Lohra-Wiki

IT-Sicherheit

Aus Lohra-Wiki

(Unterschied zwischen Versionen)
Wechseln zu: Navigation, Suche
(Update 19.03.)
(Update 02.04.)
Zeile 9: Zeile 9:
'''IT-Sicherheit'''
'''IT-Sicherheit'''
 +
 +
'''02.04.2015'''
 +
 +
Sind Sie gestern auch in den April geschickt worden? Es ist ja eine Sache, auf den Scherz der Kollegen oder Freunde hereinzufallen, aber etwas ganz anderes, eine Phishing-Mail ernst zu nehmen und anschließend Geld zu verlieren oder einen mit Schadsoftware verseuchten Computer zu haben. Phishing-Mails werden täglich millionenfach verschickt. Welche Varianten gerade besonders häufig auftreten, zeigt etwa der "Phishing-Radar" der Verbraucherzentrale [http://www.vz-nrw.de/phishing NRW]. Dagegen ist es schon fast wieder amüsant, wie es einem Briten gelang, mithilfe einer gefälschten E-Mail vorzeitig aus dem Gefängnis entlassen zu werden.
'''19.03.2015'''
'''19.03.2015'''
Zeile 17: Zeile 21:
Stellen Sie sich vor, Ihre abonnierte Zeitung nerve sie so lange mit Werbesendungen, bis sie vom selben Verlag einen "Werbeschutz" kaufen, der nur dazu dient, Ihnen noch mehr personalisierte Werbung zu schicken. So ungefähr verhält es sich mit mehreren Apps, die auf Google Play gefunden wurden. Auf eine Vermarktung von Daten setzt wohl auch manch Hersteller von SmartTV-Geräten. Der Betrieb vieler dieser Geräte lässt sich offenbar mit Datenschutzrichtlinien so wenig vereinbaren, dass der bayerische Chef-Datenschützer sogar mutmaßt, der Verkauf persönlicher Informationen solle die Herstellung der Geräte subventionieren.
Stellen Sie sich vor, Ihre abonnierte Zeitung nerve sie so lange mit Werbesendungen, bis sie vom selben Verlag einen "Werbeschutz" kaufen, der nur dazu dient, Ihnen noch mehr personalisierte Werbung zu schicken. So ungefähr verhält es sich mit mehreren Apps, die auf Google Play gefunden wurden. Auf eine Vermarktung von Daten setzt wohl auch manch Hersteller von SmartTV-Geräten. Der Betrieb vieler dieser Geräte lässt sich offenbar mit Datenschutzrichtlinien so wenig vereinbaren, dass der bayerische Chef-Datenschützer sogar mutmaßt, der Verkauf persönlicher Informationen solle die Herstellung der Geräte subventionieren.
-
 
-
'''19.02.2015'''
 
-
 
-
Am 10. Februar fand der jährliche Safer Internet Day statt. Die Initiative der Europäischen Kommission rief wieder weltweit zu Veranstaltungen und Aktionen rund um das Thema Internetsicherheit auf. Dass solche Aktionen weiterhin nötig sind, zeigt die jüngste Statistik des Sicherheitsunternehmens Gemalto. Demnach stieg Datenmissbrauch gegenüber dem Vorjahr um 49 Prozent und Datendiebstahl sogar um 71 Prozent an. Was ebenfalls zunimmt, ist Elektronik im Auto – und damit die Möglichkeiten, selbige zu manipulieren oder Daten aus ihr abzuschöpfen. Da lassen sich Türen mit fremden Handys öffnen und KFZ-Versicherungen können das Fahrverhalten des Kunden ermitteln. Wann mehr tatsächlich besser ist, bleibt also häufig Ermessenssache. IT-Sicherheit im Auto gerät jedenfalls mehr ins Blickfeld von Datenschützern und IT-Unternehmen.
 
