Lohra-Wiki

IT-Sicherheit

Aus Lohra-Wiki

(Unterschied zwischen Versionen)
Wechseln zu: Navigation, Suche
(Update 23.12.)
(Update 08.01.)
Zeile 9: Zeile 9:
'''IT-Sicherheit'''
'''IT-Sicherheit'''
 +
 +
'''08.01.2015'''
 +
 +
Haben Sie zu Silvester auch Bleigießen veranstaltet, um einen ungefähren Blick in die Zukunft zu wagen? Auf gewiss soliderer Grundlage hat die Firma Bitdefender, Hersteller von Antiviren-Programmen, fünf Sicherheitsrisiken genannt, mit denen wir uns in diesem Jahr verstärkt befassen müssen. Eine relativ sichere Vorhersage ist, dass der Spielfilm "The Interview", der zum Jahreswechsel für Schlagzeilen sorgte, in Kürze auch in Deutschland in die Kinos kommt. Und wie vieles, das öffentliche Aufmerksamkeit genießt, weckt auch "The Interview" das Interesse von Online-Kriminellen.
'''11.12.2014'''
'''11.12.2014'''
Zeile 17: Zeile 21:
In unzähligen Science-Fiction-Filmen haben wir gesehen, wie wir in Zukunft wohnen werden. Jedenfalls, wenn es nach der Fantasie von Drehbuchautoren geht. Was bisher eher nach Fiction als nach Science aussah, wird mit Smart Home nun auch Wirklichkeit. "Intelligente" Steckdosen, Heizungsanlagen und Bewegungssensoren halten immer öfter Einzug in Häuser und Wohnungen. Mit Smart Home öffnet sich jedoch ein privater Rückzugsraum dem Internet – und damit auch Datensammlern und Online-Kriminellen. "Offen wie ein Scheunentor" stünde das Private, konstatiert die Süddeutsche Zeitung. So sei es möglich, andere buchstäblich im Dunkeln sitzen zu lassen, indem man ihnen einfach den Strom sperrt.
In unzähligen Science-Fiction-Filmen haben wir gesehen, wie wir in Zukunft wohnen werden. Jedenfalls, wenn es nach der Fantasie von Drehbuchautoren geht. Was bisher eher nach Fiction als nach Science aussah, wird mit Smart Home nun auch Wirklichkeit. "Intelligente" Steckdosen, Heizungsanlagen und Bewegungssensoren halten immer öfter Einzug in Häuser und Wohnungen. Mit Smart Home öffnet sich jedoch ein privater Rückzugsraum dem Internet – und damit auch Datensammlern und Online-Kriminellen. "Offen wie ein Scheunentor" stünde das Private, konstatiert die Süddeutsche Zeitung. So sei es möglich, andere buchstäblich im Dunkeln sitzen zu lassen, indem man ihnen einfach den Strom sperrt.
-
 
-
'''13.11.2014'''
 
-
 
-
Solidarität ist ein häufig genutztes Wort, gerade auch in der Weihnachtszeit. Heute lassen sich Aufforderungen, sich solidarisch zu zeigen, rasch über Messenger-Dienste verteilen. Da sollen Sie ein mitgeschicktes Foto als Hintergrundbild verwenden und dieses – auch das natürlich als Ausdruck Ihrer Solidarität – an Freunde weiterverschicken. Kommen Sie der Aufforderung nach, machen Sie sich strafbar und können ganz unsolidarisch abgemahnt werden. Das ist möglicherweise der einzige Zweck von Massenmails mit urheberrechtlich geschützten Inhalten und der Aufforderung, diesen zu verwenden. Selbst wenn der Anhang keine Viren enthalten sollte, kommen Sie der Aufforderung also bitte nicht nach. Erfreulicher ist, dass Microsoft an seinem Patchday vergangenen Dienstag zahlreiche Sicherheitslücken in Windows und anderen Produkten geschlossen hat, darunter auch solche, von denen Microsoft vermutet, dass sie bereits ausgenutzt werden.
 
Zeile 113: Zeile 113:
= [https://www.buerger-cert.de/archiv.aspx?param=Wmr75oC1mx2faxfVcnecb3Z19AQwXkki Warnungen und aktuelle Informationen] =
= [https://www.buerger-cert.de/archiv.aspx?param=Wmr75oC1mx2faxfVcnecb3Z19AQwXkki Warnungen und aktuelle Informationen] =
 +
 +
* Android: Trojaner tarnt sich als Download-App
 +
* Windows: Google veröffentlicht Zero-Day-Exploit
 +
* LibreOffice: Schwachstelle ermöglicht das Ausführen beliebiger Programmcodes
 +
* Apple: Sicherheitslücke in iCloud geschlossen
* '''Mobiltelefonie:''' UMTS nicht so sicher wie gedacht
* '''Mobiltelefonie:''' UMTS nicht so sicher wie gedacht
Zeile 119: Zeile 124:
* '''Apple:''' Vorgetäuschter Kundendienst
* '''Apple:''' Vorgetäuschter Kundendienst
* '''Mircosoft:''' Korrektur fehlerhafter Updates
* '''Mircosoft:''' Korrektur fehlerhafter Updates
-
 
