Skip to content

Commit

Permalink
Update
Browse files Browse the repository at this point in the history
  • Loading branch information
BITS-Editor committed Oct 10, 2024
2 parents 093171b + 7e75b86 commit c2a87ac
Show file tree
Hide file tree
Showing 31 changed files with 86 additions and 92 deletions.
2 changes: 1 addition & 1 deletion README.md
Original file line number Diff line number Diff line change
@@ -1,4 +1,4 @@
Stand: 01.07.2024
Stand: 01.10.2024

# BITS - Behörden-IT-Sicherheitstraining

Expand Down
4 changes: 2 additions & 2 deletions config/_default/config.toml
Original file line number Diff line number Diff line change
Expand Up @@ -91,8 +91,8 @@ landingPageURL = "/"
landingPageName = "<i class='fas fa-home'></i> Start"
BITS = "BITS"
BITS_Titel = "Behörden-IT-Sicherheitstraining"
Ver = "6.5"
Release = "aus Sommmer 2024"
Ver = "6.5.1"
Release = "aus Herbst 2024"
BITS_Password_Length = "zehn"
Einrichtung = "Behörde oder Einrichtung"
Einrichtungen = "Behörden und Einrichtungen"
Expand Down
2 changes: 1 addition & 1 deletion content/01 lektion e-mails/04-Computerviren.de.md
Original file line number Diff line number Diff line change
Expand Up @@ -21,7 +21,7 @@ In einer {{< param Einrichtung >}} wird eine E-Mail normalerweise an zwei Stelle
- Allein das Betrachten einer E-Mail kann einen Virus aktivieren

{{%expand "Viren durch Betrachten aktivieren (hier klicken)" %}}
Um Viren allein durch das Betrachten einer E-Mail auszuführen, müssen bestimmte Voraussetzungen erfüllt sein. Moderne E-Mail-Clients und Betriebssysteme sind normalerweise gut gegen solche Angriffe geschützt und von Ihrer {{< param Einrichtung >}} sicher eingerichtet. Jedoch besteht immer ein gewisses Restrisiko:
Um Viren allein durch das Betrachten einer E-Mail auszuführen, müssen bestimmte Voraussetzungen erfüllt sein. Moderne E-Mail-Programme und Betriebssysteme sind normalerweise gut gegen solche Angriffe geschützt und von Ihrer {{< param Einrichtung >}} sicher eingerichtet. Jedoch besteht immer ein gewisses Restrisiko:

- **Automatische Ausführung von Skripten:** E-Mail-Programme sollten so eingestellt sein, dass sie Skripte oder Makros nicht automatisch ausführen. Dies könnte sonst dazu führen, dass potenziell gefährlicher Code aktiviert wird, sobald die E-Mail geöffnet wird.
- **Anzeige von HTML-Inhalten:** E-Mails im sog. HTML-Format können eingebettete Skripte oder andere schädliche Elemente enthalten. Falls der E-Mail-Client automatisch HTML-Inhalte darstellt, könnte dies ein Risiko darstellen.
Expand Down
2 changes: 1 addition & 1 deletion content/01 lektion e-mails/11-Zusammenfassung.de.md
Original file line number Diff line number Diff line change
Expand Up @@ -15,7 +15,7 @@ icon: envelope-open-text
- Falls Sie selber eine vertrauliche E-Mail falsch versendet haben: Bitten Sie um Löschung und informieren Sie Ihre vorgesetzte Person.
- Wenn Sie eine Phishing-Mail bekommen: nicht antworten, keinen Link anklicken, keine sensiblen Daten weitergeben, keine Anhänge öffnen.
- Senden Sie vertrauliche Daten über das Internet nur verschlüsselt.
- Achten Sie auf die ["Netiquette“](10-Netiquette).
- Achten Sie auf die [Netiquette“](10-Netiquette).
- Bitte informieren Sie sich über die genauen Regelungen bzgl. der E-Mail-Nutzung in Ihrer {{< param Einrichtung >}}.

{{% notice tip %}}
Expand Down
4 changes: 2 additions & 2 deletions content/03 lektion passwoerter/02-Gefahren.de.md
Original file line number Diff line number Diff line change
Expand Up @@ -8,15 +8,15 @@ icon: lock-open

### Ausspionieren von Passwörtern

Gefahren lauern schon bei der Passwort-Eingabe. Wer kann auf Ihrer Tastatur mitlesen, wenn Sie Ihr Passwort eingeben, z.B. durch die Bürotür oder ein Fenster?
Gefahren lauern schon bei der Passwort-Eingabe. Wer kann auf Ihrer Tastatur mitlesen, wenn Sie Ihr Passwort eingeben, z. B. durch die Bürotür oder ein Fenster?