Zeile 113: Zeile 113:
= [https://www.buerger-cert.de/archiv.aspx?param=Wmr75oC1mx2faxfVcnecb3Z19AQwXkki Warnungen und aktuelle Informationen] =
= [https://www.buerger-cert.de/archiv.aspx?param=Wmr75oC1mx2faxfVcnecb3Z19AQwXkki Warnungen und aktuelle Informationen] =
 +
 +
* '''Android:''' Sicherheitslücke bei App-Installation
 +
* '''Mozilla:''' Sicherheitsupdate für Mozilla Firefox und SeaMonkey
* '''Microsoft:''' Zu Unrecht vergebenes Zertifikat im Umlauf
* '''Microsoft:''' Zu Unrecht vergebenes Zertifikat im Umlauf
Zeile 134: Zeile 137:
= PRISMA =
= PRISMA =
-
== Yahoo ==
+
== Facebook ==
-
'''Neuerungen bei Passwörtern und E-Mail:''' Yahoo hat seinen Nutzern bis zum Jahresende ein E-Mail-Plugin in [http://www.zdnet.de/88228949/yahoo-zeigt-plug-in-fuer-e-mail-verschluesselung Aussicht gestellt], das eine Ende-zu-Ende-Verschlüsselung ermöglichen soll. Damit wären über Yahoo verschickte E-Mails vom Versenden bis zum Empfang durchgängig verschlüsselt. Das Plugin soll dabei einfacher zu bedienen sein als bisherige auf PGP (Pretty Good Privacy) beruhende Angebote. Außerdem hat Yahoo Einmal-Passwörter [http://www.zdnet.de/88228926/yahoo-fuehrt-on-demand-passwoerter-ein eingeführt] – vorerst allerdings nur für amerikanische Kunden. Dafür registrieren Nutzer eine Telefonnummer, an die Yahoo auf Verlangen ein Passwort schickt, dessen Gültigkeit nach einer Verwendung erlischt. (150319)
+
'''Opt-out schützt offenbar nicht vollständig:''' Dass Facebook Daten seiner Nutzer sammelt und für Werbung nutzt, ist bekannt. Mit seinen im Januar 2015 in Kraft getretenen Datenschutzbestimmungen verstößt das Unternehmen laut einer belgischen Studie sogar gegen europäisches [http://www.golem.de/news/studie-zu-neuen-datenschutzregeln-facebook-verletzt-europaeisches-verbraucherrecht-1502-112547.html Recht]. Jenen, die mit Facebooks Datenschutzbestimmungen nicht einverstanden sind, aber dennoch im sozialen Netzwerk bleiben möchten, wird ein Opt-out geraten: Nutzer sollten in den Profileinstellungen der Datennutzung widersprechen. Wer annimmt, Facebook würde damit keine Profile mehr anlegen, hat sich aber womöglich getäuscht. Einer weiteren belgischen Studie zufolge, verfolgt Facebook Nutzer in jedem [http://www.golem.de/news/studie-facebook-trackt-jeden-1503-113266.html Fall], nutzt die Daten nur nicht mehr für personalisierte Werbung. (150402)
-
== Microsoft ==
+
== Threema ==
-
'''Windows 10 soll Biometrie beherrschen:''' Biometrische Verfahren zur Zugangskontrolle setzen auf den Vergleich von zum Beispiel Fingerabdrücken oder der Iris. Biometrie soll nicht nur Passwörter ersetzen, sondern auch die Sicherheit verbessern. Bislang sah das vor allem in Kinofilmen beeindruckend aus. In der realen Welt dagegen gelang es beispielsweise, die Scanner für Fingerabdrücke von Apples iPhone 5S und iPhone 6 genau so zu überlisten wie den von [http://www.heise.de/security/meldung/Fingerabdrucksensor-des-iPhone-6-ueberlistet-2399891.html Samsungs Galaxy S5]. Microsoft möchte es mit der für den Sommer dieses Jahres angekündigten Version 10 von Windows besser machen. Wie Golem [http://www.golem.de/news/biometrie-in-windows-10-windows-hello-soll-passwoerter-ersetzen-1503-113021.html berichtet], würde immerhin die Notwendigkeit für spezielle Treibersoftware wegfallen. (150319)
+
'''Kurznachrichtendienst zerstört auf Wunsch das Nutzerkonto:''' Threema ist ein Kurznachrichtendienst, ähnlich dem bekannten WhatsApp. Wer unter iOS oder Android Threema nutzt, kann in Zukunft die auf den Servern des Betreibers gespeicherten Daten bei Bedarf [http://www.heise.de/security/meldung/Threema-zerstoert-Account-auf-Wunsch-2589037.html löschen]. Das ist dann sinnvoll, wenn der zum Nutzerkonto gehörige private Krypto-Schlüssel verloren oder in falsche Hände geriet. Das würde bedeuten, dass die verschlüsselten, privaten Dateien auf dem Server für andere lesbar würden. Nutzer legen dafür im Vorfeld ein Passwort für den Widerruf fest. Im Falle eines Falles können die gespeicherten Daten dann auf einer dafür eingerichteten [https://myid.threema.ch/revoke Website] gelöscht werden. (150402)
-
== SmartTV ==
+
== IT-Sicherheit ==
-
'''Viele Geräte setzen Datenschutz nur unzureichend um:''' Das Bayerische Landesamt für Datenschutzaufsicht [http://www.lda.bayern.de/lda/datenschutzaufsicht/p_archiv/2015/pm002.html(BayLDA)] hat SmartTV-Geräte von 13 Herstellern, die nach Angaben der Behörde etwa 90 Prozent des Marktes in Deutschland abdecken, daraufhin untersucht, welche Daten bei Nutzung der Geräte verschickt werden. Dabei stellten die Datenschützer fest, dass viele Geräte ohne Wissen der Besitzer mit einerseits dem Gerätehersteller, andererseits auch mit den Fernsehsendern kommunizieren. Der Betrieb dieser Geräte sei nicht datenschutzkonform. Thomas Kranig, der Präsident des BayLDA betont: "Es darf nicht sein, dass die Unternehmen, die unrechtmäßig erhobene personenbezogene Daten zu Geld machen, dadurch die Produktion ihrer Fernsehgeräte subventionieren und billiger auf den Markt bringen können." Die zuständigen Behörden kündigten an, mit den Herstellern in Kontakt zu treten, um offene Fragen zu klären und Änderungen durchzusetzen. (150305)
+
'''Rechtliche Konsequenzen unterschätzt:''' Der Nationalen Initiative für Informations- und Internet-Sicherheit e. V. (NIFIS) zufolge wird in vielen Unternehmen die Bedrohung durch organisierte Cyber-Kriminalität und Wirtschaftsspionage ebenso unterschätzt wie die Zunahme der internen Risiken. "Diese Fehleinschätzung der Firmen führt teilweise zu immensen finanziellen Kosten, die durch den Verlust von Daten, den Wiederherstellungsaufwand, zusätzliche Arbeitszeit sowie durch Verdienst- und Umsatzausfälle entstehen", sagt Rechtsanwalt [http://www.presseportal.de/pm/58782/2986888/mangelnde-it-sicherheit-unternehmen-unterschaetzen-rechtliche-konsequenzen Dr. Thomas Lapp], Vorsitzender der NIFIS. Der Trend, private Geräte für die Arbeit zu verwenden, sei ebenso riskant wie der Verzicht, Zugriffsrechte konsequent einzuschränken. (150402)
-
== Android ==
+
== Phishing ==
-
Kehrtwende bei der Verschlüsselung: Im September 2014 versprach Google, dass Smartphones und Tablets, auf denen Android 5.0 Lollipop läuft, ab Werk verschlüsselt werden. Daraus wird nun [http://www.zdnet.de/88220673/kehrtwende-google-verzichtet-auf-verschluesselung-ab-werk-android-5-0-lollipop/ nichts]. Stattdessen kündigte der Hersteller die Verschlüsselung für eine "künftige Version" an. Eine Ausnahme machte Google nur für seine eigenen Fabrikate Nexus 6 und Nexus 9. Ein Grund für den Rückzieher wurde nicht genannt. (150305)
+
'''Häftling ertrickst sich Freilassung:''' Briten wird ja zuweilen eine heimliche Sympathie für Ganoven – oder wenigstens für deren Cleverness nachgesagt. In die Reihe von Posträuber Ronnie Biggs und Balladenheld Robin Hood stellt sich nun vielleicht Neil M. Neil M., 28, saß südlich von London in Untersuchungshaft. Mithilfe eines eingeschmuggelten Smartphones erstellte er eine Webseite, die der des für ihn zuständigen Gerichts zum Verwechseln ähnlich sah. Von dieser Internet-Domäne verschickte er ein gefälschtes, auf seinen Namen ausgestelltes Entlassungspapier. Und kam tatsächlich [http://www.spiegel.de/netzwelt/web/phishing-e-mail-brite-trickst-sich-aus-gefaengnis-a-1026211.html frei]. Der Betrug flog erst Tage später auf, als ihn seine Anwälte sprechen wollten. Da ist passend, weswegen Neil M inhaftiert wurde: Er ist geständig, acht Betrügereien begangen zu haben. Jetzt sind es wohl neun. (150402)
-
== Kryptografie ==
+
== Yahoo ==
-
