Netzneutralität des Internet in den USA aufgehoben

Das Urteil zur Netzneutralität des United States Court of Appeals for the Sixth Circuit vom 2. Januar 2025 bestätigt die Entscheidung der Federal Communications Commission (FCC), die Netzneutralität in den USA aufzuheben.

Die Netzneutralität gewährleistet seit Jahrzehnten, dass alle Daten im Internet gleich behandelt werden, unabhängig von Inhalt, Absender oder Empfänger. Durch die Aufhebung dieser Regelung können US-Internetdienstanbieter nun bestimmten Datenverkehr priorisieren oder verlangsamen oder mit Geofencing eingrenzen.

Mögliche Auswirkungen auf Nutzer von US-Diensten in Deutschland

  1. Änderungen bei US-Diensten: US-basierte Online-Dienste könnten ihre Datenübertragungsstrategien anpassen, um in den USA bevorzugte Behandlung zu erhalten. Dies könnte indirekt die Qualität oder Geschwindigkeit dieser Dienste für Nutzer in Deutschland beeinflussen.
  2. Wettbewerbsdruck auf europäische Anbieter: Sollten US-Dienste durch die neuen Regelungen Wettbewerbsvorteile erlangen, könnten europäische Anbieter unter Druck geraten, ähnliche Praktiken zu fordern, was die Debatte über die Netzneutralität in Europa beeinflussen könnte.
  3. Regulatorische Diskussionen in Europa: Obwohl die Netzneutralität in der EU gesetzlich verankert ist, könnten die Entwicklungen in den USA Diskussionen über die zukünftige Ausgestaltung der Netzneutralität in Europa anregen.


    Es ist jedoch wichtig zu betonen, dass die rechtlichen Rahmenbedingungen in Deutschland eigenständig sind. Die Aufhebung der Netzneutralität in den USA hat keine direkte rechtliche Wirkung, aber eine starke politische Wirkung auf auf die Regulierung im US-abhängigen Deutschland. Daher werden langfristig technische und marktbezogene Entwicklungen, die aus der US-Entscheidung resultieren, auch hierzulande spürbar werden

Technische Auswirkungen

  1. Verzögerungen im Datenfluss
    • US-Serverpriorisierung: Daten von US-Diensten, die in den USA gehostet werden, könnten bevorzugt behandelt werden, während andere Daten (z. B. aus Deutschland oder der EU) langsamer übertragen werden.
    • Erhöhter Ping und Latenz: Insbesondere bei Echtzeitanwendungen wie Online-Gaming oder Videoanrufen könnte es zu einer schlechteren Performance kommen, wenn diese Daten aus den USA langsamer bereitgestellt werden.
  2. Reduzierte Dienstqualität
    • Anbieter könnten gezwungen werden, für eine bevorzugte Behandlung ihrer Daten innerhalb der USA zusätzliche Gebühren an ISPs zu zahlen. Diese Kosten könnten auf Nutzer in Deutschland umgelegt werden, was zu höheren Preisen oder eingeschränkten Diensten führen könnte.
    • Begrenzte Verfügbarkeit: Einige US-Dienste könnten für europäische Nutzer in der Qualität eingeschränkt sein, da ISPs die Datenübertragung bewusst drosseln.
  3. Technische Umgehungen
    • VPN-Nutzung: Um Einschränkungen durch US-ISPs zu umgehen, könnten mehr Nutzer auf VPN-Dienste zurückgreifen, was zusätzliche Latenzen und Performanceeinbußen verursachen könnte.

Organisatorische Auswirkungen

  1. Geänderte Preisstrukturen
    • US-Unternehmen könnten gezwungen sein, neue Kostenmodelle einzuführen, um bevorzugte Datenübertragungen sicherzustellen. Diese Kosten könnten als Abonnementgebühren oder Preiserhöhungen an Nutzer in Deutschland weitergegeben werden.
  2. Serviceänderungen bei US-Anbietern
    • Anbieter könnten bestimmte Dienste oder Inhalte für Nutzer in Europa einschränken, um Kosten zu reduzieren. Dies könnte insbesondere für kleinere Anbieter relevant sein, die sich keine bevorzugten Datenübertragungsrechte leisten können.
  3. Beeinträchtigung der Datenintegrität
    • Unterschiedliche Priorisierung: Inhalte könnten durch US-basierte ISPs verändert oder in ihrer Reihenfolge priorisiert werden, was sich auf die Wahrnehmung und Nutzung von Diensten auswirken könnte.
  4. Komplexere regulatorische Abstimmungen
    • Unternehmen, die sowohl in den USA als auch in der EU operieren, müssten möglicherweise unterschiedliche Strategien entwickeln, um den jeweiligen lokalen Regelungen gerecht zu werden. Dies könnte die Effizienz und den Support für Nutzer in Deutschland beeinträchtigen.

Langfristige Auswirkungen

  1. Marktveränderungen
    • Europäische Anbieter könnten an Marktanteilen gewinnen, wenn US-Dienste schlechter zugänglich oder teurer werden.
    • US-Anbieter könnten ihren Fokus auf lokale Märkte legen, was zu einer geringeren Innovation und Verfügbarkeit für internationale Nutzer führen könnte.
  2. Politischer Druck
    • Die Entwicklungen in den USA könnten europäische Regulierungsbehörden dazu bewegen, ihre bestehenden Regeln zur Netzneutralität zu überprüfen, um sicherzustellen, dass europäische Nutzer nicht indirekt durch US-Entscheidungen benachteiligt werden.

Einfluss auf die Verbreitung von Informationen

  1. Priorisierung von Inhalten durch ISPs
    • Ohne Netzneutralität könnten ISPs in den USA (und potenziell in anderen Ländern, wenn diese Praktiken übernommen werden) Inhalte bevorzugen, die mit staatlichen oder regierungsfreundlichen Narrativen übereinstimmen.
      Unabhängige oder oppositionelle Stimmen könnten benachteiligt werden, da sie nicht für bevorzugte Übertragungsraten zahlen können.
    • Dies könnte eine effektivere Verbreitung von propagandistischen Inhalten und eine gleichzeitige Unterdrückung kritischer Informationen ermöglichen.
  2. Geofencing von Propaganda
    • Inhalte könnten gezielt in bestimmten Regionen priorisiert oder blockiert werden, um die gewünschte Zielgruppe effektiver zu erreichen oder von bestimmten Informationen abzuschneiden.

