Dienstag, 12. Dezember 2017

Jahreshauptversammlung von Bündnis 90 / Die Grünen

Rückblicke und Ausblicke

HED_Grüne_Jahresversammlung_2013_10_25-2

 

Heddesheim, 28. Okotober 2013. (red/sw) Am vergangenen Freitag lud der Ortsverband von Bündnis 90 / Die Grünen zur Jahreshauptversammlung ein. In vertrauter Runde ging es nicht nur um Rückblicke auf das vergangene Jahr sondern auch um Ausblicke auf das kommende. In 2014 stehen Mai Kommunalwahlen und Juni die Wahlen für das Europaparlament an. [Weiterlesen…]

Wahlergebnisse der Kreisversammlung

Grüne wählen Delegierte

Ladenburg/Rhein-Neckar, 19. September 2012. (red/pm/la) Bei der ersten Kreisversammlung von Bündnis 90/Die Grünen nach der Sommerpause wählte die Partei im Domhofsaal ihre Delegierten für die anstehende Delegiertenkonferenz in Bund, Land und Metropolregion.

Folgende Delegierte hat die Versammlung gewählt:

Für die Bundesdelegiertenkonferenz vom 16. bis 18.11. in Hannover

  • Doro Meuren (Weinheim)
  • Anette Reimelt (Schriesheim)

Ersatz: Thomas Herdner (Hirschberg), Christoph Schäfer (Heddesheim)

 

Für die Landesdelegiertenkonferenz vom 30.11. bis 02.12. in Böblingen

  • Peter Kröffges (Heddesheim)
  • Uli Sckerl (Weinheim)
  • Fadime Tuncer (Schriesheim)
  • Charlotte Winkler (Weinheim)

Ersatz: Reiner Edinger (Heddesheim), Margarete Zitzelsberger (Ilvesheim)

 

Für die Metropolkonferenz am 11.11. in Eppelheim

  • Anke Antary (Heddesheim)
  • Günther Heinisch (Heddesheim)
  • Doro Meuren (Weinheim)
  • Anette Reimelt (Schriesheim)
  • Uli Sckerl (Weinheim)
  • Fadime Tuncer (Schriesheim)

Ersatz: Annemarie Brand (Schriesheim), Reiner Edinger (Heddesheim), Thomas Herdner (Hirschberg), Elisabeth Kramer (Weinheim)

Jahreshauptversammlung von Bündnis 90/Die Grünen

Neue Köpfe bei den Grünen

Der neue Vorstand (von links): Christoph Schaefer, Anke Antary, Karin Schöneberg, Peter Kröffges.

 

Heddesheim, 27. März 2012. (red/cr) Bereits kurz nach der Begrüßung gibt der Vorstand bekannt, dass er in dieser Form nicht wieder kandidieren wird. Als neue Vorstände werden Anke Antary, Peter Kröffges, Karin Schöneberg und Christoph Schaefer gewählt.

Von Christian Ruser

Der Ortsverband der Grünen will sich voll auf auf die örtlichen Themen konzentrieren – bei der Jahreshauptversammlung wurde zudem ein neuer Vorstand gewählt. Neben neun stimmberechtigten Mitgliedern ist auch „hoher Besuch“ gekommen: die Kreistagsabgeordnete Fadime Tuncer und der stellvertretende Fraktionsvorsitzende im Landtag, Uli Sckerl.

Ein neuer Vorstand wird gewählt

Nach Verlesung des Jahres-, Vorstands- und Kassenberichts kündigt der gesamte Vorstand an, nicht mehr in dieser Form kandidieren zu wollen. Günther Heinisch und Andreas Schuster sind Mitglieder des Gemeinderats. Beide wollen der grünen Tradition, der Teilung von Mandat und Amt, nachkommen und anderen die Möglichkeit eröffnen, ihre Gedanken aktiv in das politische Geschehen einzubringen.

Als Kandidaten für den neunen Vorstand werden Anke Antary, Peter Kröffges, Karin Schöneberg und Christoph Schaefer vorgeschlagen. Das Ergebnis der geheimen Wahl fällt einstimmig mit neun Ja-Stimmen aus. Antary und Kröffges werden neue Sprecher des Ortsverbandes. Ebenso Karin Schöneberg, die in Personalunion auch die Kasse verwalten wird. Christoph Schaefer wird neuer Beisitzer.

Ein Jahr Grün-Rot: Die Bilanz

Im Anschluss an die Wahl gibt Uli Sckerl einen Rückblick auf die bisherige Regierungsarbeit von Bündnis 90/Die Grünen im Land. Er zieht ganz klar eine positive Bilanz.

Die Menschen wollen mehr mitreden. Diesem Wählerauftrag kommen wir nach.

Die Regierung zeichne sich besonders durch eine familienfreundliche Landespolitik aus. So wurde die Landesförderung für die Kleinkinderbetreuung drastisch erhöht. Die Gemeinden im Wahlkreis Weinheim profitieren jährlich mit rund 4,1 Millionen Euro.

