrappe genauso wie eine echte Kamera behandelt werden. In öffentlichen Bereichen sind eine Notwendigkeit zur Überwachung und eine Beschilderung erforderlich.

Auf der anderen Seite macht es einfach keinen Sinn. Wenn offensichtlich ist (z.B. durch Fehlen der Beschilderung), dass es eine Attrappe ist oder sein muss, dann wird diese Attrappe auch niemanden abschrecken. Ich persönlich finde, dass Attrappen viel gefährlicher sind als echte Kameras. Sie vermitteln den Betroffenen das unbehagliche Gefühl der Überwachung und viel wichtiger sie vermitteln beiden Seiten ein falsches Gefühl von Sicherheit. Viel besser zum Schutz geeignet sind klassische Methoden, wie eine stabilere Tür und ein sicheres Schloss. Videoüberwachung darf und kann meiner Meinung nach nur zur Strafverfolgung ein sinnvolles Mittel sein und nur unter strengen Auflagen.

Ein verwandtes Thema ist die Verwendung von so genannten Dash-Cams. Das sind Kameras die Unfälle auszeichnen. Damit sie diese Aufgabe sicher erfüllen können müssen sie permanent aufzeichenen. Das ist überwiegend unzulässig. Überwiegend deswegen, weil es das eine oder andere Urteil gibt, was es in Frage stellt. Meiner Meinung nach, sollte es generell unzulässig sein.

Fazit

Letzendlich entscheid im Streitfall immer ein Gericht. Bei meinen Recherchen bin ich darauf gestoßen, dass diese Entscheidungen leider häufig unterschiedlich für oft sehr ähnliche Sachverhalte ausfallen. Dem der eine Kamera nutzen will, empfehle ich es nur in seinen vier Wänden zu machen und den Besucher gleich zu Beginn darüber zu informieren. Der beste Weg ist, beim zuständigen Landesdatenschutzbeauftragten Rat zu suchen oder bei einer Rechtschutzversicherung beim Anwalt.

Quellen

  1. Kanzlei Lachmann – Videoüberwachung (LINK, 25.01.2017)
  2. Verkehrslexikon – Verkehrsflächen (LINK, 25.01.2017)

Diskstation mit All-Inkl Netzlaufwerk (VPN) verbinden

Seit einigen Jahren bin ich nun Nutzer einer Diskstation von Synology. Wir haben viele Höhen und Tiefen durch. Da ich mindestens genauso lange auch schon bei All-Inkl bin, wollte ich eine Verbindung zwsichen beiden herstellen. Ich bin sicher nicht von Anfang an bei All-Inkl, doch kenne ich noch Zeiten ohne Installationshilfe und Netzlaufwerk. Zwei Sachen für die ich All-Inkl sehr dankbar bin. Hier noch einmal im Details der Weg zu einer Verbindung zwischen der Diskstation und dem Netzlaufwerk von All-Inkl über VPN. Die Bildschirmausdrucke beziehen sich auf DSM 6.0 und eine FritzBox 7490. Das Erstellen eines Netzlaufwerkes bei All-Inkl beschreibe ich nicht, dass machen die selber ganz gut und es ist einfach. Auch setze ich voraus, dass jeder der das hier nachmachen möchte Herr seiner DS und FB ist. Deswegen ist es auch nur bedingt ausführlich. Nachmachen findet natürlich auf eigenes Risiko statt!

Was braucht man?

  • ein eingerichtes Netzlaufwerk bei All-Inkl
  • ein Router mit der Möglichkeit einen Port weiterzuleiten
  • ein Verzeichnis auf der DIskstation zum Einbinden
  • ein wenig Zeit

Schritt 1: Portweiterleitung auf der FritzBox einrichten

Portfreigabe einrichten

Auf der Benutzeroberfläche der FritzBox (7490) geht man folgenden Weg:

  1. Internet
  2. Freigaben
  3. Portfreigaben (oben)

Im Bild sieht man das fertige Ergebnis. Im Prinzip wählt man nach dem Klick auf „Neue Portfreigabe“, bis auf die Portnummer, alle süber Drop-Downs aus. Der Port, welcher von All-Inkl vorgegeben wird hat die Nummer 1190. Das Protokoll dazu ist UDP. Das wars an dieser Stelle. Ohne diesen ersten Schritt bekommt man am Ende des zweiten definitv eine Fehlermeldung oder die FritzBox lässt alles durch.