Auswirkungen auf Überwachungs- und Datenzugriffsmechanismen

  1. Einfacherer Zugriff auf Daten
    • Ohne Netzneutralität könnten ISPs verpflichtet oder ermutigt werden, Überwachungsdaten direkt mit Regierungsstellen zu teilen. Dies könnte dazu führen, dass Regierungen gezielt Inhalte beobachten und manipulieren können, um die öffentliche Meinung zu beeinflussen.
    • Solche Daten könnten auch verwendet werden, um die Wirkung von Propaganda-Kampagnen in Echtzeit zu messen und zu optimieren.
  2. Verhinderung von Verschlüsselungsdiensten
    • ISPs könnten den Zugang zu sicheren und anonymen Kommunikationsdiensten (z. B. Tor, VPNs) drosseln oder blockieren, was es einfacher macht, Propaganda durch ungeschützte Kanäle zu verbreiten und Gegenstimmen zu überwachen.

Fragmentierung der Informationslandschaft

  1. Förderung staatlich geförderter Inhalte
    • Regierungen könnten mit ISPs zusammenarbeiten, um propagandistische Inhalte zu priorisieren, indem sie hohe Gebühren zahlen oder direkte Partnerschaften eingehen.
    • Dies könnte dazu führen, dass Nutzer bevorzugt mit regierungsnahen Informationen konfrontiert werden, während unabhängige oder abweichende Informationen in den Hintergrund treten.
  2. Beeinflussung internationaler Diskurse
    • US-amerikanische Propaganda könnte durch die globale Verbreitung von US-Diensten (z. B. soziale Medien oder Streaming-Plattformen) weiterhin großen Einfluss haben, während Gegenpositionen von anderen Ländern möglicherweise schlechter verbreitet werden.

Auswirkungen auf Deutschland

  1. Import von Mechanismen
    • Wenn solche Praktiken in den USA erfolgreich implementiert werden, könnten sie als Vorbild für ähnliche Maßnahmen in Deutschland oder der EU dienen, insbesondere im Kontext von Desinformation und Informationskontrolle.
  2. Beeinflussung von Allianzen und geopolitischen Interessen
    • Die Aufhebung der Netzneutralität könnte genutzt werden, um gezielt Inhalte zu fördern, die transatlantische Beziehungen stärken oder europäische Bevölkerungen in eine bestimmte Richtung lenken.

Fazit

Die Aufhebung der Netzneutralität in den USA eröffnet theoretisch Möglichkeiten, wie Regierungen – sowohl in den USA als auch im abhängigen Deutschland gewünschte Inhalte effektiver verbreiten und alternative Meinungen unterdrücken könnten. Dies könnte durch Priorisierung bestimmter Daten, gezielte Überwachung und eine Fragmentierung der Informationslandschaft geschehen. Die konkreten Auswirkungen hängen davon ab, inwiefern staatliche Akteure diese neuen technischen und wirtschaftlichen Möglichkeiten nutzen.

Die Aufhebung der Netzneutralität in den USA könnte für deutsche Nutzer von US-Diensten technische Herausforderungen, wie schlechtere Performance und höhere Preise, Zensur, sowie organisatorische Änderungen wie Einschränkungen bestimmter Dienste mit sich bringen. Diese Auswirkungen hängen stark davon ab, wie US-Dienstanbieter ihre Strategien anpassen und ob diese Anpassungen global wirken.

Das Ergebnis ist „Teile und Herrsche“, das von den USA gewünscht wird. Das Internet wird zwar weiter existieren, aber seine tragende technologische, sowie weltweite Unterstützung und Nutzung verlieren. Denn der globale Süden wird konkurrierend weitere, zum Internet parallele, abgeschirmte, sowie unabhängige Netzwerke mit besseren Bedingungen betreiben. Diese Netze sind bereits in Teilen fertiggestellt. Dadurch wird der von den USA geführte Westen vor allen wirtschaftlich, sowie technologisch weiter verlieren und sich selbst dadurch weiter vernichten.

38C3 Kongress des Chaos Computer Clubs (CCC)

Der 38. Chaos Communication Congress (38C3) wird vom Chaos Computer Club (CCC) organisiert und ist eine der führenden Veranstaltungen zu Technologie, Gesellschaft und digitaler Kultur.

Unter dem Motto „Resource Exhaustion“ beleuchtet der Kongress eine breite Palette von Themen, die von den neuesten Entwicklungen in der Informationstechnologie über Datenschutz und Netzwerksicherheit bis hin zu gesellschaftlichen und politischen Fragestellungen reichen. Die Vorträge, Workshops und Diskussionen richten sich an eine vielfältige Community von Technikbegeisterten, Hacker, Aktivisten, Wissenschaftler und Künstler.

Die Videos und Präsentationen auf der Webseite des 38C3 bieten spannende Einblicke in Themen wie:

  • Datenschutz und Überwachung: Von der Analyse gesammelter Fahrzeugdaten bis zur Offenlegung von Sicherheitslücken in modernen Technologien.
  • Technische Innovationen: Beispiele sind DIY-Biotechnologie, fortgeschrittene Mikrocontroller-Technologien und Methoden zur Entschlüsselung.
  • Gesellschaftliche Auswirkungen: Kritische Diskussionen über technologische Machtstrukturen und deren Einfluss auf unsere Gesellschaft.

Interessant finde ich vor allen die Beiträge:

  • Wir wissen wo dein Auto steht – Volksdaten von Volkswagen
    Bewegungsdaten von 800.000 E-Autos sowie Kontaktinformationen zu den Besitzern standen ungeschützt im Netz. Sichtbar war, wer wann zu Hause parkt, beim BND oder vor dem Bordell.

    Welche Folgen hat es, wenn VW massenhaft Fahrzeug-, Bewegungs- und Diagnosedaten sammelt und den Schlüssel unter die Fußmatte legt?

    Was verraten Fahrzeugdaten über die Mobilität von Behörden, Ämtern, Ministerien, Lieferdiensten, Mietwagenfirmen, etc.?

    Wofür werden diese Daten überhaupt gesammelt?

    Wir zeigen Kurioses bis Bedenkliches – natürlich mit mehr Respekt für den Datenschutz, als diejenigen, die die Daten gesammelt haben.

    Licensed to the public under http://creativecommons.org/licenses/by/4.0

  • Liberating Wi-Fi on the ESP32
    Reverse engineering the Wi-Fi peripheral of the ESP32 to build an open source Wi-Fi stack.

