Er trackt mich, er trackt mich nicht, er
trackt mich: Seit Wochen widersprechen
sich Politiker, Datenschützer, Forschungs-
institute und Mobilfunkanbieter, welche
Daten im Kampf gegen das Virus verwen-
det werden sollen. Klar ist: Genaue Stand-
ortdaten einzelner Smartphone-Nutzer
können helfen, die Ausbreitung des Virus
zu verlangsamen. Unklar ist, ob Deutsch-
land bereit ist, dafür tief in die Privatsphä-
re von Millionen Menschen einzugreifen.
Die wichtigsten Antworten im Überblick.
Was plant die Bundesregierung?
Am Wochenende sah es kurz so aus, als wer-
de Gesundheitsminister Jens Spahn (CDU)
den Datenschutz dem Seuchenschutz un-
terordnen. Im Entwurf einer Novelle des In-
fektionsschutzgesetzes hieß es, man wolle
„technische Mittel einsetzen, um Kontakt-
personen von erkrankten Personen zu er-
mitteln“. Gesundheitsbehörden sollten die
möglichen Kontakte anhand der Auswer-
tung von Standortdaten des Mobilfunkge-
rätes ermitteln, dadurch die Bewegung
von Personen verfolgen und im Verdachts-
fall kontaktieren. Die Regierung verwies
auf den Erfolg, den Südkorea mit solchen
Maßnahmen gehabt habe.
Die Kritik folgte prompt. Oppositionspo-
litiker und der Koalitionspartner SPD spra-
chen von „unausgegorenen Plänen“ und ei-
nem „Blankoscheck“ zu Überwachung.
Auch Datenschützer sahen einen unver-
hältnismäßigen Grundrechtseingriff. Das
brachte die Bundesregierung offenbar
zum Umdenken. In der Novelle, die das Ka-
binett am Montag verabschiedete, fehlen
die Absätze zum Standort-Tracking.
Welche Daten nutzt Deutschland bislang?
Die Deutsche Telekom stellt dem Robert-
Koch-Institut (RKI) Handydaten zur Verfü-
gung. Damit lassen sich Bewegungsströme
von 46 Millionen Mobilfunkkunden abbil-
den. Diese Informationen können helfen
vorherzusagen, in welchen Gebieten sich
Covid-19 weiter ausbreiten wird. Auch Tele-
fónica hat Bereitschaft signalisiert, solche
Daten ans RKI zu übermitteln.
Die Daten sind anonymisiert und aggre-
giert. „Aussagen zu Aufenthaltsorten oder
Bewegungsspuren einzelner Mobilfunk-
nutzer sind dabei nicht möglich“, sagt eine
Telekom-Sprecherin. Die Weitergabe der
Daten sei „in der gewählten Form daten-
schutzrechtlich unbedenklich“, bestätigt
der Bundesdatenschutzbeauftragte Ulrich
Kelber. Allerdings weist er bei dieser Ein-
schätzung auf „die aktuellen Umstände“
hin und sagt: „Eine Veröffentlichung an al-
le und die damit verbundene dauerhafte
Exposition erhöht die Gefahr der Re-Perso-
nalisierung der Daten.“
Die Telekom vermarktet solche anony-
misierten Datenpakete bereits seit Jahren
über ihre Tochter Motionlogic. Auch Telefó-
nica verkauft Rohdaten an andere Unter-
nehmen, Gemeinden und Behörden. Die
Vermarktung ist mit dem Bundesdaten-
schutzbeauftragten abgestimmt und ge-
schieht automatisch. Wer das nicht will,
muss aktiv widersprechen. Vodafone sam-
melt ebenfalls anonymisierte Bewegungs-
daten, nutzt diese nach eigenen Angaben
aber nur intern.
Was wünscht sich das RKI?
