Unternehmer erzählt Klartext zur Lage in Deutschland

Sehen Sie sich dieses interessante Video mit Axel Turck, einem Druckguss Hersteller, zur aktuellen Lage von Unternehmen in Deutschland an.

Sicher werden Sie dann verstehen, warum Deutschland aus Inkompetenz, sowie innenpolitischen Gründen durch die Politik der Vasallen-Regierung nicht mehr der Exportweltmeister ist und das Land mittelfristig deindustrialisiert wird. Deutschland ist als US Konkurrent ausgeschaltet und von den USA abhängig.

Die deutsche Regierung lässt Terrordrohungen der USA und Terroranschläge auf die North Stream Pipelines zu, wie Publizer Journalist Seymour Hearsh aufgedeckt hat. Da stellt sich die Frage:

Cui bono? oder Wem nutzt das?

Sicher nicht den Menschen in Deutschland, bin ich der Meinung.

 

 

Kommt die anlasslose, digitale Vollüberwachung der Deutschen?

Seit längerer Zeit versuchen die EU Kommission und die deutsche Innenministerin unter dem Thema des Kinderschutzes eine anlasslose Vollüberwachung jeglicher digitalen Kommunikation aller Bürger einzuführen. Davon betroffen wären unter Anderem: E-Mails, verschlüsselte und unverschlüsselte Dokumente, Chats, Telefonate, soziale Medien und jeglicher weiteren Kommunikation über digitale Medien auf Smartphones, Tablets, Messengern, Clouds und Computern.

So versucht auch die deutsche Regierung unter der Innenministerin über den Digitalausschuss diese Vollüberwachung entgegen dem Ergebnis aller bisher in Auftrag gegebenen Expertisen umzusetzen. Alle Experten sind sich einig, dass dies den Freiheitsrechten im Grundgesetz, den Menschenrechten und dem Recht auf Privatsphäre widersprechen.

Fragen Sie sich „Cui bono?„, also „Wem nutzt es?„.
Warum ist die Umsetzung gegen allen Sachverstand gewünscht?

Es ist zu jeder Zeit schwierig, in faschistischen Vasallenregimen zu überleben. Faschismus gab es auch letzten großen Krieg und das hatte keinen guten Ausgang. 

Denn jeder Mensch wird ohne Anlass unter Generalverdacht gestellt.

Zum Thema Vollüberwachung zum Kinderschutz  sagte der Experte Joachim Türk vom Kinderschutzbund zu dem Vorhaben: „Vertrauliche, unüberwachte Kommunikation ist eine wichtige Säule der Demokratie, die Vertrauen schafft und für heranwachsende Kinder unerlässlich ist.“

Die Webseite netzpolitik.org hat die Anhörung im deutschen Bundestag mitverfolgt und zusammengefasst.

Informieren Sie sich über dieses wichtige Thema, dass auch den Verbraucherschutz und jeden Menschen betrifft!

 

 

Karte zu Ausfällen des Internets

Das Internet verbindet die Firmen- und Privatnetze, die oft auch Intranet genannt werden. Durch die von Deutschland und der EU illegal verhängten Sanktionen kann es zu Ausfällen im deutschen und weltweiten Internet kommen. Denn nur die UN darf Sanktionen verhängen und das ist nicht passiert. Bei einem großflächigen Ausfall des Stromnetzes gibt es einige Zeit später den Ausfall des Internets.

Um feststellen zu können, wo das Internet ausgefallen oder beschädigt ist, gibt es die „Tausend Augen„, eine Dienstleistung von CISCO.

blank

 

Die Stromausfallkarte

Was können sie tun, wenn es zu Stromausfällen, Ausfällen des Internet oder der Gas Versorgung kommt?

In dieser Rubrik will ich Ihnen einige Tipps geben, wenn so ein Fall bei Ihnen eintritt.

Wenn Sie noch die Möglichkeit haben, auf das Internet zuzugreifen, dann können Sie sich auf der Webseite „Störungsauskunft“ über die Größe des Stromausfalls informieren.

Strom Ausfall auf der Karte sehen

Beispiel Stromausfälle am 05.08.2022

 

 

 

Ausbau der Seidenstrasse OBOR geht weiter voran

Am Freitag , 29.07.2022 fand ein Treffen der SOZ Mitglieder in Taschkent statt. Taschkent ist ein Handelspunkt der klassischen Seidenstrasse, den bereits Marco Polo bereist hat.