    During the 38c3, there are probably multiple thousands of ESP32s in the CCH, all of which run a closed source Wi-Fi stack. And while that stack works, it would be nicer to have an open source stack, which would grant us the ability to modify and audit the software, which carries potentially sensitive data.

    So we set to work, reverse engineering the proprietary stack and building a new open source one. We soon discovered just how versatile the ESP32 can be, both as a tool for research and IoT SoC, when its capabilities are fully unlocked. This includes using it as a pentesting tool, a B.A.T.M.A.N. mesh router or an AirDrop client.

    You’ll learn something about Wi-Fi, the ESP32, reverse engineering in general and how to approach such a project.

    Licensed to the public under http://creativecommons.org/licenses/by/4.0

  • Transparency? Not from the European Commission 
    The European Commission is the executive branch of the European Union with the duty to uphold the law. The transparency of the Commission´s actions and decisions range from questionable to abysmal. Attempts by the public to access information are often thwarted. This talk will cover the Commission´s lack of transparency, challenges faced by the public in accessing information, Commission´s tactics and examples of the European Ombudsman´s interventions to improve the situation. Whether you are interested in ChatControl, AI or public procurement, this talk will have you covered.

    ~~Redacted~~

    Licensed to the public under http://creativecommons.org/licenses/by/4.0

  • Retro-Chips selbst gemacht: Historische Hardware in FPGAs nachbilden 
    Retro-Computing ist heute die Domäne der bekannten Software-Emulatoren. Aber auch die ursprüngliche Hardware selbst kann und sollte dokumentiert und konserviert werden. Ich zeige, was es damit auf sich hat und wie man daheim mit moderatem Einsatz einen ganzen Retro-Computer nachbaut. Mit Hilfe von rekonfigurierbaren Chips klappt das auch weitgehend ohne Löten oder die allgegenwärtigen Arduinos und Raspberry-Pis.

    Der Begriff Maker ist inzwischen eng mit den Arduinos und dem Raspberry-Pi verbunden. Auch wenn es um den Erhalt historischer Systeme geht sind Nachbauten in Form von Emulatoren auf Raspi-Basis ganz vorne dabei. Das ist verständlich, wenn man sieht wie preisgünstig diese Geräte sind, wie viele entsprechende Retro-Projekte
    es gibt und wie einsteigerfreundlich sie sich meistens nutzen lassen.

    Aber neben der klassischen Software gibt es mehr zu erhalten: Die historische Hardware lässt sich leider nicht mal eben auf einen USB-Stick kopieren. Und mit den alten Geräten geht auch das Wissen dahinter verloren und die oft eleganten oder trickreichen Lösungen, die in der Anfangszeit nötig waren, um bezahlbare Hardware mit einfachsten Mitteln zu bauen.

    Ich zeige, wie sich wesentliche Aspekte der Systeme mit Hilfe von konfigurierbarer Hardware erhalten und auf elegante Weise dokumentieren lassen. Ich zeige Euch, wie man mit geringem Materialeinsatz aber viel Neugierde Retro-Systeme in FPGA-Chips wieder zum Leben erweckt. Was braucht man? Wo bekommt man es her? Und wie wird daraus ein Heimcomputer der 80er? Das zeige ich unter anderem am konkreten Beispiel des NanoMig, der Nachbildung eines Commodore Amiga Homecomputer, dessen gesamte Hardware sich in einem modernen FPGA unterbringen lässt … ganz ohne Arduino- oder Raspberry-Pi-Unterbau.

    FPGA-Retrocomputing ist in den letzten zehn Jahren populär geworden. Auch das von mir vor gut zehn Jahren entworfene MiST-Board aber vor allem das darauf folgende MiSTer-Projekt hatten ihren Anteil daran. Diese Systeme werden oft als etwas fortschrittlichere Emulatoren (miss-)verstanden, hinter ihnen steckt aber vor allem eine als rekonfigurierbare FPGA-Hardware bezeichnete recht ungewöhnliche Technik abseits üblicher CPUs, Speicher- und Peripheriebausteine.

    Licensed to the public under http://creativecommons.org/licenses/by/4.0

Viel Spaß beim virtuellen Besuch der 38C3 Konferenz des Chaos Computer Club und ein erfolgreiches Jahr 2025.

MOSIP – Grenzenlose Kontrolle ohne Datenschutz?

MOSIP steht für „Modular Open Source Identity Platform“ und ist eine offene Plattform zur Verwaltung von Identitäten. Diese Plattform wurde entwickelt, um weltweit ein digitales Identitätssystem zu schaffen. MOSIP ermöglicht es, sicher und effizient persönliche Daten zu erfassen und zu verwalten, was insbesondere bei Entwicklungsländern, Konzernen und Kolonien des Westens von Bedeutung ist. Die Plattform ist modular aufgebaut, sodass Auftraggeber MOSIP an ihre spezifischen Bedürfnisse anpassen können. Sicherheit und Datenschutz sind in fast allen Staaten der Erde ein offener Aspekt von MOSIP.

So fördert MOSIP die Interoperabilität verschiedene Systeme mit personenbezogenen Daten, mit MOSIP miteinander kommunizieren und Daten austauschen können. Durch die Nutzung von Open-Source-Technologie können Länder die Software ohne hohe Lizenzkosten verwenden. Insgesamt zielt MOSIP darauf ab, weltweiten Zugang zu personenbezogenen Daten zu schaffen, Kontrolle von Personen einzuführen, sowie die Nutzung von Dienstleistungen zu erleichtern und die jederzeitige Identitätserkennung zu ermöglichen.

Einer der Befürworter und Förderer von MOSIP ist Bill Gates, wie sein Post auf X zeigt. MOSIP wird von der Bill und Melinda Gates Stiftung gefördert, wie der Beitrag in Linkedin informiert.

Bedenken bei Datenschutz und Datensicherheit

Bei der Umsetzung und Nutzung von MOSIP gibt es in Deutschland einiges zu beachten. MOSIP bietet grundlegende Funktionen, die die Anpassung an Datenschutzanforderungen unterstützen, aber die konkreten Aspekte der DSGVO und des BDSG müssen in der jeweiligen Implementierung sichergestellt werden. und durch zusätzliche gesetzgeberische Maßnahmen abgesichert werden. Das ist bei Staaten mit Vasallenstatus, sowie Kolonien durch eine einseitige Gesetzgebung oder Rechtlosigkeit nicht der Fall.

