Lohra-Wiki

IT-Sicherheit

Aus Lohra-Wiki

(Unterschied zwischen Versionen)
Wechseln zu: Navigation, Suche
(Update 19.12.)
(Update 9.1.)
Zeile 9: Zeile 9:
'''IT-Sicherheit'''
'''IT-Sicherheit'''
 +
 +
'''09.01.2014'''
 +
 +
Was erwartet Computer- und Internetnutzer im neuen Jahr? Zum Jahresanfang häufen sich die Prognosen zur Entwicklung der IT-Sicherheit in 2014 – wir geben Ihnen einen kleinen Überblick über die von den Experten erwarteten Trends und Entwicklungen. Und wir informieren Sie natürlich wie gewohnt über aktuelle Sicherheitsvorfälle: Yahoo und Snapchat sorgten in diesem Bereich über den Jahreswechsel für Schlagzeilen.
'''19.12.2013'''
'''19.12.2013'''
Zeile 17: Zeile 21:
Haben Sie schon mit Ihren Online-Einkäufen für Weihnachten begonnen? Wir möchten Sie diese Woche daran erinnern, sich noch einmal die wichtigsten Tipps für sicheres Online-Shopping ins Gedächtnis zu rufen. Denn in der Vorweihnachtszeit ist traditionell Hochsaison für Online-Shopper – und für Cyber-Kriminelle.  
Haben Sie schon mit Ihren Online-Einkäufen für Weihnachten begonnen? Wir möchten Sie diese Woche daran erinnern, sich noch einmal die wichtigsten Tipps für sicheres Online-Shopping ins Gedächtnis zu rufen. Denn in der Vorweihnachtszeit ist traditionell Hochsaison für Online-Shopper – und für Cyber-Kriminelle.  
-
 
-
'''21.11.2013'''
 
-
 
-
Die Wahl des richtigen Passworts gehört zu den Dauerbrennern unter den IT-Sicherheitsthemen. Wer hat nicht das eine oder andere „Standard-Passwort“ im Keller, dass er schon seit Jahren nutzt, weil er es sich doch so gut merken kann....? Der Diebstahl von Kundendaten bei Adobe hat nebenbei gezeigt, dass einfache Zahlen- und Buchstabenkombinationen nach wie vor häufig zum Login genutzt werden. Eine gute Gelegenheit, um die eigenen Passwörter mal wieder einer kritischen Prüfung zu unterziehen!
 
Zeile 151: Zeile 151:
= [https://www.buerger-cert.de/archiv.aspx?param=Wmr75oC1mx2faxfVcnecb3Z19AQwXkki Warnungen und aktuelle Informationen] =
= [https://www.buerger-cert.de/archiv.aspx?param=Wmr75oC1mx2faxfVcnecb3Z19AQwXkki Warnungen und aktuelle Informationen] =
 +
 +
* '''Yahoo:''' Infizierte Werbebanner verbreiten Schadsoftware
 +
* '''Snapchat:''' neue Version soll bald Sicherheitslücken beheben
 +
* '''BITKOM:''' Deutsche Internetnutzer setzen verstärkt Verschlüsselung ein
 +
* '''klicksafe:''' Neue Materialien zum Kinder- und Jugendschutz
* '''Wordpress:''' Gefälschtes Plugin verbreitet Schadsoftware
* '''Wordpress:''' Gefälschtes Plugin verbreitet Schadsoftware
Zeile 159: Zeile 164:
* '''D-Link:''' Updates für DSR-Router
* '''D-Link:''' Updates für DSR-Router
* '''Apple:''' OS X 10.9.1 "Mavericks" veröffentlicht
* '''Apple:''' OS X 10.9.1 "Mavericks" veröffentlicht
-
 