Schritt 2: Einrichten der VPN-Verbindung auf der Diskstation

VPN-Verbindung einrichten

In der Systemsteuerung der Diskstation geht man auf

  1. Netzwerk
  2. Netzwerk-Schnittstelle
  3. Erstellen -> VPN-Profil erstellen
  4. OpenVPN (über den Import einer .ovpn-Datei)

Der Weg über die .ovpn-Datei ist etwas einfacher. Im nächsten Fenster braucht man ein paar Sachen. All diese bekommt man von All-Inkl in einer ZIP-Datei (Download: config.zip, Stand: 15.01.2017). Hier muss man im Grunde nur die Datei „LOGIN.kasserver.com.ovpn“ anpassen.

  1. client
  2. dev tun
  3. proto udp
  4. remote LOGIN.kasserver.com 1190
  5. resolv-retry infinite
  6. nobind
  7. ca ca.crt
  8. cert VPNCLIENT.crt
  9. key VPNCLIENT.key
  10. comp-lzo
  11. verb 3

Hier muss man die vierte Zeile ändern. Anstatt LOGIN muss man die Nutzernummer eintragen (normalerweise achtstellig mit s beginnend). Die anderen Dateien aus der o.g. Zip braucht man jetz im nächsten Schritt. In der folgenden Eingabemaske werden folgende Informationen verlangt:

  • Profilname: frei wählbar
  • Benutzername: von der DS
  • Kennwort: vom o.g.
  • .ovpn-Datei importieren: die oben erstellte (geänderte Datei)
  • CA-Zertifikat: ca.crt (Datei aus der ZIP)
  • Client-Zertifikat: VPNCLIENT.crt (Datei aus der ZIP)
  • Client-Schlüssel: VPNCLIENT.key (Datei aus der ZIP)
  • Zertifikatsentzugsliste: brauchte ich nicht

Das wars auch schon. Wenn alles geklappt hat, dann steht unter dem Profilnamen „verbunden“.

Schritt 3: Mit dem Netzlaufwerk verbinden

Remote-Ordner verbinden

Für den letzten Schritt öffnet man die File-Station und geht folgenden Weg:

  1. Extras (oben)
  2. Remote-Ordner bereitstellen
  3. Freigegebener CIFS-Ordner

Im darauffolgenden Fenster braucht folgende Informationen:

  • Ordner: \\LOGIN.vpn0.kasserver.com\LOGIN
  • Kontoname: LOGIN.kasserver.com\LOGIN
  • Kennwort: das vom o.g. Nutzer
  • Anhängen an: Frei wählbarer Ordner auf der DS

LOGIN steht auch hier wieder für die Nutzernummer bei All-Inkl (normalerweise achtstellig mit s beginnend). Wahlweise kann man dann noch festlegen, dass die Verbindung bei jedem Neustart automatisch hergestellt wird.

Das wars! Bei mir hat es gleich beim zweiten Versuch geklappt, nach dem ich den Port freigegeben hatte.

 

Windows Nutzerordner verschieben

Jeder gute PC-Benutzer hat zwei Partitionen (C, D) auf dem Rechner. Mittlerweile haben sogar Notebooks zwei Festplatten. Das ist aus vielerlei Sicht praktisch. Nur haben die SSD’s noch eine geringe Größe. In meinem Fall 256GB und damit ist der Platz bei dem Speicherhunger der heutigen Programme schnell erschöpft.

Also habe ich heute mal gesucht und auch was gefunden. Ich hätte es also auch einfach kopieren können. Aber ich kann das ja viel besser.  😉

Im Prinzip braucht man nur drei Zeilen (Kopieren, Löschen, Verknüpfen) in folgender Reihenfolge:

robocopy c:\Users d:\Users /mir /sec /xj

rd c:\Users /s /q

mklink c:/Users d:\Users /j

Das war es eigentlich. Wem die Befehle im Detail interessieren der benutze Google, oder fragt einfach!

