Büro für Sicherheit und Arbeitsschutz
  • Start
  • Arbeitsschutz
  • Sicherheit
  • Information als Ware
  • Zusammenarbeit
  • Das Neuste
  • Krisenmanagement
  • Lehrgänge
  1. Aktuelle Seite:  
  2. Startseite
  3. Lehrgänge
  4. Uncategorised

soziale Netzwerke

Freud und Leid der sozialen Netzwerke

Ich bin, also muss ich auf mich aufmerksam machen...

Das ist verständlich, denn wir Menschen sind nun einmal soziale Lebewesen, die in Rudeln, Clans, Teams, Gangs zusammengehören und sich gerne auch so fühlen.

Nicht einsam verloren sein, sondern von der Gemeinschaft getragen und geachtet, das ist das Ziel. Das liegt uns wohl noch in den Genen, aus den Zeiten, als wir auf das Feuertier angewiesen waren. jahrhundertelang gab es Großfamilien, in der man einander half. 

Dann gab es wohl mit dem Beginn der großen Städte und Zerschlagung der Großfamilie eine Tendenz der Vereinsamung.

Wer sich nicht in einen Verein retten konnte, traf sich wenigstens in der Kneipe an der Ecke zum Darten oder Ähnliches,

damit das soziale Gefühl bestärkt wird.

Denn fühlen wir uns wirklich einsam, laufen wir extrem Gefahr, psychisch zu erkranken.

Das aufstrebende Internet hat ab einem bestimmten Punkt das Interesse der normalen Menschen gefunden, weil sie plötzlich zu vertretbaren Kosten und Mühen mit anderen Verbindung aufnehmen konnten.

Ging mir vor Jahren doch selbst auch so: Nach der Arbeit schnell nach Hause, AOL angeworfen und auf den Satz der Lady gewartet:

"Sie haben Post !"

Plötzlich fühlte man sich besser, man lernte Menschen kennen, die man nieeee sonst kennengelernt hätte und zeigte sich meist von der besten, wenn auch nur virtuellen Seite.

Ungeahnte Kontakte/Kontaktmöglichkeiten brechen über uns herein.

Virtuelle Liebschaften bahnen sich den Weg in die Realität. Menschen mit Einstellungen und Hobbys, die man regional nie hätte so ausleben können, finden endlich die ersehnten Plattformen.

Es sei denn, gerade auf dem Gebiet der Erotik, gerät man oft an Fakes. Aber das ist eine andere Geschichte.

Chatten und mailen und posten -was das Zeug hält. Das Internet wurde immer beliebter. Es erobert die Massen und mailen, chatten  gehört zum guten Ton.

"Sie haben Post"

Die ersten sozialen Netzwerke entstehen:

Plötzlich kann man sich super so darstellen, wie man gesehen werden möchte. Wo man zugerechnet werden möchte.

Kann sich mit anderen verknüpfen-verbrüdern-ist endlich Teil einer Gemeinschaft. Es bricht in die letzten Bastionen der spießigsten Familie ein:

Netzwerke wie: "wer kennt wen" sind stubenrein geworden.

Wie sie auch alle heissen, ob myspace, studivz, Habbo (für Kiddis), Xing, multiply, lokalisten, groops, facebook, bebo, meinvz

Man kann sich eine bzw. seine Familie aufbauen.

Mit allen Vor-und Nachteilen und den kleinen und grossen oft verkannten Gefahren.

Denn viele Mitglieder von den neuen grossen Netzwerken gehen sehr freizügig mit Informationen um.

Und wissen nicht, was mit Ihren Daten, Bildern, Videos, Beiträgen und Freundeslisten-Verknüpfungen wird. Wer darauf Zugriff hat, mit welchen Rechten. An wen Daten verkauft werden, wo Daten verwendet werden zu zielgruppengeführter Werbung.

Aber nicht nur die Betreiberfirmen haben manchmal ein etwas gespaltenes Verhältnis zum Datenschutz. Denn sie müssen ja mehr oder weniger in die Gewinnzone kommen. Und womit können die Betreiber punkten: Mit Daten!!! Natürlich. Also wird der Rohstoff auch mehr oder minder geschickt und flexibel vermarktet. Der Nutzer merkt es an einer immer exakter, auf seine Umwelt und Interessen zugeschnittene Werbung und oft individuelle Preise.