- Achten Sie darauf, dass Sie niemand bei der Eingabe des Passwortes beobachten kann.
- Bislang müssen Passwörter aufgrund technischer oder organisatorischer Vorgaben wiederkehrend geändert werden. Mittlerweile wird vermehrt empfohlen, noch längere Passwörter zu verwenden, die dafür nur in größeren zeitlichen Abständen geändert werden müssen.
- Wenn Sie befürchten, dass jemand Ihr Passwort erraten hat, ändern Sie es sofort!

### Social Engineering

Unter „Social Engineering“ versteht man das böswillige Sammeln von Informationen unter Verwendung einer vertrauensvollen Identität. Die angreifende Person gibt sich am Telefon, per E-Mail oder auch persönlich als eine vertrauenswürdige Person, z.B. als Mitarbeiter*in der IT-Abteilung, aus und versucht, von Ihnen vertrauliche Informationen oder Zugangsdaten zu erhalten. Häufig wird dabei noch auf zeitlichen Druck oder ungehaltene Vorgesetze hingewiesen.
Unter „Social Engineering“ versteht man das böswillige Sammeln von Informationen unter Verwendung einer vertrauensvollen Identität. Die angreifende Person gibt sich am Telefon, per E-Mail oder auch persönlich als eine vertrauenswürdige Person, z. B. als Mitarbeiter*in der IT-Abteilung, aus und versucht, von Ihnen vertrauliche Informationen oder Zugangsdaten zu erhalten. Häufig wird dabei noch auf zeitlichen Druck oder ungehaltene Vorgesetze hingewiesen.

> **Beispiel**: Bei Ihnen klingelt das Telefon. Die Anruferin sagt, sie würde in der IT-Abteilung arbeiten und müsse alle Postfächer „zurücksetzen“. Hierzu würde sie Ihr Passwort benötigen. Andernfalls könnten keine E-Mails mehr empfangen werden. Hier ist Wachsamkeit geboten: Sie dürfen keine sensiblen Informationen an unbefugte Dritte weitergeben. Das gilt insbesondere für Zugangsdaten wie Login oder Passwort.
Expand Down
4 changes: 2 additions & 2 deletions content/03 lektion passwoerter/03-Der-richtige-Umgang.de.md
Original file line number Diff line number Diff line change
Expand Up @@ -20,15 +20,15 @@ Ein **Trick**, um mehrere sichere Passwörter für verschiedene Anwendungen oder

- Wenn Ihr Passwort auf einem Zettel am Monitor klebt, können alle, die in Ihr Büro kommen, dieses lesen. Würden Sie die PIN Ihrer Bank-Karte öffentlich aushängen oder Ihren Haustürschlüssel zum Nachmachen auslegen?!?

- Aus dem gleichen Grund gilt: **Passwörter dürfen nirgends notiert werden!**
- Aus dem gleichen Grund gilt: **Passwörter dürfen nirgends notiert werden!** *(zu Passswort-Werkzeugen siehe die nächste Seite)*
- Achten Sie bei der Eingabe darauf, dass Sie niemand beobachtet. Es ist nicht unhöflich, Anwesende darum zu bitten wegzusehen!


### Weitergabe von Passwörtern

**Passwörter dürfen nie weitergegeben werden.** Sie sind geheim und personengebunden. Alle Berechtigten haben ein eigenes Passwort. Sie benötigen nicht das Ihrige! So schützen Sie sich auch selbst vor Verdächtigungen, falls es Unregelmäßigkeiten bei der Verwendung Ihrer Kennung gibt.

Auch Hacker*innen wollen Ihr Passwort, z.B. telefonisch unter Vorspiegelung falscher Tatsachen, erfragen.
Auch Hacker*innen wollen Ihr Passwort, z. B. telefonisch unter Vorspiegelung falscher Tatsachen, erfragen.