Den Bau des Branichtunnels, zur Entlastung des Verkehrs und vor allem der Anwohner, soll als Projekt fortgesetzt werden. Hier beklagte Sckerl besonders die mangelhaften Finanzierungskonzepte, auf die man bei Regierungsantritt gestoßen sei.

Die Einführung von Gemeinschaftsschulen trifft auf positive Resonanz. Sckerl ist sich sicher, dass in den nächsten drei Jahren auch eine Gemeinschaftsschule in Heddesheim entstehen könnte.

Das Thema alternative Energie ist für die Bergstraße ein interessantes Thema. Es sollen neue Standorte vor allem für Windräder erschlossen werden. Ziel ist es zehn Prozent des Energiebedarfs Baden-Württembergs aus Windkraft zu decken. Auf Nachfrage, ob ein altes Projekt in Heddesheim wieder aufgenommen werden könnte, verspricht Sckerl zu prüfen.

Zu Fragen der Lärmbelastung in Heddesheim wird der Heddesheimer Grünen Vorstand noch einen Ortstermin mit Uli Sckerl vereinbaren.

Günther Heinisch freut sich auf die bevorstehenden Aufgaben des Jahres. Auch wenn in Heddesheim nicht Regierungs-, sondern Oppositionsarbeit auf der Tagesordnung steht, gibt es viele Punkte auf die man aufmerksam machen kann. So ist er davon überzeugt, dass erst durch die ersten Baumaßnahmen der Edeka-Gruppe im Gewerbegebiet Heddesheim zahlreichen Bürgern die Ausmaße des Projektes bewusst werden.

 

Leserbrief: Herr Kessler, verzichten Sie auf den Brunnen und zollen Sie den Menschen Respekt

Guten Tag!

Heddesheim, 15. November 2011. (red/Leserbrief) Der Unfriede im Dorf ist Thema eines Leserbriefes, der sich in einem dringenden Appell an den Bürgermeister Michael Kessler richtet. Der Verfasser fordert Transparenz, Ehrlichkeit und Offenheit – all das vermisst er anscheinend. Ebenso Respekt – vor der Aufgabe, dem Amt und der Verantwortung des Bürgermeisters durch diesen selbst. Der Appell ist eindeutig – Kehrtwende oder Konsequenzen ziehen. [Weiterlesen…]

Schnell rein, schnell raus – wie Sie Einbrechern das Leben schwer machen

Guten Tag!

Heddesheim, 10. Dezember 2009. Winterzeit ist Einbruchzeit: Meteorologisch beginnt der Winter am 1. Dezember, spätestens dann werden Einbrecher aktiv und gehen auf Beutezug. Wenn es abends wie jetzt so früh dunkel wird, steigt laut Angaben der Polizei, auch die Zahl der Wohnungs- und Hauseinbrüche drastisch an.

Von Peter Kröffges

Vor kurzem wurde die Wohnung eines 43-jährigen Heddesheimers aufgebrochen. Am Mittwoch meldet die Polizei:

„Im Stadtgebiet Ladenburg (Rhein-Neckar-Kreis) kam es am frühen Dienstagmorgen in der Zeit zwischen 00.45 Uhr bis 05.00 Uhr zu gleich drei Wohnungseinbrüchen. Während die unbekannten Täter sich zweimal über ein Küchenfenster Zugang zu den Wohnhäusern verschafften, wurde in einem Fall auch eine Terrassentür aufgehebelt. Ob es sich bei den Taten um ein und den selben Täter handelt, kann im Moment noch nicht ausgeschlossen werden.
In zwei Fällen wurde durch den Einbrecher mehrere Behältnisse in verschiedenen Räumen durchsucht, wobei Uhrensammlungen und Schmuck im Wert von mehreren tausend Euro entwendet wurden.
Weiter wurden neben Bargeld und einem Laptop noch verschiedene Kreditkarten und ein Fahrzeugschlüssel entwendet. In diesen beiden Fällen waren die Wohnungsinhaber nicht anwesend. Im dritten Fall wurde der Täter durch die Wohnungsinhaber gestört und ging flüchtig. In diesem Falle blieb es bei beim Sachschaden durch das beim Aufbruch beschädigte Küchenfenster. “

Trügerische Sicherheit

Viele Bürger glauben sich in einer trügerischen Sicherheit, wenn die Fenster geschlossen gehalten und die Haupteingangstüre doppelt abgesperrt wird. Statistisch betrachtet erfolgt in Deutschland alle 2 Minuten ein Einbruch, was zeigt, wie hoch die Wahrscheinlichkeit eines möglichen Einbruchs jetzt sein kann und das es keinen Grund für ein sicheres Gefühl geben sollte.

Die große Mehrzahl von Opfern eines Wohnungs- oder Hauseinbruches sorgt erst unmittelbar nach eigene Betroffenheit nach einem Einbruch für eine gute Sicherung. Ein erster Ansatz zur Minimierung eines Einbruchsrisikos ist das Verhalten der Bewohner.

Schon das Vortäuschen, dass jemand zu Hause ist, kann Einbrecher abschrecken. Hier gibt es einfache und kostengünstige Hilfsmittel, beispielsweise Zeitschaltuhren für die Beleuchtung, die Beobachtern eine Anwesenheit vortäuschen und einen Einstiegsversuch zu „heikel“ erscheinen lassen.