-
* '''Online-Banking:''' Neuer Trojaner unterwegs
 
-
* '''Windows:''' Sicherheitslücke bei TIFF-Dateien wird verstärkt ausgenutzt
 
-
* '''Cyberangriff:''' Daten von EU-Parlamentariern gestohlen
 
-
* '''Youngdata:''' Informationen zu Datenschutzfragen für Jugendliche
 
-
* '''Office:''' Microsoft kündigt E-Mail-Verschlüsselung für 2014 an
 
Zeile 172: Zeile 171:
= PRISMA =
= PRISMA =
 +
 +
== IT-Sicherheitsvorhersage ==
 +
 +
'''So wird 2014:''' Wie entwickelt sich die Cyber-Sicherheit in 2014? Zum Jahreswechsel häufen sich die Prognosen für das kommende Jahr, was Privatnutzer, Unternehmen und IT-Sicherheitsprofis zu erwarten haben. Einig sind sich die meisten Experten darin, dass [http://newsroom.kaspersky.eu/de/texte/detail/article/-eb5cb4bbfb/ mobile Systeme] weiterhin verstärkt im Fokus der Angreifer stehen werden. Sei es durch Phishing-Angriffe und Banking-Trojaner oder – so die Prognosen – durch eine Zunahme mobiler [http://www.mcafee.com/de/resources/reports/rp-threats-predictions-2014.pdf?cid=BHP022 Ransomware], die den Zugriff auf die eigenen Daten sperrt und den Nutzer zu einer Geldzahlung auffordert. Auch Angriffe über manipulierte Apps und NFC-Schnittstellen werden laut den Vorhersagen zunehmen. Darüber hinaus wird auch die boomende Online-Währung Bitcoin verstärkt das Ziel von Angriffen sein. Zunehmend im Fokus der Angreifer werden demnach auch Cloud-Computing-Systeme stehen, sei es durch technische Angriffe auf die Infrastrukturen oder durch Social-Engineering-Angriffe auf die Mitarbeiter von Cloud-Anbietern. Im [http://www.computerwoche.de/a/die-it-security-trends-2014,2550872 Unternehmensumfeld] werden sich viele Trendthemen aus 2013 wie Bring your own device, Industrie 4.0 oder das Internet der Dinge fortsetzen. Zwei Drittel aller Unternehmen wollen verstärkt in IT-Sicherheit investieren, so das Ergebnis einer Untersuchung des European Information Technology Observatory. Auch bei den Privatnutzern wird von vielen Experten eine zunehmende Nutzung von Verschlüsselungstechnologien erwartet. Wer schon einmal einen Rückblick auf das Jahr 2014 lesen möchte, kann dies bei [http://www.heise.de/security/artikel/Das-Jahr-2014-Rueckblick-durch-die-Glaskugel-2071457.html heise security] bereits zum Jahresanfang tun. (140109)
 +
 +
== Geknackte Geldautomaten ==
 +
 +
'''Bankraub per USB-Stick:''' Sicherheitsforscher haben auf dem Chaos Communication Congress Ende des Jahres Ergebnisse ihrer Untersuchung zu Schadcode auf Geldautomaten [http://www.spiegel.de/netzwelt/web/diebstahl-per-usb-stick-a-941824.html präsentiert]. Eine besonders clevere Banksoftware ermöglicht es demnach, Geldautomaten per USB-Stick zu knacken. Dazu bohrten Täter ein Loch in die Verkleidung und steckten einen USB-Stick in den Windows-PC des Automaten. Sie leiteten einen Neustart ein, bei dem sich die Schadsoftware auf dem PC festsetzte. Nun konnte ein Komplize der Hacker im ersten Schritt eine zwölfstellige Kennnummer auf der Tastatur des Automaten eingeben, durch die die gewohnte Oberfläche der Geldautomaten-Software verschwand. Es erschien ein spezielles Benutzerinterface, das anzeigte, wie viele Scheine welchen Nennwertes in dem zum Automaten gehörenden Safe lagerten. Nach Eingabe eines weiteren Codes, der per Handy von den Hackern an den Täter vor Ort übermittelt wurde, konnten die Scheinfächer einzeln entleert werden. (140109)
 +
 +
== Datenschutz ==
 +
 +
'''Andrea Voßhoff ist neue Bundesdatenschutzbeauftragte:''' Nach erfolgreicher Wahl im Deutschen Bundestag wurde Andrea Voßhoff am 6. Januar 2014 zur neuen Bundesbeauftragten für den Datenschutz und die [http://www.bfdi.bund.de/DE/Oeffentlichkeitsarbeit/Pressemitteilungen/2014/01_AndreaVosshoffAlsBfDIErnannt.html Informationsfreiheit] ernannt. Die 55-jährige Juristin war zuletzt Mitglied des Deutschen Bundestags und rechtspolitische Sprecherin der CDU/CSU-Bundestagsfraktion. Sie folgt auf Peter Schaar, der nach zwei Amtszeiten regulär aus dem Amt ausschied. Zu den Aufgaben der Bundesbeauftragten gehört unter anderem die Beratung und Kontrolle der Bundesbehörden, anderer öffentlicher Stellen des Bundes sowie der Telekommunikations- und Postdienstunternehmen hinsichtlich ihrer Daten- und Informationsverarbeitung. (140109)
== Sicheres Internet ==
== Sicheres Internet ==
Zeile 179: Zeile 190:
== Phishing ==
== Phishing ==
-
'''Zwei Millionen Passwörter im Internet entdeckt:'''  
+
'''Zwei Millionen Passwörter im Internet entdeckt:''' Sicherheitsforscher der [http://blog.spiderlabs.com/2013/12/look-what-i-found-moar-pony.html Firma Trustwave] haben nach eigenen Angaben eine Sammlung von mehr als zwei Millionen entwendeten Passwörtern im Internet entdeckt. Die Zugangsdaten gehören zu großen Webseiten wie Yahoo, Facebook, Google, Twitter und LinkedIn. Nach Angaben der Forscher konnten die Cyber-Kriminellen mit Hilfe eines Botnetzes bis zu 250.000 Passwörter pro Tag erbeuten. Die Forscher analysierten die Zugangsdaten und kamen zu dem Ergebnis, dass nur rund 17 Prozent als ausreichend sicher eingestuft werden können. Wie ein sicheres Passwort aussehen sollte, erfahren Sie unter [http://www.bsi-fuer-buerger.de/Passwoerter Passwörter]. (131219)
-
 
+
-
Sicherheitsforscher der [http://blog.spiderlabs.com/2013/12/look-what-i-found-moar-pony.html Firma Trustwave] haben nach eigenen Angaben eine Sammlung von mehr als zwei Millionen entwendeten Passwörtern im Internet entdeckt. Die Zugangsdaten gehören zu großen Webseiten wie Yahoo, Facebook, Google, Twitter und LinkedIn. Nach Angaben der Forscher konnten die Cyber-Kriminellen mit Hilfe eines Botnetzes bis zu 250.000 Passwörter pro Tag erbeuten. Die Forscher analysierten die Zugangsdaten und kamen zu dem Ergebnis, dass nur rund 17 Prozent als ausreichend sicher eingestuft werden können. Wie ein sicheres Passwort aussehen sollte, erfahren Sie unter [http://www.bsi-fuer-buerger.de/Passwoerter Passwörter]. (131219)
+
== Nicht nur zum Jahreswechsel ==
== Nicht nur zum Jahreswechsel ==
Zeile 202: Zeile 211:
'''Was ist das eigentlich?:''' [https://www.bitcoin.de/de Bitcoins] machen gerade Schlagzeilen. Medienberichte behandeln die virtuelle Währung schon als den neuen Dollar, seit ihr Kurs in den vergangenen Wochen einen ungeahnten Höhenflug angetreten hat. Aber: Was ist das eigentlich genau und wo kann man damit zahlen? Bitcoins sind die bisher erfolgreichste von mehreren digitalen Währungen, die das Bargeldprinzip auf das Internet übertragen. Der Vorteil: Anders als bei der Zahlung mit Kreditkarte oder Bezahlsystemen wie PayPal bleiben Käufer und Verkäufer bei einer Zahlung mit Bitcoins anonym. Die Bitcoins werden dezentralisiert mittels eines Peer-to-Peer-Netzwerkes im Internet erzeugt sowie auf Basis von digitalen Signaturen verschlüsselt. Der Besitz von Geldbeträgen wird durch den Inhalt einer elektronischen Geldbörse nachgewiesen. Schlecht einschätzen lässt sich für Nutzer der tatsächliche Wert der Bitcoins: Der Kurs unterliegt massiven Schwankungen von bis zu 60 Prozent am Tag. Auch gibt es immer wieder [http://www.heise.de/security/meldung/Bitcoin-Dienste-Hackerangriffe-Betrug-und-Millionenverluste-2045095.html Berichte] über Angriffe durch Online-Kriminelle, bei denen schon hohe Summen in Form von Bitcoins erbeutet wurden. Bisher lassen vor allem kleinere Anbieter, Nicht-Regierungs-Organisationen und Spendenwebseiten das Bezahlen mit Bitcoins zu. Laut Medienberichten, erwägen auch Paypal und eBay bereits die Akzeptanz von Bitcoins als Zahlungsmittel. Weiterführende Informationen finden Sie unter anderem im [http://www.internet-abc.de/eltern/bitcoin.php Internet ABC]. (131121)
'''Was ist das eigentlich?:''' [https://www.bitcoin.de/de Bitcoins] machen gerade Schlagzeilen. Medienberichte behandeln die virtuelle Währung schon als den neuen Dollar, seit ihr Kurs in den vergangenen Wochen einen ungeahnten Höhenflug angetreten hat. Aber: Was ist das eigentlich genau und wo kann man damit zahlen? Bitcoins sind die bisher erfolgreichste von mehreren digitalen Währungen, die das Bargeldprinzip auf das Internet übertragen. Der Vorteil: Anders als bei der Zahlung mit Kreditkarte oder Bezahlsystemen wie PayPal bleiben Käufer und Verkäufer bei einer Zahlung mit Bitcoins anonym. Die Bitcoins werden dezentralisiert mittels eines Peer-to-Peer-Netzwerkes im Internet erzeugt sowie auf Basis von digitalen Signaturen verschlüsselt. Der Besitz von Geldbeträgen wird durch den Inhalt einer elektronischen Geldbörse nachgewiesen. Schlecht einschätzen lässt sich für Nutzer der tatsächliche Wert der Bitcoins: Der Kurs unterliegt massiven Schwankungen von bis zu 60 Prozent am Tag. Auch gibt es immer wieder [http://www.heise.de/security/meldung/Bitcoin-Dienste-Hackerangriffe-Betrug-und-Millionenverluste-2045095.html Berichte] über Angriffe durch Online-Kriminelle, bei denen schon hohe Summen in Form von Bitcoins erbeutet wurden. Bisher lassen vor allem kleinere Anbieter, Nicht-Regierungs-Organisationen und Spendenwebseiten das Bezahlen mit Bitcoins zu. Laut Medienberichten, erwägen auch Paypal und eBay bereits die Akzeptanz von Bitcoins als Zahlungsmittel. Weiterführende Informationen finden Sie unter anderem im [http://www.internet-abc.de/eltern/bitcoin.php Internet ABC]. (131121)
-
 