{{% notice note %}}

Expand Down
2 changes: 1 addition & 1 deletion content/03 lektion passwoerter/05-Zusammenfassung.de.md
Original file line number Diff line number Diff line change
Expand Up @@ -15,4 +15,4 @@ icon: lock-open
- Falls verfügbar, nutzen Sie Passwort-Manager und eine Multifaktor-Authentisierung (MFA)
- Geben Sie Ihr Passwort nicht an andere Personen weiter
- Wenn Sie keine besonders langen Passwörter verwenden, ändern Sie diese regelmäßig
- Seien Sie wachsam bei Anfragen nach Zugangsdaten oder Passwörtern - versucht jemand einen Social Engineering-Angriff?
- Seien Sie wachsam bei Anfragen nach Zugangsdaten oder Passwörtern - versucht jemand einen Social-Engineering-Angriff?
18 changes: 10 additions & 8 deletions content/04 lektion internet/04-Technische-Webinhalte.de.md
Original file line number Diff line number Diff line change
Expand Up @@ -7,14 +7,16 @@ icon: globe-africa
---
Webseiten sollen möglichst ansprechend und benutzerfreundlich sein. Das führt zur häufigen Verwendung so genannter dynamischer oder aktiver Inhalte, die auf bestimmte Internet-Technologien zurückgreifen:

{{%expand "Cookies" %}}
waren ursprünglich kleine Textdateien, heute sind es Einträge in einer Cookie-Datenbank im Browser, die von Internetseiten auf Ihrem Computer oder Smartphone automatisch gespeichert werden, um Sie bei einem erneuten Besuch wieder zu erkennen und ggf. Nutzerprofile zu bilden. Sie dienen z.B. zur Identifizierung in einem Online-Shop oder werden zur Erstellung von Nutzerprofilen. Ein Web-Server-Betreiber steuert über Cookies auch, welche Werbung Sie zu sehen bekommen. Das Akzeptieren von Cookies und damit das Schreiben in den Speicher Ihres Endgeräts können Sie in Ihren Browseroptionen erlauben oder verbieten.
{{% /expand %}}
**Cookies**

waren ursprünglich kleine Textdateien, heute sind es Einträge in einer Cookie-Datenbank im Browser, die von Internetseiten auf Ihrem Computer oder Smartphone automatisch gespeichert werden, um Sie bei einem erneuten Besuch wieder zu erkennen und ggf. Nutzerprofile zu bilden. Sie dienen z. B. zur Identifizierung in einem Online-Shop oder werden zur Erstellung von Nutzerprofilen. Ein Web-Server-Betreiber steuert über Cookies auch, welche Werbung Sie zu sehen bekommen. Das Akzeptieren von Cookies und damit das Schreiben in den Speicher Ihres Endgeräts können Sie in Ihren Browseroptionen erlauben oder verbieten.


**Erweiterungen**

{{%expand "Erweiterungen" %}}
ergänzen Internet-Browser um weitere Funktionen wie Werbeblocker oder Downloader. Dabei greifen einige Erweiterungen in die Seitenaufrufe ein und können Ihr Surfverhalten erkennen.
{{% /expand %}}

{{%expand "JavaScript" %}}
JavaScript ist eine Programmiersprache, die in eine Internetseite eingebettet werden kann und - ohne mit einem Web-Server zu kommunizieren - Funktionen und Inhalte erstellen und bereitstellen kann. Die meisten Web 2.0-Seiten im Internet funktionieren nur mit aktiviertem JavaScript. Über bestimmte Browser-Erweiterungen können Sie die Nutzung steuern.
{{% /expand %}}
**JavaScript**

JavaScript ist eine Programmiersprache, die in eine Internetseite eingebettet werden kann und Funktionen und Inhalte erstellen und bereitstellen kann. Die meisten Angebote im Internet funktionieren nur mit aktiviertem JavaScript. Über bestimmte Browser-Erweiterungen können Sie die Nutzung steuern.

Original file line number Diff line number Diff line change
Expand Up @@ -32,7 +32,7 @@ Achten Sie bei Office-Dokumenten wie z.B. Word-Dateien oder Excel-Tabellen darau

**Meta-Informationen löschen**

Meta-Informationen in Dokumenten über Autor*innen etc. finden Sie z.B. in MS Office-Anwendungen bei geöffneter Datei unter „Datei - Information (oder Eigenschaften) - Alle Eigenschaften anzeigen“. Sie können die Inhalte der einzelnen Felder dort löschen.
Meta-Informationen in Dokumenten über Autor*innen etc. finden Sie z.B. in MS Office-Anwendungen bei geöffneter Datei unter „Datei Information (oder Eigenschaften) Alle Eigenschaften anzeigen“. Sie können die Inhalte der einzelnen Felder dort löschen.