Dann geben sie den offiziellen Diensten (Geheimdienste, Polizei, Finanzbehörden) gedeckte Zugriffe. So kommen lokale Regierungen an internationale Datenbestände.

So kann man ganze Gruppierungen gezielt beobachten, besonders wenn sie irgendwelche Ereignisse  kritisch gegenübergestellt sind.

Mittlerweile verlangen einige Netzwerkbetreiber zwanghaft den bürgerlichen Vor-und Zunamen, und dass man ihn auf Verlangen mit den notwendigen Personaldokumenten legitimieren muss !!!!!!!

Bei Verwendung von Pseudonymen dagegen wird mit der Löschung gedroht.

Nun schützt aber leider auch nicht mehr ein fantasievoller(loser) Netzname mehr davor, von bestimmten Interessenten identifiziert zu werden.

Programme zur automatischen Bild-und Gesichtserkennung machen dies möglich, die mittlerweile ziemlich erschwinglich geworden sind.

Die Folge davon: Man ist nur wenige Klicks davon entfernt, ganz schön verdattert dazustehen. Einige zusammengezogene Akten(Dateien) mit zahllosen, scheinbar belanglosen Einzelinformation entstehen, aufgepeppt mit Bildern von zB:

#Komasaufen

#Demo gegen Datenvorratsspeicherung

#Toms letzter Party mit der halbnackten Lola auf dem Schoß

Wer sich auf jeden Fall dafür interessieren könnte, sind Neider, zukünftige pingelige Arbeitgeber, politische Konkurrenten...

Dies soll nicht bedeuten, dass man nicht Farbe bekennt, wofür man steht und was man gut findet.

Es soll aber bedeuten, dass man vorsichtiger mit Daten, gerade den eigenen umgehen sollte. Es wird immer öfters vorkommen, dass Arbeitgeber Kündigungen aussprechen, weil sie sich in Netzwerken verleumdet sehen, oder mit dem Privat & Nachtleben, sowie sonstiges Verhalten nicht einverstanden sind.

Bedauerlicherweise sind oft auch noch nach Jahren (für das Internet eine lange Zeit) Einträge vorhanden. Auch nach der vermeintlichen Löschung und dem Rückzug aus den Communitys.

Schlimm wirds aber erst, wenn man Daten über sich löschen oder verändern will oder Bilder entfernen.

Da kann man bei einigen Betreibern feststellen, dass das absolute Löschen aus den Beständen der Daten kaum möglich ist (geht nicht um das sichtbare Profil).

Auch erhalten Betreiber unterschiedliche Nutzungsrechte an den Bildern.

Ich möchte keinem den Spaß an Netzwerken verderben, sondern nur erreichen, dass etwas genauer gelesen wird, was in den AGB´s steht.

Oder dass der Betreiber mal gefragt wird:

Hey, was wird mit meinen von mir erzeugten und meinen persönlichen Daten. Gehören die mir-oder Dir?

Wo liegen die Daten? In welchen Land? Welches Datenschutzgesetz greift? Wie sicher sind die Daten dort gegen Hacking? Warum muss ich mich unverschlüsselt anmelden mit persönlichen Daten?

Lehrgänge

Wir suchen mit Ihnen zusammen die genau für Sie passenden Möglichkeiten heraus, um Ihrer persönlichen Situation gerecht zu werden, aber auch, um Ihr persönliches Sicherheitsbedürfnis zu erfüllen.

Ob durch Sicherheitstechnik, Hilfe bei der Änderung des eigenen Verhaltens, Ausmerzung von Schwachstellen oder Selbstverteidigung - wir unterstützen Sie im Einklang mit den derzeit geltenden Gesetzen.

Neben der individuellen Beratung haben wir auch Lehrgänge vorbereitet, um Teams zu schulen:


1. Deeskalation:

Wie geht man mit entgegengebrachter Gewalt um? Wie beeinflusst man die Gewaltspirale und ist ihr nicht mehr hilflos ausgeliefert? Durch Vermittlung von Kenntnissen der Gruppenpsychologie, der Verhaltenslehre, Gestik, Mimik, Rollenspiele und der Information über einschlägige Gesetze,- werden Sie in die Lage versetzt, gegenüber aggressiven Personen nicht mehr wehrlos zu sein, sondern die Lage effektiv beeinflussen zu können.