-
== Spam oder nicht Spam? ==
 
-
 
-
'''Eigentlich keine Frage:''' Der neueste Trick unter Spammern ist so simpel wie irritierend: [http://heise.de/-2034941 Heise Security] berichtete über Spam-Versender, die wenige Minuten nach der eigentlichen Spam-Mail eine weitere Mail hinterherschicken, die den Empfänger bittet, den Spam-Ordner seines E-Mail-Programms zu prüfen. Dort sei vermutlich eine „wichtige Nachricht“ gelandet, die wohl versehentlich als Spam eingestuft worden sei. Im folgenden Text wird die Betreffzeile der ersten Nachricht zitiert. Die Nachfolgemails werden zum Beispiel mit "Falsche Einstellung Ihres Spam Filters" betitelt. Nutzer sollten sich nicht irritieren lassen und die Mails wie gewohnt löschen. Grundsätzliche Tipps zum Umgang mit Spam finden Sie auf den [https://www.bsi-fuer-buerger.de/BSIFB/DE/GefahrenImNetz/Spam/spam_node.html BSI Webseiten]. (131107)
 
== Klicksafe ==
== Klicksafe ==
'''Tipps für Kinder:''' Die Initiative klicksafe bietet jetzt auch eine eigene [http://www.klicksafe.de/kinder Webseite für Kinder] an. Auf der Seite finden Kinder Surftipps und Informationen rund um das Thema Internetsicherheit sowie Links zu empfehlenswerten und sicheren Kinderinternetseiten. Das „Internet-ABC“ vermittelt Wissen über das Internet und in verschiedenen Modulen können sich Kinder auch mit der „dunklen Seite“ des Netzes vertraut machen und lernen, wie sie mit Betrugsversuchen oder angstmachenden Inhalten im Netz umgehen können. (131010)
'''Tipps für Kinder:''' Die Initiative klicksafe bietet jetzt auch eine eigene [http://www.klicksafe.de/kinder Webseite für Kinder] an. Auf der Seite finden Kinder Surftipps und Informationen rund um das Thema Internetsicherheit sowie Links zu empfehlenswerten und sicheren Kinderinternetseiten. Das „Internet-ABC“ vermittelt Wissen über das Internet und in verschiedenen Modulen können sich Kinder auch mit der „dunklen Seite“ des Netzes vertraut machen und lernen, wie sie mit Betrugsversuchen oder angstmachenden Inhalten im Netz umgehen können. (131010)
-
 
-
== Generation 60plus ==
 
-
 
-
'''Internet-Sicherheitsbrief von Deutschland sicher im Netz:''' Die Initiative Deutschland sicher im Netz e.V. erstellt gemeinsam mit der Bundesarbeitsgemeinschaft der Senioren-Organisationen e.V. (BAGSO) regelmäßig [https://www.sicher-im-netz.de/verbraucher/Internet-Sicherheitsbrief.aspx Internet-Sicherheitsbriefe]. Sie richten sich an Internetnutzer der Generation 60plus und vermitteln grundlegende Kompetenzen für einen sicheren Umgang mit dem Internet. Darüber hinaus finden die Leser hier nützliche Links für weitere Informationen und Veranstaltungshinweise. Die aktuelle Ausgabe beschäftigt sich mit Fotos, Videos und Musik im Netz. (131010)
 
== Windows XP End of Life ==
== Windows XP End of Life ==
'''Microsoft warnt vor zukünftigen Sicherheitslücken:''' Der Support für Windows XP endet in wenigen Monaten: Ab April 2014 wird es keine Updates und Patches mehr geben. Dennoch läuft das aus dem Jahr 2011 stammende Betriebssystem laut statistischem [http://de.statista.com/statistik/daten/studie/158102/umfrage/marktanteile-von-betriebssystemen-in-deutschland-seit-2009/ Bundesamt] immerhin noch auf rund 15 Prozent der deutschen PCs. Weltweit sind es sogar noch über 20 Prozent. [http://blogs.technet.com/b/security/archive/2013/08/15/the-risk-of-running-windows-xp-after-support-ends.aspx Microsoft warnte] daher seine Kunden eindringlich vor Sicherheitsproblemen nach dem „End of Life“ des Betriebssystems: Hacker würden systematisch prüfen, ob Sicherheitslücken neuerer Betriebssysteme auch bei XP vorhanden sind, die dann nicht mehr durch Security Updates geschlossen werden. (130829)
'''Microsoft warnt vor zukünftigen Sicherheitslücken:''' Der Support für Windows XP endet in wenigen Monaten: Ab April 2014 wird es keine Updates und Patches mehr geben. Dennoch läuft das aus dem Jahr 2011 stammende Betriebssystem laut statistischem [http://de.statista.com/statistik/daten/studie/158102/umfrage/marktanteile-von-betriebssystemen-in-deutschland-seit-2009/ Bundesamt] immerhin noch auf rund 15 Prozent der deutschen PCs. Weltweit sind es sogar noch über 20 Prozent. [http://blogs.technet.com/b/security/archive/2013/08/15/the-risk-of-running-windows-xp-after-support-ends.aspx Microsoft warnte] daher seine Kunden eindringlich vor Sicherheitsproblemen nach dem „End of Life“ des Betriebssystems: Hacker würden systematisch prüfen, ob Sicherheitslücken neuerer Betriebssysteme auch bei XP vorhanden sind, die dann nicht mehr durch Security Updates geschlossen werden. (130829)
-
 
-
== Klicksafe ==
 
-
 
-
'''Neuer Bereich "Smartphone und Apps" veröffentlicht:''' Im Juli 2013 hat klicksafe ein neues [http://www.klicksafe.de/themen/kommunizieren/smartphone-und-apps/ Webangebot] mit Informationen rund um die sichere Nutzung von Smartphones und Apps freigeschaltet. Der Bereich beantwortet wichtige Fragen u.a. zu den Themen "Apps und Kostenfallen" sowie "Apps und Jugendschutz". Für Eltern stellt klicksafe nützliche Informationen zu Angeboten für Kinder und Jugendliche zur Verfügung. Viele Apps greifen nach der Installation auf dem Smartphone auf Daten des Nutzers zu, vom Adressbuch bis hin zu der Favoritenliste des Browsers. Nicht selten werden hierbei Daten von Apps abgefragt, die für den Betrieb der Anwendung gar nicht erforderlich sind. Das Thema Datenschutz ist daher ein weiterer Schwerpunkt im neuen Webangebot zu Smartphones. (130815)
 
== Aufklärung nicht nur für Eltern ==
== Aufklärung nicht nur für Eltern ==

Version vom 16:18, 11. Jan. 2014


IT-Sicherheit

09.01.2014

Was erwartet Computer- und Internetnutzer im neuen Jahr? Zum Jahresanfang häufen sich die Prognosen zur Entwicklung der IT-Sicherheit in 2014 – wir geben Ihnen einen kleinen Überblick über die von den Experten erwarteten Trends und Entwicklungen. Und wir informieren Sie natürlich wie gewohnt über aktuelle Sicherheitsvorfälle: Yahoo und Snapchat sorgten in diesem Bereich über den Jahreswechsel für Schlagzeilen.