{{% /notice %}}

Expand Down
Original file line number Diff line number Diff line change
Expand Up @@ -9,7 +9,7 @@ icon: check

### *Sind die Daten durch gesetzliche oder behördliche Bestimmungen geschützt?*

Ihre {{< param Einrichtung >}} unterliegt stets dem jeweils für sie gültigen Datenschutzgesetz. In einigen Ländern und beim Bund gibt es zudem Informationsfreiheitsgesetze, in denen u.a. ein Anspruch für jedermann auf Offenlegung der bei einer Behörde vorliegenden Daten geregelt ist. Ausgenommen sind regelmäßig personenbezogene Daten und Betriebs- oder Geschäftsgeheimnisse. Hierdurch wird das Datenschutzrecht in den Bereich des Informationsfreiheitsrechts einbezogen.
Ihre {{< param Einrichtung >}} unterliegt stets dem jeweils für sie gültigen Datenschutzgesetz. In einigen Ländern und beim Bund gibt es zudem Informationsfreiheitsgesetze, in denen u. a. ein Anspruch für jedermann auf Offenlegung der bei einer Behörde vorliegenden Daten geregelt ist. Ausgenommen sind regelmäßig personenbezogene Daten und Betriebs- oder Geschäftsgeheimnisse. Hierdurch wird das Datenschutzrecht in den Bereich des Informationsfreiheitsrechts einbezogen.

Aber auch interne Regelungen, z.B. Verschlusssachenanweisungen, sind zu beachten!

Expand Down
10 changes: 5 additions & 5 deletions content/06 lektion social media/01-Einleitung.de.md
Original file line number Diff line number Diff line change
@@ -1,28 +1,28 @@
---
title: "Social Media-Dienste"
title: "Social-Media-Dienste"
date: 2021-03-09T10:20:36
draft: false
weight: 10
icon: share
---

### Was sind Social Media-Dienste?
### Was sind Social-Media-Dienste?

Mit der Entwicklung des Internets stiegen das Interesse und die Bereitschaft der Nutzerinnen und Nutzer, selbst Inhalte im Netz bereitzustellen. Dies muss nicht immer auf einer eigenen Homepage sein. Oft ist es einfacher, Fotos, Erlebnisse oder Kommentare auf Internetseiten zu veröffentlichen, die technisch von Dritten angeboten werden.

Dabei besteht häufig die Möglichkeit, die von anderen veröffentlichten Daten zu kommentieren oder sogar weiter zu entwickeln. Daher der Name „Social Media“.

### Typische Social Media-Dienste
### Typische Social-Media-Dienste

Der Reiz des Internets besteht heute nicht nur darin, Informationen abzurufen, sondern sich auch darüber auszutauschen. Viele wollen auch gerne Informationen über sich selbst verbreiten.

Einige Dienste ermöglichen es Ihnen, einen „Blog“, eine Art Internet-Tagebuch, zu führen. Die Einträge sind für alle sichtbar und können kommentiert werden. Daneben gibt es auch Portale, auf denen Sie Ihre Fotos veröffentlichen können.

Bei Social Media-Angeboten wie von Facebook oder Twitter können Sie bestimmten Personenkreisen oder auch allen über eine eigene Internetseite Fotos, Links zu interessanten Seiten oder auch nur Ihre momentane Stimmung mitteilen. Diese Einträge können andere kommentieren und sich so mit Ihnen austauschen.
Bei Social-Media-Angeboten wie von Facebook oder Twitter können Sie bestimmten Personenkreisen oder auch allen über eine eigene Internetseite Fotos, Links zu interessanten Seiten oder auch nur Ihre momentane Stimmung mitteilen. Diese Einträge können andere kommentieren und sich so mit Ihnen austauschen.

Eine Vielzahl sog. Messenger-Dienste wie WhatsApp oder Threema dient dem spontanen Austausch von kurzen Nachrichten und Fotos, meist per Smartphone.

Die meisten Social Media-Dienste sind kostenfrei und die Anmeldung ist schnell erledigt (die Abmeldung jedoch manchmal nicht!).
Die meisten Social-Media-Dienste sind kostenfrei und die Anmeldung ist schnell erledigt (die Abmeldung jedoch manchmal nicht!).

