MS Office Training
MS Office Training

Der Blog für digitale Kompetenz

Der Blog für digitale Kompetenz

Pläne der EU zur Ausweitung der Chatkontrolle

Die EU-Kommission, unterstützt von europäischen Regierungen, arbeitet stillschweigend an der Aufhebung des digitalen Briefgeheimnisses. Im Zuge der Bekämpfung von Kindesmissbrauch soll eine Verordnung verabschiedet werden, die Kommunikationsdienstleistern vorschreibt, Kommunikationsinhalte auf Anzeichen von Kindesmissbrauch oder Versuchen von Erwachsenen, Kinder anzulocken (sogenanntes „Grooming„), zu durchsuchen. Aber damit nicht genug, soll der Gesetzesentwurf nun auch noch die Überwachung von Audiokommunikation beinhalten!

chatkontrolle-EU

Themenübersicht

Anzeige

Nutzergeräte können damit auf Darstellungen oder Inhalte von potentiellem Kindesmissbrauch durchsucht werden, sollte eine solche Anordnung erlassen werden. Dieses sogenannte clientseitige Scannen (client-side scanning, CSS) prüft, bevor eine Nachricht versendet wird, ob diese eine Darstellung von Kindesmissbrauch enthält. Clientseitiges Scannen untergräbt das Briefgeheimnis, das durch eine Ende-zu-Ende-Verschlüsselung bei Kommunikationsdiensten gewährleistet ist, da Daten bereits vor der Verschlüsselung ohne konkreten Verdacht durchsucht werden. Apple hatte ein ähnliches Verfahren geplant, trotz Widerstands von anerkannten IT-Sicherheitsforschern. Diese kamen in einer Studie zu dem Schluss, dass clientseitiges Scannen eine Bedrohung für Privatsphäre, IT-Sicherheit, Meinungsfreiheit und die Gesamtdemokratie darstellt.

Pläne der EU zur Ausweitung der Chatkontrolle

Die EU-Kommission, unterstützt von europäischen Regierungen, arbeitet stillschweigend an der Aufhebung des digitalen Briefgeheimnisses. Im Zuge der Bekämpfung von Kindesmissbrauch soll eine Verordnung verabschiedet werden, die Kommunikationsdienstleistern vorschreibt, Kommunikationsinhalte auf Anzeichen von Kindesmissbrauch oder Versuchen von Erwachsenen, Kinder anzulocken (sogenanntes „Grooming„), zu durchsuchen. Aber damit nicht genug, soll der Gesetzesentwurf nun auch noch die Überwachung von Audiokommunikation beinhalten!

chatkontrolle-EU

Themenübersicht

Anzeige

Nutzergeräte können damit auf Darstellungen oder Inhalte von potentiellem Kindesmissbrauch durchsucht werden, sollte eine solche Anordnung erlassen werden. Dieses sogenannte clientseitige Scannen (client-side scanning, CSS) prüft, bevor eine Nachricht versendet wird, ob diese eine Darstellung von Kindesmissbrauch enthält. Clientseitiges Scannen untergräbt das Briefgeheimnis, das durch eine Ende-zu-Ende-Verschlüsselung bei Kommunikationsdiensten gewährleistet ist, da Daten bereits vor der Verschlüsselung ohne konkreten Verdacht durchsucht werden. Apple hatte ein ähnliches Verfahren geplant, trotz Widerstands von anerkannten IT-Sicherheitsforschern. Diese kamen in einer Studie zu dem Schluss, dass clientseitiges Scannen eine Bedrohung für Privatsphäre, IT-Sicherheit, Meinungsfreiheit und die Gesamtdemokratie darstellt.

Was ist geplant?

Was ist geplant?

Laut einer Umfrage der schwedischen Ratspräsidentschaft, die von 20 EU-Mitgliedstaaten beantwortet wurde, möchten viele EU-Staaten die kontroversen Pläne zur sogenannten Chatkontrolle noch weiter ausbauen. Zehn Länder sprachen sich dabei klar für die Überwachung von Audiokommunikation aus, um sexuellen Kindesmissbrauch zu bekämpfen. Andererseits äußerten sechs Länder, einschließlich Deutschland, Bedenken und tendieren eher zu einer Ablehnung dieses Vorschlags. Sieben Mitgliedstaaten haben sich noch nicht zu dieser Frage positioniert.