19.12.2013

Sind Sie auch gerade dabei die letzten Weihnachtsgeschenke im Internet zu besorgen? Leider ist die Vorweihnachtszeit nicht nur Hochsaison für Online-Einkäufer, sondern auch für Cyber-Kriminelle. Wir weisen Sie noch einmal auf die wichtigsten Tipps zum Online-Shopping hin, damit Sie unter Ihrem Weihnachtsbaum keinen Trojaner finden! Außerdem berichten wir über Spam-Mails, die Schadsoftware verbreiten und dabei vorgeben vom Bundeskriminalamt zu stammen. Die Mails mit dem Betreff „Vorladungstermin Polizei/BKA“ kursieren derzeit gehäuft.

05.12.2013

Haben Sie schon mit Ihren Online-Einkäufen für Weihnachten begonnen? Wir möchten Sie diese Woche daran erinnern, sich noch einmal die wichtigsten Tipps für sicheres Online-Shopping ins Gedächtnis zu rufen. Denn in der Vorweihnachtszeit ist traditionell Hochsaison für Online-Shopper – und für Cyber-Kriminelle.


BSI-Gesetz


Inhaltsverzeichnis

„Sozialen Netzwerke“

  • Seien Sie zurückhaltend mit der Preisgabe persönlicher Informationen!

Tipp 1: Nicht alles, was Sie über sich wissen, müssen andere Menschen wissen. Überprüfen Sie kritisch, welche privaten Daten Sie "öffentlich" machen wollen. Bedenken Sie zum Beispiel, dass immer mehr Arbeitgeber Informationen über Bewerber im Internet recherchieren. Auch Headhunter, Versicherungen oder Vermieter könnten an solchen Hintergrundinformationen interessiert sein.

  • Erkundigen Sie sich über die Allgemeinen Geschäftsbedingungen und die Bestimmungen zum Datenschutz!

Tipp 2: Mit beidem sollten Sie sich gründlich vertraut machen - und zwar bevor Sie ein Profil anlegen. Nutzen Sie unbedingt die verfügbaren Optionen des sozialen Netzwerks, mit denen die von Ihnen eingestellten Informationen und Bilder nur eingeschränkt "sichtbar" sind: Sollen nur Ihre Freunde Zugriff darauf haben oder auch die Freunde Ihrer Freunde oder alle Nutzer?

  • Seien Sie wählerisch bei Kontaktanfragen - Kriminelle "sammeln" Freunde, um Personen zu schaden!

Tipp 3: Bei Personen, die Sie nicht aus der "realen" Welt kennen, sollten Sie kritisch prüfen, ob Sie diese in Ihre Freundesliste aufnehmen wollen. Der oder die Unbekannte könnte auch böswillige Absichten haben. Kriminelle könnten zum Beispiel ausspionieren, wann Ihre Wohnung leer steht. "Unechte Profile" werden nachweislich dazu genutzt, Personen zu schaden - sei es aus Rache, Habgier oder anderen Beweggründen.

  • Melden Sie "Cyberstalker", die Sie unaufgefordert und dauerhaft über das soziale Netzwerk kontaktieren.

Tipp 4: Dafür können Sie sich meistens direkt an die Betreiber des jeweiligen sozialen Netzwerkes wenden. Diese können der Sache nachgehen und gegebenenfalls das unseriöse Profil löschen. In besonderen Fällen sollten Sie auch die Polizei für eine Strafverfolgung informieren.

  • Verwenden Sie für jedes soziale Netzwerk ein unterschiedliches und sicheres Passwort!

Tipp 5: Seien Sie sich aber auch darüber bewusst, dass Ihre Daten auf fremden Rechnern gespeichert sind. Das heißt die Sicherheit Ihrer Daten hängt nicht nur von Ihnen ab, sondern auch von den Betreibern des sozialen Netzwerks: wird deren Server gehackt, sind Ihre Daten nicht mehr sicher. Wenn Missbrauch bekannt wird, informieren Sie auch Ihre Freunde.

  • Geben Sie keine vertraulichen Informationen über Ihren Arbeitgeber und Ihre Arbeit preis!

Tipp 6: Berufliche Informationen haben in sozialen Netzwerken nichts verloren. Auch Wirtschaftsspione haben soziale Netzwerke fuer sich entdeckt und versuchen dort, wertvolle Informationen abzuschöpfen. Das kann Ihre Firma Geld und Sie den Job kosten.

  • Prüfen Sie kritisch, welche Rechte Sie den Betreibern sozialer Netzwerke an den von Ihnen eingestellten Bildern und Texten einräumen!

Tipp 7: Keine Leistung ohne Preis: Die Eintrittskarte in soziale Netzwerke kostet Sie die Preisgabe von Informationen. Viele Firmen sind bereit, für diese Daten Geld zu bezahlen, um gezielt Werbung verschicken zu können. Geben Sie den sozialen Netzwerken die Rechte an Ihren Bildern, können diese theoretisch von den Betreibern weiterverkauft werden. Prüfen Sie auch, ob das gewährte Nutzungsrecht womöglich bestehen bleibt, wenn Sie Ihr Profil löschen.

  • Wenn Sie "zweifelhafte" Anfragen von Bekannten erhalten, erkundigen Sie sich außerhalb sozialer Netzwerke nach der Vertrauenswürdigkeit dieser Nachricht!

Tipp 8: Identitätsdiebstahl ist ein Risiko des digitalen Zeitalters. Eine fremde Person kann mit Hilfe eines gehackten Accounts, eine fremde Identität übernehmen und deren Freunde täuschen. Betrüger können zum Beispiel Nachrichten verschicken, in denen sie eine Notsituation beschreiben und um finanzielle Hilfe bitten. Mit Hilfe des angelesenen Wissens über die gestohlene Identität kann dabei die Vertrauenswürdigkeit untermauert werden.

  • Klicken Sie nicht wahllos auf Links – Soziale Netzwerke werden verstärkt dazu genutzt, um Phishing zu betreiben!