Sollte sich doch ein Einbrecher zur Tat motiviert fühlen, ist eine sorgfältig abgestimmte und durchdachte mechanische Sicherung ein erstes Hindernis für den Täter.

Die meisten Einbrecher verfolgen das Ziel: „schnell rein, schnell raus“, was bei gut gesicherten Türen und Fenstern nicht so einfach zu realisieren ist. Hier verliert der Einbrecher „wertvolle“ Zeit, was schon oft zur Aufgabe eines begonnen Vorhabens geführt hat.

Enorme psychische Belastung

Ganz klar bleibt auch dann ein Sachschaden: Aber der Verlust gerade von lieb gewonnenen Einrichtungsgegenständen durch Raub oder Zerstörung unterbleibt. Und viel wichtiger: Viele Opfer von Einbrüchen fühlen sich danach in ihren eigenen vier Wänden nicht mehr wohl. Die psychologische Belastung ist nicht zu unterschätzen und kann enorm sein.

Zu den besonders gefährdeten Stellen bei einem Einfamilienhaus gehören neben der Eingangstür auch die Keller-, Terrassen- und Balkontüre. Gerade die Gebäuderückfront, wenn diese dunkel im Schutz von Bäumen oder Sträuchern liegt und dem Einbrecher somit „Schutz“ bietet, nehmen Einbrecher gerne als Einladung an.

Auch die Fenster, vor allem Kellerfenster sollten gesichert werden. Auch die oftmals hoch liegenden Dachflächenfenster und Lichtkuppeln sind nicht zu vergessen und gegen Hebelangriffe zu schützen.

Es sind nicht immer hohe finanzielle Investitionen erforderlich, um einen guten Basisschutz zu erzielen. Eine fach- und sachkundige Beratung ist in den meisten Fällen kostenlos und bewahrt Sie vor einem teuren Fehlkauf.

Weitere Informationen finden Sie auch im Internet unter www.polizei-beratung.de .

Für eine persönliche Beratung steht Ihnen nach Terminabsprache die Kriminalpolizeiliche Beratungsstelle beim Polizeipräsidium Mannheim zur Verfügung:

L6, 12
68161 Mannheim
Telefon 0621-174-30 00

Die Polizeiberater kommen auf Wunsch auch kostenfrei zu Ihnen nach Hause und beraten Sie vor Ort über sinnvollen Einbruchsschutz.

Nutzen Sie das kostenfreie Informationsangebot, damit Sie auch den kommenden Winter sicher und ohne Sorge über ungebetene Gäste genießen können.

Datenschutz – Vertrauliche Gespräche

Guten Tag!

Heddesheim, 26. November 2009. Fast jeder hat heute ein Handy, vom Grundschüler bis zum Rentner. Wer öffentlich damit telefoniert, sollte sich aber überlegen, welche persönlichen Daten er dadurch über sich preisgibt. Viele Unternehmen haben schon längst die Gefahren einer solchen „Datenübermittlung“ erkannt und Verhaltensregeln fürs Handy-Telefonieren aufgestellt. Unser Autor Peter Kröffges schildert an konkreten Beispielen, was Sie tun und was Sie vermeiden sollten.

Von Peter Kröffges

Wenn Sie aufmerksam und neugierig Plätze aufsuchen, an denen Menschen verweilen und warten müssen, können Sie interessante Beobachtungen machen und erfahren sehr viel über ihre Mitmenschen. Wenn Sie sich beispielsweise einen Ãœberblick verschaffen wollen, was Jugendliche oder Kinder heute tatsächlich beschäftigt, fahren Sie einfach mit öffentlichen Verkehrsmitteln. Sie erhalten einen Einblick in die „IN“ und „OUT“ Rangliste in Bezug auf das aktuelle Musikangebot oder die im Trend liegende Freizeitbeschäftigung. Eine Fahrzeit von 30 Minuten mit einer Gruppe von Schülern reicht, um sich auf den neuesten Stand zu bringen.

Sie werden jetzt vielleicht denken, „mir ist dies bewusst“ oder belächeln gar das Verhalten unserer Kinder und pubertierenden Jugendlichen, denn so etwas kann uns auf keinen Fall passieren. Ist das so?

Versetzen Sie sich in folgende Situation: Sie haben beim Hausarzt ihres Vertrauens eine Blutprobe abgegeben, können aus Termingründen nicht wieder in die Praxis und erwarten dringend den Rückruf, ob bestimmte Werte noch im „Sollbereich“ sind. Dieser Anruf kommt ausgerechnet an der Kasse im Einkaufsmarkt oder in der Straßenbahn. Jetzt sind Sie ein vorsichtiger Mensch und melden sich nur mit „Hallo“ oder „Ja“ – schließlich braucht nicht jeder Ihren Namen zu erfahren. Es ist garantiert jetzt der Fall, dass genau in diesem Moment die Mobilfunkverbindung nicht gut genug ist und Sie nachfragen müssen: „Wie hoch war noch mal der Cholesterinwert?“

Eine umsichtige Arzthelferin, auf die ordnungsgemäße Identifikation ihrer Person und guten Service bedacht, wird aber zuerst nachfragen: Um zu prüfen, dass auch der richtige Patient am Apparat ist, will sie ihr Geburtsdatum und vielleicht die Versichertennummer wissen – Sie entscheiden, ob Sie diese jetzt öffentlich nennen. Ich würde es nicht tun, sondern nach dem Verlassen der Bahn einen Ort aufsuchen, an dem niemand mithört und zurückrufen.