/mir bedeutet es wird eine Spieglung angelegt (Achtung: löscht Dateien und Verzeichnisse im Ziel, die in der Quelle nicht mehr existieren)
/sec bedeutet es werden alle Rechte und Attribute mit kopiert
/xj bedeutet es werden keine Verweise (mklink) mit kopiert

/s bedeutet es werden alle Unterverzeichnisse mit gelöscht
/q bedeutet es wird ohne Ausgabe gelsöcht

/j erstellt eine absolute und relative Verknüpfung

Facebook ade

So es ist soweit, ich lösche meinen Facebookaccount. Warum? Keine Ahnung, ich weiß ja nicht mal warum ich einen erstellt habe. Doch weiß ich schon, aber es gefällt mir nicht, dass bei vielen das reale Leben immer mehr in den Hintergrund rückt. Auch gefallen mir einige Sachen nicht, wie sie auf Facebook laufen.

Für alle die auch darüber nachdenken (Vorsicht: Es gibt kein Zurück mehr!):

Facebook-Account löschen: https://www.facebook.com/help/delete_account

Gesunder Menschenverstand

Das wichtigste Hilfsmittel für uns beim Thema Datenschutz ist der gesunde Menschenverstand. Ein vor kurzen vom Bundesgerichtshof (BGH) gefälltes Urteil bietet mir die Gelegenheit ein paar Worte zu dem Thema zu verlieren.

Link zum Artikel des BGH
(Linksetzung: 12.03.2013)

Jammern können wir immer schnell und mit einer unerschütterlichen Entschlossenheit – keinem geht es so schlecht wie mir. Natürlich trifft diese Aussage nicht auf jeden zu, aber immer wieder doch auf Einzelfälle.

Was ist passiert?

Ein Bankkunde, welcher schon seit mehreren Jahren das Onlinebanking nutzt, ist auf eine präparierte Seite hereingefallen. Das ist nichts Ungewöhnliches und kann durchaus jedem passieren. Diese so genannten Phishing-Attacken finden wir immer wieder im Postfach und sie werden immer besser. Nur wenn diese Seite zehn (10) TAN-Nummern in Reihenfolge abfragt, sollte man stutzig werden. In der Regel werden die TAN’s nur für Transaktionen benötigt und dann auch nur eine pro Aktion. Es ist völlig ausgeschlossen, dass mehr als eine TAN am Stück abgefragt wird.

Einfach mal den gesunden Menschenverstand benutzen und auch einmal etwas hinterfragen.

Sag uns Dein Gehalt und wir geben es Dir doppelt…

Ich habe diese Woche nicht schlecht gestaunt, als ich früh im Radio diesen Satz (sinngemäß) gehört habe. Hit-Radio-RTL bietet seinen Hörern wieder mal was Neues an.

Hit Radio RTL Gehalt
(Quelle: Hit Radio RTL, 10.03.2013)

Das klingt doch super, oder? Natürlich hat es einen komischen Beigeschmack, wenn ich so frage. Dieser ist wie so oft in den AGB’s oder auch Teilnahmebedingungen zu finden und das gleich zweifach.

Hit Radio RTL Gehalt AGB 1
(Quelle: Hit Radio RTL, 10.03.2013)

Man muss einen Endgeltnachweis schicken. Jeden dürfte zumindest im Ansatz bewusst sein, was alles da drauf steht:

  • Krankenkasse
  • SV-Nummer
  • Bankverbindungen

Das sind laut BDSG (Bundesdatenschutzgesetz) Sozialdaten und diese unterliegen einen besonderem Schutzintresse. Damit noch nicht genug, man muss auch zustimmen, dass das Gehalt veröffentlich wird.

Hit Radio RTL Gehalt AGB 2
(Quelle: Hit Radio RTL, 10.03.2013)

Ansich ist das alles kein Problem, es wird nach beiderseitigem Einverstädnis zwischen zwei Parteien ein Vertrag geschlossen. Nur wer denkt immer an alle Konsequenzen? Der Gehaltsnachweis ist ein kleiner Lebenslauf, da hier neben den oben genannten Sachen auch noch andere Dinge zu finden sind, wie zum Beispiel eventuelle Altersvorsorgen und die Länge der Betriebszugehörigkeit.