Usbekistan – Auf der Seidenstraße unterwegs from lennartselle.com on Vimeoreportage
45 min.,;Regie: Max von Klitzing; Kamera: Andrzej Król; Produktion: freeeye.tv
im Auftrag von NDR, ARTE

So haben sich die Außenminister von Indien, China, Russland, Kasachstan, Kirgisien, Pakistan, Tadschikistan und Usbekistan getroffen. Sie haben auf dem Samarkant-Gipfel beraten, wie die durch westliche Sanktionen ausgelöste weltweite Nahrungsmittel- und Energiekrise für Asien, Afrika, Südamerika und dem Nahen Osten verbessert werden kann. Es wurden auch regionale Fragen besprochen.

So wollen weitere Staaten, wie Ägypten, Iran, Katar, Saudi Arabien der SOZ beitreten und haben den Status eines Dialogpartners. Zudem wollen die Türkei, Weißrussland, Afghanistan, Armenien, Aserbaidschan, Kambodscha, Nepal, Sri Lanka als Beobachter bei Beratungen dabei sein. Die SOZ sind eine internationale Organisation, die im Jahr 2001 von China, Russland, Kasachstan, Usbekistan, Tadschikistan und Kirgistan gegründet wurde.

Der Westen beteiligt sich an diesen politischen Beratungen nicht, sondern folgt unter anderem den menschenverachtenden Plänen des Great Reset des World Economic Forum (WEF). Die westlichen Staaten unter Führung der USA isolieren sich durch Farbenrevolutionen, völkerrechtswidrige Angriffskriege immer mehr. Die Sanktionen der EU und den USA widersprechen dem Völkerrecht und sind illegal, weil nur die UN nach Abstimmung im Sicherheitsrat Sanktionen erteilen darf.

So bilden die sich immer weiter ausbreitenden Handelsrouten der Seidenstraße, die auch One Belt, One Road genannt wird, für die Völker der Welt den Ersatz der Versorgung. Die Sanktionen durch den Westen und funktionieren nur in der EU und schaden den eigenen Bevölkerungen und dem Mittelstand.

Dabei hatte Deutschland beste Voraussetzungen, um erfolgreich in der Weltwirtschaft zu wachsen. Schließlich ist seit vielen Jahren der Binnenhafen in Duisburg einer der wichtigen Endpunkte der Seidenstrasse.

Session I (opening) and II (new destinations) from ProMedia Group on Vimeo.

Die Seidenstraße OBOR entwickelt sich weiter

Seit 2013 wird die Seidenstraße, die auch One Belt, One Road genannt wird, weiter ausgerollt. Das weltweite Netz wird immer dichter und das ist zum Vorteil der einfachen Bürger, die auf Grund der von Westen gesteuerten Wirtschaftskrise leiden.

Jetzt wurde eine weitere Transportverbindung zwischen der chinesischen Stadt Ningxia und dem wichtigen iranischen Hafen Bandar Anzali eingeweiht.

Seidenstrasse - Ningxia - Bandar Anzali
Weiterer Seidenstrassen Weg von Ningxia, China bis Bandar Anzali, Iran

Der Vorteil für die Bürger in der EU bei Einkäufen ist die Halbierung der Transportzeit auf dieser Route gegenüber den von dem ehemaligen Britischen Imperium dominierten Seeverbindungen. Zudem reduzieren sich auch die Logistik Kosten. Es werden sich weitere Handelszentren im Iran, China, Türkei, Syrien und in ehemaligen Sowjet Republiken bilden.

Die illegalen, weil nicht von der UN autorisierten Sanktionen des Westens können hier nicht wirken und erleichtern das Einkaufen der durch EU Sanktionen bestraften Bürger. Es stellt sich mir die Frage, warum die Eliten der EU und USA die eigenen Bürger in den Ruin treiben wollen?

Die erweiterten BRICS Staaten verringern durch den präzise geplanten Ausbau die Handelswege zwischen Asien, Europa, Afrika und Südamerika die prekäre Situation der jeweils dort lebenden Menschen. Zudem werden die Regionen der Seidenstraße durch Investitionen der östlichen Staaten gestärkt und aufgebaut. Der Westen ist nur zu Zerstörung fähig.

Deutschland könnte auch einen Anteil am Handel mit der Seidenstraße nehmen. Aber die transatlantisch gesteuerten Eliten handeln zum Nachteil der Bürger in Deutschland und der EU. Die Vasallen versuchen, den seit Jahrhunderten währenden Osthandel auf Wunsch der dominierenden US Eliten zu unterbinden.