Für „Profilauscher“ sind dies nämlich willkommene Informationen, die, wenn die Zeit dafür gekommen ist, auch sinnvoll und meist „gewinnbringend“ genutzt werden. Das können auch Arbeitskollegen sein, die gar nicht vorsätzlich lauschen – sondern nur zuhören. Wer weiß, wann die dadurch erhaltenen Informationen mal wichtig sein könnten?

In der Wirtschaft haben dies Unternehmen schon seit einigen Jahren erkannt und spezielle Verhaltensregeln für die Mitarbeiter erlassen. Auch haben sich viele deutsche Unternehmen auf die technischen Möglichkeiten von Tätern eingestellt und entsprechende technische Vorsichts- und Schutzmaßnahmen getroffen.

Um sicher zu sein, dass Sie selbst Ihre Privatsphäre nicht unnötig „veröffentlichen“, analysieren Sie Ihr Verhalten. Denken Sie darüber nach, wann und wo Sie mit wem über was schon am Handy in der Öffentlichkeit geplaudert haben. Wenn Sie sich diese Fragen schon gestellt haben, sind Sie eher auf der sicheren Seite. Wenn nicht, gehe ich fast sicher davon aus, dass Sie mehr oder weniger häufig unüberlegt sensible Daten über sich preisgegeben haben.

Deshalb: Führen Sie Telefongespräche, egal ob vom Festnetz oder Handy, immer vertraulich. Bieten Sie, auch wenn es zusätzliche Kosten verursacht, bei sensiblen Themen lieber den eigenen Rückruf an. Nehmen Sie sich die „neue“ Freiheit, nicht immer und überall für jeden erreichbar sein zu müssen.

Datenschutz – Bewegungsprofile von Handynutzern

Guten Tag!

Heddesheim, 19. November 2009. Das Mobil-Telefon, in Deutschland Handy genannt, haben heutzutage schon Kinder immer mit dabei.
Was nur wenige wissen oder sich bewusst machen: Es ist recht einfach festzustellen, wo sich die Handy-Besitzer gerade aufhalten – sofern sie ihr Handy dabei haben. Wer nicht möchte, dass andere wissen, wo man sich gerade aufhält – sollte unseren Datenschutz-Tipp beachten.

Von Peter Kröffges

Leider ist vielen Bürgern erst seit Veröffentlichung von Details zur Datenschutz-Affäre bei der Telecom wirklich bewusst geworden, welche Daten bei Telekommunikationsanbietern gespeichert werden. Gerade Nutzer von Mobiltelefonen bieten hier eine besondere und für Wirtschaftsunternehmen interessante Transparenz.

Ist es so leicht, Bewegungsprofile von Handybenutzern zu erstellen?

Alleine schon das Mitführen eines Handys liefert dem Mobilfunkunternehmen umfangreiche und für Auswertungen sehr wertvolle Daten. Die gestellte Frage muss mit einem eindeutigen „Ja“ beantwortet werden.

Mit dem „einbuchen“ des Mobiltelefons am nächstgelegenen Funkmast, dies erfolgt in regelmäßigen Abständen automatisch, werden die Positionsdaten an den Betreiber übermittelt. Das Mobilfunkunternehmen erkennt jetzt, in welcher „Funkzelle“ Sie sich befinden und dokumentiert dies auf Datenspeichern mit Orts- und Zeitangaben.

Die Ortung findet auch bei „ausgeschaltetem“ Handy statt.

Nun könnte jeder Benutzer denken: „Egal, ich schalte das Handy einfach aus und schon bin ich vor dieser Ãœberwachung sicher!“. Leider ist das ein Trugschluss und dem ist nicht so. Moderne Mobiltelefone befinden sich auch nach der Abschaltung in einem „Schlummer-Modus“ was bedeutet, auch jetzt ist noch eine Datenzuordnung möglich und die Einbuchungen in die Funkzelle werden protokolliert.

Die neuste Handygeneration verfügt über einen integrierten GPS (Global Positioning System) – Chip der noch wesentlich genauer, als die Anmeldung in einer Funkzelle, die Position des Mobilfunkgerätes verrät. Viele Handynutzer sind stolz auf die Möglichkeit, mit dem Handy „navigieren“ zu können, unterschätzen aber die Risiken und damit verbundene Transparenz für die Betreiber.

Grundsätzlich sind diese technischen Errungenschaften ja auch sinnvoll, zumindest vertreten Staatschützer und Ermittlungsbehörden diesen Standpunkt, geortete Täter sind von dieser Einschätzung wohl nicht so zu überzeugen. Auch die Möglichkeit eigene Kinder oder den Partner via Computer von zu Hause „orten“ zu können, ist für viele spannend und hat einen gewissen Charme. Ein Versuch zeigt, dass dies nach wenigen Minuten schon möglich ist und die Zahl der Anbieter im Internet für diese Dienstleistung nimmt ständig zu.