-
* '''Apple:''' OS X Yosemite protokolliert Eingaben in Firefox und Thunderbird
 
-
* '''Vodafone:''' Alte Sicherheitslücke wieder offen
 
-
* '''Mozilla:''' Mehrere Sicherheitslücken in Firefox und Thunderbird behoben
 
-
* '''Microsoft:''' Patchday lässt neue Lücke im Internet Explorer offen
 
-
* '''Adobe:''' Sicherheitsupdate für Flash Player und Acrobat Reader
 
-
* '''Apple:''' iOS 8.1.2 schließt Sicherheitslücken
 
Zeile 133: Zeile 131:
= PRISMA =
= PRISMA =
 +
 +
== Bitdefender ==
 +
 +
Sicherheitstrends 2015: Bitdefender, Hersteller von Internet-Schutzprogrammen, hat eine Prognose gewagt [http://www.bitdefender.de/news/5-wichtige-trends-fuer-die-it-sicherheit-2015-3001.html], welche IT-Sicherheitsrisiken 2015 Aufwind erhalten werden. Zu den genannten Risiken gehören unter anderem die Verwendung schlecht geschützter privater Smartphones und Tablets, die auch dienstlich genutzt werden (Bring your own device – BYOD) sowie "intelligente", mit dem Internet verbundene Haushaltsgeräte. (150108)
 +
 +
== Digitale Unternehmenswerte ==
 +
 +
Fast jeder fünfte Angestellte veruntreut Unternehmensdaten: Die Market-Pulse-Studie 2014 des Marktforschungsinstituts Vanson Bourne hatte zum Ziel, die Einstellung von Angestellten hinsichtlich digitaler Unternehmenswerte zu ermitteln [https://www.it-sicherheit.de/startseite/news/jeder-fuenfte-angestellte-veruntreut-unternehmensd/]. Dafür befragte das Institut insgesamt 1.000 Büroangestellte großer Unternehmen mit mindestens 3.000 Mitarbeitern aus Australien, Frankreich, Deutschland, den Niederlanden, den USA und dem Vereinigten Königreich. Die Ergebnisse sind so überraschend wie beunruhigend: Fast jeder fünfte deutsche Angestellte hat schon einmal sensible Unternehmensdaten über einen Cloud-Dienst wie Dropbox geteilt. 70 Prozent der deutschen Studienteilnehmer könnten auch nach Ausscheiden aus dem Dienst weiter Zugriff auf sensible Daten nehmen. 16 Prozent würden nach Verlust des Arbeitsplatzes Unternehmensdaten stehlen. (150108)
 +
 +
== Datenschutz ==
 +
 +
Uber-App verrät mehr als Nutzern lieb ist: Der Anbieter der Fahrdienst-App Uber hat anhand nächtlicher Bestellungen ausgewertet, welche Kunden vermutlich zu einem One-Night-Stand unterwegs waren [http://www.spiegel.de/netzwelt/apps/uber-trackt-offenbar-one-night-stands-seiner-nutzer-a-1011770.html] und wo diese stattfanden. Zeitweise waren die Ergebnisse aus den USA als Blogeintrag veröffentlicht. Der Chef von Uber in Deutschland verteidigte die Sammlung und nachfolgende Analyse der Daten als notwendig, um den Dienst zu verbessern. Nutzerdaten würden nur gelöscht, wenn diese den Hersteller ausdrücklich dazu auffordern würden. (150108)
== Verschlüsselung ==
== Verschlüsselung ==

Version vom 21:47, 25. Jan. 2015


IT-Sicherheit

08.01.2015

Haben Sie zu Silvester auch Bleigießen veranstaltet, um einen ungefähren Blick in die Zukunft zu wagen? Auf gewiss soliderer Grundlage hat die Firma Bitdefender, Hersteller von Antiviren-Programmen, fünf Sicherheitsrisiken genannt, mit denen wir uns in diesem Jahr verstärkt befassen müssen. Eine relativ sichere Vorhersage ist, dass der Spielfilm "The Interview", der zum Jahreswechsel für Schlagzeilen sorgte, in Kürze auch in Deutschland in die Kinos kommt. Und wie vieles, das öffentliche Aufmerksamkeit genießt, weckt auch "The Interview" das Interesse von Online-Kriminellen.