Die Kontrolle und Überwachung dieser Kommunikationskanäle, auch als „Chatkontrolle“ bezeichnet, stellt auch eine erhebliche Herausforderung dar. Während Textnachrichten relativ leicht auf unangemessene oder illegale Inhalte gescannt werden können, ist die Überwachung von Audioinhalten technisch viel schwieriger, und fehleranfälliger.

Wie stehen die Länder zu den Plänen?

Der aktuelle Vorschlag der EU-Kommission zur sogenannten CSAM-Verordnung (Child Sexual Abuse Material) macht grundsätzlich keinen Unterschied zwischen verschiedenen Arten von Medien. Es wird jedoch hauptsächlich von Bildern, Videos und Texten gesprochen, nicht von Audiodateien. Artikel 13 besagt, dass Missbrauchsmeldungen „alle Inhaltsdaten, einschließlich Bilder, Videos und Texte“ umfassen müssen. Hierbei beziehen sich Texte vorwiegend auf sexuelle Anbahnungsversuche (Grooming), die in der Kommunikation identifiziert werden sollen.

Kroatien argumentiert daher:Audiokommunikation kann zum Grooming verwendet werden. Sie sollte in den CSAM-Vorschlag einbezogen werden, vorausgesetzt, es gibt geeignete Mittel zur Identifizierung von Grooming über Audiokommunikation.

Rumänien betont jedoch die Komplexität dieser Aufgabe, da „Audiodateien möglicherweise nicht dieselben visuellen Hinweise enthalten wie Bilder oder Videos„.

Die Niederlande wenden ein, dass eine Überwachung der Audiokommunikation „in keinem Verhältnis zu dem angestrebten Zweck stehen würde„. Darüber hinaus werde sie „im Falle von Ende-zu-Ende-verschlüsselter Sprachkommunikation höchstwahrscheinlich auch Maßnahmen erfordern, die mit der Rechtsprechung des Europäischen Gerichtshofs zur Vorratsdatenspeicherung unvereinbar sind„.

Nach Ansicht der Slowakei würde die Überwachung der Audiokommunikation „den am schwersten wiegenden Eingriff in die Grundrechte der betroffenen Personen und eine Ausnahme vom Grundsatz der Vertraulichkeit der Kommunikation darstellen„, der in der E-Privacy-Richtlinie verankert sei. Darüber hinaus wären die entsprechenden Anbieter kaum in der Lage, eine erforderliche Risikoeinschätzung zu erstellen, da die Kommunikation nicht überwacht werden dürfe.

Spanien stellt explizit die Forderung:Idealerweise würden wir es bevorzugen, wenn gesetzlich festgelegt wird, dass Dienstanbieter mit Sitz in der EU keine Ende-zu-Ende-Verschlüsselung verwenden dürfen.“ Eine Alternative wäre eine Transportverschlüsselung, ähnlich der in den meisten E-Mail-Kommunikationen, die vom Anbieter auf dessen Servern durchsucht werden könnte. Dieser Ansatz ist jedoch „sehr umstritten“.

Die deutsche Bundesregierung teilte bereits mit, dass sie „erhebliche Bedenken gegen die im Verordnungsentwurf vorgesehenen Bestimmungen zu Aufdeckungsanordnungen“ hat. Für die Bundesregierung ist ein hohes Datenschutz- und Cybersicherheitsniveau, einschließlich einer vollständigen und sicheren Ende-zu-Ende-Verschlüsselung in der elektronischen Kommunikation, unabdingbar. „Aus diesem Grund betrachtet Deutschland es unter anderem als notwendig, im Entwurf zu betonen, dass keine Techniken angewendet werden dürfen, die die Verschlüsselung stören, abschwächen, umgehen oder modifizieren„, so die weitere Aussage.