Vertrauen ist gut – die Herausnahme des Akkus sicher.

Wie kann man sich der Erstellung eines zuverlässigen Bewegungsprofils durch das Mobilfunkunternehmen entziehen?

Werden Sie sich der ständigen „Präsenz“ auf den Datenträgen (Server) ihres Mobilfunkbetreibers bewusst und führen Sie das Handy nur mit, wenn es zwingend erforderlich ist. Wenn Sie ganz sicher sein wollen, dass keine Ortung oder Einbuchung erfolgen kann, entfernen Sie aus dem Handy einfach den Akku.

Vertrauen Sie nicht auf die Versprechen der Mobilfunkanbieter, dass die gespeicherten Daten sicher und eine Weitergabe bzw. ein Missbrauch nicht erfolgt. Dass dies nicht immer sichergestellt ist und werden kann, haben leider schon die von der Datenschutz-Affäre betroffenen Bürger erfahren müssen.

Spielt ihr Kind am Computer? Womöglich online? Dann sollten Sie sofort für Sicherheit sorgen.

Guten Tag!

Heddesheim, 05. November 2009. Nein, so schlimm ist das bei uns nicht mit dem Computerspielen. Ja sicher, ab und zu geht er/sie online. Das machen doch alle. Da ist doch nichts Schlimmes dran. Ich vertrau schon darauf, dass da nichts passiert… Kennen Sie diese Aussagen? Womöglich von sich selbst? Dann sollten Sie sich dringend die Zeit nehmen und die Sicherheit Ihrer Kinder und Ihrer selbst kontrollieren.

Von Peter Kröffges

Zu Weihnachten werden sehr viele Kinder in Deutschland ihren ersten Computer bekommen. Andere werden zusätzliche Soft- und Hardware unter dem „Gabenbaum“ finden. Verantwortliche Eltern überlegen aber genau, was Sie ihren Kindern schenken.

Ãœber Sinn und pädagogischen Nutzen von Online-Computerspielen gehen die Meinungen sehr weit auseinander. Ein Aspekt zu dieser Thematik ist unstrittig: Onlinespiele sind nicht ohne Gefahr und gerade Jugendliche / Kinder sind einem besonders hohen Risiko ausgesetzt.

Warum ein Beitrag zu diesem Thema in der Serie „Datenschutz“?

Ein Auszug aus dem Impressum eines Online-Computerspieleanbieters macht dies deutlich:
„Soweit auf unseren Seiten personenbezogene Daten (beispielsweise Name, Anschrift oder eMail-Adresse) erhoben werden, erfolgt dies soweit möglich stets auf freiwilliger Basis…“Wir weisen darauf hin, dass die Datenübertragung im Internet Sicherheitslücken aufweisen kann.“

Nun sollte diesem Anbieter keine böse Absicht oder gar irgendwelche kriminelle Energie unterstellt werden, aber eine gewisse Skepsis erzeugen solche Hinweise schon. Warum werden Daten erhoben, wer nutzt diese Daten und welche Ziele werden verfolgt?

Die Firma Symantec (Hersteller von Sicherheitssoftware) hat 2008 das Ergebnis einer Befragung veröffentlicht, das ein Alarmsignal für alle Eltern sein muss und Grund zur Besorgnis geben kann:

  • 83 % der Eltern überprüfen nicht das Surfverhalten ihrer Kinder
  • knapp ein Drittel der befragten Kinder hatten schon Kontakt zu Fremden im Internet und wurden nach persönlichen Informationen befragt
  • nur 12 % der Eltern erhielten von diesen Nachfragen Kenntnis

Darüber hinaus gibt es „Netzwerke“ wie SchülerVZ (Schüler), wer-kennt-wen (Privatpersonen) oder Xing (Geschäftsleute) um nur drei Beispiele mit verschiedenen Zielgruppen zu nennen.

Vor kurzem ist SchülerVZ in die Schlagzeilen geraten, weil Unmengen von Daten der Nutzer, also Kindern, gestohlen worden sind. Ob, von wem und zu welchem Zweck diese Daten missbraucht werden können, ist noch unklar. Beunruhigend ist, dass die Daten gestohlen werden konnten und nicht klar ist, was „man“ damit machen kann.

Nachfolgende Tipps helfen Datenmissbrauch zu erschweren:

  • Sprechen Sie offen mit Ihren Kindern über diese Thema!
  • Ãœber das Computerspiel, das sie häufig und gerne spielen.
  • Fragen Sie nach den Inhalten und Zielen des Spiels oder lassen Sie sich das Spiel am Besten selbst am Bildschirm zeigen.
  • Prüfen Sie den Anbieter genau und informieren Sie sich im Zweifel in Fachforen oder Fachzeitschriften.
  • Fragen Sie ihre Kinder gezielt, welche Daten sie schon eingegeben haben oder welche Angaben erfragt wurden.
  • Nutzen Sie die Sicherheitseinstellungen des Computers, Installieren Sie ggf. als Ergänzung ein spezielles Schutzprogramm (Kindersicherung)!