Tipp 9: Auf einen Link ist schnell geklickt. Aber Vorsicht: die Zieladresse könnte eine gefälschte Startseite eines sozialen Netzwerkes sein. Geben Sie dort Ihren Benutzernamen und Kennwort ein, werden die Daten direkt an die Betrüger weitergeleitet. Besonders beliebt sind bei solchen Attacken so genannte Kurz-URLs, bei denen der Nutzer die eigentliche Zieladresse nicht erkennen kann.

  • Sprechen Sie mit Ihren Kindern über deren Aktivitäten in sozialen Netzwerken und klären Sie sie über die Gefahren auf!

Tipp 10: Viele Kinder und Jugendliche sind sich oft nicht bewusst, welche Gefahren in sozialen Netzwerken lauern - Spaß geht ihnen häufig vor Sicherheit. Die Stärkung der "Medienkompetenz" ist eine neue Aufgabe, die Eltern in der Erziehung übernehmen müssen. Aber auch mit anderen Familienangehörigen und Freunden sollten Sie sich über Risiken und Bedenken austauschen.

  • Das Netz vergisst nichts
Informationen, die Sie über soziale Netzwerke verbreiten, bleiben für immer im Netz. Selbst wenn Sie Ihren Account löschen, so ist es doch fast unmöglich, Verlinkungen und Kommentare in anderen Profilen zu entfernen. Veröffentlichen Sie also keine Informationen, bei denen es Ihnen später Leid tun könnte.
  • IT-Sicherheit ist Datensicherheit

Fazit: Wichtiger Bestandteil des Datenschutzes ist, dass Sie Ihren Computer generell vor unerwünschten Angreifern absichern. Ob Sie alle nötigen Maßnahmen für den Basisschutz getroffen haben, können Sie anhand einer Checkliste auf der BSI-Web-Seite überprüfen.

↑ nach oben

Aktuelle Warnung!

US-Maildienste? Schlechtes Karma dank NSA!

Seit den Enthüllungen von Snowden wissen wir, dass der US-Geheimdienst NSA Vollzugriff auf den E-Mail-Verkehr der Kunden von amerikanischen E-Mail-Providern hat. Es ist an der Zeit, den US-Webmail-Diensten wie Gmail, Outlook oder Yahoo-Mail die rote Karte zu zeigen, seine E-Mail-Konten dort zu löschen und zu E-Mail-Providern in Deutschland und Europa umzuziehen.

Eigene E-Mail-Adresse beim US-Mailprovider? Schlechtes Karma fürs Privatleben und fürs Online-Business

Man darf sich zwar gerne selbst – irrtümlich – einreden: „Ist mir doch egal, wenn meine E-Mails von der NSA-Totalausspähung erfasst, gespeichert und ausgewertet werden. Ich habe ja nichts zu verbergen.” Aber zur E-Mail-Kommunikation gehören immer mindestens zwei. Mit einem E-Mail-Konto bei einem der zur Zwangskollaboration mit der NSA gezwungenen US-Mail-Provider werden auch die eigenen E-Mail-Partner automatisch mit in den Sumpf der Datenschutz- und Grundrechtsverletzungen gezogen, die in den USA speziell gegenüber Ausländern im Ausland nach US-Recht ganz legal praktiziert werden.

Wer inzwischen als Kontakt noch immer eine E-Mail-Adresse bei einem US-E-Mail-Dienst anbietet, wird entweder als rücksichtslos wahrgenommen, weil ihm der Datenschutz seiner Kontaktpartner egal ist, oder lebt noch im Tal der Ahnungslosen im Internet. Jedenfalls dürfte es einer wachsenden Zahl Ihrer E-Mail-Partner auf den Senkel gehen, wenn sie E-Mails an eine Adresse schicken sollen, die mit @gmail.com, @outlook.com, @yahoo.com, @aol.com usw. endet.

An welchen Diensten die NSA interessiert ist: Schulungsmaterial der NSA

Nach NSA-interner Schulungsgrafik gehören Webmailprovider wie Gmail oder Yahoo für den Geheimdienst zu den interessantesten Webdiensten. Daher sind US-Mail-Provider auf dieser Seite des Atlantiks eigentlich schlecht fürs Geschäft. Es ist jedoch erstaunlich, wie viele Kleinunternehmer und Selbstständige noch US-Webmailer nutzen. Wer durch die Wahl seiner E-Mail-Adresse aktiv dazu beiträgt, dass Mitteilungen der eigenen Kunden und Geschäftspartner bei einem der US-Geheimdienste landen, braucht sich nicht über Umsatzrückgänge zu beschweren.

Hier sollte man die Forschungsergebnisse zum Beschwerdemanagement berücksichtigen: Nur ein kleiner Prozentsatz der Kunden äußert, was ihnen missfällt. Die meisten ziehen einfach still ihre Konsequenzen. Stellen Sie sich die einfache Frage: Wie viele Ihrer Kunden würden noch Ihre Rufnummer wählen, wenn in der Zeitung steht, dass Ihr Telefon von einer Spionageorganisation des US-Militärs abgehört und die Telefonate langfristig aufgezeichnet und ausgewertet werden?

US-Mail-Accounts sind aber auch schlecht für die private Kommunikation. Wer kann ernsthaft erwarten, dass sich Bekannte und Freunde noch frei äußern, wenn sie wissen, dass der Mailaccount des Empfängers mitgelesen wird?

Weisen Sie Kontoinhabern von US-E-Mail-Diensten auf Ihr Problem hin

Ich selbst habe keine Lust mehr, meine eigenen E-Mails an verwanzte E-Mail-Adressen von US-Mailprovidern zu schicken. Wenn Sie selbst vor dem Problem stehen, könnten Sie Ihre Mailpartner mit Gmail-, Yahoo-&-Co.-Mailadresse vielleicht mit einer Extramail an auf das Problem hinweisen:

Mustervorlage:
„Hallo xyz,
hast Du vielleicht noch eine andere E-Mail-Adresse als die von Gmail (Yahoo, Outlook.com …)? Inzwischen ist ja bekannt, dass die E-Mails dort vom militärischen US-Geheimdienst NSA ausspioniert, gespeichert und ausgewertet werden. Ich würde Dir gerne etwas Persönliches schreiben. Ich möchte aber nicht, dass meine E-Mails ausgeschnüffelt werden.
Ansonsten halt mit Briefmarke per Briefpost.
Bis bald, schöne Grüße …“

US-E-Mail-Provider warnt Internet-Nutzer weltweit vor US-E-Mail-Diensten

Den Verharmlosungen von Politikern und Geheimdiensten, es gebe keine digitale Totalausspähung, steht auch die Warnung von Ladar Levinson vom 13.08.2013, Inhaber des relativ kleinen E-Mail-Dienstes Lavabit in den USA, entgegen. Dieser schloss seinen Dienst und erklärte:

„Nach eingehender Selbstprüfung habe ich mich dazu entschlossen, den Dienst einzustellen . (…) Ich möchte jeden eindringlich davor warnen, seine privaten Daten einer Firma mit physikalischer Anbindung an die USA anzuvertrauen.“

Der Inhaber fühlte sich seinem Gewissen verpflichtet und wollte damit seine Kunden und Dritte warnen. Offenbar hatte einer der US-Geheimdienste den totalen Zugriff und die Überwachung des E-Mail-Verkehrs der Lavabit-Kunden verlangt. Denn durch Gerichtsbeschluss genehmigte Auskunftsersuchen über einzelne Kunden hatte er früher durchaus akzeptiert. Gleich nach Schließung von Lavabit stellte auch der US-E-Mail-Dienstleister Silent Circle (Stiller Kreis) seinen Betrieb ein, um die eigenen Kunden vor Ausspähung zu schützen, und erklärte):

„Wir sehen die Zeichen an der Wand und haben uns entschieden, jetzt Silent Mail einzustellen.“

Inzwischen geht es nicht mehr darum, dass die großen Internet-Giganten der USA mit der NSA zusammenarbeiten. Inzwischen werden schon die kleinen US-E-Mail-Provider als Daten-Schleppnetze für die US-Geheimdienste missbraucht.