Sieben Mitgliedsländer, einschließlich Frankreich, Österreich, Schweden und Portugal, haben bislang noch keine Stellungnahme abgegeben. Daher ist es derzeit ungewiss, ob die Berücksichtigung der Audiokommunikation in die Verhandlungsposition des Ministerrats einfließen wird. Sollte dies jedoch der Fall sein, könnte dies wahrscheinlich den Widerstand gegen die gesamte Chatkontrolle noch weiter intensivieren.

Laut einer Umfrage der schwedischen Ratspräsidentschaft, die von 20 EU-Mitgliedstaaten beantwortet wurde, möchten viele EU-Staaten die kontroversen Pläne zur sogenannten Chatkontrolle noch weiter ausbauen. Zehn Länder sprachen sich dabei klar für die Überwachung von Audiokommunikation aus, um sexuellen Kindesmissbrauch zu bekämpfen. Andererseits äußerten sechs Länder, einschließlich Deutschland, Bedenken und tendieren eher zu einer Ablehnung dieses Vorschlags. Sieben Mitgliedstaaten haben sich noch nicht zu dieser Frage positioniert.

Die Kontrolle und Überwachung dieser Kommunikationskanäle, auch als „Chatkontrolle“ bezeichnet, stellt auch eine erhebliche Herausforderung dar. Während Textnachrichten relativ leicht auf unangemessene oder illegale Inhalte gescannt werden können, ist die Überwachung von Audioinhalten technisch viel schwieriger, und fehleranfälliger.

Wie stehen die Länder zu den Plänen?

Der aktuelle Vorschlag der EU-Kommission zur sogenannten CSAM-Verordnung (Child Sexual Abuse Material) macht grundsätzlich keinen Unterschied zwischen verschiedenen Arten von Medien. Es wird jedoch hauptsächlich von Bildern, Videos und Texten gesprochen, nicht von Audiodateien. Artikel 13 besagt, dass Missbrauchsmeldungen „alle Inhaltsdaten, einschließlich Bilder, Videos und Texte“ umfassen müssen. Hierbei beziehen sich Texte vorwiegend auf sexuelle Anbahnungsversuche (Grooming), die in der Kommunikation identifiziert werden sollen.

Kroatien argumentiert daher:Audiokommunikation kann zum Grooming verwendet werden. Sie sollte in den CSAM-Vorschlag einbezogen werden, vorausgesetzt, es gibt geeignete Mittel zur Identifizierung von Grooming über Audiokommunikation.

Rumänien betont jedoch die Komplexität dieser Aufgabe, da „Audiodateien möglicherweise nicht dieselben visuellen Hinweise enthalten wie Bilder oder Videos„.

Die Niederlande wenden ein, dass eine Überwachung der Audiokommunikation „in keinem Verhältnis zu dem angestrebten Zweck stehen würde„. Darüber hinaus werde sie „im Falle von Ende-zu-Ende-verschlüsselter Sprachkommunikation höchstwahrscheinlich auch Maßnahmen erfordern, die mit der Rechtsprechung des Europäischen Gerichtshofs zur Vorratsdatenspeicherung unvereinbar sind„.

Nach Ansicht der Slowakei würde die Überwachung der Audiokommunikation „den am schwersten wiegenden Eingriff in die Grundrechte der betroffenen Personen und eine Ausnahme vom Grundsatz der Vertraulichkeit der Kommunikation darstellen„, der in der E-Privacy-Richtlinie verankert sei. Darüber hinaus wären die entsprechenden Anbieter kaum in der Lage, eine erforderliche Risikoeinschätzung zu erstellen, da die Kommunikation nicht überwacht werden dürfe.

Spanien stellt explizit die Forderung:Idealerweise würden wir es bevorzugen, wenn gesetzlich festgelegt wird, dass Dienstanbieter mit Sitz in der EU keine Ende-zu-Ende-Verschlüsselung verwenden dürfen.“ Eine Alternative wäre eine Transportverschlüsselung, ähnlich der in den meisten E-Mail-Kommunikationen, die vom Anbieter auf dessen Servern durchsucht werden könnte. Dieser Ansatz ist jedoch „sehr umstritten“.