  1. Datenverarbeitung: MOSIP ermöglicht die Erfassung und Verwaltung von Daten, aber die rechtlichen Grundlagen müssen durch den Betreiber definiert werden.
  2. Einwilligung: Die Plattform kann so konfiguriert werden, dass Einwilligungen eingeholt werden, aber dies muss aktiv umgesetzt werden.
  3. Transparenz: Die Nutzer müssen über die Datennutzung informiert werden, was in der Implementierung berücksichtigt werden muss.
  4. Datensicherheit: MOSIP hat Sicherheitsfunktionen, aber es liegt an den Nutzern, diese richtig zu implementieren und anzuwenden.
  5. Rechte der Betroffenen: Die Plattform kann so gestaltet werden, dass sie die Rechte der Nutzer unterstützt, aber auch hier ist eine aktive Umsetzung erforderlich.

Einzuhaltende Vorschriften in Deutschland

Hier sind spezifische Vorschriften, gegen die MOSIP in einer nicht konformen Implementierung verstoßen könnte:

  1. Artikel 6 DSGVO – Rechtmäßigkeit der Verarbeitung: Daten müssen auf einer rechtlichen Grundlage verarbeitet werden.
  2. Artikel 7 DSGVO – Bedingungen für die Einwilligung: Einwilligung muss informiert, freiwillig und eindeutig sein.
  3. Artikel 12-14 DSGVO – Transparente Information: Betroffene müssen klar und verständlich informiert werden, wie ihre Daten verarbeitet werden.
  4. Artikel 32 DSGVO – Sicherheit der Verarbeitung: Angemessene technische und organisatorische Maßnahmen zum Schutz der Daten müssen vorhanden sein.
  5. Artikel 15-22 DSGVO – Rechte der Betroffenen: Rechte wie Auskunft, Berichtigung, Löschung und Widerspruch müssen gewährleistet sein.
  6. § 4 BDSG – Zulässigkeit der Datenverarbeitung: Spezielle Regelungen zur Verarbeitung personenbezogener Daten in Deutschland.
  7. § 27 BDSG – Verarbeitung besonderer Kategorien personenbezogener Daten: Zusätzliche Anforderungen an sensible Daten.

Fazit

Die Frage, die die Antworten liefert, ist:

Cui bono? – Wem nutzt es?

Die einfachen Menschen brauchen die Registrierung und Kontrolle von Plutokraten, Konzernen über Ihr physisches Leben nicht, wenn die weiteren Projekte betrachtet werden. Das gibt es unter Anderem das digitale Geld, was von Akteuren der WEF  umgesetzt werden soll. Wobei es auch Gegenströmungen gibt. So hat sich Norwegen von der vollständigen Abschaffung von physischem Geld verabschiedet.

Ein weiteres Projekt des WEF ist die „C40 Cities Climate Leadership Group“ mit gravierenden Einschränkungen für die Menschen.  Hier ein Ausschnitt aus der Zielbeschreibung der C40:

  • “0 kg [of] meat consumption”
  • “0 kg [of] dairy consumption”
  • “3 new clothing items per person per year”
  • “0 private vehicles” owned
  • “1 short-haul return flight (less than 1500 km) every 3 years per person”

Quellen zur Datensicherheit und Datenschutz

Quellen für Datenschutz und Datensicherheit

Datenschutz und Datensicherheit spielen in unserer Gesellschaft eine wichtige Rolle, hilft aber nicht gegen Zensur oder Propaganda. Hier sind wichtige Quellen zu Informationssicherheit und Datenschutz in Deutschland.

1. Bundesamt für Sicherheit in der Informationstechnik (BSI)

Das BSI bietet umfassende Informationen zur IT-Sicherheit, Risikomanagement und aktuellen Bedrohungen.  Die Handlungsempfehlungen des IT Grundschutzes können von Unternehmen und Privatpersonen genutzt werden.

2. Der Bundesbeauftragte für den Datenschutz und die Informationsfreiheit (BfDI)

Die offizielle Seite des BfDI bietet Leitlinien und rechtliche Informationen zum Datenschutz in Deutschland, insbesondere in Bezug auf die DSGVO und nationale Datenschutzgesetze.

3. Chaos Computer Club (CCC)

Der Chaos Computer Club ist eine der bekanntesten Organisationen für Informationssicherheit und Datenschutz in Deutschland. Der CCC ist eine unabhängige, zivilgesellschaftliche Organisation, die sich stark für digitale Rechte, Informationsfreiheit und ethische Fragestellungen im Bereich IT-Sicherheit einsetzt.

4. Heise Security

Heise bietet in einem Portal aktuelle Berichte und Nachrichten zu IT-Sicherheit, Datenschutz und Cybersecurity-Trends, speziell für die deutsche IT-Landschaft.

6. Datenschutzkonferenz (DSK)

Die DSK ist ein Gremium der deutschen Datenschutzbehörden, das regelmäßig Berichte und Stellungnahmen zu aktuellen Datenschutzthemen veröffentlicht.

7. Datenschutz Schleswig-Holstein (ULD)

Das Unabhängige Landeszentrum für Datenschutz Schleswig-Holstein (ULD) bietet Informationen und Leitlinien zu Datenschutzthemen für Unternehmen und Bürger.

8. IHK – Industrie- und Handelskammer (IT-Sicherheit und Datenschutz)

Die IHK bietet Leitfäden und Veranstaltungen für Unternehmen, die ihre IT-Sicherheits- und Datenschutzmaßnahmen verbessern wollen.

9. eco – Verband der Internetwirtschaft e.V.

eco bietet regelmäßige Veröffentlichungen und Leitfäden zu IT-Sicherheits- und Datenschutzthemen in der deutschen Internetwirtschaft.

10. Bitkom – Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e.V.

Bitkom stellt Berichte und Studien zu Themen wie Cybersicherheit, Datenschutz und IT-Compliance in Deutschland bereit.

Diese Quellen bieten umfassende Informationen, Best Practices und rechtliche Hinweise zu den Themen Informationssicherheit und Datenschutz speziell in Deutschland.

Der Rückkanal der Kommunikation

Im 21. Jahrhundert sind trotz des mehr als 30 jährigen Bestehens der Kommunikation über das Internet massive Kommunikationshemmnisse vorhanden. Dies kann verschiedene Ursachen haben.

So zum Beispiel Unkenntnis, wie die Kommunikation von heute funktioniert.
Oder willentliche Beeinflussung, basierend auf Wünschen der Medieneigner.