Die 10 Gebote der Netzsicherheit

Datenschutz und Datensicherheit spielen immer eine wichtige Rolle und das ist bereits seit mehr als 2500 Jahren bekannt. Denn Meister Sun, auch unter den Namen Sunzi, Sun Tsu oder 孫子 / 孙子bekannt, schrieb in seinen Schriften: 

Der General ist ein weiser Verteidiger, wenn sein Gegner nicht weiß, was er angreifen soll.

Die weltweit führenden Schulen des Management unterrichten diese wichtigen Schriften noch Heute. Daraus leiten sich auch die 10 Gebote der Netzsicherheit ab.

10 Gebote der Netzsicherheit

  1. Lege stets Verantwortlichkeiten fest
  2. Finde einvernehmliche Regeln für alle Akteure
  3. Stelle ausreichend Ressourcen bereit
  4. Beziehe die Nutzer stets mit ein
  5. Definiere wichtige Prozesse und kontrolliere die Ausführung
  6. Sichere regelmäßig die Daten
  7. Setze Firewall-, Antiviren und weitere Schutz-Software ein
  8. Nutze Verschlüsselung für wichtige E-Mails und wichtige Internet Verbindungen
  9. Gib nur notwendige Daten preis
  10. Bedenke: Der Mensch hinter dem Computer ist das größte Sicherheitsrisiko

Ignoranz und Unwissenheit erzeugen auch solche Worte:

Das Internet ist für uns alle Neuland

Seien Sie wachsam und sorgen Sie für eine zeitgemäße Entwicklung. Denn Freiheit sollte niemals gegen für vorübergehende Sicherheit aufgegeben werden, wie bereits Benjamin Franklin sprach.

Wer die Freiheit aufgibt, um Sicherheit zu gewinnen, der wird am Ende beide verlieren

 

Petition: Keine Corona Impfpflicht für Kinder

Die Petition Keine Corona Impfpflicht für Kinder ist ein wichtiger Beitrag, um die Menschenrechte von Kindern zu schützen. Es gibt keine Gründe, Kindern die Bildung vorzuenthalten. Daher ist es die Aufgabe der Eltern, den Kindern nachhaltig den Zugang zu Bildung zu sichern.

Bitte unterstützen Sie die Petition:

https://www.change.org/p/jens-spahn-keine-corona-impfpflicht-für-kinder?redirect=false

Aus der Petition Keine Corona Impfpflicht für Kinder

…Wie bei der gegenwärtigen über Nacht eingeführten Testpflicht für Schulkinder besteht die Gefahr, dass in Zukunft die Inanspruchnahme des Rechts auf Bildung und an sozialer Teilhabe an das Vorhandensein einer Corona-Impfung geknüpft wird und es somit zu einer (zumindest indirekten) Impfpflicht und weiteren Spaltung der Gesellschaft kommt.

Aufgrund der medizinischen und ethischen Fragwürdigkeit einer Corona-Impfung für Kinder fordern wir, dass diese nur auf freiwilliger Basis durchgeführt werden kann, und dass es zu keiner wie auch immer gearteten Impflicht für Kinder von Seiten der Politik kommt…

 

Das Pflichtenheft im Anforderungsmanagment

Das Pflichtenheft beschreibt, wie der Auftragnehmer die Anforderungen des Auftraggebers lösen will. Die Anforderungen sind im Lastenheft beschrieben. Das Pflichtenheft enthält das Lastenheft als Anlage. Genaues ist in der DIN 69901-5 und der DIN VDI/VDE 3694: 91-04 geregelt.

Das Pflichtenheft schildert, wie und mit welchen Mitteln die Anforderungen umgesetzt werden. Die Umsetzung wird erst nach der Zustimmung der Auftraggebers durchgeführt. Die Abnahme wird mit Hilfe der Beschreibung aus dem Pflichtenheft und Lastenheft durchgeführt.

 

Das Lastenheft im Anforderungsmanagement

Jeden Tag werden durch Auftraggeber Projekte gestartet und Auftrage vergeben. Häufig wird dabei das Lastenheft eingesetzt, das in verschiedenen Normen wie z.B. VDI 4403 Blatt1, DIN 69901-5, VDI 3694 beschrieben ist.

Was ist ein Lastenheft?