Die deutsche Bundesregierung teilte bereits mit, dass sie „erhebliche Bedenken gegen die im Verordnungsentwurf vorgesehenen Bestimmungen zu Aufdeckungsanordnungen“ hat. Für die Bundesregierung ist ein hohes Datenschutz- und Cybersicherheitsniveau, einschließlich einer vollständigen und sicheren Ende-zu-Ende-Verschlüsselung in der elektronischen Kommunikation, unabdingbar. „Aus diesem Grund betrachtet Deutschland es unter anderem als notwendig, im Entwurf zu betonen, dass keine Techniken angewendet werden dürfen, die die Verschlüsselung stören, abschwächen, umgehen oder modifizieren„, so die weitere Aussage.

Sieben Mitgliedsländer, einschließlich Frankreich, Österreich, Schweden und Portugal, haben bislang noch keine Stellungnahme abgegeben. Daher ist es derzeit ungewiss, ob die Berücksichtigung der Audiokommunikation in die Verhandlungsposition des Ministerrats einfließen wird. Sollte dies jedoch der Fall sein, könnte dies wahrscheinlich den Widerstand gegen die gesamte Chatkontrolle noch weiter intensivieren.

Massenüberwachung per Anordnung

Massenüberwachung per Anordnung

Per Aufdeckungsanordnung soll es Behörden ermöglicht werden, Online-Dienste dazu zu verpflichten, die Inhalte ihrer Nutzer systematisch und unvoreingenommen automatisch zu überprüfen. Für eine solche Anordnung muss ein „erhebliches Risiko“ bestehen, dass über den Dienst beispielsweise Missbrauchsdarstellungen verbreitet werden. Kritiker befürchten, dass dieser Begriff potenziell auf jeden Dienst anwendbar sein könnte, über den Benutzer Inhalte teilen.

Der Deutsche Anwaltverein (DAV) teilt diese Ansicht und meint, dass die Bestimmungen „äußerst unbestimmt und zudem so niederschwellig sind, dass sie im Grunde auf sämtliche Hosting- und Kommunikationsdienste, insbesondere soziale Netzwerke, anwendbar wären.

Der DAV stellt weiterhin fest, dass diese damit verbundene Verpflichtung zur massenhaften Auswertung von Kommunikationsinhalten mit den Grundfreiheitsrechten unvereinbar wäre, besonders schwerwiegende Eingriffe in die Vertraulichkeit der Kommunikation darstellen würde und darüber hinaus alle Benutzer von E-Mail-, Chat- und Hosting-Diensten unter Generalverdacht stellen würde. Es drohen erhebliche „chilling effects„, also eine Selbstzensur von EU-Bürgern. Zudem könnten Eingriffe in das Vertrauensverhältnis zu Berufsgeheimnisträgern wie Rechtsanwälten, Ärzten und Journalisten befürchtet werden.

Diese geplante massenhafte Auswertung von Kommunikationsinhalten würde auch im Widerspruch zur Rechtsprechung des Europäischen Gerichtshofs (EuGH) in Bezug auf die Vorratsdatenspeicherung stehen. Das Gericht hat wiederholt übermäßig weit gefasste Speicherpflichten für rechtswidrig erklärt.

Der EuGH beurteilte dabei den Umgang mit Verkehrs- und Standortdaten. Eine unangemessene und massenhafte Auswertung von Inhalten, wie sie der aktuelle Kommissionsentwurf vorsieht, würde „weit über die bisher diskutierten Maßnahmen der Vorratsdatenspeicherung hinausgehen“, so die Stellungnahme des DAV. Die Aussichten für das Gesetz, einen Rechtsstreit zu überstehen, wären dementsprechend schlecht.