2. Hundeführer im privatem Wach- und Sicherheitsbereich:

Ein Hundeführer ist heute ein Spezialist, der mit seinem Diensthund Gewähr dafür zu tragen hat, dass die ihm anvertrauten Personen oder Werte effektiv geschützt werden. Der Einsatz eines Teams Hundeführer + Diensthund wird dann meist erwogen, wenn eine besondere Bedrohungslage zu erwarten ist. Sicherheitsfirmen müssen den Auftrag qualitativ ausgezeichnet erfüllen und gleichzeitig ihrer Obhuts- und Fürsorgepflicht ihren Arbeitnehmern gegenüber nachkommen.

In der BGV C7 (Arbeitsschutzvorschriften für Sicherheitsfirmen) ist ein Mindestmaß an Anforderungen an Hundeführer, Diensthund und deren Einsatzbedingungen verankert.

Dies ist auch eine der Grundlagen für die Ausbildung zum Hundeführer. Sicherer Umgang, mit dem anvertrauten oder eigenen Diensthund, ist das oberste Gebot. Das Team Hundeführer + Diensthund steht auch weitaus mehr im Blickpunkt, als sonstige in der Öffentlichkeit arbeitende Sicherheitsmitarbeiter.

Die Rechtssicherheit der Hundeführer bei der Erfüllung ihrer Aufgaben, muss in jeder Lage, auch in physischen und psychischen Ausnahmesituationen gewährleistet sein, denn Fehler in der Vorgehensweise bergen das hohe Risiko von Verletzungen, sowohl für das Streifenteam, als auch für Dritte.


Wir bieten Ihnen die Durchführung der Ausbildung innerhalb Ihrer Firma, als auch an beliebigen Orten an. Lassen Sie sich von uns beraten, wir erstellen Ihnen gerne ein entsprechendes Angebot.

Durch IT-Sicherheit Reserven erschließen.

Die meisten nicht IT-Ler betrachten mit gemischten Gefühlen, was ein Admin macht. Warum wer was darf im Netzwerk, und das ewige Generve mit den Passwörtern ohnehin. Das aber heute der Datenstrom das Blut der Wirtschaft ist, vergessen die meisten. So hat schon ein kleiner Handwerksbetrieb starke Probleme, wenn der PC vom Meister Röhricht nicht mehr geht, dann gibts Schimpfe..... Mittlere bis große Firmen würden einen Datenverlust oder Netzwerkausfall schwer überleben. Das macht sich aber in der Haftbarkeit der Unternehmensleitung bemerkbar oder bei den Regelungen für Kreditvergaben/Basel Ratings, denn Hochverfügbarkeit von Netzwerken und Daten sprechen für einen gesund geführten Betrieb, in den eine Bank lieber investiert, als in einen Betrieb, der morgen schon seine Daten verlieren kann.

Viele Prozesse werden elektronisch gesteuert und gigantische Mengen von Informationen sind digital gespeichert, werden verarbeitet und über die verschiedensten Netze übermittelt. Damit ist die Wirtschaft und Verwaltung und jeder Bürger von dem einwandfreien Funktionieren der eingesetzten IT abhängig.

Durch die wachsenden Gefährdungspotenziale und der steigenden Abhängigkeit, stellen sich damit für alle Anwender hinsichtlich der IT-Sicherheit Fragen, bewusst oder unbewusst, ob der Schutz ausreicht und wie der Wissensstand über diese Fragen ist. Im Zweifelsfalle muss man nicht alles selbst wissen, sondern nur Personen kennen, die sich damit auskennen.

Dafür sind wir und unsere Partner, Berater und Dienstleister vorbereitet, auf die Sie zurückgreifen können (in einem Ernstfall aber lieber schon viel früher), um Schäden zu vermeiden.

Zusammenarbeit


Behörden
Eine Information, die einmal an die Öffentlichkeit gekommen ist, kann nie wieder eingefangen werden. Immer da, wo es um Menschen geht, geht es um Daten über Menschen, über Zusammenhänge, um hochsensible Daten.

    Sie möchten nicht, dass Ihre Daten, Vorhaben, Gespräche, an Unberechtigte oder an die Öffentlichkeit kommen   können?
    Ihre Gespräche mit Geschäftspartnern sind nicht für fremde Ohren bestimmt?
    Sie möchten sicher Ihre Nachrichten, Daten, Gespräche mit Ihren Mitarbeitern, Abteilungen oder von   Ihnen berechtigten Personen austauschen?