Betrüger versenden E-Mails im Namen des Bundeszentralamts für Steuern

Aktuell versuchen Betrüger per E-Mail an Konto- und Kreditkarteninformationen von Steuerzahlern zu gelangen. Ihre Masche: Sie geben sich per E-Mail als „Bundeszentralamt für Steuern (BZSt)“ aus und geben vor, die betroffenen Bürger hätten zuviel Einkommensteuer gezahlt. Um diese nun zurückzuerhalten, müsse ein in der E-Mail angehängtes Antragsformular ausgefüllt werden, bei dem unter anderem Angaben zu Kontoverbindung und Kreditkarte sowie Sicherheitscode gemacht werden sollen.

Das BZSt warnt davor, auf solche oder ähnliche E-Mails zu reagieren.

Benachrichtigungen über Steuererstattungen werden nicht per Mail verschickt und Kontenverbindungen nie in dieser Form abgefragt. Zuständig für die Rückerstattung von überzahlten Steuern ist zudem nicht das BZSt, sondern das jeweils zuständige Finanzamt.

Extraausgabe

06.05.2013 Kritische Sicherheitslücke im Internet Explorer 8

Die Nutzung nicht betroffener Browser wird empfohlen: Microsoft hat ein Advisory zu einer Zero-Day-Schwachstelle im Internet Explorer 8 veröffentlicht. Demnach ermöglicht die Schwachstelle Online-Kriminellen, fremden Code auszuführen, wenn der Nutzer eine präparierte Webseite besucht. Betroffen von der Schwachstelle ist nur die Version 8 des Internet Explorers von Microsoft. Ein Sicherheitsupdate gibt es noch nicht. Die Schwachstelle wird bereits in gezielten Angriffen aktiv ausgenutzt. Des Weiteren wurde im Internet bereits Angriffscode veröffentlicht, der diese Schwachstelle ausnutzt. Das Bürger-CERT empfiehlt allen Nutzern von Windows Vista, 7 oder 8 auf die nicht betroffenen Versionen 9 oder 10 des Internet Explorers zu wechseln. Da der Internet Explorer unter Windows XP nur bis zur Version 8 nutzbar ist, haben Anwender von Windows XP diese Option jedoch nicht. Das Bürger-CERT empfiehlt die von Microsoft in dem Security Advisory beschriebenen Maßnahmen umzusetzen und die Sicherheitseinstellungen für die „Internetzone“ auf „Hoch“ zu setzen. Diese Einstellung führt jedoch zu deutlichen Einschränkungen der Nutzbarkeit des Internet. Als Alternative steht dem Nutzer der temporäre Einsatz eines aktuellen alternativen Browsers offen.

08.04.2013 Herstellerunterstützung für Windows XP endet

Keine Sicherheits¬aktualisierungen mehr für Windows XP ab den 8. April 2014: Microsoft hat angekündigt, die allgemeine Herstellerunterstützung für das Betriebssystem Windows XP am 8. April 2014 zu beenden. Nach diesem Zeitpunkt werden keine Sicherheits¬aktualisierungen mehr durch den Hersteller veröffentlicht. Bekannte Schwachstellen werden damit nicht mehr geschlossen und können leicht von Angreifern ausgenutzt werden. Die weitere Nutzung des heute noch weitverbreiteten Windows XP stellt nach diesem Zeitpunkt ein grundsätzliches Risiko dar. Daher empfiehlt das BSI, spätestens bis zum Zeitpunkt des Endes der Herstellerunterstützung auf ein alternatives aktuelles Betriebssystem dieses oder eines anderen Herstellers zu wechseln.

↑ nach oben

Warnungen und aktuelle Informationen

  • Yahoo: Infizierte Werbebanner verbreiten Schadsoftware
  • Snapchat: neue Version soll bald Sicherheitslücken beheben
  • BITKOM: Deutsche Internetnutzer setzen verstärkt Verschlüsselung ein
  • klicksafe: Neue Materialien zum Kinder- und Jugendschutz
  • Wordpress: Gefälschtes Plugin verbreitet Schadsoftware
  • Android: Taschenlampen-App gibt vertrauliche Daten weiter
  • Vorsicht Schadsoftware: Gefälschte E-Mails im Namen des BKA im Umlauf
  • Trojaner unterm Weihnachtsbaum?: Lieber sicher online shoppen!
  • Patchdays bei Microsoft und Adobe: Auch Zero-Day-Lücke in Windows und Office wird geschlossen
  • D-Link: Updates für DSR-Router
  • Apple: OS X 10.9.1 "Mavericks" veröffentlicht


↑ nach oben

Links zu IT-Themen · Hilfe, Tipps und Tricks · Computer-Glossar · BSI-Startseite · Blog botfrei

PRISMA

IT-Sicherheitsvorhersage

So wird 2014: Wie entwickelt sich die Cyber-Sicherheit in 2014? Zum Jahreswechsel häufen sich die Prognosen für das kommende Jahr, was Privatnutzer, Unternehmen und IT-Sicherheitsprofis zu erwarten haben. Einig sind sich die meisten Experten darin, dass mobile Systeme weiterhin verstärkt im Fokus der Angreifer stehen werden. Sei es durch Phishing-Angriffe und Banking-Trojaner oder – so die Prognosen – durch eine Zunahme mobiler Ransomware, die den Zugriff auf die eigenen Daten sperrt und den Nutzer zu einer Geldzahlung auffordert. Auch Angriffe über manipulierte Apps und NFC-Schnittstellen werden laut den Vorhersagen zunehmen. Darüber hinaus wird auch die boomende Online-Währung Bitcoin verstärkt das Ziel von Angriffen sein. Zunehmend im Fokus der Angreifer werden demnach auch Cloud-Computing-Systeme stehen, sei es durch technische Angriffe auf die Infrastrukturen oder durch Social-Engineering-Angriffe auf die Mitarbeiter von Cloud-Anbietern. Im Unternehmensumfeld werden sich viele Trendthemen aus 2013 wie Bring your own device, Industrie 4.0 oder das Internet der Dinge fortsetzen. Zwei Drittel aller Unternehmen wollen verstärkt in IT-Sicherheit investieren, so das Ergebnis einer Untersuchung des European Information Technology Observatory. Auch bei den Privatnutzern wird von vielen Experten eine zunehmende Nutzung von Verschlüsselungstechnologien erwartet. Wer schon einmal einen Rückblick auf das Jahr 2014 lesen möchte, kann dies bei heise security bereits zum Jahresanfang tun. (140109)