  • Im Lastenheft werden alle Anforderungen des Auftraggebers an den Auftragnehmer beschrieben.
  • Es wird beschrieben, was für Aufgaben vorliegen und wofür dies zu lösen ist.
  • Es werden alle Forderungen vollständig beschrieben.
  • Eine Abgrenzung wird getroffen und beschrieben, was nicht zur Aufgabe gehört.

Nach der Klärung der Anforderungen folgt eine Analyse der Interviews und der verfügbaren Daten. Dann kann das Lastenheft strukturiert geschrieben werden.

Aufbau eines Lastenhefts

Die Gliederung ist nicht fest vorgegeben. Von dem Beispiel kann abgewichen werden.

  • Einführung und Beschreibung des Ist-Zustands
  • Beschreibung des Soll-Entwurfs und der Schnittstellen
  • Zusammenfassung der Anforderungen und der Spezifikation
  • Risikobewertung
  • Aufzeigen der Architektur, Entwicklungsmethoden und Projektphasen
  • Umfang der Lieferung und gegebenenfalls Lieferzeitpunkt
  • Kriterien für die Abnahme
  • Vereinbarung für Wartung, Support und Pflege

Auf Basis des Lastenhefts erstellen mögliche Auftragnehmer ein Pflichtenheft, das ich noch ein einem weiteren Artikel beschreibe.

GPG Verschlüsselung mit Kleopatra in Linux Mint einrichten

Im letzten Beitrag haben wir Phil Zimmermann, den Entwickler der Verschlüsselungssoftware PGP kennengelernt und wie das weltweit eingesetzte GPG GNU Privacy Guard entstanden ist.

In diesem Video wird die Installation des Schlüssel Verwaltungsprogramms Kleopatra bei dem Betriebssystem Linux Mint gezeigt. Danach wird ein GPG Schlüsselpaar mit einem privaten und einem öffentlichen Schlüssel erstellt.

GPG, PGP und X.509 liefern für E-Mails das Kuvert

Das Internet ist ohne den Einsatz von Verschlüsselung wirtschaftlich kaum nutzbar. Einer der Pioniere zur Nutzung von Verschlüsselung ist Philip R. Zimmermann, der Erfinder des Verschlüsselungssystems Pretty Good Privacy (PGP). Das ist eine Software mit der E-Mails und Dateien geschützt werden können. 1991 veröffentlichte Phil seine Software als Werkzeug, um die Menschenrechte im Internet umzusetzen und weltweit zu verbreiten.

Der Erfinder des PGP, Philip R. Zimmermann
Philip R. Zimmermann

Das Pentagon war der Meinung, das jegliche Verschlüsselungstechnologie zu Kriegswaffen gehört und daher hätte Phil Zimmermann gegen US Gesetze verstoßen. Es folgte eine 3-jährige Klärung, bei der Phil Zimmermann sogar für einige Zeit unschuldig im US-Gefängnis war.  Phil hatte zu Recht den Quellcode als Open Source weltweit auf Papier veröffentlicht und somit gegen keine US Gesetze verstoßen.

Seine Freunde in Europa tippten den Quellcode in einen Editor ein und konnten so GPG, GNU Privacy Guard veröffentlichen und weltweit in neuen Versionen verbreiten. Mit den Nachfolgeprogrammen dieser Versionen arbeiten wir noch heute.

Klassische E-Mails sind wie Postkarten. Es kann jeder den Absender, den Empfänger und den Betreff und den Inhalt der E-Mail lesen. Eine optimale Situation für die Geheimdienste und für kriminelle Organisationen wie zum Beispiel Spammer. Mit dem Einsatz von GPG wird aus der lesbaren Postkarte ein Brief, der in einem Kuvert steckt. Der Brief ist ohne zu öffnen nicht lesbar und das Gleiche gilt für E-Mails, die mit GPG verschlüsselt werden.

In einem zukünftigen Artikeln werde ich die Nutzung von GPG beschreiben.

Unternehmensprozesse im Zeitalter von Industrie 4.0

Unternehmen sind ein Teil der Privatwirtschaft und dem stetigen Wandel in der Natur unterworfen. Die Anpassung gelingt einigen Unternehmen sehr gut und anderen weniger gut. Im Zeitalter der elektronischen Datenverarbeitung haben sich Systeme entwickelt, die den Wandel zu Industrie 4.0 mit KI begünstigen. Die nachfolgende Auflistung zeigt im Überblick Einige von Unternehmen eingesetzte Datenverarbeitungssysteme.

