Informationen zum Datenschutz für Musikmacher, die in den sozialen Medien aktiv sind

Informationen zum Datenschutz für Musikmacher, die in den sozialen Medien aktiv sind

Informationen zum Datenschutz für Musikmacher, die in den sozialen Medien aktiv sind

Ihr möchtet eure Kreativität online mit Menschen aus der ganzen Welt teilen? Vielleicht postet ihr Fotos und Videos in sozialen Netzwerken oder habt einen professionellen Blog? Aus diesem Artikel erfahrt ihr, wie man die Ergebnisse eurer kreativen Tätigkeit vor der illegalen Nutzung durch andere Nutzer des Netzwerks schützen kann.

Grundlegende Regeln, die man zu beachten sollte und Bedrohungen für alle Nutzer sozialer Netzwerke und des Online-Surfens 

Wie ihr wisst, gibt es heutzutage im Internet viele Bedrohungen. Beim Musik herunterladen oder dem Teilen eurer Kreationen, ist euer Datenverkehr möglicherweise gefährdet. Eine Gefahr ist das Abfangen des Internetverkehrs durch Betrüger. Glücklicherweise kann man sich mit einem VPN leicht davor schützen. Ein VPN verschlüsselt den Datenverkehr und bietet so Schutz. Mithilfe eines VPN kann man außerdem auf in eurem Land blockierte Websites zugreifen. Die Nutzung dieses Dienstes ist sehr einfach und ihr könnt hier VPN kostenlos testen.

 

Welche Bedrohungen für eure Daten gibt es also im Internet?

Internetanbieter

Euer Internetanbieter hat zu viel Info über euch und Zugriff auf alle Daten, sammelt alle Anmeldedaten, schneidet den Torrent-Netzverkehr, den verschlüsselten Verkehr mit. In der Regel tut er dies alles für seine eigenen kommerziellen Zwecke.

Trojaner-Botnetze

Trojaner-Botnetze sind eine neue Art von Trojanern, die miteinander vernetzt sind, also das sind Trojaner-Netzwerke, die für die Mehrzahl der infizierten PCs in der Welt verantwortlich sind. Die Aufgaben der Trojaner auf dem PC sind unterschiedlich, es gibt Trojaner, die von euch verlangen, Geld per SMS zu bezahlen und dafür werden sie den Zugang zum Internet wieder freischalten, aber das kommt eher selten vor.

Moderne Trojaner sind schlau, denn sie verstecken sich an sehr schwer zugänglichen Stellen und zeigen sich nicht. Ihre Hauptaufgabe ist es, Daten zu sammeln, nämlich Passwörter, die besuchten Seiten, Dokumente und vieles mehr. Danach werden diese Daten an den Netzwerk-Host weitergegeben (und das durchschnittliche Netzwerk besteht aus 10.000 PCs), wird der Netzwerk-Host euren PC (oder vielmehr die IP) entweder an Spammer oder Hacker verkaufen oder die IP selbst verwenden. Da die meisten PCs wertlos sind, verwandeln Trojaner sie in Proxys für VPN-Server und nutzen sie für Spam oder Hackerangriffe. Aber für uns besteht die Hauptgefahr von Trojanern nicht darin, dass sie unsere PCs kontrollieren oder Passwörter stehlen, sondern dass man für gefährliche Operationen wie das Hacken von fremden Servern und andere illegale Aktivitäten eingespannt wird.  

Rootkits

Hierbei handelt es sich um Prozesse, bei denen Trojaner versteckt werden, damit diese von Viren- und Trojanerschutzprogrammen nicht erkannt werden können und die über komplexe heuristische polymorphe Algorithmen verfügen.

 

Wie ihr euch schützen könnt:

Verwendet ein VPN und benutzt komplexe Passwörter

Im Großen und Ganzen schützt ein VPN Online-Informationen vor dem Zugriff durch interessierte Parteien, aber manchmal kommt es immer wieder zu undichten Stellen. Wenn man bei täglichen Internetaktivitäten ein VPN verwendet, solltet ihr es regelmäßig überprüfen.

Passwörter sollen Benutzerkonten vor Hackerangriffen und Identitätsdiebstahl schützen. Ironischerweise sind gerade Passwörter die größte Schwachstelle in der Cybersicherheit. Das liegt daran, dass viele Menschen eine Kombination verwenden, die leicht zu merken ist, während man eine Kombination bevorzugen sollte, die schwer zu knacken ist. Man kann auch den Passwort-Manager installieren, ein Programm zum Schutz und zur Verwaltung von Passwörtern. Dies ist eine ziemlich zuverlässige und beliebte Lösung.