Ein Schutzprogramm kann Internetseiten filtern, die Installation und Benutzung unerwünschter Programme unterbinden, Benutzungszeiten protokollieren, komplette Laufwerke verstecken, Änderungen an den Einstellungen für Windows, den Windows Explorer, den Internet Explorer und das Netzwerk verhindern und den Zugang zur Systemuhr und der Systemsteuerung unterbinden. Gute Schutzprogramme gibt es im Fachhandel und als Download im Internet.

Weitere Informationen zum Thema „Computerspiele“ bieten unter anderem diese Informationsseiten:

www.klicksafe.de

www.rollenspielsucht.de

www.aktiv-gegen-mediensucht.de

Video: „Wo ist Klaus?

Handylockanrufe und Viren


Guten Tag!

Heddesheim, 22. Oktober 2009. Wer vernünftig ist, schützt seinen Computer gegen Viren und Trojaner durch einschlägige Programme. Unsere Handys sind aber schon lange Computer und mittlerweile immer öfter auch im Internet unterwegs – also da, wo die Schadprogramme auf Opfer lauern.

Von Peter Kröffges

Wer sich einigermaßen für die möglichen Bedrohungen interessiert, sorgt dafür, dass ein ordentlicher Virenscanner täglich aktualisiert den eigenen Computer schützt. Moderne Virenscanner und Sicherheitssoftware werden installiert und das bestmögliche zur Datensicherheit unternommen.

Doch droht mittlerweile immer mehr unserem Handy eine Infizierung mit Viren, Würmern oder Trojanern. In Deutschland sind derzeit ca. 100 Millionen Mobiltelefone angemeldet, ein Anlass genug für mögliche Täter diesen „Markt“ verstärkt ins Visier zunehmen.

Laut einer in Auftrag gegebenen Studie des Unternehmens „McAfee“ (Hersteller von Antivirenprogrammen), waren schon im Jahre 2006 bereits 83 Prozent aller Mobilfunkbetreiber von Handy-Viren betroffen. Fachleute schätzen, dass heute ca. 350 bis 400 Virenprogramme für Mobiltelefone im Umlauf sind und täglich werden es mehr.

Wie arbeiten diese Schadprogramme?

Mit einer SMS ist die Einschleusung von Trojanern (getarntes Programm) wohl noch nicht möglich, da damit nur eine begrenzte Anzahl von Textzeichen und keine ausführbaren Programme verschickt werden können. Bei MMS (Multimedia Messaging Service, Versand von Dateien wie z.B. Bildern oder Musiktiteln) ist dies allerdings möglich.

Auch die bei vielen modernen Handys vorhandene Schnittstelle über Bluetooth (funkbasierten Ersatz für Kabelverbindungen) ist ein mögliches Einfallstor für Schadprogramme.

Damit mögliche Täter auf das Handy zugreifen können, muss die „transportierte“ Software noch auf dem Gerät installiert werden –  gut getarnt als „Download“ für Klingeltöne oder andere „coole Dinge“, wird auch die Warnung des Gerätes oder die erforderliche Bestätigung zur Installation ganz leicht umgangen.

Der Handynutzer gibt mit der Einwilligung sein Einverständnis und das Schadprogramm wird in den meisten Fällen unsichtbar für den Besitzer installiert und nimmt seine „Arbeit“ auf.

Ist ein Schadprogramm, z.B. ein Trojaner, erst einmal installiert, können Täter damit fast alle Funktionen des Handy nutzen, manipulieren und kontrollieren. Befehle auf das Handy zu schicken, SMS-Nachrichten abzufangen oder auch Fotoaufnahmen abzurufen sind für „Spezialisten“ kein ernsthaftes Problem mehr.

Wie kann der Handynutzer sich schützen?

Ein erster wesentlicher Schutzmechanismus ist, alle möglichen Sicherheitseinstellung des Mobiltelefons zu nutzen. Weiterhin sollte auf dem Mobiltelefon eine entsprechende Virenschutzsoftware installiert sein, bei modernen Mobiltelefonen bieten die Provider das gegen eine geringe Gebühr im Paket an. Weiterhin sollte keine Bestätigung („drücken Sie die Ja-Taste“) oder Installation erfolgen, die von einer unsicheren, Ihnen nicht bekannten Stelle angeboten bzw. gesendet wird.

Gesundes Misstrauen und im Zweifelsfall sicherheitshalber löschen ist ein sehr guter Basisschutz.

Stellen Sie sich die Frage, ob eine bestimmte angebotene Dienstleistung (Klingelton, Wallpaper etc.) wirklich erforderlich ist und vermeiden Sie auch mögliche Abo-Fallen oder ein Virenrisiko schon im Vorfeld.

Prüfen Sie genau den Verbindungsnachweis und die Rechnung des Mobilfunkbetreibers auf Unregelmäßigkeiten, damit auch ihr Handy „safe“ ist und bleibt.