Per Aufdeckungsanordnung soll es Behörden ermöglicht werden, Online-Dienste dazu zu verpflichten, die Inhalte ihrer Nutzer systematisch und unvoreingenommen automatisch zu überprüfen. Für eine solche Anordnung muss ein „erhebliches Risiko“ bestehen, dass über den Dienst beispielsweise Missbrauchsdarstellungen verbreitet werden. Kritiker befürchten, dass dieser Begriff potenziell auf jeden Dienst anwendbar sein könnte, über den Benutzer Inhalte teilen.

Der Deutsche Anwaltverein (DAV) teilt diese Ansicht und meint, dass die Bestimmungen „äußerst unbestimmt und zudem so niederschwellig sind, dass sie im Grunde auf sämtliche Hosting- und Kommunikationsdienste, insbesondere soziale Netzwerke, anwendbar wären.

Der DAV stellt weiterhin fest, dass diese damit verbundene Verpflichtung zur massenhaften Auswertung von Kommunikationsinhalten mit den Grundfreiheitsrechten unvereinbar wäre, besonders schwerwiegende Eingriffe in die Vertraulichkeit der Kommunikation darstellen würde und darüber hinaus alle Benutzer von E-Mail-, Chat- und Hosting-Diensten unter Generalverdacht stellen würde. Es drohen erhebliche „chilling effects„, also eine Selbstzensur von EU-Bürgern. Zudem könnten Eingriffe in das Vertrauensverhältnis zu Berufsgeheimnisträgern wie Rechtsanwälten, Ärzten und Journalisten befürchtet werden.

Diese geplante massenhafte Auswertung von Kommunikationsinhalten würde auch im Widerspruch zur Rechtsprechung des Europäischen Gerichtshofs (EuGH) in Bezug auf die Vorratsdatenspeicherung stehen. Das Gericht hat wiederholt übermäßig weit gefasste Speicherpflichten für rechtswidrig erklärt.

Der EuGH beurteilte dabei den Umgang mit Verkehrs- und Standortdaten. Eine unangemessene und massenhafte Auswertung von Inhalten, wie sie der aktuelle Kommissionsentwurf vorsieht, würde „weit über die bisher diskutierten Maßnahmen der Vorratsdatenspeicherung hinausgehen“, so die Stellungnahme des DAV. Die Aussichten für das Gesetz, einen Rechtsstreit zu überstehen, wären dementsprechend schlecht.

Über den Autor:

Michael W. Suhr | Baujahr 1974Dipl. Betriebswirt | Webdesign- und Beratung | Office Training
Nach 20 Jahren in der Logistik habe ich mein Hobby welches mich seit Mitte der 1980er Jahre begleitet zum Beruf gemacht, und bin seit Anfang 2015 als Freelancer im Bereich Webdesign, Webberatung und Microsoft Office tätig. Nebenbei schreibe ich soweit es die Zeit zulässt noch Artikel für mehr digitale Kompetenz in meinem Blog.
Blogverzeichnis Bloggerei.de - Computerblogs Blogverzeichnis

Artikelsuche nach Kategorie:

Über den Autor:

Michael W. Suhr | Baujahr 1974Dipl. Betriebswirt | Webdesign- und Beratung | Office Training
Nach 20 Jahren in der Logistik habe ich mein Hobby welches mich seit Mitte der 1980er Jahre begleitet zum Beruf gemacht, und bin seit Anfang 2015 als Freelancer im Bereich Webdesign, Webberatung und Microsoft Office tätig. Nebenbei schreibe ich soweit es die Zeit zulässt noch Artikel für mehr digitale Kompetenz in meinem Blog.
Blogverzeichnis Bloggerei.de - Computerblogs Blogverzeichnis

Artikelsuche nach Kategorie:

Beliebte Beiträge

1401, 2025

Wie lassen sich KI-Texte erkennen?

14th, Januar, 2025|Kategorien: Shorts & Tutorials, E-Commerce / Finanzen|Schlagwörter: , |

Kann man sicher erkennen, ob ein Text von einer KI verfasst wurde? Während moderne KI-Modelle immer besser werden, gibt es dennoch Anhaltspunkte, die darauf hindeuten können, dass ein Text maschinell erstellt wurde. Entdecken Sie, worauf Sie achten sollten, um den Unterschied zu erkennen.