Unternehmensweite Planung bei Industrie 4.0

Unternehmensweite Planung bei Industrie 4.0
Unternehmensweite Planung bei Industrie 4.0

Enterprise Ressource Planning (ERP) ist die unternehmensweite Planung von Ressourcen des gesamten Unternehmens. Dabei wird bei Industrie 4.0 immer mehr KI genutzt werden, um den Bearbeitern und Entscheidern zeitnah, umfassende Auswertungen und Lösungen anzubieten. Die Entscheidungen fällt jetzt noch der Mensch. Aber dies wird sich in der Zukunft ändern. Denn der Mensch wird die Koexistenz und Handlungsfähigkeit der KI als gleichberechtigter Partner akzeptieren müssen. Das verändert die Wirtschaftssysteme.

Je nach Branche sind die ERP Systeme unterschiedlich aufgebaut. einige Unternehmen leisten sich individuelle angepasste ERP Systeme. Andere nutzen Vanilla Lösungen. Eine Vanilla Lösung stellt die standardisierte, nicht angepasste Anwendung „out of the box“ dar. Diese hat den Vorteil, das Versions-Upgrades einfach und kostengünstig möglich sind. Dafür werden bei diesen Unternehmen in vielen Bereichen Standardprozesse genutzt.

Umfassende Kommunikation der IT-Systeme ist erforderlich

Über Schnittstellen erfolgt die Kommunikation der Subsysteme mit einer einheitlichen Sprache zum Datenaustausch. Meist wird dafür Extended Markup Language (XML) genutzt. Die in großen Mengen vorhandenen Daten werden in leistungsfähigen Datenbanken vorgehalten. Auch hier wird immer mehr KI eingesetzt und unterstützt die Prozesse. So werden sich in der multipolaren Welt diese Systeme unterscheiden und das entspricht der von der Natur gewünschten Vielfalt und ermöglicht die Zukunftsfähigkeit von Unternehmen, Mitarbeitern und der KI.

Die 10 Gebote der Netzsicherheit

Sicherheit spielt im Leben eine wichtige Rolle. Aber der Grad an Sicherheit ist immer wieder neu zu bewerten. Denn wie schon Benjamin Franklin sagte:

Wer die Freiheit aufgibt um Sicherheit zu gewinnen, der wird am Ende beides verlieren.

Notwendige Arten von IT Sicherheit

  • Funktionssicherheit der Geräte, Einrichtungen und Infrastruktur
  • Datensicherheit zum Schutz vor nicht autorisierten Zugriffen auf die Ressourcen
  • Datenschutz zur Wahrung und Nutzung des Rechts der eigenen Daten
  • Integrität, die Daten sollen korrekt und fehlerfrei sein
  • Verfügbarkeit muss für Daten bestehen
  • Vertraulichkeit herstellen, in dem die Informationen nur diejenigen erhalten, die diiese Daten erhalten sollten
  • Authentifizierung durch digitale Signaturen

Die 10 Gebote der Netzsicherheit

  1. Verantwortlichkeiten festlegen
  2. Einvernehmliche Regeln festlegen
  3. Genügend Ressourcen bereitstellen
  4. Die Nutzer stets einbeziehen
  5. Wichtige Prozesse und Abläufe definieren
  6. Regelmäßige Sicherung der Daten
  7. Einsatz von Firewall und Antiviren Programmen
  8. Verschlüsselung von wichtigen Internet Verbindungen und E-Mails
  9. Kritischer Umgang mit persönlichen Daten in sozialen Netzwerken und in der Cloud
  10. Die Handlungen des Menschen hinter den Computern sind das größte Risiko

Fazit:

So sind die wichtigsten Werkzeuge der gesunde Menschenverstand, Erfahrung und Wissen. Geben sie so viel Freiheit wie möglich, bei akzeptabler Sicherheit. Denn zu viel Sicherheit bedeutet Sklaverei und Unterdrückung für Andere. So etwas ist immer ein vorübergehender Zustand, wie uns die Vewrgangenheit tausende Male gezeigt hat.

Firewall Übersicht – Schutz und Sicherheit in Netzen

Eine Firewall ist eine Sicherungsmaßnahme, um Netze zu schützen oder abzusichern. Ähnliches wurde bereits in der Frühzeit und im  Mittelalter eingesetzt, um Siedlungen und Städte vor Angriffen von Außen zu schützen. Eine Brandmauer und Tore mit Wächtern schützten die Bewohner vor Überfällen und Raubzügen.