Geknackte Geldautomaten

Bankraub per USB-Stick: Sicherheitsforscher haben auf dem Chaos Communication Congress Ende des Jahres Ergebnisse ihrer Untersuchung zu Schadcode auf Geldautomaten präsentiert. Eine besonders clevere Banksoftware ermöglicht es demnach, Geldautomaten per USB-Stick zu knacken. Dazu bohrten Täter ein Loch in die Verkleidung und steckten einen USB-Stick in den Windows-PC des Automaten. Sie leiteten einen Neustart ein, bei dem sich die Schadsoftware auf dem PC festsetzte. Nun konnte ein Komplize der Hacker im ersten Schritt eine zwölfstellige Kennnummer auf der Tastatur des Automaten eingeben, durch die die gewohnte Oberfläche der Geldautomaten-Software verschwand. Es erschien ein spezielles Benutzerinterface, das anzeigte, wie viele Scheine welchen Nennwertes in dem zum Automaten gehörenden Safe lagerten. Nach Eingabe eines weiteren Codes, der per Handy von den Hackern an den Täter vor Ort übermittelt wurde, konnten die Scheinfächer einzeln entleert werden. (140109)

Datenschutz

Andrea Voßhoff ist neue Bundesdatenschutzbeauftragte: Nach erfolgreicher Wahl im Deutschen Bundestag wurde Andrea Voßhoff am 6. Januar 2014 zur neuen Bundesbeauftragten für den Datenschutz und die Informationsfreiheit ernannt. Die 55-jährige Juristin war zuletzt Mitglied des Deutschen Bundestags und rechtspolitische Sprecherin der CDU/CSU-Bundestagsfraktion. Sie folgt auf Peter Schaar, der nach zwei Amtszeiten regulär aus dem Amt ausschied. Zu den Aufgaben der Bundesbeauftragten gehört unter anderem die Beratung und Kontrolle der Bundesbehörden, anderer öffentlicher Stellen des Bundes sowie der Telekommunikations- und Postdienstunternehmen hinsichtlich ihrer Daten- und Informationsverarbeitung. (140109)

Sicheres Internet

mit 10 Millionen Euro dotierter EU-Forschungspreis vergeben: Die Europäische Union hat einen mit 10 Millionen Euro dotierten Forschungspreis vergeben, der Untersuchungen unterstützen soll, wie das Internet besser gegen Überwachung geschützt werden kann. Den Preis erhielten vier Informatik Professoren aus Deutschland von der Universität des Saarlandes, dem Max-Planck-Institut für Informatik und dem Max-Planck-Instituts für Softwaresysteme. Sie wollen herausfinden, wie Anwender besser geschützt werden können, ohne dass die Meinungsfreiheit oder der Informationsaustausch darunter leiden müssen. Dabei geht es unter anderem um den Schutz der Privatsphäre (Privacy), den Nachweis, wer für bestimmte Handlungen im Netz verantwortlich ist (Accountability), die Einhaltung von Vereinbarungen (Compliance) und das Vertrauen in die Richtigkeit von Daten und Diensten (Trust). (131219)

Phishing

Zwei Millionen Passwörter im Internet entdeckt: Sicherheitsforscher der Firma Trustwave haben nach eigenen Angaben eine Sammlung von mehr als zwei Millionen entwendeten Passwörtern im Internet entdeckt. Die Zugangsdaten gehören zu großen Webseiten wie Yahoo, Facebook, Google, Twitter und LinkedIn. Nach Angaben der Forscher konnten die Cyber-Kriminellen mit Hilfe eines Botnetzes bis zu 250.000 Passwörter pro Tag erbeuten. Die Forscher analysierten die Zugangsdaten und kamen zu dem Ergebnis, dass nur rund 17 Prozent als ausreichend sicher eingestuft werden können. Wie ein sicheres Passwort aussehen sollte, erfahren Sie unter Passwörter. (131219)

Nicht nur zum Jahreswechsel

IT-Security-Vorsätze: Haben auch Sie schon Ihre guten Vorsätze für 2014 geplant oder haben Sie alle Ihre vorgenommen IT-Sicherheitsziele von 2013 erreicht? Das IT-Sicherheitsunternehmen GDATA erklärt auf seiner Internetseite warum Sie das „Neue Jahr“ für gute Vorsätze nutzen sollten „Nicht ausreichend abgesicherte PCs und Mobilgeräte machen es Cyberkriminellen besonders leicht, Nutzer anzugreifen und persönliche Daten, wie Kreditkarteninformationen oder Zugangsdaten zu Bezahldienstleistern und Online-Shops zu stehlen“, erklärt Eddy Willems, G Data Security Evangelist. „Dabei sind gerade ungeschlossene Sicherheitslücken durch veraltete Software und Betriebssysteme und manipulierte Apps bei Mobilgeräten ein ideales Einfallstor für die Täter. Nutzer sollten das neue Jahr daher nutzen, um ihren PC, ihr Smartphone und ihr Tablet umfassend abzusichern“. (131219)

IT-Sicherheit

Nachholbedarf bei Handwerksbetrieben: Laut einer Befragung durch die „Initiative S“ des eco – Verband der deutschen Internetwirtschaft wiegen sich viele Handwerksbetriebe in falscher IT-Sicherheit. Rund drei Viertel aller befragten Unternehmen glauben, dass die meisten Angriffe aus dem Internet auf die Webseiten von Großunternehmen und staatlichen Stellen erfolgen. Nur etwa ein Zehntel der Befragten erachtet es darüber hinaus als sinnvoll, die eigene Webseite auf Sicherheitslücken überprüfen zu lassen. Genau dazu will die „Initiative S“ die Betriebe bewegen: Auf der Webseite der Initiative, die ein Projekt der Task Force "IT-Sicherheit in der Wirtschaft" des Bundesministeriums für Wirtschaft und Technologie ist, können Betriebe ihre Firmenwebsite kostenfrei auf Sicherheitslücken überprüfen lassen. (131205)

Noch 19 Tage bis Weihnachten

Adventskalender auf BSI für Bürger: In der Adventszeit gibt Ihnen Argus täglich Tipps und Hinweise in seinem IT-Sicherheitskalender auf der BSI-Webseite und auf der FaceBook-Seite des BSI. Wir wünschen allen Nutzern eine sichere digitale Vorweihnachtszeit! Haben Sie auch schon mit den Online-Einkäufen für Weihnachten begonnen? Rufen Sie sich doch noch einmal die wichtigsten Tipps zum Online-Shopping ins Gedächtnis. (131205)