Es dreht sich alles um das Absichern Ihrer Kommunikationswege, sowie um die von Ihnen dazu genutzte Technik. Jeder halbwegs begabte Mensch kann sich mit etwas Mühe und Fleiß in Ihr Mobiltelefon in Ihren Computer einhacken, wenn er nicht extra geschützt ist.

Sogar der Bundesregierung Deutschland ist mehrfach das nicht erspart geblieben! Verhindern Sie den ungehinderten und unkontrollierten Abfluss Ihrer intimsten und geheimsten Privat- und Geschäftsgeheimnisse.

Es gibt genügend Szenarien, wenn Informationen über Geschäftsgeheimnisse, Aufenthaltsort, Wegstrecken bekannt werden, auch gerade unter dem Hintergrund gegenüber terroristischer Anschläge. So bleibt auch die Privatsphäre geschützt und Informationen über das Umfeld und die Familie sind schwerer aufklärbar.

Hoch und Fachschulen - Institute , Forschungseinrichtungen

An Lehr- und Forschungseinrichtungen werden innovativ neue Methoden, Verfahren und Produkte entwickelt. Wichtig ist, dass man in Ruhe forschen und lehren kann, ohne dass einem jemand sofort, im übertragenen Sinne, über die Schultern schaut.

Vor allem, dass die Früchte der Arbeit auch von den Forschungsabteilungen genutzt werden können. Sehr hoch ist die Gefahr, dass über Spionage billig die neuesten, wissenschaftlichen Erkenntnisse beschafft werden.

Damit ist die Verantwortung hoch, die geistigen Güter, die Informationen und Daten sicher zu schützen. Wir bieten daher allen interessierten Hochschulen und ausländischen Universitäten an, unsere Leistungen zum Selbstkostenpreis zu beziehen. Wir bieten darüber hinaus an, mit uns gemeinsam an Projekten zu arbeiten, um den Datenschutz in allen Bereichen weiter zielstrebig zu erhöhen.

Unternehmen

Daten sind das Blut der Wirtschaft. Sie müssen hochverfügbar, aber sicher sein. Geheimnisse sollen da bleiben, wo Sie es wollen.

Vertrauliche Gespräche sollen vertraulich bleiben. Egal, ob sie von zu Hause, dem Büro, über Mobilfunk, " Festnetz" oder VoiP geführt werden. Wir haben die Lösungen, damit Ihre Sicherheitsbedürfnisse erfüllt werden.

Oder es geht um Wirtschafts- und Finanzdaten, wie sicher tatsächlich ein Unternehmen ist, oder wer mit wem wie viel Geschäfte macht. Es geht um Patente, um Entwicklungen, um Angebote, um Kalkulationen und, und, und ...

Sie, als Unternehmen, setzten viel Geld ein für eine Neuentwicklung Ihrer Produktreihe, die Konkurrenz spioniert Sie aus, und verändert nur locker das Design.

Wir helfen Ihnen beim Schutz Ihrer Interessen.

Auf der Grundlage von Sicherheitsanalysen, können wir Ihnen ganz genau vorschlagen, was zu tun ist, um einen bestimmten Prozentsatz an Sicherheit zu erreichen. Segmentweise können wir für ein kräftiges "Mehr" an Sicherheit, Datenschutz und Geheimhaltung sorgen.

Organisationen, Verbände

Wichtig ist, das Sie Vorhaben in Ruhe umsetzen können. Wo, wann und mit wem welche Maßnahme durchgeführt werden soll.

Damit Ihre Ziele nicht bedroht sind, ist es auch für Organisationen wichtig, den Abfluss von Daten zu verhindern.

Wir bieten unterschiedliche Lösungen in Bereichen der Kommunikation an:

    verschlüsselte Satellitentelefonie
    verschlüsselte Mobil-Handy Telefonie
    verschlüsselte "Festnetz"-Telefonie
    verschlüsselte VoiP-Telefonie
    verschlüsselte SMS
    verschlüsselte Datenübertragung
    VPN-Tunnelung
    E-Mail-Verschlüsselung
    Festplattenverschlüsselung
    mobile Datenträgerverschlüsselung
    Softwarefirewall
    Hardwarefirewall
    Überwachung von unberechtigten Handlungen
    Netzwerke penetrationssicher(einbruchsicher) gestalten
    Netzwerke gegen inneren, unberechtigten Zugriff absichern
    Räumlichkeiten, Gebäude abhörsicher gestalten
    Räume gegenüber Abfluss von Informationen untersuchen (Laser, elektromagnetische Abtastung)

Fragen Sie uns einfach nach einer angepassten Lösung für Sie!