 

John F. Kennedy
John F. Kennedy aus der Wikipedia

Denn das, was heute nicht funktioniert, wird bereits von dem am 22.11.1963  ermordeten US Präsidenten John F. Kennedy beschrieben:

Allein das Wort Geheimhaltung ist in einer freien und offenen Gesellschaft unannehmbar; und als Volk sind wir von Natur aus und historisch Gegner von Geheimgesellschaften, geheimen Eiden und geheimen Beratungen.
Wir entschieden schon vor langer Zeit, dass die Gefahren exzessiver, ungerechtfertigter Geheimhaltung sachdienlicher Fakten die Gefahren bei Weitem überwiegen, mit denen die Geheimhaltung gerechtfertigt wird. Selbst heute hat es wenig Wert, den Gefahren, die von einer abgeschotteten Gesellschaft ausgehen, zu begegnen, indem man die gleichen willkürlichen Beschränkungen nachahmt.
Selbst heute hat es kaum Wert, das Überleben unserer Nation sicherzustellen, wenn unsere Traditionen nicht mir ihr überleben. Und es gibt die schwerwiegende Gefahr, dass ein verkündetes Bedürfnis nach erhöhter Sicherheit von den Ängstlichen dazu benutzt wird, seine Bedeutung auf die Grenzen amtlicher Zensur und Geheimhaltung auszuweiten.
Ich beabsichtige nicht, dies zu erlauben, soweit es in meiner Macht steht,…
Denn wir stehen rund um die Welt einer monolithischen und ruchlosen Verschwörung gegenüber, die sich vor allem auf verdeckte Mittel stützt, um ihre Einflusssphäre auszudehnen – auf Infiltration anstatt Invasion; auf Unterwanderung anstatt Wahlen; auf Einschüchterung anstatt freier Wahl; auf nächtliche Guerillaangriffe anstatt auf Armeen bei Tag.
Es ist ein System, das mit gewaltigen menschlichen und materiellen Ressourcen eine eng verbundene, komplexe und effiziente Maschinerie aufgebaut hat, die militärische, diplomatische, geheimdienstliche, wirtschaftliche, wissenschaftliche und politische Operationen kombiniert. Ihre Pläne werden nicht veröffentlicht, sondern verborgen, ihre Fehlschläge werden begraben, nicht publiziert, Andersdenkende werden nicht gelobt, sondern zum Schweigen gebracht, keine Ausgabe wird infrage gestellt, kein Gerücht wird gedruckt, kein Geheimnis wird enthüllt.

Es spielt bei dieser Untersuchung keine Rolle, was für ein Ausgangspunkt in Betracht gezogen wird. Denn es gilt die Ursache zu ergründen.

 

Internet der Dinge oder IoT, was ist das?

IoT steht für das Internet der Dinge (Internet of Things). Es bezieht sich auf das Konzept, dass physische Objekte und Geräte miteinander und mit dem Internet verbunden sind. Die Geräte sind in der Lage, Daten auszutauschen und miteinander zu kommunizieren.

Im IoT werden Objekte und Geräte mit Sensoren ausgestattet, die Daten über ihre Umgebung, ihren Zustand oder ihre Leistungsfähigkeit erfassen können. Diese Daten werden dann über Netzwerkverbindungen, wie z. B. drahtlose oder kabelgebundene Verbindungen, an andere Geräte, Systeme oder Cloud-Plattformen übertragen. Dort werden die Daten verarbeitet, analysiert und genutzt, um Erkenntnisse zu gewinnen, Aktionen auszulösen oder Entscheidungen zu treffen.

Durch das IoT werden verschiedene Bereiche des täglichen Lebens und der Industrie transformiert.

IoT Industrie

Beispiele für IoT-Anwendungen im Smart Home

Das Internet der Dinge bietet eine breite Palette von Einsatzmöglichkeiten im smarten Zuhause, in dem vernetzte Geräte und Systeme zu einem intelligenten und automatisierten Wohnraum führen.

1. Hausautomatisierung durch Steuerung, Vernetzung und Sensorik

IoT ermöglicht die Steuerung verschiedener Aspekte des Hauses, einschließlich Beleuchtung, Heizung, Klimatisierung und Sicherheitssysteme. Durch vernetzte Geräte und Sensoren können Benutzer diese Systeme fernsteuern und automatisierte Zeitpläne oder Szenarien erstellen, um Energie zu sparen und den Komfort zu verbessern.

2. Energieeffizienz erhöhen

Durch das Internet der Dinge wird der Energieverbrauch im Smart Home optimiert. Durch Sensoren und intelligente Thermostate können Heizung und Kühlung automatisch an anwesende Personen oder wechselnde Umgebungsbedingungen angepasst werden. Basierend auf Bewegungserkennung und Tageslichtstärke steuern smarte Beleuchtungssysteme die Beleuchtung. Dadurch können Energieeinsparungen erzielt werden.

3. Überwachung ermöglichen

IoT-basierte Sicherheitssysteme ermöglichen die Fernüberwachung des Hauses. Durch vernetzte Kameras, Bewegungsmelder und Tür- und Fenstersensoren erhalten Benutzer Benachrichtigungen bei verdächtigen Aktivitäten. Zugriffskontrollen und Gebäude können auch von Dritten überwacht werden.

4. Haushaltsgeräte und Haushaltsmanagement optimieren

Vernetzte Haushaltsgeräte wie intelligente Kühlschränke, Waschmaschinen oder Staubsaugerroboter können mit dem Internet verbunden werden. Benutzer können diese Geräte über ihre Smartphones steuern, den Betriebsstatus überwachen oder Benachrichtigungen über beendete Aufgaben erhalten. IoT-fähige Geräte können auch die Verbrauchsdaten sammeln, um Ressourcen zu optimieren und die Wartung anmelden.

5. Gesundheits- und Wohlbefinden erhöhen

IoT kann auch bei der Überwachung der Gesundheit und des Wohlbefindens von Personen helfen. Wearables wie Smartwatches oder Fitnesstracker können Daten, wie Herzfrequenz oder Schlafverhalten, sammeln und an das Smart Home-System senden. Dies ermöglicht die Anpassung von Beleuchtung, Temperatur oder Musik, um eine angenehme Atmosphäre zu schaffen.