2108, 2024

Welche Neuerungen erwarten uns in Windows 12?

21st, August, 2024|Kategorien: Shorts & Tutorials, E-Commerce / Finanzen|Schlagwörter: , |

Windows 12 bringt bedeutende Innovationen, von einer modernisierten Benutzeroberfläche und tieferer KI-Integration bis hin zu verbesserten Sicherheitsfunktionen und flexiblen Updates. Microsoft stellt klar: Die Entwicklung geht weiter, um den Anforderungen einer sich ständig verändernden digitalen Welt gerecht zu werden.

2506, 2024

UEFI-Malware: Funktionsweise und Schutzmaßnahmen

25th, Juni, 2024|Kategorien: Shorts & Tutorials, E-Commerce / Finanzen|Schlagwörter: , |

UEFI-Malware infiziert die Firmware eines Computers, was sie schwer erkennbar und entfernbar macht. Schützen Sie Ihr System durch regelmäßige Firmware-Updates, Aktivierung von Secure Boot und TPM sowie spezialisierte Sicherheitssoftware. Erfahren Sie mehr über Angriffspunkte und effektive Schutzmaßnahmen.

2206, 2024

Identitätsdiebstahl im Internet: Funktionsweise und Schutzmaßnahmen

22nd, Juni, 2024|Kategorien: Shorts & Tutorials, E-Commerce / Finanzen|Schlagwörter: , |

Identitätsdiebstahl im Internet ist ein wachsendes Problem. Erfahren Sie, wie Phishing, Malware und Social Engineering funktionieren und wie Sie sich mit starken Passwörtern, Zwei-Faktor-Authentifizierung und Sicherheitssoftware effektiv schützen können. Bleiben Sie wachsam und informiert!

1406, 2024

Microsoft beendet die Basis-Authentifizierung für Outlook

14th, Juni, 2024|Kategorien: Shorts & Tutorials, E-Commerce / Finanzen|Schlagwörter: , , , |

Microsoft beendet die Basis-Authentifizierung für Outlook. Diese Umstellung auf moderne Authentifizierungsverfahren wie OAuth 2.0 erhöht die Sicherheit erheblich. Erfahren Sie, wie Benutzer und Administratoren sich auf den Wechsel vorbereiten können und welche Schritte notwendig sind, um den Übergang reibungslos zu gestalten.

106, 2024

Wie Smart-Home Geräte uns ausspionieren

1st, Juni, 2024|Kategorien: Shorts & Tutorials, E-Commerce / Finanzen|Schlagwörter: , , |

Smart-Home Geräte erleichtern den Alltag, doch sie sammeln und senden sensible Daten. In diesem Artikel beleuchten wir die Risiken der Überwachung durch Smart-Home Technologien und geben Tipps zur Absicherung Ihrer Privatsphäre.

cshow
Anzeige
cshow
Anzeige

Angebote 2024/2025 in: Vorlagen

Angebote 2024: Word Design Lebenslaufvorlagen:

Monatliche Technik Bestseller:

Bestseller 2022-2023 WLAN-Heizkoerperthermostate

Smart Home | Energie & Sicherheit

Smart Home | Energie & Sicherheit

Bestseller 2022-2023 WLAN-Heizkoerperthermostate
Bestseller 2022-2023 Notebooks

PC & Zubehör

PC & Zubehör

Bestseller 2022-2023 Notebooks
Bestseller 2022-2023 Smartphones

Smartphone & Zubehör

Smartphone & Zubehör

Bestseller 2022-2023 Smartphones

Beliebte Beiträge

1401, 2025

Wie lassen sich KI-Texte erkennen?

14th, Januar, 2025|Kategorien: Shorts & Tutorials, E-Commerce / Finanzen|Schlagwörter: , |

Kann man sicher erkennen, ob ein Text von einer KI verfasst wurde? Während moderne KI-Modelle immer besser werden, gibt es dennoch Anhaltspunkte, die darauf hindeuten können, dass ein Text maschinell erstellt wurde. Entdecken Sie, worauf Sie achten sollten, um den Unterschied zu erkennen.