Regeln und Policies schützen die Ports

Ähnliches gibt es auch in der IT Welt mit der Anbindung von firmeninternen Netzen (Intranet) an das Internet. Die Tore der Firewall heißen Ports und es gibt 65536 solcher Zugangsmöglichkeiten. Meist hat jeder Port eine spezifische Aufgabe. So wird über Port 80 der unverschlüsselte Transport der Webseiten mit dem http Protokoll geleitet. Verschlüsselte Webseiten benutzen statt dessen den Port 443. Durch klar definierte Regeln, die auch Policies genannt werden,  wird der Zugang oder Ausgang der Ports festgelegt. Daher ist es wichtig, dass die Regeln oder Policies immer auf dem neuesten Stand sind.

Aber Firewalls sind nur ein Teil eines Sicherheitssystems, mit denen Netze geschützt werden.  Daher sind für einen umfassenden Schutz weitere Sicherheitsmaßnahmen notwendig.

Hardware oder Software Firewall

Es gibt bei Firewalls verschiedene Lösungsansätze. Grundsätzlich wird zwischen Hardware Firewalls und Software Firewalls unterschieden. Die Grenzen sind aber hier fließend.

Software Firewall

Die meisten Betriebssysteme haben bereits eine Firewall eingebaut. Im Regelfall handelt es sich dabei um Software Lösungen. Diese sind leichter zu warten und zu aktualisieren.

Hardware Firewall

Hardware Firewalls sind im Regelfall von dem Betriebssystemen der Computer abgekoppelt. Dort kann eine ganz andere Systemumgebung  mit anderen Prozessoren und Hardware vorhanden sein. Dies ist für Hacker schwieriger anzugreifen.

Firewall Typen und ihre Beschreibung

In weiteren Artikel werde ich die verschiedenen Firewall Typen beschreiben:

Die 10 Gebote der Netz Sicherheit

Immer mehr Nutzer bewegen sich täglich im Internet. Dort gibt es viele Informationen, aber auch wie in der realen Welt Datensammler, Kriminelle und Industriespionage.

blank

So gilt es die Privatsphäre zu wahren.

Wer Sicherheit der Freiheit vorzieht, bleibt zu Recht ein Sklave.
Aristoteles

So ist klar:  Mit dem gesunden Menschenverstand muss jeder abzuwägen, wie Freiheit und Sicherheit im richtigen Maß erhalten werden können.

Welche Bereiche umfasst die Netzsicherheit

  • Schutz vor Datenverlust
  • Sicherheit vor Fehlverhalten
  • Komprimitierung verhindern
  • Schutz bei Angriffen

Schritte zu grundlegender Sicherheit im Internet

Durch eine geeignete Planung kann der Kompromiss zwischen Freiheit und Sicherheit abgestimmt werden. Dazu gehört die Festlegung der Ziele und die Auswahl der geeigneten Maßnahmen. Für die Umsetzung und Betrieb werden Ressourcen gebraucht, die auch bereit gestellt müssen.  Änderungen dürfen nur Personen mit Know-How durchführen. Die  Folgen sind durch eine Risikoanalyse abzuschätzen.

Die 10 Gebote der Netzsicherheit

  1. Verantwortlichkeiten festlegen
  2. Einvernehmliche Regeln festlegen
  3. Genügend Ressourcen bereitstellen
  4. Die Nutzer stets einbeziehen
  5. Wichtige Prozesse und Abläufe definieren
  6. Regelmäßige Sicherung der Daten
  7. Einsatz von Firewall und Antiviren Programmen
  8. Verschlüsselung von wichtigen Internet Verbindungen und E-Mails
  9. Kritischer Umgang mit persönlichen Daten in sozialen Netzwerken und in der Cloud
  10. Die Handlungen des Menschen hinter den Computern sind das größte Risiko

Wie sagte bereits der ehemalige US Präsident Benjamin Franklin:

Jene, die grundlegende Freiheit aufgeben würden, um eine geringe vorübergehende Sicherheit zu erwerben, verdienen weder Freiheit noch Sicherheit.

Franklin und Aristoteles hatten eine Vorahnung. So sind Sklaverei, Unterdrückung und das Faustrecht des Stärkeren, damals wie heute in der NWO festgeschrieben. Dauerhafte Sicherheit gibt es auch heute nicht.