Was noch zu prüfen wäre, ist die Veröffentlichung des Gehalts. Jeden sollte ein Absatz aus seinem Arbeitsvertrag bewusst sein: „…über das Gehalt zu schweigen.“. Dieser gilt sicher nicht für Arbeitskollegen, laut Rechtssprechung des LAG Mecklenburg-Vorpommern (Urteil, LS: 10.03.2013), jedoch ist fraglich ob dieses Urteil auch diesen Fall abdeckt.

Was ich bemängeln möchte, ist die lückenhafte Aufklärung der Teilnehmer. Den Link zu dieser Aktion setze ich natürlich nicht. Wer möchte, kann gern danach suchen.

Neuer Wind im Netz…

Vor einiger Zeit hatte ich meine Fahne in den Wind gehalten und einen Blog aufgesetzt und viele kleinere Projekte. Auf Grund einiger Veränderungen (nichts dramatisches) werde ich jetzt endlich mal alles unter einen Hut bringen. Los geht’s…

Ratgeber Passwörter

Laut vielen Studien ist „123456“ das beliebteste Passwort, gerade auch in sozialen Netzwerken. Sicher kann man sich dieses Passwort leicht merken. Noch viel leichter lässt es sich knacken.

Dabei müssen sichere Passwörter nicht schwierig sein. Heute möchte ich ein paar Sätze zu diesem Thema verlieren.

Warum ist es außerdem gut, bei jedem Anbieter ein anderes Passwort zu benutzen? Ganz einfach, nichts ist hundertprozentig sicher und die beste Kontrolle haben immer noch Sie selber. Ein Argument dafür liefern die Nachrichten. Wie oft hört man in letzter Zeit von Datenpannen. Verlassen sollte man sich nur auf sich selber, jedoch ebenfalls nicht bedingungslos. Wenn Sie überall ein anderes Passwort haben, ist das Bekanntwerden an einer Stelle leichter zu verschmerzen.

Die wichtigsten Punkte:

  • komplexe Passwörter nutzen
  • bei jedem Angebot anderes
  • besonders sicheres Passwort bei Ihrem Mailaccount
  • Passwort nicht im Browser speichern
  • Passwort-Manager richtig nutzen
  • Passwörter am sichersten auf Papier (im Versteck, Banking)
  • Merken statt Speichern

Sichere Passwörter

…sollte nicht in Wörterbüchern zu finden sein, ein paar Sonderzeichen, Ziffern und Buchstaben in Groß- und Kleinschreibung enthalten sowie mindestens zehn Zeichen lang sein.

Ein Hauptpasswort erweitert um den Anbieter. Nehmen Sie zum Beispiel: (meein)geeheeimeesPasswort und erweitern Sie dieses um den Anbieter und vielleicht ein markantes Jahr. In diesem Fall haben Sie den Vorteil sich nur ein Passwort merken zu müssen, was jedoch gleichzeitig der große Nachteil ist. Im Normalfall sollte darauf aber keiner kommen. Ihr Mailpasswort könnte dann so aussehen: (meein)geeheeimeesPasswort-pswmail-2012.

Sonderzeichen in einem Passwort sind zwar gut, bitte achten Sie aber hier darauf nur Sonderzeichen zu nehmen, welche Sie auf der Tastatur leicht finden. Wenn Sie zusätzlich ein bestimmtes Jahr verwenden möchten, ist es ratsam nicht Ihr Geburtsjahr zu nehmen. Mit diesen Tipps kann man sich ein sicheres Grundpasswort merken.

Eine weitere Methode ist die Akronym-Methode: Man wählt einen Satz aus, den man leicht behält. Dann setzt man das Passwort aus den Anfangsbuchstaben zusammen und wandelt es ein wenig ab. Aus „Am liebsten fahre ich mit dem Bus.“ könnte folgendes Passwort werden: „2012-aLFIMDb-2012“, je nachdem wie  gut man sich Sachen merken kann.