11.12.2014

Sie verschlüsseln Ihre E-Mails, achten wo immer möglich auf eine https-Verbindung und Ihre Passwörter sind für andere unzugänglich? Prima. Dennoch ist es womöglich sehr einfach, zum Beispiel Ihre Passwörter auszuspionieren. Nämlich dann, wenn Sie einen Apple unter OS 10 Yosemite und Thunderbird oder Firefox verwenden. Die Sicherheitslücke ist geschlossen, was aber die automatisch erstellten Protokolldateien nicht löscht. Wenig erfreulich ist auch die Bescherung, dass in manchen Vodafone-Routern eine Sicherheitslücke Wiederauferstehung feiert, auf die das BSI bereits vor einem Jahr hinwies.

27.11.2014

In unzähligen Science-Fiction-Filmen haben wir gesehen, wie wir in Zukunft wohnen werden. Jedenfalls, wenn es nach der Fantasie von Drehbuchautoren geht. Was bisher eher nach Fiction als nach Science aussah, wird mit Smart Home nun auch Wirklichkeit. "Intelligente" Steckdosen, Heizungsanlagen und Bewegungssensoren halten immer öfter Einzug in Häuser und Wohnungen. Mit Smart Home öffnet sich jedoch ein privater Rückzugsraum dem Internet – und damit auch Datensammlern und Online-Kriminellen. "Offen wie ein Scheunentor" stünde das Private, konstatiert die Süddeutsche Zeitung. So sei es möglich, andere buchstäblich im Dunkeln sitzen zu lassen, indem man ihnen einfach den Strom sperrt.


BSI-Gesetz


Inhaltsverzeichnis

„Sozialen Netzwerke“

  • Seien Sie zurückhaltend mit der Preisgabe persönlicher Informationen!

Tipp 1: Nicht alles, was Sie über sich wissen, müssen andere Menschen wissen. Überprüfen Sie kritisch, welche privaten Daten Sie "öffentlich" machen wollen. Bedenken Sie zum Beispiel, dass immer mehr Arbeitgeber Informationen über Bewerber im Internet recherchieren. Auch Headhunter, Versicherungen oder Vermieter könnten an solchen Hintergrundinformationen interessiert sein.

  • Erkundigen Sie sich über die Allgemeinen Geschäftsbedingungen und die Bestimmungen zum Datenschutz!

Tipp 2: Mit beidem sollten Sie sich gründlich vertraut machen - und zwar bevor Sie ein Profil anlegen. Nutzen Sie unbedingt die verfügbaren Optionen des sozialen Netzwerks, mit denen die von Ihnen eingestellten Informationen und Bilder nur eingeschränkt "sichtbar" sind: Sollen nur Ihre Freunde Zugriff darauf haben oder auch die Freunde Ihrer Freunde oder alle Nutzer?

  • Seien Sie wählerisch bei Kontaktanfragen - Kriminelle "sammeln" Freunde, um Personen zu schaden!

Tipp 3: Bei Personen, die Sie nicht aus der "realen" Welt kennen, sollten Sie kritisch prüfen, ob Sie diese in Ihre Freundesliste aufnehmen wollen. Der oder die Unbekannte könnte auch böswillige Absichten haben. Kriminelle könnten zum Beispiel ausspionieren, wann Ihre Wohnung leer steht. "Unechte Profile" werden nachweislich dazu genutzt, Personen zu schaden - sei es aus Rache, Habgier oder anderen Beweggründen.

  • Melden Sie "Cyberstalker", die Sie unaufgefordert und dauerhaft über das soziale Netzwerk kontaktieren.

Tipp 4: Dafür können Sie sich meistens direkt an die Betreiber des jeweiligen sozialen Netzwerkes wenden. Diese können der Sache nachgehen und gegebenenfalls das unseriöse Profil löschen. In besonderen Fällen sollten Sie auch die Polizei für eine Strafverfolgung informieren.

  • Verwenden Sie für jedes soziale Netzwerk ein unterschiedliches und sicheres Passwort!

Tipp 5: Seien Sie sich aber auch darüber bewusst, dass Ihre Daten auf fremden Rechnern gespeichert sind. Das heißt die Sicherheit Ihrer Daten hängt nicht nur von Ihnen ab, sondern auch von den Betreibern des sozialen Netzwerks: wird deren Server gehackt, sind Ihre Daten nicht mehr sicher. Wenn Missbrauch bekannt wird, informieren Sie auch Ihre Freunde.

  • Geben Sie keine vertraulichen Informationen über Ihren Arbeitgeber und Ihre Arbeit preis!

Tipp 6: Berufliche Informationen haben in sozialen Netzwerken nichts verloren. Auch Wirtschaftsspione haben soziale Netzwerke fuer sich entdeckt und versuchen dort, wertvolle Informationen abzuschöpfen. Das kann Ihre Firma Geld und Sie den Job kosten.