Die Daten der Mobilfunkanbieter basieren
auf Funkzellenabfragen. Sie liefern nur un-
genaue Informationen und können den
Standort einzelner Nutzer selbst in Groß-
städten nur auf einige hundert Meter ge-
nau bestimmen. „Seit Jahren arbeite ich
mit Funkzellendaten“, schreibt der Richter
und Grundrechtsaktivist Ulf Buermeyer.
„Ich kann mir aber nicht vorstellen, wie
man daraus Kontaktpersonen ermitteln
soll.“ Um herauszufinden, wen eine infizier-
te Person möglicherweise angesteckt ha-
ben könnte, eignen sich diese Daten also
gar nicht. Mit der sogenannten Triangula-
tion ließe sich der Aufenthaltsort genauer
eingrenzen. Bei dieser Methode werden Da-
ten mehrerer Mobilfunkmasten miteinan-
der abgeglichen. Sie ist aber aufwendig
und weniger exakt als GPS-Daten, die auf
dem Handy selbst gespeichert werden.
Das RKI arbeitet deshalb an einer App,
um auch personalisierte Handydaten aus-
werten zu können, sagt Institutsleiter Lo-
thar Wieler. Dabei forscht das RKI zusam-
men mit dem Heinrich-Hertz-Institut
(HHI) des Fraunhofer-Instituts. Die App
solle es ermöglichen, die Nähe und die Dau-
er des Kontakts zwischen Personen in den
vergangenen zwei Wochen zu erfassen und
auf dem Handy anonym abzuspeichern.
Man werde das deutsche Datenschutz-
recht beachten und die Daten nur auf frei-
williger Basis erheben. Ein Ergebnis solle
„in den nächsten Wochen“ präsentiert wer-
den. Bei der Entwicklung werde seine Be-
hörde das RKI und das HHI datenschutz-
rechtlich beraten, sagt Datenschützer Kel-
ber. Bislang ist nicht bekannt, wie genau
diese App technisch funktionieren könnte
und auf welche Daten sie zugreifen soll.
Wie ist die Rechtslage?
Einer Umfrage des Marktforschungsinsti-
tuts Innofact zufolge würden mehr als
70 Prozent der Befragten persönliche Ge-
sundheitsdaten, Bewegungsprofil oder so-
ziale Kontaktpunkte mit öffentlichen Insti-
tutionen wie dem RKI teilen. Diese Daten
können aber nur auf freiwilliger Basis ge-
sammelt werden. „Niemand kann im Mo-
ment gezwungen werden, ein Smartphone
zu nutzen und darauf spezifische Gesund-
heits-Apps zu installieren“, sagt Thilo
Weichert, ehemaliger Datenschutzbeauf-
tragter von Schleswig-Holstein. Für „Epi-
demie-Fußfesseln“ fehle derzeit jede
Rechtsgrundlage. „Es wäre mehr als frag-
lich, wie eine derartige Ortung von Infizier-
ten gesetzlich erlaubt werden könnte. Wir
leben nicht in China, wo per digitale Über-
wachung eine Totalkontrolle der Men-
schen möglich ist.“
Andrea Herrmann und Bernhard Witt
von der Gesellschaft für Informatik weisen
auf das Fernmeldegeheimnis und die
Rechtsprechung des EuGH zur Vorratsda-
tenspeicherung hin. Demnach muss der
Gesetzgeber Eingriffe in Grundrechte auf
das absolut Notwendige beschränken. Die
Erfahrung zeige zudem, „dass einmal be-
gründet herbeigeführte Einschränkungen
sukzessive, ebenfalls jeweils wohlbegrün-
det, ausgeweitet werden.“
Ein aktuelles Beispiel aus Österreich
zeigt, dass umfassende Datensammlun-
gen noch ein drittes Risiko bergen: Eine
Webseite des Gesundheitsministeriums
gab vor wenigen Tagen ungewollt Zugriff
auf die gesamte Datenbank mit heiklen
persönlichen Informationen. Präzise GPS-
Daten von Millionen Menschen wären ein
lukratives Ziel für Kriminelle.