Diese Einsatzmöglichkeiten zeigen, wie IoT die Funktionalität und den Komfort im Smart Home verbessern kann. Durch die Vernetzung von Geräten und die Integration von Automatisierung und intelligenten Funktionen können Benutzer Energie sparen, die Sicherheit erhöhen und den Wohnkomfort steigern. Es zeigt aber auch, die Gefahren, die George Orwell in seinem berühmten Buch 1984  und Aldous Huxley in Schöne Neue Welt beschrieben haben.

Das Internet der Dinge im Kontext der smarten Fabriken

Das IoT spielt eine entscheidende Rolle bei der Umsetzung von Smart Factories, auch bekannt als Industrie 4.0. Dazu einige Beispiel des IoT in Smart Factories.

1. Überwachung und Steuerung von Anlagen

Durch die Integration von Sensoren in Maschinen und Anlagen können Echtzeitdaten über deren Zustand und Leistung gesammelt werden. Das ermöglicht eine kontinuierliche Überwachung, Fehlererkennung und präventive Wartung. Es ermöglicht die automatisierte Fernüberwachung und -steuerung von Maschinen, was die Effizienz verbessert und Ausfallzeiten reduziert.

2. Lagerbestandsverwaltung automatisieren

Mit Kameras und Sensoren können Lagerbestände automatisch überwacht und verfolgt werden. Dies ermöglicht eine präzise Bestandsverwaltung, eine automatische Nachbestellung bei Bedarf, sowie die Optimierung des Lagerlayouts und der Materialflüsse.

3. Supply Chain Management optimieren und überwachen

Die Transparenz und Effizienz in von Lieferketten werden mit IoT weiter verbessert. Sensoren können mit RFID den Standort von Produkten oder Komponenten verfolgen. Die Temperatur und Feuchtigkeit während des Transports werden mit Sensoren überwacht und liefern Echtzeitinformationen über den Lieferstatus und die Qualität. Dadurch können Schäden, Engpässe oder Verzögerungen frühzeitig erkannt und Maßnahmen ergriffen werden.

4. Qualitätskontrolle durch Überwachung und Steuerung

IoT-Sensoren werden in Fertigungsprozessen eingesetzt, um die Qualität zu überwachen und steuern. Durch die Echtzeitüberwachung können Abweichungen von der Spezifikation sofort erkannt werden.

5. Effizienz und Sicherheit verbessern

Das Internet der Dinge unterstützt bei der Sicherheit am Arbeitsplatz und steigert die Effizienz der Arbeitskräfte. Zum Beispiel können vernetzte Sensoren in Echtzeit Informationen über die Arbeitsbedingungen liefern, um potenzielle Gefahren zu erkennen und rechtzeitig Maßnahmen zu ergreifen. Wearables und vernetzte Geräte können die Zusammenarbeit und Kommunikation zwischen den Mitarbeitern verbessern.

Vorteile des IoT

Die Vorteile des IoT liegen in der Möglichkeit, umfassende Daten aus der physischen Welt zu sammeln und zu nutzen, um fundierte Entscheidungen zu treffen, Effizienz zu steigern, Kosten zu senken, neue Dienstleistungen zu entwickeln und das tägliche Leben zu verbessern.

Nachteile von IoT

Nachteile durch IoT sind noch zu lösende Probleme, wie die Sicherheit und den Datenschutz der gesammelten Daten. Auch die Wartungs- und Updatemöglichkeit bei kostengünstigen IoT Geräten, sowie bei der Interoperabilität und Skalierbarkeit von IoT-Systemen sind teilweise ungelöst.

Fazit

Die Einsatzmöglichkeiten des Internet der Dinge in smarten Fabriken zeigen, wie die Flexibilität und Anpassungsfähigkeit in der Fertigung verbessern kann. Durch die Integration von IoT in die industrielle Automatisierung können Unternehmen Wettbewerbsvorteile erzielen und auf die sich ändernden Anforderungen des Marktes reagieren. Es gibt aber wachsende ungelöste Probleme, auf die bereits George Orwell in seinem Buch 1984  und Aldous Huxley in Schöne Neue Welt und viele weitere Autoren hingewiesen haben.

 

siehe auch Smart City NEOM

 

Kommt die anlasslose, digitale Vollüberwachung der Deutschen?

Seit längerer Zeit versuchen die EU Kommission und die deutsche Innenministerin unter dem Thema des Kinderschutzes eine anlasslose Vollüberwachung jeglicher digitalen Kommunikation aller Bürger einzuführen. Davon betroffen wären unter Anderem: E-Mails, verschlüsselte und unverschlüsselte Dokumente, Chats, Telefonate, soziale Medien und jeglicher weiteren Kommunikation über digitale Medien auf Smartphones, Tablets, Messengern, Clouds und Computern.

So versucht auch die deutsche Regierung unter der Innenministerin über den Digitalausschuss diese Vollüberwachung entgegen dem Ergebnis aller bisher in Auftrag gegebenen Expertisen umzusetzen. Alle Experten sind sich einig, dass dies den Freiheitsrechten im Grundgesetz, den Menschenrechten und dem Recht auf Privatsphäre widersprechen.

Fragen Sie sich „Cui bono?„, also „Wem nutzt es?„.
Warum ist die Umsetzung gegen allen Sachverstand gewünscht?

Es ist zu jeder Zeit schwierig, in faschistischen Vasallenregimen zu überleben. Faschismus gab es auch letzten großen Krieg und das hatte keinen guten Ausgang. 

Denn jeder Mensch wird ohne Anlass unter Generalverdacht gestellt.

Zum Thema Vollüberwachung zum Kinderschutz  sagte der Experte Joachim Türk vom Kinderschutzbund zu dem Vorhaben: „Vertrauliche, unüberwachte Kommunikation ist eine wichtige Säule der Demokratie, die Vertrauen schafft und für heranwachsende Kinder unerlässlich ist.“

Die Webseite netzpolitik.org hat die Anhörung im deutschen Bundestag mitverfolgt und zusammengefasst.

Informieren Sie sich über dieses wichtige Thema, dass auch den Verbraucherschutz und jeden Menschen betrifft!

 

 

Tim Cook: Wie setzt Apple auf Datensicherheit

Im Januar 2021 nahm Apples CEO Tim Cook an der Konferenz für Datenschutz und Datensicherheit teil. Er sprach darüber, wie Apple die Daten seiner Kunden schützt und ungeht. Hören Sie diesen interessanten Beitrag. Hier können sich viele Unternehmen ein Beispiel nehmen.