'''Die Uhrzeit, das Internet und das nicht Banale:''' Moderne Betriebssysteme bieten die Möglichkeit, die Uhr, die der Computer anzeigt, über das Internet zu stellen. Das NTP-Protokoll, das dafür verwendet wird, wurde bereits Mitte der achtziger Jahre entwickelt und genügt heutigen Ansprüchen an IT-Sicherheit nicht mehr. Nun muss die Uhrzeit nicht verschlüsselt übertragen werden, sie ist schließlich nicht geheim. Doch NTP kann für Angriffe genutzt werden. [http://www.golem.de/news/openbsd-sichere-uhrzeit-mit-ntp-und-https-1502-112370.html Golem] beschäftigt sich mit der Frage eines Nachfolgers. (150219)
+
'''Neuerungen bei Passwörtern und E-Mail:''' Yahoo hat seinen Nutzern bis zum Jahresende ein E-Mail-Plugin in [http://www.zdnet.de/88228949/yahoo-zeigt-plug-in-fuer-e-mail-verschluesselung Aussicht gestellt], das eine Ende-zu-Ende-Verschlüsselung ermöglichen soll. Damit wären über Yahoo verschickte E-Mails vom Versenden bis zum Empfang durchgängig verschlüsselt. Das Plugin soll dabei einfacher zu bedienen sein als bisherige auf PGP (Pretty Good Privacy) beruhende Angebote. Außerdem hat Yahoo Einmal-Passwörter [http://www.zdnet.de/88228926/yahoo-fuehrt-on-demand-passwoerter-ein eingeführt] – vorerst allerdings nur für amerikanische Kunden. Dafür registrieren Nutzer eine Telefonnummer, an die Yahoo auf Verlangen ein Passwort schickt, dessen Gültigkeit nach einer Verwendung erlischt. (150319)
-
== Mozilla ==
+
== Microsoft ==
-
'''Signatur soll Add-Ons sicherer machen:''' Add-Ons, auch als Browser-Plugins bekannt, erweitern einen Browser oft um sinnvolle Funktionen. Gleichzeitig bildet jede zusätzliche Software auch ein potenzielles Einfallstor für Online-Kriminelle, weshalb das BSI dazu rät, nicht (mehr) gebrauchte Software und Add-Ons wieder zu deinstallieren. Um wenigstens weitgehend auszuschließen, dass solche Add-Ons Schadsoftware installieren, möchte die Mozilla Foundation den offenen Internetbrowser Firefox in Zukunft etwas weniger [http://www.sueddeutsche.de/digital/mozilla-addons-kritik-an-geplanten-digitalen-signaturen-1.2356364 offen] gestalten: Add-Ons sollen sich nur noch installieren lassen, wenn diese zuvor von Mozilla überprüft und signiert wurden. (150219)
+
'''Windows 10 soll Biometrie beherrschen:''' Biometrische Verfahren zur Zugangskontrolle setzen auf den Vergleich von zum Beispiel Fingerabdrücken oder der Iris. Biometrie soll nicht nur Passwörter ersetzen, sondern auch die Sicherheit verbessern. Bislang sah das vor allem in Kinofilmen beeindruckend aus. In der realen Welt dagegen gelang es beispielsweise, die Scanner für Fingerabdrücke von Apples iPhone 5S und iPhone 6 genau so zu überlisten wie den von [http://www.heise.de/security/meldung/Fingerabdrucksensor-des-iPhone-6-ueberlistet-2399891.html Samsungs Galaxy S5]. Microsoft möchte es mit der für den Sommer dieses Jahres angekündigten Version 10 von Windows besser machen. Wie Golem [http://www.golem.de/news/biometrie-in-windows-10-windows-hello-soll-passwoerter-ersetzen-1503-113021.html berichtet], würde immerhin die Notwendigkeit für spezielle Treibersoftware wegfallen. (150319)
-
== IT-Sicherheit ==
+
== SmartTV ==
-
'''Big Data als Beifahrer:''' Autos sollen uns vor allem sicher von A nach B bringen. Die Verkehrssicherheit nahm seit den Herren Daimler, Benz und Horch auch stets zu. Sicher ist allerdings auch, dass heute Elektronik in Autos verbaut wird als wären es Raumschiffe: Head-Up-Display hier, Bildschirm dort, GPS, Internet – und die Türen öffnen und schließen sich ebenfalls längst elektronisch. Eventuell auch von anderen Personen als den Besitzern, wie [http://www.spiegel.de/auto/aktuell/tesla-model-s-von-hackern-fremdgesteuert-a-982481.html Tesla] und [http://www.zeit.de/mobilitaet/2015-01/bmw-hacker-sicherheit BMW] bereits feststellen mussten. Zudem sammelt die Elektronik Daten, die der Blechkamerad Herstellern, Versicherungen oder gänzlich unbefugten Personen ausplaudern kann. Der Bundesverband der Verbraucherzentralen hat dazu ein Grundsatzpapier [http://www.vzbv.de/pressemeldung/gier-nach-autodaten veröffentlicht], das vor Datensammelwut und Manipulation warnt. Golem sieht Autos gleich als [http://www.golem.de/news/datensicherheit-und-datenschutz-autos-sind-fahrende-sicherheitsluecken-1502-112258.html "fahrende Sicherheitslücken"]. Das Thema wird also diskutiert – im Juni dieses Jahres auch in Köln auf der Konferenz [https://www.bsi.bund.de/SharedDocs/Termine/DE/2015/VDI-IT-Sicherheit-in-Autos.html „IT Security for Vehicles“], auf der auch das BSI vertreten sein wird. (150219)
+
'''Viele Geräte setzen Datenschutz nur unzureichend um:''' Das Bayerische Landesamt für Datenschutzaufsicht [http://www.lda.bayern.de/lda/datenschutzaufsicht/p_archiv/2015/pm002.html(BayLDA)] hat SmartTV-Geräte von 13 Herstellern, die nach Angaben der Behörde etwa 90 Prozent des Marktes in Deutschland abdecken, daraufhin untersucht, welche Daten bei Nutzung der Geräte verschickt werden. Dabei stellten die Datenschützer fest, dass viele Geräte ohne Wissen der Besitzer mit einerseits dem Gerätehersteller, andererseits auch mit den Fernsehsendern kommunizieren. Der Betrieb dieser Geräte sei nicht datenschutzkonform. Thomas Kranig, der Präsident des BayLDA betont: "Es darf nicht sein, dass die Unternehmen, die unrechtmäßig erhobene personenbezogene Daten zu Geld machen, dadurch die Produktion ihrer Fernsehgeräte subventionieren und billiger auf den Markt bringen können." Die zuständigen Behörden kündigten an, mit den Herstellern in Kontakt zu treten, um offene Fragen zu klären und Änderungen durchzusetzen. (150305)
-
== Spionage ==
+
== IT-Sicherheit ==
-
'''Deutsche Telekom möchte weniger Angriffspunkte:''' Die Deutsche Telekom möchte stärker mit dem deutschen Internetknoten De-Cix kooperieren, mit dem Ziel, dass möglichst wenige Daten den Umweg über die Transatlantik-Route nehmen. Damit möchte die Telekom Ausspähprogrammen von zum Beispiel der NSA weniger potenzielle Angriffspunkte liefern, so die [http://www.wiwo.de/unternehmen/it/reaktion-auf-nsa-affaere-telekom-schuetzt-deutsches-internet-vor-spionage/11305266.html Wirtschaftswoche]. (150205)
+
'''Big Data als Beifahrer:''' Autos sollen uns vor allem sicher von A nach B bringen. Die Verkehrssicherheit nahm seit den Herren Daimler, Benz und Horch auch stets zu. Sicher ist allerdings auch, dass heute Elektronik in Autos verbaut wird als wären es Raumschiffe: Head-Up-Display hier, Bildschirm dort, GPS, Internet – und die Türen öffnen und schließen sich ebenfalls längst elektronisch. Eventuell auch von anderen Personen als den Besitzern, wie [http://www.spiegel.de/auto/aktuell/tesla-model-s-von-hackern-fremdgesteuert-a-982481.html Tesla] und [http://www.zeit.de/mobilitaet/2015-01/bmw-hacker-sicherheit BMW] bereits feststellen mussten. Zudem sammelt die Elektronik Daten, die der Blechkamerad Herstellern, Versicherungen oder gänzlich unbefugten Personen ausplaudern kann. Der Bundesverband der Verbraucherzentralen hat dazu ein Grundsatzpapier [http://www.vzbv.de/pressemeldung/gier-nach-autodaten veröffentlicht], das vor Datensammelwut und Manipulation warnt. Golem sieht Autos gleich als [http://www.golem.de/news/datensicherheit-und-datenschutz-autos-sind-fahrende-sicherheitsluecken-1502-112258.html "fahrende Sicherheitslücken"]. Das Thema wird also diskutiert – im Juni dieses Jahres auch in Köln auf der Konferenz [https://www.bsi.bund.de/SharedDocs/Termine/DE/2015/VDI-IT-Sicherheit-in-Autos.html „IT Security for Vehicles“], auf der auch das BSI vertreten sein wird. (150219)
== Facebook ==
== Facebook ==