Das beste Passwortsystem hilft aber nicht, wenn der Computer infiziert ist, an dem man sie eingibt. Sobald ein Schadprogramm Tastatureingaben und Seitenaufrufe mitschneidet, haben Angreifer Zugriff auf Ihre Passwörter. Gute Passwortsysteme ersetzen nicht regelmäßige Softwareupdates und Virenschutz. Ebenfalls schütz ein Passwortsystem nicht vor Phishing, wenn der Nutzer auf gefälschten Seiten sein Login selbst eingibt. Der sicherste Weg ist wichtige Dinge, wie Onlinebanking immer am eigenen Computer zu erledigen. Ein weiterer Vorteil dieser Methode ist, dass man weiß man selber hat einen Fehler gemacht, denn ohne eigenes Zutun kann ein Virus nicht auf dem Computer gelangen.

Illegale Downloads: Eltern müssen Kinder aufklären

Laut Entscheidung des Bundesgerichthofes können Eltern, welche Ihre Kinder ausreichend über die Konsequenzen von Filesharing aufgeklärt haben, nicht für Urheberrechtsverletzungen jener belangt werden. Diese Entscheidung ist aber keineswegs ein Freifahrtsschein. Eltern müssen ihre Kinden ihrem Alter entsprechend belehren. Die sichere Variante ist aber ein angemessene Kontrolle. Informationen (Links) dazu, finden Sie am Ende des Artikels.

Basis der Grundsatzentscheidung des Bundesgerichtshofs (BGH) war der Fall eines zum Zeitpunkt der Anklage der Eltern 13-jährigen Schülers. Dieser hatte über sieben Monate hinweg insgesamt „1147 geschützte Musiktitel über eine Filesharing-Plattform illegal aus dem Netz geladen und anderen Usern zur Verfügung gestellt“. Die Eltern wurden über die Anwälte der betroffenen Musikfirmen zu einer Strafzahlung von 5.400 Euro aufgefordert, das Oberlandesgericht Köln entschied im Jahr 2007 zugunsten der Rechteinhaber. Die betroffenen Eltern gingen in Revision, um eine „Abweisung der Klage zu erreichen“. Der BGH entschied jetzt zugunsten der Beklagten mit der Begründung, dass Eltern ihr Kind ausreichend über die Folgen von illegalen Downloads aufzuklären hätten, um straffrei davonzukommen. Im vorliegenden Fall sei dies geschehen, es sei eine Kinderschutzsoftware auf dem PC installiert gewesen, und das Gerät sei monatlich kontrolliert worden. Dass Eltern keinem „Idealelternpaar“ entsprechen könnten, welches auch jede Form der technischen Umgehung dieses Schutzes sofort entdecken könne, betonten die Richter des BGH. Einem Kind grundsätzlich zu misstrauen, sei keinesfalls der richtige Weg; wo es allerdings bereits Abmahnungen gab, dort sei ein gesundes Hinterfragen angebracht.

Grundsätzlich ist es so, dass das Alter des Kindes entscheidend ist für die erwartete Einsichtigkeit. Hier wird ab einem Alter von sieben Jahren angenommen, dass ein Kind sich des Unrechts illegaler Tauschbörsen bewusst sein kann, es entsprechend aufzuklären ist. Das aktuelle Urteil des BGH nimmt den Eltern die Bürde, bei eigenem Mangel an technischer Versiertheit einen kostenpflichtigen IT-Support ins Haus zu holen, um den PC der Kinder entsprechend einzurichten und über Rechtliches aufzuklären. Die Eltern sind allerdings in ihrer Funktion als Erziehungsberechtigte verpflichtet, ihr Kind „über das Thema Urheberrechtsverletzung […] zu belehren“. Am besten dokumentiert man eine solche Belehrung gleich, um sie im Fall des Falles vorweisen zu können. Würde auch ein Großteil der Verfahren strafrechtlich eingestellt, könnten die zivilrechtlichen Schadensersatzforderungen relativ hoch sein. Im Gegensatz zu Onlineshopping, wo der Vertrag, welcher von Kindern abgeschlossen wird, nicht wirksam ist, werden „beim Tausch von Musik“ immer die Eltern zur Verantwortung gezogen. Dass der Betreiber der betreffenden Seite nicht belangt wird, hängt damit zusammen, dass „es keine zentralen Homepagebetreiber beim Filesharing gibt“.

Wo kann man sich informieren?
webhelm.de,
(Linksetzung: 31.05.2012)
salfeld.de und
(Linksetzung: 31.05.2012)
WinTimer
(Linksetzung: 31.05.2012)