Was machen andere Länder?
Ausländische Regierungen gehen weit
über das hinaus, was in Deutschland ge-
schieht oder geplant ist. Während andere
europäische Staaten wie Österreich und Ita-
lien ebenfalls anonymisierte Mobilfunkda-
ten auswerten, gehen insbesondere asiati-
sche Länder drastische Wege. Massenüber-
wachung und strikte Sanktionierung von
Verstößen tragen dazu bei, dass sich Co-
vid-19 dort langsamer ausbreitet.
Allerdings ist Tracking nicht das einzige
Mittel. Während in Deutschland viele Men-
schen Vorgaben zum Social Distancing wo-
chenlang ignorierten, hält sich die Bevölke-
rung in Asien eher an Auflagen. Das liegt
auch an Erfahrungen mit früheren Epide-
mien und Pandemien wie der Schweine-
grippe H1N1 und Mers-CoV, einem Vorgän-
ger des neuartigen Coronavirus.
Taiwan setzt schon seit Anfang Januar
auf Überwachungstechnik, um Verdachts-
fälle zu identifizieren und Ressourcen auf-
zuteilen. Mittlerweile kontrolliert das
Land mithilfe von Smartphone-Daten, ob
sich Menschen in Quarantäne an die Aufla-
gen halten. Ein Journalist berichtet, der Ak-
ku seines Handys sei um 7.30 Uhr morgens
leer gewesen. Bis 8.15 Uhr sei er viermal an-
gerufen worden, fünf Minuten später hät-
ten Polizisten an seine Tür geklopft.
Auch Südkorea, Singapur und Hong-
kong nutzen vergleichbare Technik. Har-
vard-Forscher schreiben, dass Singapur
wegen seiner „sehr stark ausgebildeten epi-
demiologischen Überwachung“ und damit
der Fähigkeit, Kontaktpersonen zu ermit-
teln, deutlich bessere Chancen habe, infi-
zierte Personen zu identifizieren. In Hong-
kong müssen Menschen in Quarantäne ih-
re GPS-Daten freigeben oder ein Überwa-
chungsarmband tragen.
China verknüpft Überwachung mit sei-
nem System sozialer Kontrolle. Hunderte
Städte verpflichten Einwohner, eine App
des Technologiekonzerns Alibaba zu instal-
lieren. Sie weist Nutzern grüne, gelbe oder
rote Farbcodes zu, die für das Infektionsri-
siko stehen. Auf dieser Grundlage wird er-
mittelt, wer in Quarantäne muss und wer
noch den ÖPNV benutzen darf.
In Israel hat die Übergangsregierung
per Notstandsdekret verfügt, dass der In-
landsgeheimdienst Schin Bet die Bewe-
gungsdaten aller Handybenutzer im Land
sammeln darf, um die Einhaltung der Qua-
rantänebestimmungen und der Ausgangs-
sperren zu überwachen. Wer sich nicht dar-
an hält, wird von einer Spezialeinheit der
Polizei aufgesucht, es drohen sogar Haft-
strafen. Das Überwachungsprogramm
wurde für 30 Tage genehmigt – ohne parla-
mentarische Kontrolle. Seit Sonntag gibt
es außerdem eine App, die auf Daten des
Gesundheitsministeriums beruht und
zeigt, ob sich der Nutzer in den vergange-
nen 14 Tagen in der Nähe eines der rund
1000 bekannten Corona-Infizierten aufge-
halten hat. Wenn die App eine Übereinstim-
mung feststellt, wird das Handy automa-
tisch mit der Website des Ministeriums ver-
bunden. Dann müssen sich Nutzer für eine
zweiwöchige Quarantäne in den eigenen
vier Wänden registrieren.
Mittlerweile sind die drastischen Maß-
nahmen auch in Europa angekommen.