  • Prüfen Sie kritisch, welche Rechte Sie den Betreibern sozialer Netzwerke an den von Ihnen eingestellten Bildern und Texten einräumen!

Tipp 7: Keine Leistung ohne Preis: Die Eintrittskarte in soziale Netzwerke kostet Sie die Preisgabe von Informationen. Viele Firmen sind bereit, für diese Daten Geld zu bezahlen, um gezielt Werbung verschicken zu können. Geben Sie den sozialen Netzwerken die Rechte an Ihren Bildern, können diese theoretisch von den Betreibern weiterverkauft werden. Prüfen Sie auch, ob das gewährte Nutzungsrecht womöglich bestehen bleibt, wenn Sie Ihr Profil löschen.

  • Wenn Sie "zweifelhafte" Anfragen von Bekannten erhalten, erkundigen Sie sich außerhalb sozialer Netzwerke nach der Vertrauenswürdigkeit dieser Nachricht!

Tipp 8: Identitätsdiebstahl ist ein Risiko des digitalen Zeitalters. Eine fremde Person kann mit Hilfe eines gehackten Accounts, eine fremde Identität übernehmen und deren Freunde täuschen. Betrüger können zum Beispiel Nachrichten verschicken, in denen sie eine Notsituation beschreiben und um finanzielle Hilfe bitten. Mit Hilfe des angelesenen Wissens über die gestohlene Identität kann dabei die Vertrauenswürdigkeit untermauert werden.

  • Klicken Sie nicht wahllos auf Links – Soziale Netzwerke werden verstärkt dazu genutzt, um Phishing zu betreiben!

Tipp 9: Auf einen Link ist schnell geklickt. Aber Vorsicht: die Zieladresse könnte eine gefälschte Startseite eines sozialen Netzwerkes sein. Geben Sie dort Ihren Benutzernamen und Kennwort ein, werden die Daten direkt an die Betrüger weitergeleitet. Besonders beliebt sind bei solchen Attacken so genannte Kurz-URLs, bei denen der Nutzer die eigentliche Zieladresse nicht erkennen kann.

  • Sprechen Sie mit Ihren Kindern über deren Aktivitäten in sozialen Netzwerken und klären Sie sie über die Gefahren auf!

Tipp 10: Viele Kinder und Jugendliche sind sich oft nicht bewusst, welche Gefahren in sozialen Netzwerken lauern - Spaß geht ihnen häufig vor Sicherheit. Die Stärkung der "Medienkompetenz" ist eine neue Aufgabe, die Eltern in der Erziehung übernehmen müssen. Aber auch mit anderen Familienangehörigen und Freunden sollten Sie sich über Risiken und Bedenken austauschen.

  • Das Netz vergisst nichts
Informationen, die Sie über soziale Netzwerke verbreiten, bleiben für immer im Netz. Selbst wenn Sie Ihren Account löschen, so ist es doch fast unmöglich, Verlinkungen und Kommentare in anderen Profilen zu entfernen. Veröffentlichen Sie also keine Informationen, bei denen es Ihnen später Leid tun könnte.
  • IT-Sicherheit ist Datensicherheit

Fazit: Wichtiger Bestandteil des Datenschutzes ist, dass Sie Ihren Computer generell vor unerwünschten Angreifern absichern. Ob Sie alle nötigen Maßnahmen für den Basisschutz getroffen haben, können Sie anhand einer Checkliste auf der BSI-Web-Seite überprüfen.

↑ nach oben

Aktuelle Warnung!

Aktuelle Sicherheitslücken in Routern: Heimanwender-Bereich betroffen

Router des Herstellers AVM ("Fritz-Boxen")

In den vergangenen Tagen sind Missbrauchsfälle im Zusammenhang mit Routern des Herstellers AVM mit aktiviertem Fernzugriff bekannt geworden. Dabei haben die Täter von außen auf den Router zugegriffen und kostenpflichtige Telefonnummern im außereuropäischen Ausland angerufen. Der Hersteller empfiehlt die Deaktiverung des Fernzugriffs, sofern dieser zuvor durch den Anwender aktiviert wurde. Eine entsprechende Anleitung und weitere Informationen hat AVM veröffentlicht. Das BSI sieht keinen Zusammenhang mit den kompromittierten 16 Millionen Adressen.

Router des Herstellers ASUS

Bereits im Juli 2013 wurden kritische Sicherheitslücken in diversen Router-Modellen des Herstellers ASUS entdeckt, über die Angreifer die volle Kontrolle über den Router übernehmen und die Konfiguration auslesen können. Der Hersteller bietet seit Längerem Firmware-Aktualisierungen für seine Modelle an, mit denen die Schwachstellen geschlossen werden. Leider wurde bisher eine Vielzahl der sich im Umlauf befindenden Geräte nicht aktualisiert, sodass die Ausnutzung der Schwachstelle weiterhin möglich ist. Eine entsprechende Anleitung zur Aktualisierung sowie die notwendigen Firmware-Dateien hat ASUS veröffentlicht. Dort gelangt man nach Eingabe der Router-Bezeichnung auf die entsprechende Downloadseite. Die Firmware befindet sich unter „Treiber&Hilfsprogramme“.