Denn der sichere Umgang mit Kunden und dessen Daten ist ein beständig wichtiger Punkt. Der Kunde soll über die Nutzung selber entscheiden können und die Geräte und Software sollen das Bestreben des Kunden zur Datenminimierung unterstützen.

 

 

Die 10 Gebote der Netzsicherheit

Sicherheit spielt im Leben eine wichtige Rolle. Aber der Grad an Sicherheit ist immer wieder neu zu bewerten. Denn wie schon Benjamin Franklin sagte:

Wer die Freiheit aufgibt um Sicherheit zu gewinnen, der wird am Ende beides verlieren.

Notwendige Arten von IT Sicherheit

  • Funktionssicherheit der Geräte, Einrichtungen und Infrastruktur
  • Datensicherheit zum Schutz vor nicht autorisierten Zugriffen auf die Ressourcen
  • Datenschutz zur Wahrung und Nutzung des Rechts der eigenen Daten
  • Integrität, die Daten sollen korrekt und fehlerfrei sein
  • Verfügbarkeit muss für Daten bestehen
  • Vertraulichkeit herstellen, in dem die Informationen nur diejenigen erhalten, die diiese Daten erhalten sollten
  • Authentifizierung durch digitale Signaturen

Die 10 Gebote der Netzsicherheit

  1. Verantwortlichkeiten festlegen
  2. Einvernehmliche Regeln festlegen
  3. Genügend Ressourcen bereitstellen
  4. Die Nutzer stets einbeziehen
  5. Wichtige Prozesse und Abläufe definieren
  6. Regelmäßige Sicherung der Daten
  7. Einsatz von Firewall und Antiviren Programmen
  8. Verschlüsselung von wichtigen Internet Verbindungen und E-Mails
  9. Kritischer Umgang mit persönlichen Daten in sozialen Netzwerken und in der Cloud
  10. Die Handlungen des Menschen hinter den Computern sind das größte Risiko

Fazit:

So sind die wichtigsten Werkzeuge der gesunde Menschenverstand, Erfahrung und Wissen. Geben sie so viel Freiheit wie möglich, bei akzeptabler Sicherheit. Denn zu viel Sicherheit bedeutet Sklaverei und Unterdrückung für Andere. So etwas ist immer ein vorübergehender Zustand, wie uns die Vewrgangenheit tausende Male gezeigt hat.

Stateful Inspection Firewall

Die Stateful Packet Inspection Firewall (SPI) arbeitet mit einer dynamischen Filtermethode. So wird hier auch der Kontext des zu verifizierenden Datenpakets mit in Betracht gezogen. Neben der bereits bekannten ACL wird eine weitere Tabelle genutzt.

Die State Tabelle

Mit Hilfe dieser zusätzlichen State-Tabelle kann eine erweiterte Entscheidungsgrundlage genutzt werden, weil hier die Zustände der Datenpakete vermerkt werden.  So weis die Firewall, welche Datenpakete wann die Ports passieren dürfen.

Dadurch können gefakte ACK Pakete an Computer im Intranet erkannt und geblockt werden. Denn solche Pakete werden durch die SPI Firewall verworfen.

Ports werden somit nur dann geöffnet, wenn Datenpakete erwartet werden. Das sind im Regelfall Pakete, die von den Geräten aus dem Intranet angefragt wurden. Dabei können zusätzlich Sequenznummern und Flags geprüft werden.

Zur Übersicht
Firewall Übersicht – Schutz und Sicherheit in Netzen

Firewall Übersicht – Schutz und Sicherheit in Netzen

Eine Firewall ist eine Sicherungsmaßnahme, um Netze zu schützen oder abzusichern. Ähnliches wurde bereits in der Frühzeit und im  Mittelalter eingesetzt, um Siedlungen und Städte vor Angriffen von Außen zu schützen. Eine Brandmauer und Tore mit Wächtern schützten die Bewohner vor Überfällen und Raubzügen.

Regeln und Policies schützen die Ports

Ähnliches gibt es auch in der IT Welt mit der Anbindung von firmeninternen Netzen (Intranet) an das Internet. Die Tore der Firewall heißen Ports und es gibt 65536 solcher Zugangsmöglichkeiten. Meist hat jeder Port eine spezifische Aufgabe. So wird über Port 80 der unverschlüsselte Transport der Webseiten mit dem http Protokoll geleitet. Verschlüsselte Webseiten benutzen statt dessen den Port 443. Durch klar definierte Regeln, die auch Policies genannt werden,  wird der Zugang oder Ausgang der Ports festgelegt. Daher ist es wichtig, dass die Regeln oder Policies immer auf dem neuesten Stand sind.

Aber Firewalls sind nur ein Teil eines Sicherheitssystems, mit denen Netze geschützt werden.  Daher sind für einen umfassenden Schutz weitere Sicherheitsmaßnahmen notwendig.

Hardware oder Software Firewall

Es gibt bei Firewalls verschiedene Lösungsansätze. Grundsätzlich wird zwischen Hardware Firewalls und Software Firewalls unterschieden. Die Grenzen sind aber hier fließend.

Software Firewall

Die meisten Betriebssysteme haben bereits eine Firewall eingebaut. Im Regelfall handelt es sich dabei um Software Lösungen. Diese sind leichter zu warten und zu aktualisieren.

Hardware Firewall

Hardware Firewalls sind im Regelfall von dem Betriebssystemen der Computer abgekoppelt. Dort kann eine ganz andere Systemumgebung  mit anderen Prozessoren und Hardware vorhanden sein. Dies ist für Hacker schwieriger anzugreifen.

Firewall Typen und ihre Beschreibung

In weiteren Artikel werde ich die verschiedenen Firewall Typen beschreiben:

NAT – Wie funktioniert das?

NAT heißt Network Adress Translation und dient zum ändern von Adressen zwischen zwei Netzwerken. Meist ist das eine Netzwerk ein Intranet und verwendet daher private IP Adressen und das andere Netz ist das Internet.

Bei der Entwicklung des Internet dachten die Entscheider, dass ein Adressenumfang von 2³² Bit ausreichen würde, um alle Geräte adressieren zu können. So wurden am Anfang ein 4 Netzwerk-Klassen definiert.