Polen will per App kontrollieren, dass Qua-
rantäne eingehalten wird. Litauen veröf-
fentlicht die Bewegungsprofile infizierter
Personen – immerhin ohne deren Namen
zu nennen. Montenegro ist weniger zu-
rückhaltend: Dort landen Name und Pri-
vatanschrift aller Menschen im Netz, die
Quarantäne-Auflagen einhalten müssen.
a. föderl-schmidt, s. hurtz
von simon hurtz
W
eite Teile der Wirtschaft leiden
unter der Corona-Pandemie.
Eine Berufsgruppe allerdings
wittert das Geschäft ihres Lebens: Cyber-
kriminelle fluten das Netz mit Phishing-
Mails und Schadsoftware. Das hat drei
Gründe: Erstens haben viele Menschen
Angst. Zweitens wollen viele Menschen
helfen. Deshalb sind sie bereit, Links anzu-
klicken oder Anhänge zu öffnen, bei de-
nen sie sonst misstrauisch geworden wä-
ren. Drittens arbeiten Millionen Angestell-
te von zu Hause aus. Das alles nutzen die
Kriminellen für sich aus.
Viele Angestellte nutzen nun ihren Pri-
vatrechner für die Arbeit und greifen vom
Home-Office aus auf Dateien im Firmen-
netzwerk zu. Die meisten haben keine
Schulungen erhalten, schließlich mussten
sie von einem auf den anderen Tag zu Hau-
se bleiben. Kaum ein Unternehmen war
auf diese Situation eingestellt. Selbst die
bayerische Regierung ist überfordert: Die
Redaktion der Zeitschriftc’tkonnte an ei-
ner Videokonferenz mit Innenminister Joa-
chim Herrmann teilnehmen – das System
war nicht gesichert.
Für Kriminelle werden Angriffe damit
einfacher und lukrativer. Plötzlich stehen
Türen offen, die bislang durch sorgfältig
gepflegte Firewalls versperrt waren. Es
braucht nur noch einen leichtsinnigen Mit-
arbeiter, dann können Hacker auf sensible
Daten zugreifen oder das gesamte Unter-
nehmensnetzwerk infiltrieren. Immerhin
haben einige Hackergruppen versprochen,
Krankenhäuser und Arztpraxen zu ver-
schonen. Normale Heimarbeiter indes kön-
nen nicht mit Gnade rechnen: Dutzende IT-
Sicherheitsunternehmen, die WHO und
das BSI warnen vor Kriminellen, die Co-
vid-19 als Köder für ihre Attacken nutzen.
Sie locken mit wichtigen Informationen
und Ratschlägen, schleusen vermeintliche
Corona-Apps in die Stores von Google und
Apple ein oder geben sich als Gesundheits-
behörde aus. Statt zu erfahren, wie sich das
biologische Virus ausbreitet, fangen sich
Nutzer digitale Viren ein. Trojaner ver-
schlüsseln die Festplatte und verlangen Lö-
segeld, greifen Passwörter ab und versu-
chen, Kreditkartendaten zu erbeuten. Vor
Covid-19 schützen Händewaschen und Ab-
standhalten – vor Kriminellen schützen
diese acht Sicherheitstipps.
- Sichere Passwörter verwenden
Mit sogenannten Bruteforce-Attacken kön-
nen Angreifer in kurzer Zeit viele Passwort-
kombinationen durchprobieren. Wer sich
davor schützen will, muss lange, zufällige
und einzigartige Kennwörter verwenden.
Sonderzeichen sind unnötig, entscheidend
ist die Länge: Zwölf Zeichen sind das Mini-
mum, für wichtige Konten empfehlen sich
mindestens 16 Buchstaben und Ziffern. Vie-
le Nutzer verwenden dasselbe Kennwort
für mehrere Konten oder variieren es nur
geringfügig. Das ist eine Einladung an Ha-
cker. Deshalb sollte man einen Passwort-
Manager wie 1Password, LastPass oder die
Open-Source-Lösung KeePass nutzen.