Version vom 20:03, 5. Apr. 2015


IT-Sicherheit

02.04.2015

Sind Sie gestern auch in den April geschickt worden? Es ist ja eine Sache, auf den Scherz der Kollegen oder Freunde hereinzufallen, aber etwas ganz anderes, eine Phishing-Mail ernst zu nehmen und anschließend Geld zu verlieren oder einen mit Schadsoftware verseuchten Computer zu haben. Phishing-Mails werden täglich millionenfach verschickt. Welche Varianten gerade besonders häufig auftreten, zeigt etwa der "Phishing-Radar" der Verbraucherzentrale NRW. Dagegen ist es schon fast wieder amüsant, wie es einem Briten gelang, mithilfe einer gefälschten E-Mail vorzeitig aus dem Gefängnis entlassen zu werden.

19.03.2015

Mit den Passwörtern ist das ja so eine Sache: Sie sollen möglichst nicht zu erraten sein und sich trotzdem leicht einprägen lassen. Auf BSI für Bürger finden Sie eine Eselsbrücke, wie Sie beide sich scheinbar ausschließende Kriterien unter einen Hut bekommen. Dennoch werden Passwörter vergessen, und dieselben auf einem mobilen Gerät zu speichern, verbietet sich: Die Gefahr, das Gerät zu verlieren, ist zu groß. Abhilfe möchten Yahoo und Microsoft bieten. Ersteres Unternehmen durch Einmal-Passwörter, letzteres mithilfe von Biometrie. Ob sich die beiden Methoden durchsetzen, bleibt abzuwarten. Ein gut gewähltes Passwort ist sicherer als eine PIN. Rund 111 Stunden dauert es, die PIN zu knacken, die iPhones und iPads vor fremden Zugriff schützen soll. Dabei ist der Neustart des Geräts nach jedem missglücktem Versuch bereits eingerechnet.

05.03.2015

Stellen Sie sich vor, Ihre abonnierte Zeitung nerve sie so lange mit Werbesendungen, bis sie vom selben Verlag einen "Werbeschutz" kaufen, der nur dazu dient, Ihnen noch mehr personalisierte Werbung zu schicken. So ungefähr verhält es sich mit mehreren Apps, die auf Google Play gefunden wurden. Auf eine Vermarktung von Daten setzt wohl auch manch Hersteller von SmartTV-Geräten. Der Betrieb vieler dieser Geräte lässt sich offenbar mit Datenschutzrichtlinien so wenig vereinbaren, dass der bayerische Chef-Datenschützer sogar mutmaßt, der Verkauf persönlicher Informationen solle die Herstellung der Geräte subventionieren.