Das BSI empfiehlt allen Nutzern eines Routers, in regelmäßigen Abständen auf den Webseiten des Herstellers zu prüfen, ob eine aktualisierte Firmware für das eingesetzte Modell angeboten wird und dieses bei Verfügbarkeit umgehend einzuspielen. Sofern ein automatisierter Update-Mechanismus angeboten wird, sollte dieser aktiviert werden.

Extraausgabe

21.05.2014 BSI warnt vor gefälschten BSI-Mails

Schadsoftware im Anhang: Online-Kriminelle verschicken derzeit erneut E-Mails, deren Absender angeblich das Bundesamt für Sicherheit in der Informationstechnik (BSI) ist. Die Mails mit dem Betreff „Information“ enthalten im Anhang ein vermeintliches „Merkblatt“ des BSI mit Sicherheitsempfehlungen. Die entsprechende Datei enthält jedoch tatsächlich ein Schadprogramm, das sich beim Öffnen automatisch auf dem PC des Nutzers installiert. Das BSI weist darauf hin, dass derartige oder ähnlich lautende E-Mails nicht vom BSI stammen. Bürgerinnen und Bürger, die eine dieser Mails erhalten haben, sollten den Anhang in keinem Fall öffnen und die Mail umgehend löschen. Auch sollte auf die Mails nicht geantwortet werden. Ist die Datei im Anhang bereits geöffnet worden, empfiehlt das BSI, den Computer mit einem aktuellen Virenscanner zu überprüfen und zu bereinigen. Da das Schadprogramm zurzeit noch nicht von allen Virenschutz-Programmen erkannt wird, empfiehlt es sich zudem, den PC nach 24 Stunden erneut zu überprüfen. Eventuell kann es auch sinnvoll sein, den Rechner bei einem Befall mit Schadsoftware komplett neu aufzusetzen. Hilfestellung dazu bietet die BSI-Webseite.


↑ nach oben

Warnungen und aktuelle Informationen

  • Android: Trojaner tarnt sich als Download-App
  • Windows: Google veröffentlicht Zero-Day-Exploit
  • LibreOffice: Schwachstelle ermöglicht das Ausführen beliebiger Programmcodes
  • Apple: Sicherheitslücke in iCloud geschlossen
  • Mobiltelefonie: UMTS nicht so sicher wie gedacht
  • Linux: Fehler im Linux-Kernel können ausgenutzt werden
  • Phishing: Angebliche Zustellbenachrichtigung enthält Schadsoftware
  • Apple: Vorgetäuschter Kundendienst
  • Mircosoft: Korrektur fehlerhafter Updates


↑ nach oben

Links zu IT-Themen · Hilfe, Tipps und Tricks · Computer-Glossar · BSI-Startseite · Blog botfrei

PRISMA

Bitdefender

Sicherheitstrends 2015: Bitdefender, Hersteller von Internet-Schutzprogrammen, hat eine Prognose gewagt [1], welche IT-Sicherheitsrisiken 2015 Aufwind erhalten werden. Zu den genannten Risiken gehören unter anderem die Verwendung schlecht geschützter privater Smartphones und Tablets, die auch dienstlich genutzt werden (Bring your own device – BYOD) sowie "intelligente", mit dem Internet verbundene Haushaltsgeräte. (150108)

Digitale Unternehmenswerte

Fast jeder fünfte Angestellte veruntreut Unternehmensdaten: Die Market-Pulse-Studie 2014 des Marktforschungsinstituts Vanson Bourne hatte zum Ziel, die Einstellung von Angestellten hinsichtlich digitaler Unternehmenswerte zu ermitteln [2]. Dafür befragte das Institut insgesamt 1.000 Büroangestellte großer Unternehmen mit mindestens 3.000 Mitarbeitern aus Australien, Frankreich, Deutschland, den Niederlanden, den USA und dem Vereinigten Königreich. Die Ergebnisse sind so überraschend wie beunruhigend: Fast jeder fünfte deutsche Angestellte hat schon einmal sensible Unternehmensdaten über einen Cloud-Dienst wie Dropbox geteilt. 70 Prozent der deutschen Studienteilnehmer könnten auch nach Ausscheiden aus dem Dienst weiter Zugriff auf sensible Daten nehmen. 16 Prozent würden nach Verlust des Arbeitsplatzes Unternehmensdaten stehlen. (150108)