Diese Programme generieren zufällige
und sichere Kennwörter speichern sie ver-
schlüsselt ab.
2. Konten mit einem zweiten Faktor ab-
sichern
Selbst das beste Passwort kann gehackt
werden. Nur die sogenannte Zwei-Faktor-
Authentifizierung (2FA) schützt zuverläs-
sig vor Angriffen. Dann braucht es neben
dem Kennwort einen zweiten Faktor, um
sich einzuloggen. Oft handelt es sich um ei-
nen Code, der in einer separaten App emp-
fangen oder per SMS zugeschickt wird.
Manche Dienste bieten dafür auch biome-
trische Merkmale oder zusätzliche Hard-
ware wie den USB-Stick Yubikey an.
- Sicherheitsupdates installieren
Kriminelle nutzen oft Schwachstellen aus,
die gerade erst entdeckt wurden. Sie rech-
nen damit, dass viele Nutzer ihre Software
noch nicht aktualisiert haben. Wer zum Up-
date aufgefordert wird, sollte die Installati-
on deshalb nicht herauszögern. Vor allem
Betriebssystem, Browser, Office-Software
wie Microsoft Word oder der Acrobat Rea-
der von Adobe sollten immer auf dem aktu-
ellen Stand sein. Das gilt auch für den Wlan-
Router und andere IoT-Geräte, die mit
dem Netzwerk verbunden sind. Dort fin-
den sich die Firmware-Updates meist auf
den Seiten der Hersteller. Oft lassen sich
Updates auch automatisieren.
- Wlan schützen
Im Home-Office wird das Heimnetzwerk
zum Arbeitsnetzwerk – und damit noch
interessanter für Angreifer. Viele Men-
schen haben die Standard-Passwörter ih-
res Routers und ihres Wlans nie verändert.
Das ist fahrlässig. Um die Router-Konfigu-
ration zu ändern, gibt man die IP-Adresse
des Geräts im Browser ein, meist ist das
192.168.2.1. Dort loggt man sich ein (die Zu-
gangsdaten stehen oft auf der Rückseite
des Routers) und kann in den Einstellun-
gen die Passwörter sowohl für den Zugang
zum Router und als auch für Wlan neu
vergeben. - Sichere Kommunikationswege nut-
zen
Was Kollegen früher am Arbeitsplatz be-
sprochen haben, wird jetzt digital bespro-
chen und geklärt. Für wichtige Informatio-
nen eignen sich jedoch weder unverschlüs-
selte E-Mails noch Skype-Anrufe oder
Chat-Dienste wie Slack. Besser sind Mes-
senger wie Signal oder Threema. Auch
Whatsapp schützt Nachrichten mit Ende-
zu-Ende-Verschlüsselung. Facebook er-
fährt zwar, wer wann mit wem schreibt –
aber nicht, worum es dabei geht. - Berufliches und Privates trennen
Viele Menschen nutzen derzeit ein Gerät
für alles und können sich nicht kurzfristig
einen zweiten Laptop kaufen. Um berufli-
che Informationen zu schützen, empfeh-
len sich zumindest zwei unterschiedliche
Browser. Mehr Schutz bieten getrennte
Konten ohne Admin-Rechte für den Rech-
ner. Laptops und Smartphones von Freun-
den sollten nicht für die Arbeit genutzt wer-
den. Schließlich sieht man einem Gerät
nicht an, ob Schadsoftware darauf läuft. - Daten sicher abspeichern
Brisante Dokumente gehören nicht in eine
Cloud wie Dropbox oder OneDrive. Besser
eignen sich USB-Sticks, externe Festplat-
ten oder verschlüsselte Netzwerkspeicher.
Die lokalen Dateien sollte man mit einer
Software wie Veracrypt verschlüsseln. Win-
dows (BitLocker) und MacOS (FileVault) bie-
ten dafür auch integrierte Lösungen an.