BSI-Gesetz


Inhaltsverzeichnis

„Sozialen Netzwerke“

  • Seien Sie zurückhaltend mit der Preisgabe persönlicher Informationen!

Tipp 1: Nicht alles, was Sie über sich wissen, müssen andere Menschen wissen. Überprüfen Sie kritisch, welche privaten Daten Sie "öffentlich" machen wollen. Bedenken Sie zum Beispiel, dass immer mehr Arbeitgeber Informationen über Bewerber im Internet recherchieren. Auch Headhunter, Versicherungen oder Vermieter könnten an solchen Hintergrundinformationen interessiert sein.

  • Erkundigen Sie sich über die Allgemeinen Geschäftsbedingungen und die Bestimmungen zum Datenschutz!

Tipp 2: Mit beidem sollten Sie sich gründlich vertraut machen - und zwar bevor Sie ein Profil anlegen. Nutzen Sie unbedingt die verfügbaren Optionen des sozialen Netzwerks, mit denen die von Ihnen eingestellten Informationen und Bilder nur eingeschränkt "sichtbar" sind: Sollen nur Ihre Freunde Zugriff darauf haben oder auch die Freunde Ihrer Freunde oder alle Nutzer?

  • Seien Sie wählerisch bei Kontaktanfragen - Kriminelle "sammeln" Freunde, um Personen zu schaden!

Tipp 3: Bei Personen, die Sie nicht aus der "realen" Welt kennen, sollten Sie kritisch prüfen, ob Sie diese in Ihre Freundesliste aufnehmen wollen. Der oder die Unbekannte könnte auch böswillige Absichten haben. Kriminelle könnten zum Beispiel ausspionieren, wann Ihre Wohnung leer steht. "Unechte Profile" werden nachweislich dazu genutzt, Personen zu schaden - sei es aus Rache, Habgier oder anderen Beweggründen.

  • Melden Sie "Cyberstalker", die Sie unaufgefordert und dauerhaft über das soziale Netzwerk kontaktieren.

Tipp 4: Dafür können Sie sich meistens direkt an die Betreiber des jeweiligen sozialen Netzwerkes wenden. Diese können der Sache nachgehen und gegebenenfalls das unseriöse Profil löschen. In besonderen Fällen sollten Sie auch die Polizei für eine Strafverfolgung informieren.

  • Verwenden Sie für jedes soziale Netzwerk ein unterschiedliches und sicheres Passwort!

Tipp 5: Seien Sie sich aber auch darüber bewusst, dass Ihre Daten auf fremden Rechnern gespeichert sind. Das heißt die Sicherheit Ihrer Daten hängt nicht nur von Ihnen ab, sondern auch von den Betreibern des sozialen Netzwerks: wird deren Server gehackt, sind Ihre Daten nicht mehr sicher. Wenn Missbrauch bekannt wird, informieren Sie auch Ihre Freunde.

  • Geben Sie keine vertraulichen Informationen über Ihren Arbeitgeber und Ihre Arbeit preis!

Tipp 6: Berufliche Informationen haben in sozialen Netzwerken nichts verloren. Auch Wirtschaftsspione haben soziale Netzwerke fuer sich entdeckt und versuchen dort, wertvolle Informationen abzuschöpfen. Das kann Ihre Firma Geld und Sie den Job kosten.

  • Prüfen Sie kritisch, welche Rechte Sie den Betreibern sozialer Netzwerke an den von Ihnen eingestellten Bildern und Texten einräumen!

Tipp 7: Keine Leistung ohne Preis: Die Eintrittskarte in soziale Netzwerke kostet Sie die Preisgabe von Informationen. Viele Firmen sind bereit, für diese Daten Geld zu bezahlen, um gezielt Werbung verschicken zu können. Geben Sie den sozialen Netzwerken die Rechte an Ihren Bildern, können diese theoretisch von den Betreibern weiterverkauft werden. Prüfen Sie auch, ob das gewährte Nutzungsrecht womöglich bestehen bleibt, wenn Sie Ihr Profil löschen.

  • Wenn Sie "zweifelhafte" Anfragen von Bekannten erhalten, erkundigen Sie sich außerhalb sozialer Netzwerke nach der Vertrauenswürdigkeit dieser Nachricht!

Tipp 8: Identitätsdiebstahl ist ein Risiko des digitalen Zeitalters. Eine fremde Person kann mit Hilfe eines gehackten Accounts, eine fremde Identität übernehmen und deren Freunde täuschen. Betrüger können zum Beispiel Nachrichten verschicken, in denen sie eine Notsituation beschreiben und um finanzielle Hilfe bitten. Mit Hilfe des angelesenen Wissens über die gestohlene Identität kann dabei die Vertrauenswürdigkeit untermauert werden.

  • Klicken Sie nicht wahllos auf Links – Soziale Netzwerke werden verstärkt dazu genutzt, um Phishing zu betreiben!

Tipp 9: Auf einen Link ist schnell geklickt. Aber Vorsicht: die Zieladresse könnte eine gefälschte Startseite eines sozialen Netzwerkes sein. Geben Sie dort Ihren Benutzernamen und Kennwort ein, werden die Daten direkt an die Betrüger weitergeleitet. Besonders beliebt sind bei solchen Attacken so genannte Kurz-URLs, bei denen der Nutzer die eigentliche Zieladresse nicht erkennen kann.

  • Sprechen Sie mit Ihren Kindern über deren Aktivitäten in sozialen Netzwerken und klären Sie sie über die Gefahren auf!

Tipp 10: Viele Kinder und Jugendliche sind sich oft nicht bewusst, welche Gefahren in sozialen Netzwerken lauern - Spaß geht ihnen häufig vor Sicherheit. Die Stärkung der "Medienkompetenz" ist eine neue Aufgabe, die Eltern in der Erziehung übernehmen müssen. Aber auch mit anderen Familienangehörigen und Freunden sollten Sie sich über Risiken und Bedenken austauschen.