 

Ladet keine verdächtigen Apps herunter

Um die Installation von Malware in der Hülle eines gewöhnlichen Programms zu vermeiden, sollte man nur vertrauenswürdige Quellen nutzen: Das heißt, solltet ihr Software von Apple brauchen, ist es ratsam, nur die offizielle Unternehmenswebseite zu besuchen. Das gleiche gilt auch für Audio Editor aus dem Microsoft-Shop. Andere Quellen können die Sicherheit des Programms, das man installiert, nicht garantieren. Im besten Fall reicht es aus, die Anwendung zu deinstallieren, im schlimmsten Fall wird das Gerät, auf dem die Software installiert wurde, unbrauchbar.

 

Ignoriert verdächtige E-Mails

Öffnet nicht vorschnell alle E-Mails, die im Posteingang landen. Lest zunächst die Kopfzeile und stellt fest, wer der Absender ist. Das Vorhandensein von Fehlern in der Betreffzeile und eine chaotische Zeichenfolge deuten auf eine betrügerische E-Mail hin, die Malware enthält. Solche Nachrichten sollten sofort gelöscht werden.

 

Folgt nicht unbekannten Links

Wenn die Website etwas gratis oder etwas Gewinnbringendes verspricht, ist es besser, sie einfach zu ignorieren. Auch Links, die von Freunden oder Bekannten unkommentiert verschickt werden, sollten nicht geöffnet werden. Erkundigt euch zunächst bei der Person, was er mit dem Link gemeint hat und nicht, dass sein Konto gehackt worden ist.

 

Auf welche Rechte sollte ein Künstler achten?

 

Das Urheberrecht

Das Urheberrecht ist eine Form des Rechtsschutzes für literarische, dramatische, musikalische, künstlerische, architektonische und andere Werke des geistigen Eigentums. Das Urheberrecht erlaubt es den Urhebern, über ihre Werke in jeder Weise zu verfügen, die nicht gegen das Gesetz verstößt. Das Urheberrecht bedarf keiner staatlichen Eintragung und entsteht mit der Schaffung eines Werks, aber in strittigen Fällen muss der Urheber seine Urheberschaft möglicherweise dennoch nachweisen. Niemand hat das Recht, das Werk des Urhebers ohne dessen Zustimmung zu nutzen.

 

Methoden des Urheberrechtsschutzes

 

Bislang gibt es kein einziges Instrument, das die Urheber vollständig von Urheberrechtsverletzungen befreien würde. Es gibt jedoch mehrere präventive Methoden zum Schutz der geistigen Rechte im Internet, die die Wahrscheinlichkeit einer missbräuchlichen Nutzung eines Werks verringern. Denkt an jede dieser Möglichkeiten!

 

Weist darauf hin, dass das Werk urheberrechtlich geschützt ist

Bringt ein Warnschild zum Urheberrecht an – diese Methode kann viele Leute abschrecken, die euer Material illegal nutzen wollen. Es handelt sich um eine psychologische Methode, die nichts garantiert, aber die Nutzer an die Konsequenzen erinnert.

 

Bringt ein Copyright-Zeichen an

Das Copyright ©-Zeichen informiert die Nutzer darüber, dass das veröffentlichte Material geschützt ist. Bis zum Beweis des Gegenteils wird davon ausgegangen, dass der Inhaber des Copyrights derjenige ist, dessen Name normalerweise auf einer Kopie des Werks erscheint, z. B. als Überschrift unter einem Beitrag. Wird der Name ohne Erlaubnis verwendet, werden die Rechte des Urhebers verletzt, und der Urheber hat das Recht, dagegen vorzugehen.

 

Setzt Wasserzeichen

Ihr könnt ein Wasserzeichen setzen: Fügt euren Namen, ein Markenlogo oder die URL eurer Website als Wasserzeichen hinzu. Wenn Urheberrechtsverletzer den Inhalt weitergeben wollen, werden die Nutzer bemerken, dass ein anderer Autor der Urheber war. Einige Urheberrechtsverletzer schneiden Bilder zu, aber die meisten sind zu faul, dies zu tun, wenn sie Wasserzeichen sehen.

 

Fazit

Vergesst als Autor und Ersteller von Inhalten nicht die trivialen und wichtigen Sicherheitsregeln für den Umgang mit sozialen Medien und mit dem Internet. Informiert euch auch über die Urheberrechtsgesetze, die fürs Internet und das bestimmte soziale Netzwerk, in dem ihr eure Werke verbreitet, gelten. Außerdem ist es klüger zu wissen, dass man bestimmte Themen meiden sollte, wenn ihr euer Konto bei jeglichen sozialen Medien für geschäftliche Zwecke nutzt.