Datenschutz

Uber-App verrät mehr als Nutzern lieb ist: Der Anbieter der Fahrdienst-App Uber hat anhand nächtlicher Bestellungen ausgewertet, welche Kunden vermutlich zu einem One-Night-Stand unterwegs waren [3] und wo diese stattfanden. Zeitweise waren die Ergebnisse aus den USA als Blogeintrag veröffentlicht. Der Chef von Uber in Deutschland verteidigte die Sammlung und nachfolgende Analyse der Daten als notwendig, um den Dienst zu verbessern. Nutzerdaten würden nur gelöscht, wenn diese den Hersteller ausdrücklich dazu auffordern würden. (150108)

Verschlüsselung

Fotos verschlüsseln: Ein Entwickler hat die Firmware von Samsungs Kamera NX300 so modifiziert, dass diese Fotos verschlüsselt speichert. Diebe brauchen demnach den privaten Schlüssel des Fotografen, um ihre eigenen Fotos oder die des legitimen Besitzers betrachten und ungefragt ins Netz stellen zu können. Macht die Methode Schule, werden Kameras für Langfinger uninteressant. Die Verschlüsselung könnte auch Journalisten und deren Quellen schützen. (141223)

Passwörter

Nutzer ändern E-Mail-Passwörter viel zu selten: Einer Umfrage zufolge, ändern Nutzer ihr E-Mail-Konto nur einmal im Jahr oder noch seltener. Damit steht die Umfrage in einer langen Liste an Studien, die Anwendern von Online-Diensten zwar ein grundsätzliches Problembewusstsein attestieren, gleichzeitig jedoch feststellen, sie würden dennoch zu wenig für ihre Online-Sicherheit tun. (141223)

Sicherheitssiegel

Mehr Schaden als Nutzen?: Sicherheitssiegel auf Webseiten sollen deren Vertrauenswürdigkeit signalisieren. Tatsächlich sind Seiten mit Sicherheitssiegeln häufig weniger sicher als andere Seiten. Das liegt an den Siegeln selbst, die schnell zu Gaunerzinken werden und dann nicht die Pixel wert sind, aus denen sie gemacht sind. So jedenfalls das Ergebnis einer Studie zweier Universitäten, die das "Ökosystem der Sicherheitssiegel von Drittherstellern" untersucht hat. (141211)

Wettbewerb

My Digital World: Der Verein "Deutschland sicher im Netz" ruft junge Menschen zwischen 13 und 21 Jahren zu kreativen Aktionen, sozialen Initiativen oder zur Entwicklung technischer Lösungen für eine sichere digitale Welt auf. Wettbewerbsbeiträge können bis zum 31. März 2015 www.mydigitalworld.org unter eingereicht werden. Es genügen kurze Clips oder die konkrete Beschreibung der eingereichten Ideen beziehungsweise Aktionen. Die Preisträger werden im Juni 2015 zur Prämierung nach Berlin eingeladen, bei der sie ihre Projekte der Öffentlichkeit vorstellen können. Der Wettbewerb wird unter anderem vom Bundesministerium des Innern, BITKOM und einigen großen IT-Unternehmen unterstützt. (141211)

WhatsApp

Was der Online-Status über Nutzer verrät: Hätten Sie gedacht, dass WhatsApp in fast jedem zweiten italienischen Scheidungsprozess dazu herangezogen wird, Untreue zu beweisen? WhatsApp erlaubt es nicht, Online-Zeiten zu verbergen. Wer diese Zeiten überwacht, findet über den Nutzer möglicherweise Dinge heraus, über die er nicht glücklich ist. Zum Beispiel, dass er nicht so unabkömmlich war, wie gegenüber dem Ehepartner vorgegeben. Eine neue Untersuchung der Friedrich-Alexander-Universität Erlangen-Nürnberg zeigt, was sich mithilfe des Online-Status herausfinden lässt. (141211)

Smart Home

"Offen wie ein Scheunentor"?: Die eigenen vier Wände sind ein Rückzugsort ins Private. Wenn Steckdosen und Heizungen unter dem Begriff "Smart Home" mit dem Internet verbunden werden, könnte das jedoch anders werden. Denn neben praktischem Nutzen bietet Smart Home Angriffsflächen für Hacker und Virenprogrammierer ebenso wie eine Fundgrube an Daten für die Industrie. Ein Test habe ergeben, dass sich die Systeme bislang nur einen niedrigen oder sehr niedrigen Schutz bieten würden, schreibt die Süddeutsche Zeitung. (141127)

AV-Programme

Schlechter Selbstschutz: Jedes Computer-Programm ist fehlerhaft, und potenziell lässt sich jeder Fehler von Angreifern ausnutzen. Auch Anti-Viren-Programme sind demnach fehlerhaft geschrieben und müssen sich vor der Ausnutzung solcher potenziellen Lücken schützen. Für diese Art Selbstschutz wurden vor zehn Jahren Schutztechniken entwickelt, die auch heute noch aktuell sind. Das Institut AV-Test in Magdeburg hat nun festgestellt, dass nur wenige AV-Programme die Mechanismen im vollen Umfang nutzen. (141127)