  • Das Netz vergisst nichts
Informationen, die Sie über soziale Netzwerke verbreiten, bleiben für immer im Netz. Selbst wenn Sie Ihren Account löschen, so ist es doch fast unmöglich, Verlinkungen und Kommentare in anderen Profilen zu entfernen. Veröffentlichen Sie also keine Informationen, bei denen es Ihnen später Leid tun könnte.
  • IT-Sicherheit ist Datensicherheit

Fazit: Wichtiger Bestandteil des Datenschutzes ist, dass Sie Ihren Computer generell vor unerwünschten Angreifern absichern. Ob Sie alle nötigen Maßnahmen für den Basisschutz getroffen haben, können Sie anhand einer Checkliste auf der BSI-Web-Seite überprüfen.

↑ nach oben

Aktuelle Warnung!

Aktuelle Sicherheitslücken in Routern: Heimanwender-Bereich betroffen

Router des Herstellers AVM ("Fritz-Boxen")

In den vergangenen Tagen sind Missbrauchsfälle im Zusammenhang mit Routern des Herstellers AVM mit aktiviertem Fernzugriff bekannt geworden. Dabei haben die Täter von außen auf den Router zugegriffen und kostenpflichtige Telefonnummern im außereuropäischen Ausland angerufen. Der Hersteller empfiehlt die Deaktiverung des Fernzugriffs, sofern dieser zuvor durch den Anwender aktiviert wurde. Eine entsprechende Anleitung und weitere Informationen hat AVM veröffentlicht. Das BSI sieht keinen Zusammenhang mit den kompromittierten 16 Millionen Adressen.

Router des Herstellers ASUS

Bereits im Juli 2013 wurden kritische Sicherheitslücken in diversen Router-Modellen des Herstellers ASUS entdeckt, über die Angreifer die volle Kontrolle über den Router übernehmen und die Konfiguration auslesen können. Der Hersteller bietet seit Längerem Firmware-Aktualisierungen für seine Modelle an, mit denen die Schwachstellen geschlossen werden. Leider wurde bisher eine Vielzahl der sich im Umlauf befindenden Geräte nicht aktualisiert, sodass die Ausnutzung der Schwachstelle weiterhin möglich ist. Eine entsprechende Anleitung zur Aktualisierung sowie die notwendigen Firmware-Dateien hat ASUS veröffentlicht. Dort gelangt man nach Eingabe der Router-Bezeichnung auf die entsprechende Downloadseite. Die Firmware befindet sich unter „Treiber&Hilfsprogramme“.

Das BSI empfiehlt allen Nutzern eines Routers, in regelmäßigen Abständen auf den Webseiten des Herstellers zu prüfen, ob eine aktualisierte Firmware für das eingesetzte Modell angeboten wird und dieses bei Verfügbarkeit umgehend einzuspielen. Sofern ein automatisierter Update-Mechanismus angeboten wird, sollte dieser aktiviert werden.

Extraausgabe

21.05.2014 BSI warnt vor gefälschten BSI-Mails

Schadsoftware im Anhang: Online-Kriminelle verschicken derzeit erneut E-Mails, deren Absender angeblich das Bundesamt für Sicherheit in der Informationstechnik (BSI) ist. Die Mails mit dem Betreff „Information“ enthalten im Anhang ein vermeintliches „Merkblatt“ des BSI mit Sicherheitsempfehlungen. Die entsprechende Datei enthält jedoch tatsächlich ein Schadprogramm, das sich beim Öffnen automatisch auf dem PC des Nutzers installiert. Das BSI weist darauf hin, dass derartige oder ähnlich lautende E-Mails nicht vom BSI stammen. Bürgerinnen und Bürger, die eine dieser Mails erhalten haben, sollten den Anhang in keinem Fall öffnen und die Mail umgehend löschen. Auch sollte auf die Mails nicht geantwortet werden. Ist die Datei im Anhang bereits geöffnet worden, empfiehlt das BSI, den Computer mit einem aktuellen Virenscanner zu überprüfen und zu bereinigen. Da das Schadprogramm zurzeit noch nicht von allen Virenschutz-Programmen erkannt wird, empfiehlt es sich zudem, den PC nach 24 Stunden erneut zu überprüfen. Eventuell kann es auch sinnvoll sein, den Rechner bei einem Befall mit Schadsoftware komplett neu aufzusetzen. Hilfestellung dazu bietet die BSI-Webseite.


↑ nach oben

Warnungen und aktuelle Informationen

  • Android: Sicherheitslücke bei App-Installation
  • Mozilla: Sicherheitsupdate für Mozilla Firefox und SeaMonkey
  • Microsoft: Zu Unrecht vergebenes Zertifikat im Umlauf
  • Makroviren: Totgesagte leben länger
  • Apple: iOS-PIN lässt sich durch Brute-Force-Methode knacken
  • Adobe: Elf kritische Lücken im Flash Player geschlossen
  • Apple: Sicherheitsupdate für den Browser Safari
  • D-Link und Trendnet: Schutzbedürftige Router
  • Apple und Android: "Freak" erzwingt schwächere Verschlüsselung
  • Android: Aggressive Adware im Google Play Store
  • Phishing: iPhone-Hehler gehen phischen
  • Mozilla: Mehrere kritische Sicherheitslücken behoben
  • Lenovo: So entfernen Sie Superfish
  • Google: Chrome erhält Sicherheitsupdate

↑ nach oben

Links zu IT-Themen · Hilfe, Tipps und Tricks · Computer-Glossar · BSI-Startseite · Blog botfrei

PRISMA

Facebook

Opt-out schützt offenbar nicht vollständig: Dass Facebook Daten seiner Nutzer sammelt und für Werbung nutzt, ist bekannt. Mit seinen im Januar 2015 in Kraft getretenen Datenschutzbestimmungen verstößt das Unternehmen laut einer belgischen Studie sogar gegen europäisches Recht. Jenen, die mit Facebooks Datenschutzbestimmungen nicht einverstanden sind, aber dennoch im sozialen Netzwerk bleiben möchten, wird ein Opt-out geraten: Nutzer sollten in den Profileinstellungen der Datennutzung widersprechen. Wer annimmt, Facebook würde damit keine Profile mehr anlegen, hat sich aber womöglich getäuscht. Einer weiteren belgischen Studie zufolge, verfolgt Facebook Nutzer in jedem Fall, nutzt die Daten nur nicht mehr für personalisierte Werbung. (150402)