Post von der GEZ


Guten Tag!

Heddesheim, 15. Oktober 2009. Wenn Sie dieser Tage Post von der GEZ bekommen, hat das einen Grund: Es gibt rechtliche Änderungen, die die GEZ befolgen muss. Das geht auch in Ordnung. Es besteht allerdings die Gefahr, dass sich Betrüger diese Gesetzesänderung zunutze machen.

Von Peter Kröffges

Die Gebühreneinzugszentrale (GEZ) bittet zurzeit viele Rundfunkteilnehmerinnen und -teilnehmer, die eine Einzugsermächtigung erteilt haben, ihre Daten für das Lastschriftverfahren schriftlich zu bestätigen.

Hintergrund sind bevorstehende rechtliche Änderungen beim Lastschriftverfahren. Bis zum 31. Oktober dieses Jahres muss die Europäische Richtlinie für Zahlungsdienste in deutsches Recht überführt werden. Diese regelt auch ein neues Lastschriftverfahren und damit auch die Einzugsermächtigung. Zwar wird es eine Ãœbergangsperiode geben, in der die alten Einzugsermächtigungen von den Banken und Sparkassen noch berücksichtigt werden, aber diese Zeit ist begrenzt.

Die GEZ stellt im Internet unter der Nr. 26 weitergehende Informationen zur Verfügung. Sollten datenschutzrechtliche Fragen auftreten, ist die Datenschutzbeauftragte der GEZ die richtige Ansprechpartnerin.

Da nicht nur die GEZ von den rechtlichen Änderungen im Lastschriftverfahren betroffen ist, wird voraussichtlich bald auch andere Institutionen ihre Kundschaft anschreiben.

Achtung:
Prüfen Sie sorgfältig, ob tatsächlich eine Einzugsermächtigung erteilt wurde, bevor Sie eigenen Daten bestätigen. Leider sind, auch aus „illegalen Quellen“ (Datenskandale der Vergangenheit) immer noch zahlreiche Kontodaten im Umlauf und es kann nicht ausgeschlossen werden, dass auch Personen oder Unternehmen mit betrügerischer Absicht Bestätigungsschreiben versenden.

Prüfen Sie regelmäßig und in kurzen Abständen die Kontobewegungen (Auszüge) auf Unregelmäßigkeiten, veranlassen Sie zeitnah erforderliche Rückbuchungen.

Interneteinkauf. Verschlüsseln mindert das Risiko. Teil 2 – Von Peter Kröffges


Guten Tag!

Heddesheim, 08. Oktober 2009. „Es wird sicher gut gehen“, ist die falsche Einstellung, wenn Sie ins Internet gehen. Gerade bei der Ãœbermittlung sensibler Daten, beispielsweise Kontonummer und Passwörter, sollte die Verbindung verschlüsselt erfolgen.

Von Peter Kröffges

Die Erläuterung von Verschlüsselungstechniken gestaltet sich deshalb schwierig, weil sich grundsätzlich eine fachlich und begrifflich tiefgehende Erklärung kaum vermeiden lässt. Dieser Beitrag soll Sie für die Thematik sensibilisieren und anhand eines Beispieles zeigen, worauf Sie achten sollten.

Bei vielen Online-Anbietern wird ein Hinweis gegeben, den kaum ein „Otto-Normalverbraucher“ versteht. Ein Beispiel ist der nachstehende Bestellhinweis für eine Fahrkartenbestellung:

„Der Online Bestellvorgang wird mittels eines sicheren Protokolls (HTTPS) abgewickelt. Hierbei werden die Daten über SSL verschlüsselt.“

Was bedeutet dieser Hinweis, was versteht man unter einer Verschlüsselung?

Verschlüsselungen sind kryptographische Verfahren , die dafür sorgen sollen, dass nur die vorgesehenen Empfänger einer Nachricht diese verstehen können. Das Wort Kryptograhie kommt aus dem Griechischen und heißt soviel wie „verborgen schreiben“.

Der Begriff SSL steht für „Secure Sockets Layer“. Es handelt sich um eine von diversen Verschlüsselungstechniken, die bei der Ãœbertragung von Daten im Internet genutzt werden. Streng genommen wurde die SSL Verschlüsselung mittlerweile weiterentwickelt und durch TLS, Transport Layer Security, abgelöst.

Allerdings konnte sich die neue Bezeichnung im allgemeinen Sprachgebrauch noch nicht etablieren. SSL wird oft eingesetzt, um Verbindungen ohne eigene Absicherung gegen den Zugriff Dritter zu schützen und eine gesicherte Internetverbindung zu gewährleisten. Außerdem ist die SSL Verschlüsselung sehr flexibel, da sie erweiterbar und somit gleichzeitig zukunftssicher ist.

Das SSL Protokoll setzt sich aus zwei Schichten zusammen, dem SSL Record- und dem SSL Handshake Protocol. Die Aufgabe des SSL Record Protocols ist die Absicherung der Internet-Verbindung. Das SSL Handshake Protokoll dient zur Identifizierung und natürlich auch zur Authentifizierung.