Adventskalender

Argus' Adventstagebuch: Sicher kennen Sie Argus, unser Maskottchen. Argus hat eingewilligt, über die kommende Adventszeit Einblick in sein Tagebuch zu bieten und zwar auf BSI.de ebenso wie auf Facebook. Argus hat uns schon verraten, dass er vorhat, ein paar Weihnachtsmärkte auszuprobieren (Hunde mögen Glühwein und Bratwurst; wir meinen aber, Sie sollten Ihrem Hund trotzdem etwas anderes geben), Urlaub zu buchen (Hunde mögen kein Silvester) und IT-technisch aufzurüsten. Wir sind sicher, dass er damit auch die IT-Sicherheit meint, selbst wenn er das so nicht gesagt hat. Er heißt schließlich nicht umsonst Argus, ist also wachsam. Andererseits, wenn wir uns an das Nudel-Unglück von vor zwei Wochen erinnern ...; also Sie werden ja sehen: Begleiten Sie Argus einfach ab dem 1. Dezember durch den Advent. (141127)

Test-Versionen

Viele Nutzer lassen Schutzsoftware veralten: In einem englischsprachigen Blog von Microsoft wird auf einen Sachverhalt hingewiesen, der häufig auch Gegenstand von Beratungsgesprächen zwischen BSI und Bürgern ist: Kostenlose Virenscanner haben zumeist eine beschränkte Nutzungsdauer von zum Beispiel einem Jahr. Anschließend wird der Nutzer gebeten, sich eine Lizenz zu kaufen. Was viele übersehen ist, dass der Virenscanner seine Datenbank von dem Moment an nicht mehr aktualisiert. Opfer von Malware zu werden, so heißt es im Blogeintrag, ist mit einem veralteten oder abgelaufenen Virenscanner vier bis 5,5 mal so wahrscheinlich, wie mit einem aktualisierten. Damit unterscheiden sich derartige PCs kaum von jenen Computern, die über gar keinen Schutz verfügen. Die geringe Schutzwirkung liegt daran, dass viele Computer-Schädlinge, die sich in der "freien Wildbahn" ausbreiten, neu sind und entsprechend viele unvorbereitete Geräte finden. Manche Anbieter von Anti-Malware-Programmen wiederum gönnen ihren kostenlosen Versionen keinen sogenannten Echtzeitschutz. Das bedeutet, das Programm schützt den Rechner nicht dauerhaft im Hintergrund, sondern muss vom Nutzer gestartet werden. Nachdem der Scan durchgeführt wurde, schaltet sich das Programm wieder ab und der laufende Betrieb des Rechners bleibt ungeschützt. (141113)

Big Data

Erkenntnisse aus dem Data Mining: Nach mehreren Jahren Forschungsarbeit hat das Wiener Institut Cracked Labs eine Studie veröffentlicht, die zeigt, welche Erkenntnisse sich aus den Spuren ableiten lassen, die wir durch die Nutzung von Informationstechnik hinterlassen. Dazu zählen Einkäufe, die Nutzung von Sozialen Netzwerken und Telefonate. Tausende Informationsschnipsel lassen sich laut Studie zu einem umfassenden Bild zusammenstellen. Das ist nicht wirklich neu, aber in dieser Zusammenfassung doch ernüchternd zu lesen: Durchleuchtet, analysiert und einsortiert. (141113)

Chancen

Was macht ein IT-Forensiker?: Ein Artikel in der SHZ stellt den noch eher jungen Beruf "IT-Forensiker" vor, nennt dessen Aufgaben und die notwendige Qualifikation. Ein möglicher staatlicher Arbeitgeber ist das Bundesamt für Sicherheit in der Informationstechnik. (141113)

Smart-TV

BSI gibt Tipps: Die Vorweihnachtszeit ist auch die Zeit, in der sich viele Fernseher der Prüfung unterziehen müssen, ob sie noch den jeweiligen familiären Anforderungen genügen, oder ob sie Platz für ein neues Gerät machen müssen. Großer Beliebtheit erfreuen sich schon seit einiger Zeit Smart-TV, oder auch Hybrid-TV. Diese Fernsehgeräte bieten einen Internetanschluss und anderen Zusatznutzen, der jedoch auch bestimmte Risiken birgt. Das BSI hat deshalb Tipps zum Umgang mit Smart-TV veröffentlicht, damit sich zu Ihrem neuen Fernsehspaß nicht auch neue Bedrohungen gesellen. (141030)