Threema

Kurznachrichtendienst zerstört auf Wunsch das Nutzerkonto: Threema ist ein Kurznachrichtendienst, ähnlich dem bekannten WhatsApp. Wer unter iOS oder Android Threema nutzt, kann in Zukunft die auf den Servern des Betreibers gespeicherten Daten bei Bedarf löschen. Das ist dann sinnvoll, wenn der zum Nutzerkonto gehörige private Krypto-Schlüssel verloren oder in falsche Hände geriet. Das würde bedeuten, dass die verschlüsselten, privaten Dateien auf dem Server für andere lesbar würden. Nutzer legen dafür im Vorfeld ein Passwort für den Widerruf fest. Im Falle eines Falles können die gespeicherten Daten dann auf einer dafür eingerichteten Website gelöscht werden. (150402)

IT-Sicherheit

Rechtliche Konsequenzen unterschätzt: Der Nationalen Initiative für Informations- und Internet-Sicherheit e. V. (NIFIS) zufolge wird in vielen Unternehmen die Bedrohung durch organisierte Cyber-Kriminalität und Wirtschaftsspionage ebenso unterschätzt wie die Zunahme der internen Risiken. "Diese Fehleinschätzung der Firmen führt teilweise zu immensen finanziellen Kosten, die durch den Verlust von Daten, den Wiederherstellungsaufwand, zusätzliche Arbeitszeit sowie durch Verdienst- und Umsatzausfälle entstehen", sagt Rechtsanwalt Dr. Thomas Lapp, Vorsitzender der NIFIS. Der Trend, private Geräte für die Arbeit zu verwenden, sei ebenso riskant wie der Verzicht, Zugriffsrechte konsequent einzuschränken. (150402)

Phishing

Häftling ertrickst sich Freilassung: Briten wird ja zuweilen eine heimliche Sympathie für Ganoven – oder wenigstens für deren Cleverness nachgesagt. In die Reihe von Posträuber Ronnie Biggs und Balladenheld Robin Hood stellt sich nun vielleicht Neil M. Neil M., 28, saß südlich von London in Untersuchungshaft. Mithilfe eines eingeschmuggelten Smartphones erstellte er eine Webseite, die der des für ihn zuständigen Gerichts zum Verwechseln ähnlich sah. Von dieser Internet-Domäne verschickte er ein gefälschtes, auf seinen Namen ausgestelltes Entlassungspapier. Und kam tatsächlich frei. Der Betrug flog erst Tage später auf, als ihn seine Anwälte sprechen wollten. Da ist passend, weswegen Neil M inhaftiert wurde: Er ist geständig, acht Betrügereien begangen zu haben. Jetzt sind es wohl neun. (150402)

Yahoo

Neuerungen bei Passwörtern und E-Mail: Yahoo hat seinen Nutzern bis zum Jahresende ein E-Mail-Plugin in Aussicht gestellt, das eine Ende-zu-Ende-Verschlüsselung ermöglichen soll. Damit wären über Yahoo verschickte E-Mails vom Versenden bis zum Empfang durchgängig verschlüsselt. Das Plugin soll dabei einfacher zu bedienen sein als bisherige auf PGP (Pretty Good Privacy) beruhende Angebote. Außerdem hat Yahoo Einmal-Passwörter eingeführt – vorerst allerdings nur für amerikanische Kunden. Dafür registrieren Nutzer eine Telefonnummer, an die Yahoo auf Verlangen ein Passwort schickt, dessen Gültigkeit nach einer Verwendung erlischt. (150319)

Microsoft

Windows 10 soll Biometrie beherrschen: Biometrische Verfahren zur Zugangskontrolle setzen auf den Vergleich von zum Beispiel Fingerabdrücken oder der Iris. Biometrie soll nicht nur Passwörter ersetzen, sondern auch die Sicherheit verbessern. Bislang sah das vor allem in Kinofilmen beeindruckend aus. In der realen Welt dagegen gelang es beispielsweise, die Scanner für Fingerabdrücke von Apples iPhone 5S und iPhone 6 genau so zu überlisten wie den von Samsungs Galaxy S5. Microsoft möchte es mit der für den Sommer dieses Jahres angekündigten Version 10 von Windows besser machen. Wie Golem berichtet, würde immerhin die Notwendigkeit für spezielle Treibersoftware wegfallen. (150319)

SmartTV

Viele Geräte setzen Datenschutz nur unzureichend um: Das Bayerische Landesamt für Datenschutzaufsicht [1] hat SmartTV-Geräte von 13 Herstellern, die nach Angaben der Behörde etwa 90 Prozent des Marktes in Deutschland abdecken, daraufhin untersucht, welche Daten bei Nutzung der Geräte verschickt werden. Dabei stellten die Datenschützer fest, dass viele Geräte ohne Wissen der Besitzer mit einerseits dem Gerätehersteller, andererseits auch mit den Fernsehsendern kommunizieren. Der Betrieb dieser Geräte sei nicht datenschutzkonform. Thomas Kranig, der Präsident des BayLDA betont: "Es darf nicht sein, dass die Unternehmen, die unrechtmäßig erhobene personenbezogene Daten zu Geld machen, dadurch die Produktion ihrer Fernsehgeräte subventionieren und billiger auf den Markt bringen können." Die zuständigen Behörden kündigten an, mit den Herstellern in Kontakt zu treten, um offene Fragen zu klären und Änderungen durchzusetzen. (150305)

IT-Sicherheit

Big Data als Beifahrer: Autos sollen uns vor allem sicher von A nach B bringen. Die Verkehrssicherheit nahm seit den Herren Daimler, Benz und Horch auch stets zu. Sicher ist allerdings auch, dass heute Elektronik in Autos verbaut wird als wären es Raumschiffe: Head-Up-Display hier, Bildschirm dort, GPS, Internet – und die Türen öffnen und schließen sich ebenfalls längst elektronisch. Eventuell auch von anderen Personen als den Besitzern, wie Tesla und BMW bereits feststellen mussten. Zudem sammelt die Elektronik Daten, die der Blechkamerad Herstellern, Versicherungen oder gänzlich unbefugten Personen ausplaudern kann. Der Bundesverband der Verbraucherzentralen hat dazu ein Grundsatzpapier veröffentlicht, das vor Datensammelwut und Manipulation warnt. Golem sieht Autos gleich als "fahrende Sicherheitslücken". Das Thema wird also diskutiert – im Juni dieses Jahres auch in Köln auf der Konferenz „IT Security for Vehicles“, auf der auch das BSI vertreten sein wird. (150219)