Die SSL-Verschlüsselungstechnologie wird heute in der Regel zusammen mit Hyper Text Transfer Protocol Secure (HTTPS) eingesetzt.

Darauf sollten Sie achten, wenn Sie eine sichere Datenübertragung nutzen möchten:

  • Eine SSL-Verbindung kann am ersten Teil der URL (stellt die Adresse einer Internet Ressource dar) erkannt werden. Diese ändert sich dann von „http://“ in „https://“. Das „s“ muss angezeigt werden!
  • Ein weiteres Signal ist das „geschlossene Schloss“ in der unteren Iconleiste Ihres Browsers.

Nutzen Sie nur verschlüsselte Verbindungen zum Datentransport, speziell bei Bank- und persönlichen vertraulichen Daten!

Porträt Peter Kröffges


Guten Tag!

Heddesheim, 01. Oktober 2009. Das heddesheimblog hat heute eine neue Serie zu Datenschutz- und Sicherheitsthemen gestartet. Die Beiträge kommen aus der Redaktion und von unserem Autoren Peter Kröffges, den wir kurz vorstellen.

Peter Kröffges ist Unternehmensberater und lebt in Heddesheim. Seine Schwerpunkte sind Sicherheitsthemen sowie Qualitätsmanagement.

kroffges

Peter Kröffges schreibt beim heddesheimblog über Datenschutz und Sicherheitsthemen. Bild: privat

Seine Qualifikationen sind: Staatlich geprüfter Betriebswirt, Werkschutzmeister (IHK), Fachkraft für Arbeitssicherheit (VBG), QM-Auditor, QMF, QMB (TÃœV), Datenschutzbeauftragter (TÃœV).

Link: Kröffges Consulting

Redaktion heddesheimblog

Internet Einkauf Teil 1 – So vermeiden Sie Gefahren und Risiken


Guten Tag!

Heddesheim, 01. Oktober 2009. Das heddesheimblog startet heute eine neue Artikelserie zu Datenschutz- und Sicherheitsthemen. Dafür konnte die Redaktion den Sicherheitsexperten Peter Kröffges als Autoren gewinnen.

Von Peter Kröffges

Einkaufen im Internet (Online-Shopping) ist für viele Verbraucher nicht mehr wegzudenken. Die Vorteile liegen auf der Hand: Erstens ist es bequem von zu Hause aus einzukaufen und zweitens lassen sich oft deutliche preisliche Vorteile erzielen – egal, ob man etwas ersteigert oder direkt kauft.

Dennoch gibt es auch und gerade beim Online-Shopping viele Gefahren und Risiken, die von den e-commerce-Kunden unterschätzt werden.

Die jüngste Vergangenheit zeigt, dass dubiose Anbieter auch vor Straftaten nicht zurückschrecken und aus reiner Profitgier die Verbraucher täuschen.

Betrugsdelikte, Verstöße gegen Urheber-, Marken und Wettbewerbsrechte, Fälschungsdelikte, Hehlerei und nicht zuletzt die Verstöße gegen das Datenschutzrecht stellen nur einen kleinen Auszug der strafbaren Handlung dar.

Auch seriöse Anbieter (z.B. bei Versteigerungen) können sich nur bedingt gegen die Tricks der Täter absichern. Einige Beispiele sind Vorkassezahlungen, falsche Treuhänder, Verpackungs- und Gehäusemanipulationen, Versandkosten- und Preistreibertäuschungen, Bewertungsmanipulationen, gebrauchte Ware als Neu anbieten und noch viele weitere Täuschungen.

Welche Möglichkeiten haben Sie, trotzdem sicher Online einzukaufen?

Ohne in die technischen Details, welche sich wirklich auch nur wenigen Fachleuten erschließen, einsteigen zu müssen gibt es grundsätzliche Maßnahmen die jeder Verbraucher treffen kann:

1. Richten Sie auf ihrem Computer eine guten Basisschutz ein!
(Virenscanner mit Echtzeitschutz, Firewall, Einstellungen im Browser)

2. Bevor Sie Online-Shopping betreiben, informieren Sie sich ausführlich über das anbietende Unternehmen.
(Fachzeitschriften, Verbraucherschutzverbände, Foren im Internet, etc.)

3. Achten Sie auf eine verschlüsselte Datenübertragung.
(Verschlüsselungsverfahren „SSL“. Dazu veröffentlichen wir einen eigenen Beitrag in der kommenden Woche.)

4. Wenn möglich zahlen Sie niemals per Vorkasse !
(Zahlung besser nach Rechnungserhalt, viele Unternehmen bieten das an.)

5. Prüfen Sie sorgfältig die Allgemeinen Geschäfts-, Liefer-, Garantie- und
Gewährleistungsbedingungen. Ermitteln Sie die Identität und Anschrift des Anbieters.

6. Seien Sie sehr sensibel bei der Ãœbermittlung von Bankdaten und persönlichen Daten!

Viele Verbraucherschutzverbände bieten hier Informationsschriften, Merkblätter und weitergehende Informationen an.

Link: Verbraucherzentrale

Nutzen Sie die Informationsmöglichkeit, bevor Sie auf Betrüger reinfallen!

Link: homepage des Autors