Anonymisierung

Tor bald Bestandteil von Browser?: Tor ist eine freie Software, die Online-Verbindungen anonymisiert. Tor verschleiert die individuelle IP-Adresse eines Nutzers, indem es seine Seitenaufrufe über verschiedene, zufällig ausgewählte sogenannte Proxyserver leitet. Diese Server bilden das Tor-Netzwerk. Die Entwickler möchten damit Anwender vor der Analyse Ihres Online-Verhaltens schützen. Andrew Lewman, Executive Director von Tor, möchte den Dienst nun erheblich populärer machen. Die Zeit Online sieht vor allem den Browser Firefox als Kandidat, den Zugang zum Tor-Netzwerk fest zu integrieren. Damit wäre, wie es im Artikel heißt, "eines der mächtigsten Programme zum Schutz der Privatsphäre plötzlich ein Mainstream-Produkt." (141002)

Klicksafe

Internetleitfaden für Jugendliche: Unter dem Titel "Das Web, wie wir’s uns wünschen" hat die Initiative klicksafe gemeinsam mit Google und Unitymedia KabelBW einen neuen Internetleitfaden für Jugendliche vorgestellt. Das Handbuch richtet sich an 13- bis 16-Jährige und enthält Tipps und Übungen, unter anderem zu Themen wie digitale Spuren, Online-Reputation sowie Rechte und Pflichten in der digitalen Welt. Der in acht Sprachen erschienene Leitfaden ist das Ergebnis eines europaweiten Kooperationsprojektes von European Schoolnet, Insafe, Google und Liberty Global und wurde gemeinsam mit Jugendlichen entwickelt. Die deutsche Broschüre entstand mit Unterstützung von klicksafe und ist kostenlos im Internet abrufbar. (140403)

Flyer für Eltern

Sicherer in sozialen Netzwerken: klicksafe hat seinen Flyer „Sicherer in Sozialen Netzwerken:Tipps für Eltern“ in einer vollständig aktualisierten Version veröffentlicht. Der Flyer informiert Eltern über soziale Netzwerke und Gemeinschaften im Internet sowie über die damit verbundenen Risiken. Zusätzlich finden Eltern Tipps, wie das Thema mit Kindern besprochen werden kann. Der Flyer kann auf der klicksafe-Webseite heruntergeladen oder bestellt werden. (140206)

Aufklärung nicht nur für Eltern

Infos zum Datenschutz und Recht im Internet: „Eltern haften für ihre Kinder“ - im Cyberspace gilt dieser Satz nicht immer. Zwei aktuelle Broschüren der Initiative klicksafe.de informieren Eltern darüber, wann und in welchem Umfang sie für das Verhalten ihrer Kinder im Netz juristisch verantwortlich sind und welche Maßnahmen sie ergreifen können, um Ärger zu vermeiden. Der Flyer „Datenschutz-Tipps für Eltern – So sind persönliche Daten im Internet sicher“ klärt Eltern darüber auf, welche Folgen die unbedachte Weitergabe und Verbreitung persönlicher Daten im Internet haben kann. Auch gibt es Hilfestellungen für das korrekte Verhalten im Fall der Fälle. Die Broschüre „Spielregeln im Internet 2“ behandelt Rechtsfragen im Internet umfassender. Auf 68 Seiten werden u.a. folgende Themen abgehandelt: Veröffentlichen und Zitieren im WWW, sicheres Kaufen und Verkaufen im Netz, Umgang mit digitaler Musik, Abofallen, Marken- und Urheberrecht. Der Flyer und die Broschüre können unter den genannten Weblinks kostenlos heruntergeladen oder als Print-Produkt bestellt werden. (121220)

Broschüre rund um Rechtsfragen im Netz

Rechte und Pflichten: "Darf ich Fotos anderer Personen auf Facebook veroeffentlichen?", "Wie reagiere ich, wenn ich eine Abmahnung geschickt bekomme?" Diese und andere Fragen beantwortet die Broschuere "Spielregeln im Internet - Durchblicken im Rechte-Dschungel" der EU-Initiative klicksafe und des Online-Portals iRights.info. Die Experten klaeren in acht Themenschwerpunkten ueber Rechte und Pflichten auf, die man als Internetnutzer hat, und geben nuetzliche Tipps. Schwerpunkte sind beispielsweise Datenschutz in sozialen Netzwerken, Cyberbullying oder Internet-Downloads. Die Broschuere steht auf der Klicksafe-Seite als PDF zum Download bereit oder kann dort als Printversion bestellt werden. (101125)

↑ nach oben

Unter Buerger-Cert haben Sie die Möglichkeit, den Newsletter zu abonnieren

Siehe auch

Aktuelle Ereignisse · Hilfe · Verbraucherberatung · Ortsrecht · Recht · Hilfreiche Links

Ansichten
Persönliche Werkzeuge