Facebook

Neue Nutzungbedingungen – und was nun?: Facebooks neue Nutzungsbedingungen sind nun eine Woche alt. Spiegel Online hat eine Zusammenstellung der Änderungen veröffentlicht und Peter Schaar, früherer Bundesbeauftragte für den Datenschutz, zog sich protestierend von Facebook zurück. Ob Sie auch weiterhin Freundschaften ("Freundschaften"?) auf Facebook schließen möchten, bleibt natürlich Ihnen überlassen. Wir empfehlen aber weiterhin, nur das über sich zu veröffentlichen, das Sie auch auf Handzettel gedruckt an Unbekannte verteilen würden. Außerdem sollten Sie Ihr Profil "sicher" zu gestalten. Wie das geht, erklärt Mimikama.at. (150205)

Verschlüsselung

Fotos verschlüsseln: Ein Entwickler hat die Firmware von Samsungs Kamera NX300 so modifiziert, dass diese Fotos verschlüsselt speichert. Diebe brauchen demnach den privaten Schlüssel des Fotografen, um ihre eigenen Fotos oder die des legitimen Besitzers betrachten und ungefragt ins Netz stellen zu können. Macht die Methode Schule, werden Kameras für Langfinger uninteressant. Die Verschlüsselung könnte auch Journalisten und deren Quellen schützen. (141223)

WhatsApp

Was der Online-Status über Nutzer verrät: Hätten Sie gedacht, dass WhatsApp in fast jedem zweiten italienischen Scheidungsprozess dazu herangezogen wird, Untreue zu beweisen? WhatsApp erlaubt es nicht, Online-Zeiten zu verbergen. Wer diese Zeiten überwacht, findet über den Nutzer möglicherweise Dinge heraus, über die er nicht glücklich ist. Zum Beispiel, dass er nicht so unabkömmlich war, wie gegenüber dem Ehepartner vorgegeben. Eine neue Untersuchung der Friedrich-Alexander-Universität Erlangen-Nürnberg zeigt, was sich mithilfe des Online-Status herausfinden lässt. (141211)

Klicksafe

Internetleitfaden für Jugendliche: Unter dem Titel "Das Web, wie wir’s uns wünschen" hat die Initiative klicksafe gemeinsam mit Google und Unitymedia KabelBW einen neuen Internetleitfaden für Jugendliche vorgestellt. Das Handbuch richtet sich an 13- bis 16-Jährige und enthält Tipps und Übungen, unter anderem zu Themen wie digitale Spuren, Online-Reputation sowie Rechte und Pflichten in der digitalen Welt. Der in acht Sprachen erschienene Leitfaden ist das Ergebnis eines europaweiten Kooperationsprojektes von European Schoolnet, Insafe, Google und Liberty Global und wurde gemeinsam mit Jugendlichen entwickelt. Die deutsche Broschüre entstand mit Unterstützung von klicksafe und ist kostenlos im Internet abrufbar. (140403)

Flyer für Eltern

Sicherer in sozialen Netzwerken: klicksafe hat seinen Flyer „Sicherer in Sozialen Netzwerken:Tipps für Eltern“ in einer vollständig aktualisierten Version veröffentlicht. Der Flyer informiert Eltern über soziale Netzwerke und Gemeinschaften im Internet sowie über die damit verbundenen Risiken. Zusätzlich finden Eltern Tipps, wie das Thema mit Kindern besprochen werden kann. Der Flyer kann auf der klicksafe-Webseite heruntergeladen oder bestellt werden. (140206)

Aufklärung nicht nur für Eltern

Infos zum Datenschutz und Recht im Internet: „Eltern haften für ihre Kinder“ - im Cyberspace gilt dieser Satz nicht immer. Zwei aktuelle Broschüren der Initiative klicksafe.de informieren Eltern darüber, wann und in welchem Umfang sie für das Verhalten ihrer Kinder im Netz juristisch verantwortlich sind und welche Maßnahmen sie ergreifen können, um Ärger zu vermeiden. Der Flyer „Datenschutz-Tipps für Eltern – So sind persönliche Daten im Internet sicher“ klärt Eltern darüber auf, welche Folgen die unbedachte Weitergabe und Verbreitung persönlicher Daten im Internet haben kann. Auch gibt es Hilfestellungen für das korrekte Verhalten im Fall der Fälle. Die Broschüre „Spielregeln im Internet 2“ behandelt Rechtsfragen im Internet umfassender. Auf 68 Seiten werden u.a. folgende Themen abgehandelt: Veröffentlichen und Zitieren im WWW, sicheres Kaufen und Verkaufen im Netz, Umgang mit digitaler Musik, Abofallen, Marken- und Urheberrecht. Der Flyer und die Broschüre können unter den genannten Weblinks kostenlos heruntergeladen oder als Print-Produkt bestellt werden. (121220)

Broschüre rund um Rechtsfragen im Netz

Rechte und Pflichten: "Darf ich Fotos anderer Personen auf Facebook veroeffentlichen?", "Wie reagiere ich, wenn ich eine Abmahnung geschickt bekomme?" Diese und andere Fragen beantwortet die Broschuere "Spielregeln im Internet - Durchblicken im Rechte-Dschungel" der EU-Initiative klicksafe und des Online-Portals iRights.info. Die Experten klaeren in acht Themenschwerpunkten ueber Rechte und Pflichten auf, die man als Internetnutzer hat, und geben nuetzliche Tipps. Schwerpunkte sind beispielsweise Datenschutz in sozialen Netzwerken, Cyberbullying oder Internet-Downloads. Die Broschuere steht auf der Klicksafe-Seite als PDF zum Download bereit oder kann dort als Printversion bestellt werden. (101125)

↑ nach oben

Unter Buerger-Cert haben Sie die Möglichkeit, den Newsletter zu abonnieren

Siehe auch

Aktuelle Ereignisse · Hilfe · Verbraucherberatung · Ortsrecht · Recht · Hilfreiche Links

Ansichten
Persönliche Werkzeuge