{{% notice tip %}}
**Social Media = Soziale Medien?**
Expand Down
10 changes: 5 additions & 5 deletions content/06 lektion social media/02-Herausforderungen.de.md
Original file line number Diff line number Diff line change
Expand Up @@ -5,22 +5,22 @@ draft: false
weight: 20
icon: share
---
Das Betreiben der technischen Plattformen für Social Media-Dienste kostet Geld. Da diese aber meist kostenfrei angeboten werden, finanzieren sich die Betreiber über Spenden (so z.B. bei Wikipedia) oder über Werbung (so z.B. bei Facebook). Die Werbenden sind aber nur an der Finanzierung der Plattformen interessiert, wenn sie einen wirtschaftlichen Vorteil erhalten. Dieser besteht neben der Möglichkeit allgemeine Werbung zu platzieren meist darin, Nutzerdaten der Besucherinnen und Besucher zur Auswertung zu erhalten, um gezielter zu werben.
Das Betreiben der technischen Plattformen für Social Media-Dienste kostet Geld. Da diese aber meist kostenfrei angeboten werden, finanzieren sich die Betreiber über Spenden (so z.B. bei Wikipedia) oder über Werbung (so z.B. bei Facebook). Die Werbenden sind aber nur an der Finanzierung der Plattformen interessiert, wenn sie einen wirtschaftlichen Vorteil erhalten. Dieser besteht neben der Möglichkeit, allgemeine Werbung zu platzieren, meist darin, Nutzerdaten der Besucherinnen und Besucher zur Auswertung zu erhalten, um gezielter zu werben.

### Probleme bei Social Media

Bei der Nutzung von Social Media-Diensten fällt eine Vielzahl von nutzungsbezogenen Daten an, die Personen zugeordnet werden können und für die Werbung interessant sind.
Bei der Nutzung von Social-Media-Diensten fällt eine Vielzahl von nutzungsbezogenen Daten an, die Personen zugeordnet werden können und für die Werbung interessant sind.

Beim Besuch von Social Media-Angeboten Dritter wird häufig auf Ihrem Computer oder Smartphone ein [Cookie](/04-lektion-internet/04-Technische-Webinhalte) hinterlassen, der vom Betreiber der Seite, aber auch von Dritten, wieder ausgelesen werden kann. Über Cookies, die manchmal jahrelang gespeichert werden, ist es leicht möglich, das Surfverhalten der Besucherinnen und Besucher nachzuvollziehen.
Beim Besuch von Social-Media-Angeboten Dritter wird häufig auf Ihrem Computer oder Smartphone ein [Cookie](/04-lektion-internet/04-Technische-Webinhalte) hinterlassen, der vom Betreiber der Seite, aber auch von Dritten, wieder ausgelesen werden kann. Über Cookies, die manchmal jahrelang gespeichert werden, ist es leicht möglich, das Surfverhalten der Besucherinnen und Besucher nachzuvollziehen.

Bei geschickter Nutzung der Cookies und anderer Daten, die Sie im Internet veröffentlichen oder unbewusst hinterlassen, besteht so die Gefahr, dass Dritte erkennen, wo Sie wie lange gesurft haben, was Sie kaufen möchten, wo Sie wohnen oder welche Hobbys Sie haben. Dies kann wiederum auch dafür genutzt werden, Sie als Angriffsziel für das sog. [Social Engineering](/03-lektion-passwoerter/02-Gefahren#social-engineering) auszuwählen. Wer viel über Sie weiß, dem werden Sie auch schneller vertrauen!

Das Datenschutzrecht schreibt vor, dass Internetangebote klare Hinweise darauf enthalten müssen, welche Daten von Ihnen wie verarbeitet und an Dritte weitergegeben werden. Dies wird nicht von allen Social Media-Diensten umgesetzt. Falls Sie keine verständliche Erklärung zum Datenschutz bei dem Angebot finden, sollten Sie doppelt vorsichtig sein, ob Sie den Dienst nutzen wollen und welche Daten Sie dort hinterlassen.
Das Datenschutzrecht schreibt vor, dass Internetangebote klare Hinweise darauf enthalten müssen, welche Daten von Ihnen wie verarbeitet und an Dritte weitergegeben werden. Dies wird nicht von allen Social-Media-Diensten umgesetzt. Falls Sie keine verständliche Erklärung zum Datenschutz bei dem Angebot finden, sollten Sie doppelt vorsichtig sein, ob Sie den Dienst nutzen wollen und welche Daten Sie dort hinterlassen.