Um sich vor Ransomware zu schützen, die
die Festplatte verschlüsselt und dann
Lösegeld verlangt, braucht es regelmäßige
Back-ups auf einem externen Speicher-
medium. - Mitdenken
Der größte Risikofaktor sitzt vor dem Rech-
ner. Die sicherste Hardware hilft nichts,
wenn Nutzer leichtfertig Anhänge öffnen,
Dateien herunterladen und Programme
installieren. Wer einem Absender oder Ent-
wickler nicht zu 100 Prozent vertraut, soll-
te die Finger davon lassen. Im Home-Of-
fice ist es schwieriger, schnell Kollegen um
Rat zu fragen, und die IT-Abteilungen sind
oft überlastet. Trotzdem kann ein kurzer
Anruf viel Ärger ersparen.
Was Handyüberwachung bringt
Mehr als zwei Drittel der Deutschen würden im Kampf gegen das Virus Bewegungsdaten freigeben – doch Datenschützer und Rechtsexperten warnen
Praxistauglich:Studieren und gleich-
zeitig unternehmerisches Denken trai-
nieren, das will die Universität des Saar-
landes mit ihrem Studiengang Entrepre-
neurial Cybersecurity vereinen. Ziel des
noch jungen Master-Studiengangs ist
es, „während des Studiums eigene Grün-
dungsideen zu entwickeln und umzuset-
zen“. Diese Mischung aus Studieren und
Gründen sei weltweit einzigartig. Die
Studentinnen und Studenten arbeiten
dabei von Anfang an in Gruppen an
Geschäftsideen zu Themen der IT-Si-
cherheit. Ein Produkt, das dabei entwi-
ckelt wurde, ist ein Minicomputer, der
Geräte im vernetzten Heim überwacht
und prüft, ob sie gehackt wurden.
Systemrelevant:Die Verbände der
Telekommunikationsnetzbetreiber
haben von der Bundesregierung eine
einfache und bundesweit einheitliche
Sondergenehmigung gefordert, „die
ihnen auch im Fall noch weiterreichen-
der Einschränkungen gestattet, für die
Sicherstellung des Netzbetriebs zu sor-
gen“, heißt es in einem Schreiben an die
Regierung. Der Bund und die Länder
werden darin aufgefordert, den Zugang
von Servicetechnikern zu Anlagen der
Sprach- und Datenkommunikation
sowie der Fernseh- und Radioübertra-
gung sicherzustellen. Denn „die Auf-
rechterhaltung der Gesundheitsversor-
gung und der Verwaltung, die Tätigkeit
von Sicherheitsbehörden, die Verhinde-
rung von Versorgungsengpässen, die
wirtschaftliche Tätigkeit der Industrie
und vieler Unternehmen, ebenso wie
das mobile Arbeiten und die private
Kommunikation hängen von einem
einwandfreien Funktionieren der Tele-
kommunikationsnetze ab“.
Luftgestützt:In Kenia sollen schon
bald Ballons das Internet auch in entle-
gene Gegenden bringen, um im Kampf
gegen das Corona-Virus Krankenstatio-
nen in weit entfernten Regionen mit
den großen Kliniken zu vernetzen. Reali-
siert wird es von Loon, einer Firma der
Google-Mutter Alphabet, und Telkom
Kenia. Das Projekt soll aber auch der
Grundstein für die technische Weiter-
entwicklung des Landes werden, wenn
die Krise überwunden ist. Das Projekt
soll in einigen Wochen starten, drei
Bodenstationen sind bereits fertig.