Passwörter

Wer kennt sie nicht?: Die Wahl des richtigen Passworts gehört zu den Dauerbrennern unter den IT-Sicherheitsthemen. Wer hat nicht das eine oder andere „Standard-Passwort“ im Keller, dass er schon seit Jahren nutzt, weil er es sich doch so gut merken kann....? Der Diebstahl von Kundendaten bei Adobe hat nebenbei gezeigt, dass einfache Zahlen- und Buchstabenkombinationen nach wie vor häufig zum Login genutzt werden. Das zeigt ein Ranking der Top 100-Passwörter, die bei dem Hack ausgelesen werden konnten. Erkennen Sie das eine oder andere wieder? Dann sollten Sie dringend noch einmal einen Blick in unsere Passwort-Empfehlungen werfen und sich neue Kombinationen überlegen. Übrigens: Wer es etwas kreativer mag, kann sich mit dem Thema Standard-Passwörter auch in Form eines Kreuzworträtsels beschäftigen. (131121)

Bitcoins

Was ist das eigentlich?: Bitcoins machen gerade Schlagzeilen. Medienberichte behandeln die virtuelle Währung schon als den neuen Dollar, seit ihr Kurs in den vergangenen Wochen einen ungeahnten Höhenflug angetreten hat. Aber: Was ist das eigentlich genau und wo kann man damit zahlen? Bitcoins sind die bisher erfolgreichste von mehreren digitalen Währungen, die das Bargeldprinzip auf das Internet übertragen. Der Vorteil: Anders als bei der Zahlung mit Kreditkarte oder Bezahlsystemen wie PayPal bleiben Käufer und Verkäufer bei einer Zahlung mit Bitcoins anonym. Die Bitcoins werden dezentralisiert mittels eines Peer-to-Peer-Netzwerkes im Internet erzeugt sowie auf Basis von digitalen Signaturen verschlüsselt. Der Besitz von Geldbeträgen wird durch den Inhalt einer elektronischen Geldbörse nachgewiesen. Schlecht einschätzen lässt sich für Nutzer der tatsächliche Wert der Bitcoins: Der Kurs unterliegt massiven Schwankungen von bis zu 60 Prozent am Tag. Auch gibt es immer wieder Berichte über Angriffe durch Online-Kriminelle, bei denen schon hohe Summen in Form von Bitcoins erbeutet wurden. Bisher lassen vor allem kleinere Anbieter, Nicht-Regierungs-Organisationen und Spendenwebseiten das Bezahlen mit Bitcoins zu. Laut Medienberichten, erwägen auch Paypal und eBay bereits die Akzeptanz von Bitcoins als Zahlungsmittel. Weiterführende Informationen finden Sie unter anderem im Internet ABC. (131121)

Klicksafe

Tipps für Kinder: Die Initiative klicksafe bietet jetzt auch eine eigene Webseite für Kinder an. Auf der Seite finden Kinder Surftipps und Informationen rund um das Thema Internetsicherheit sowie Links zu empfehlenswerten und sicheren Kinderinternetseiten. Das „Internet-ABC“ vermittelt Wissen über das Internet und in verschiedenen Modulen können sich Kinder auch mit der „dunklen Seite“ des Netzes vertraut machen und lernen, wie sie mit Betrugsversuchen oder angstmachenden Inhalten im Netz umgehen können. (131010)

Windows XP End of Life

Microsoft warnt vor zukünftigen Sicherheitslücken: Der Support für Windows XP endet in wenigen Monaten: Ab April 2014 wird es keine Updates und Patches mehr geben. Dennoch läuft das aus dem Jahr 2011 stammende Betriebssystem laut statistischem Bundesamt immerhin noch auf rund 15 Prozent der deutschen PCs. Weltweit sind es sogar noch über 20 Prozent. Microsoft warnte daher seine Kunden eindringlich vor Sicherheitsproblemen nach dem „End of Life“ des Betriebssystems: Hacker würden systematisch prüfen, ob Sicherheitslücken neuerer Betriebssysteme auch bei XP vorhanden sind, die dann nicht mehr durch Security Updates geschlossen werden. (130829)

Aufklärung nicht nur für Eltern

Infos zum Datenschutz und Recht im Internet: „Eltern haften für ihre Kinder“ - im Cyberspace gilt dieser Satz nicht immer. Zwei aktuelle Broschüren der Initiative klicksafe.de informieren Eltern darüber, wann und in welchem Umfang sie für das Verhalten ihrer Kinder im Netz juristisch verantwortlich sind und welche Maßnahmen sie ergreifen können, um Ärger zu vermeiden. Der Flyer „Datenschutz-Tipps für Eltern – So sind persönliche Daten im Internet sicher“ klärt Eltern darüber auf, welche Folgen die unbedachte Weitergabe und Verbreitung persönlicher Daten im Internet haben kann. Auch gibt es Hilfestellungen für das korrekte Verhalten im Fall der Fälle. Die Broschüre „Spielregeln im Internet 2“ behandelt Rechtsfragen im Internet umfassender. Auf 68 Seiten werden u.a. folgende Themen abgehandelt: Veröffentlichen und Zitieren im WWW, sicheres Kaufen und Verkaufen im Netz, Umgang mit digitaler Musik, Abofallen, Marken- und Urheberrecht. Der Flyer und die Broschüre können unter den genannten Weblinks kostenlos heruntergeladen oder als Print-Produkt bestellt werden. (121220)

Webseite fuer Kinder und Eltern

surfen-ohne-risiko.net: Das Bundesfamilienministerium geht mit einem neuen Internetangebot fuer Eltern und Kinder online: Auf surfen-ohne-risiko koennen Familien sich ueber den sicheren Umgang mit dem World Wide Web informieren. Mithilfe eines speziellen Moduls ist es ausserdem moeglich, sich eine individuelle Startseite zu erstellen: Kindgerechte Nachrichten, Kinderchat, Kindermail, Surf-Tipps und Spiele koennen ganz einfach per Mausklick wie auf einer Magnetwand zusammengestellt werden. In verschiedenen Quizzes zu den Themenbereichen "Surfen", "Chatten" und "Spielen" koennen Kinder und Eltern ausserdem ihr eigenes Wissen testen. Kurzfilme zu den genannten Bereichen klaeren ueber verschiedene Gefahren auf. (110303)

Broschüre rund um Rechtsfragen im Netz

Rechte und Pflichten: "Darf ich Fotos anderer Personen auf Facebook veroeffentlichen?", "Wie reagiere ich, wenn ich eine Abmahnung geschickt bekomme?" Diese und andere Fragen beantwortet die Broschuere "Spielregeln im Internet - Durchblicken im Rechte-Dschungel" der EU-Initiative klicksafe und des Online-Portals iRights.info. Die Experten klaeren in acht Themenschwerpunkten ueber Rechte und Pflichten auf, die man als Internetnutzer hat, und geben nuetzliche Tipps. Schwerpunkte sind beispielsweise Datenschutz in sozialen Netzwerken, Cyberbullying oder Internet-Downloads. Die Broschuere steht auf der Klicksafe-Seite als PDF zum Download bereit oder kann dort als Printversion bestellt werden. (101125)

↑ nach oben

Unter Buerger-Cert haben Sie die Möglichkeit, den Newsletter zu abonnieren

Siehe auch

Aktuelle Ereignisse · Hilfe · Verbraucherberatung · Ortsrecht · Recht · Hilfreiche Links

Ansichten
Persönliche Werkzeuge