Mittlerweile werden Inhalte in Social Media oder auch die angeblichen Nutzerinnen und Nutzer durch Künstliche Intelligenz (siehe dazu die Lektion [KI](/10-lektion-kuenstliche-intelligenz)) erzeugt. Wenn dies nicht erwähnt wird, besteht die Gefahr der Täuschung und auch kriminieller Betrugsversuche.

{{% notice note %}}
- Die Finanzierung erfolgt durch Werbung oder Spenden.
- Die Daten der Kund*innen (also die Ihrigen) sind oft der „Preis“ für kostenlose Angebote.
- Über [Künstliche Intelligenz](10-lektion-kuenstliche-intelligenz) können Texte, Stimmen, Bilder und Filme in Social Media (und anderswo) gefälscht werden, um Sie zu täuaschen.
{{% /notice %}}
{{% /notice %}}
Original file line number Diff line number Diff line change
Expand Up @@ -18,14 +18,14 @@ Falls Sie nicht auf Social Media verzichten wollen:
- Verwenden Sie nicht Ihren echten Namen (dies lassen allerdings nicht alle Anbieter zu)
- Ändern Sie die Einstellungen so ab, dass nicht alle, sondern nur Ihre Bekannten Ihre Daten einsehen können
- Stellen Sie nur Informationen ein, die Sie auch einer völlig fremden Person erzählen würden und die Sie nie mehr löschen wollen - auch nicht in zehn Jahren
- Löschen Sie regelmäßig die Cookies in Ihrem Browser
- Die meisten Browser erlauben „privates Surfen“, bei dem z.B. Cookies beim Schließen gelöscht werden - nutzen Sie diese Funktion!
- Löschen Sie regelmäßig die [Cookies](/04-lektion-internet/04-Technische-Webinhalte) in Ihrem Browser
- Die meisten Browser erlauben „privates Surfen“, bei dem z. B. [Cookies](/04-lektion-internet/04-Technische-Webinhalte) beim Schließen gelöscht werden nutzen Sie diese Funktion!
- Nehmen Sie nur Freundschaftsanfragen an, wenn Sie sicher sind, wer anfragt
- Verwenden Sie ein sicheres Passwort (Informationen hierzu in der Lektion [Passwörter](/03-lektion-passwoerter))

{{% notice tip %}}
**Freud und Leid**
- So hilfreich viele der Social Media-Dienste auch sind - die kommerziellen Anbieter wollen mit Ihren Daten Geld verdienen.
- So hilfreich viele der Social-Media-Dienste auch sind - die kommerziellen Anbieter wollen mit Ihren Daten Geld verdienen.
- Außerdem besteht die Gefahr, dass Ihre Informationen für gezielte Angriffe missbraucht werden.
{{% /notice %}}

Expand Down
2 changes: 1 addition & 1 deletion content/06 lektion social media/_index.de.md
Original file line number Diff line number Diff line change
Expand Up @@ -11,6 +11,6 @@ icon: share-square
In dieser Lektion lernen Sie,

- was man unter Social Media versteht,
- welche Social Media-Dienste es gibt,
- welche Social-Media-Dienste es gibt,
- welche Probleme bei der Nutzung von Social Media entstehen können und
- wie Sie Social Media sicher nutzen können
2 changes: 1 addition & 1 deletion content/07 lektion cloud/01-Einleitung.de.md
Original file line number Diff line number Diff line change
Expand Up @@ -17,6 +17,6 @@ Auch Behörden und andere Einrichtungen nutzen heute bereits Cloud-Dienste! Auf

**Heiter bis wolkig**

Cloud-Dienste bieten für eine Vielzahl von Personen - oft kostenfrei - die Möglichkeit, über das Internet Daten und Programme zu nutzen. Die damit verbundene hohe Verfügbarkeit wird bei den kostenfreien Diensten manchmal damit erkauft, dass auch deren Anbieter Zugriff auf die Daten haben.
Cloud-Dienste bieten für eine Vielzahl von Personen oft kostenfrei die Möglichkeit, über das Internet Daten und Programme zu nutzen. Die damit verbundene hohe Verfügbarkeit wird bei den kostenfreien Diensten manchmal damit erkauft, dass auch deren Anbieter Zugriff auf die Daten haben.

{{% /notice %}}
Loading

0 comments on commit c2a87ac

Please sign in to comment.