Übers Festnetz:In Deutschland wird in
Zeiten der Corona-Krise mehr und län-
ger telefoniert. Alle drei großen Tele-
kommunikationsnetzbetreiber berich-
ten von einem deutlichen Anstieg und
einer längeren durchschnittlichen Dau-
er der Telefonate. Die Anzahl und Länge
der Telefonate sei in der vergangenen
Woche gegenüber einem normalen
Werktag um rund ein Drittel gestiegen,
heißt es von Telefónica. Bei Vodafone
fällt der Anstieg noch deutlicher aus: Im
Festnetz gab es im Netz des Düsseldor-
fer Konzerns rund 45 Prozent mehr
Telefonate, im Mobilfunk rund 38 Pro-
zent mehr Gespräche im Vergleich zu
üblichen Tagen. Beim mobilen Surfen
hingegen beobachtet Vodafone einen
Rückgang. „Deutschland surft im Wlan
und telefoniert wieder mehr“, schreibt
das Unternehmen in einem Newsticker.
Auch die Deutsche Telekom bestätigt
einen Anstieg der Telefonminuten,
nennt allerdings keine konkreten Zah-
len. dpa, ma
DEFGH Nr. 71, Mittwoch, 25. März 2020 (^) WIRTSCHAFT & TECHNIK 19
Gut, wenn es funktioniert, das Home-Office. Aber ist es auch sicher?
FOTO: IMAGO/WESTEND
Die Standortdaten von Handys werden in Deutschland bisher nur anonymisiert
weitergegeben. Zudem sind sie ungenau. FOTO: SEAN GALLUP / GETTY IMAGES
Telefontarife
Uhrzeit
Festnetz
Ortsnetz Mo-Fr
Fern Mo-Fr
Festnetz zum deutschen Mobilfunk
Ausland Mo-So, 0-24 Uhr
Ortsnetz Sa-So
Fern Sa-So
Vorwahl Uhrzeit
Vorwahl
Vorwahl
Vorwahl
Ct./Min.
Ct./Min.
Ct./Min.
Ct./Min.
- sowie bundeseinheitliche Feiertage
Alle Anbieter mit kostenloser Tarifansage. Tarife inkl. MwSt.; nicht alle An-
bieter an allen Orten verfügbar; tägliche Änderung möglich. Nutzung nur
von einem Festnetzanschluss der Dt. Telekom möglich.
Angaben ohne Gewähr. Stand: 24.03.2020 Quelle:
Täglich aktualisierte Tarife: http://www.sueddeutsche.de/sparmeister
0-7 01028 0,
01052 0,
7-12 01097 1,
01028 1,
12-18 01028 1,
01097 1,
01038 1,
18-19 01097 1,
01028 1,
19-24 01052 0,
01013 0,
01079 1,
0-7 01028 0,
01088 0,
7-8 01011 0,
01078 0,
8-18 01078 1,
01098 1,
01011 1,
18-19 01011 0,
01078 0,
19-24 01078 0,
01098 0,
01013 0,
0-7 01028 0,
01052 0,
01097 0,
7-8 01028 0,
01088 1,
01038 1,
8-19 01088 1,
01038 1,
01079 1,
19-24 01052 0,
01013 0,
01038 1,
0-7 01028 0,
01088 0,
7-8 01028 0,
01012 0,
8-17 01012 0,
01078 1,
01098 1,
17-19 01012 0,
01078 0,
19-24 01078 0,
01098 0,
01013 0,
Frankreich 01086 0,77 01069 0,
Griechenland 01078 0,47 01088 1,
Großbritannien 01078 0,64 01069 0,
Italien 01086 0,94 01098 0,
Österreich 01086 1,19 01069 1,
Polen 01078 0,98 01069 1,
Schweiz 01078 1,29 01069 1,
Spanien 01078 0,89 01069 1,
Türkei 01086 2,84 01012 2,
USA 01086 0,82 01069 0,
0-24 01078 1,75 0-24 01038 1,
THEMEN & TRENDS
Aber sicher
Wegen der Corona-Pandemie müssen viele plötzlich von zu Hause
aus arbeiten. Doch die IT-Sicherheit ist im Home-Office nicht immer
die Beste. Acht Tipps, wie man die schlimmsten Fehler vermeidet