Klassendefinition bei IP-V4

Klasse Führende Bits des linken Oktets Adressbereich CIDR Netzmaske
A 0000 0.0.0.0 – 127.255.255.255 8 255.0.0.0
B 1000 128.0.0.0 – 191.255.255.255 16 255.255.0.0
C 1100 192.0.0.0 – 223.255.255.255 24 255.255.255.0
D 1110 224.0.0.0 – 239.255.255.255    
E 1111 240.0.0.0 – 255.255.255.255    

Durch die großzügige Vergabe von Adressen mit den Netzklassen wurde die Anzahl der IP Adressen bald knapp. Es wurde Classless Inter-Domain Routing (CIDR) zur sparsameren Vergabe von Adressen  eingeführt. Aber das Internet entwickelte sich rasant weiter und neue Geräte wie Smartphones, Tablets und smarte Geräte kamen auf den Markt. Bald hatten viele Nutzer mehrere dieser Geräte im Einsatz. Zudem wurden immer mehr Produkte ans Internet angebunden. Dies war der Start des Internet der Dinge. Die Anzahl der benötigten IP Adressen stieg drastisch weiter.

Mit  Network Adress Translation (NAT) kann beliebig oft ein im privaten Adressenbereich genutzter  Gerätepool ans Internet angebunden werden. Der private Adressbereich wird im Intranet genutzt. Nach außen im Internet nutzt der dazu notwendige Router eine vom Provider für das Internet vergebene IP Adresse. Die Umwandlung und Zuordnung der entsprechenden Adressen erfolgt mit NAT. 

Privates Netz NAT Öffentliches Netz
192.168.1.16 <- NAT Umwandlung-> 154.25.2.23

Private Adressenbereiche bei IP-V4

Klasse Adressbereich CIDR Anzahl Netze mit IP Adressen
A 10.0.0.0 – 10.255.255.255 8 1 privates Netz 
mit 16.777.216 Adressen 
B 172.16.0.0 – 172.31.255.255 12 16 private Netze 
mit jeweils 65.536  Adressen 
C 192.168.0.0 – 192.168.255.255 16 256 private Netze 
mit jeweils 256 Adressen 

Die Anzahl der benötigten IP Adressen bestimmt den Adressbereich des privaten Adressenraums. Für ein Netz wird immer die erste IP Adresse (192.168.1.0) als Netzadresse und die letzte IP Adresse (192.168.1.63) als Broadcast Adresse reserviert. So stehen in einem Intranet 62 IP Adressen benötigt, so wird die Netzadresse 192.168.1.0/26 und die Subnetzmaske 255.255.255.192 sein.

Zur Übersicht
Firewall Übersicht – Schutz und Sicherheit in Netzen

 

Die 10 Gebote der Netz Sicherheit

Immer mehr Nutzer bewegen sich täglich im Internet. Dort gibt es viele Informationen, aber auch wie in der realen Welt Datensammler, Kriminelle und Industriespionage.

blank

So gilt es die Privatsphäre zu wahren.

Wer Sicherheit der Freiheit vorzieht, bleibt zu Recht ein Sklave.
Aristoteles

So ist klar:  Mit dem gesunden Menschenverstand muss jeder abzuwägen, wie Freiheit und Sicherheit im richtigen Maß erhalten werden können.

Welche Bereiche umfasst die Netzsicherheit

  • Schutz vor Datenverlust
  • Sicherheit vor Fehlverhalten
  • Komprimitierung verhindern
  • Schutz bei Angriffen

Schritte zu grundlegender Sicherheit im Internet

Durch eine geeignete Planung kann der Kompromiss zwischen Freiheit und Sicherheit abgestimmt werden. Dazu gehört die Festlegung der Ziele und die Auswahl der geeigneten Maßnahmen. Für die Umsetzung und Betrieb werden Ressourcen gebraucht, die auch bereit gestellt müssen.  Änderungen dürfen nur Personen mit Know-How durchführen. Die  Folgen sind durch eine Risikoanalyse abzuschätzen.

Die 10 Gebote der Netzsicherheit

  1. Verantwortlichkeiten festlegen
  2. Einvernehmliche Regeln festlegen
  3. Genügend Ressourcen bereitstellen
  4. Die Nutzer stets einbeziehen
  5. Wichtige Prozesse und Abläufe definieren
  6. Regelmäßige Sicherung der Daten
  7. Einsatz von Firewall und Antiviren Programmen
  8. Verschlüsselung von wichtigen Internet Verbindungen und E-Mails
  9. Kritischer Umgang mit persönlichen Daten in sozialen Netzwerken und in der Cloud
  10. Die Handlungen des Menschen hinter den Computern sind das größte Risiko

Wie sagte bereits der ehemalige US Präsident Benjamin Franklin:

Jene, die grundlegende Freiheit aufgeben würden, um eine geringe vorübergehende Sicherheit zu erwerben, verdienen weder Freiheit noch Sicherheit.

Franklin und Aristoteles hatten eine Vorahnung. So sind Sklaverei, Unterdrückung und das Faustrecht des Stärkeren, damals wie heute in der NWO festgeschrieben. Dauerhafte Sicherheit gibt es auch heute nicht.

Wie Sie die Cloud sicher nutzen

Daten und Informationen auf Computern überall und jederzeit zur Verfügung zu haben, ist kostengünstig und produktiv. Doch wenn die Daten gestohlen oder vernichtet werden, kann das ein Unternehmen schwer schädigen.

Risiken bei der Nutzung der Cloud

  • Hacken des Netzwerks​
  • Richtige Konfiguration der Cloud​
  • Falsch gesetzte Zugriffsberechtigung​
  • Einbruch durch eine andere Instanz einer Virtuellen Maschine​
  • Abhängigkeit von der Cloud eines Betreibers​
  • Pishing durch weitere Nutzer​
  • Hack durch Geheimdienste oder unbekannte Geheimgesetze​
  • Ausfall durch Terrorismus, Krieg oder mangelnde Infrastruktur​
  • Ausfall der Netzverbindung

Lösungen zur Risiko Minimierung

  • Sorgfältige Konfiguration mit abschließenden Tests durchführen​
  • Sensible Daten zur Sicherheit verschlüsseln​
  • Mitarbeiter weiterbilden und schulen​
  • Daten redundant an verschiedenen Plätzen ablegen und ggf. synchronisieren​
  • Daten nur mit größtmöglicher Verschlüsselung transportieren​
  • Mehrere Transportkanäle nutzen

Durch sorgsamen Umgang und die richtige Vorgehensweise kann die Cloud produktiven Gewinn bringen. Wenn die Daten in Europa liegen, gilt zudem der europäische Datenschutz. Das ist besser, als die Daten ungeschützt in den USA zu lagern.