Wir behalten uns natürlich vor, Anfragen auf Plausibilität abzuprüfen

  • Bewegungsverhalten
  • Zielgruppe
  • Öffentlichkeit
  • Ausforschung
  • NSA
  • Google

Freiheit contra Sicherheit

Der Kampf um die Zukunft ist entbrannt. Da Informationen an sich die Ware Nr. 1 geworden sind, geht es immer mehr um diese wichtige, flüchtige Ware.

Ob bei Regierungen, Firmen, Behörden oder dem normalen Menschen,- wir alle befinden uns, ob wir das nun wahrhaben wollen oder auch nicht im: Informationszeitalter.

Der eine möchte Informationen für sich behalten, damit andere genau diese Information nicht haben, und diese dann auch nicht benutzen, verändern und verfälschen können.

Sicherheitsanalyse im abhörsicheren Konferenzraum tief unter dem ehemaligen deutschen Bundestag durch Herrn Ellerhausen

Die anderen benötigen sie dringendst (so denken sie), um über Prozesse, Strukturen, Verhalten, Tendenzen im Bilde zu sein, oder schlicht und einfach etwas über das Kauf-, Lese-, Bewegungsverhalten vom Otto-Normalverbraucher oder speziellen Zielgruppen zu wissen.

Oder sie wollen sehr zielgerichtet Informationen auswerten über: Gewohnheiten, Entwicklungen, Verkaufsabsichten, Preise, Bezugsquellen.

Watergate hat sehr deutlich gezeigt, wie Informationen wirken können. Oder manch andere Skandal, wo --> Informationen <---- an die Öffentlichkeit geraten sind, und derjenige zurücktreten musste, oder Vorhaben so nicht mehr durchsetzbar waren.

Wir sind ein innovatives Land. Hier wird geforscht, getüftelt, entwickelt,- aber das kostet Zeit, Geld, Personal. Wie gewonnen, schon zerronnen durch Abfluss an Informationen, durch Wirtschaftsspionage und Ausforschung.  Ob die Spionage wohl auch so viel kostet wie die Entwicklung?

Auch wird unser Verhalten überwacht, analysiert, der Fluss des Geldes verfolgt und wo wir etwas lesen, mit wem wir Kontakt haben...

Aber nicht nur der medienwirksame spektakuläre Einzelfall, sondern das langsam und unmerkliche Sammeln von Informationen, verschafft eben diesen Vorsprung.

Die Mächtigen wollen Kontrolle und Macht behalten. Die großen Konzerne benötigen die Daten zur Gewinnmaximierung. Dazu müssen die Datenkranken wissen, wo Widerstand wächst und andere Ideen gedeihen.

So sind wir nun bei einer  Stasi 2.0 angekommen, wobei der Vergleich mit der Stasi nur als bildhafter Vergleich dient. Gegen die Datensammelwut von den Diensten und Behörden der BRD war die Stasi eher ein kleiner Pfadfinderverein. Über das weltweite Datensaugen des NSA möchte ich hier gar nicht reden, aber auch die kommerziellen Interessen von Google und Co sind ähnlich gefährlich einzuordnen.

Aber Daten können nicht nur gestohlen werden oder erworben bei der Überwachung. Genauso gut können sie verfälscht, verändert-also manipuliert werden. Ihnen können sogar Dinge auf den PC, Ihren Cloudspeicher usw. geschoben werden, die nicht von Ihnen sind. Aber der Besitzer des Accounts oder Computers, Smartphones steht dann als Schuldiger im Brennpunkt der Ermittlungen und der Öffentlichkeit.

Wenn Dienste oder private Firmen für sich oder andere Daten sammeln, horten, auswerten, verwenden, oder auch unbemerkt Zugriff auf Netzwerke-PC nehmen können, ohne dass sie dabei 100% zu kontrollieren sind, dann erwächst den Betroffenen eine große Gefahr.

Wir möchten helfen, damit Sie sich besser schützen können.

 

  1. Sicherheit
  2. Mail-Transportverschlüsselung E-Mail made in Germany
  3. Impressum
  4. Arbeitsschutz

Übersicht

  • IT Sicherheit
    • Einseitig
    • Mail Sicherheit
  • Gewalt
  • Erklärung DSGVO
  • Das Impressum
  • News im Telegram Kanal