2108, 2024

Welche Neuerungen erwarten uns in Windows 12?

21st, August, 2024|Kategorien: Shorts & Tutorials, E-Commerce / Finanzen|Schlagwörter: , |

Windows 12 bringt bedeutende Innovationen, von einer modernisierten Benutzeroberfläche und tieferer KI-Integration bis hin zu verbesserten Sicherheitsfunktionen und flexiblen Updates. Microsoft stellt klar: Die Entwicklung geht weiter, um den Anforderungen einer sich ständig verändernden digitalen Welt gerecht zu werden.

2506, 2024

UEFI-Malware: Funktionsweise und Schutzmaßnahmen

25th, Juni, 2024|Kategorien: Shorts & Tutorials, E-Commerce / Finanzen|Schlagwörter: , |

UEFI-Malware infiziert die Firmware eines Computers, was sie schwer erkennbar und entfernbar macht. Schützen Sie Ihr System durch regelmäßige Firmware-Updates, Aktivierung von Secure Boot und TPM sowie spezialisierte Sicherheitssoftware. Erfahren Sie mehr über Angriffspunkte und effektive Schutzmaßnahmen.

2206, 2024

Identitätsdiebstahl im Internet: Funktionsweise und Schutzmaßnahmen

22nd, Juni, 2024|Kategorien: Shorts & Tutorials, E-Commerce / Finanzen|Schlagwörter: , |

Identitätsdiebstahl im Internet ist ein wachsendes Problem. Erfahren Sie, wie Phishing, Malware und Social Engineering funktionieren und wie Sie sich mit starken Passwörtern, Zwei-Faktor-Authentifizierung und Sicherheitssoftware effektiv schützen können. Bleiben Sie wachsam und informiert!

1406, 2024

Microsoft beendet die Basis-Authentifizierung für Outlook

14th, Juni, 2024|Kategorien: Shorts & Tutorials, E-Commerce / Finanzen|Schlagwörter: , , , |

Microsoft beendet die Basis-Authentifizierung für Outlook. Diese Umstellung auf moderne Authentifizierungsverfahren wie OAuth 2.0 erhöht die Sicherheit erheblich. Erfahren Sie, wie Benutzer und Administratoren sich auf den Wechsel vorbereiten können und welche Schritte notwendig sind, um den Übergang reibungslos zu gestalten.

106, 2024

Wie Smart-Home Geräte uns ausspionieren

1st, Juni, 2024|Kategorien: Shorts & Tutorials, E-Commerce / Finanzen|Schlagwörter: , , |

Smart-Home Geräte erleichtern den Alltag, doch sie sammeln und senden sensible Daten. In diesem Artikel beleuchten wir die Risiken der Überwachung durch Smart-Home Technologien und geben Tipps zur Absicherung Ihrer Privatsphäre.

cshow
Anzeige
cshow
Anzeige

Angebote 2024/2025 in: Vorlagen

Angebote 2024: Word Design Lebenslaufvorlagen:

Monatliche Technik Bestseller:

Bestseller 2022-2023 WLAN-Heizkoerperthermostate

Smart Home | Energie & Sicherheit

Smart Home | Energie & Sicherheit

Bestseller 2022-2023 WLAN-Heizkoerperthermostate
Bestseller 2022-2023 Notebooks

PC & Zubehör

PC & Zubehör

Bestseller 2022-2023 Notebooks
Bestseller 2022-2023 Smartphones

Smartphone & Zubehör

Smartphone & Zubehör

Bestseller 2022-2023 Smartphones
Von |2023-07-08T10:30:39+02:0030th, Mai, 2023|Kategorien: Shorts & Tutorials, Datenschutz, Künstliche Intelligenz|Tags: , , , |
Anzeige

Neueste Beiträge:

Anzeige

Suche nach Kategorie:

Herbstangebote 2023

Anzeige
Nach oben