Lohra-Wiki

IT-Sicherheit

Aus Lohra-Wiki

(Unterschied zwischen Versionen)
Wechseln zu: Navigation, Suche
(Update 14.10.)
Aktuelle Version (21:06, 30. Apr. 2016) (Quelltext zeigen)
(Update 28.4.)
 
(Der Versionsvergleich bezieht 174 dazwischen liegende Versionen mit ein.)
Zeile 1: Zeile 1:
 +
<div class="portale" align="center">
 +
'''[[Geographie]]&nbsp;&nbsp;• &nbsp;[[Geschichte]]&nbsp;&nbsp;• &nbsp;[[Branchen|Gewerbe]]&nbsp;&nbsp;• &nbsp;[[Hauptseite#Infrastruktur|Infrastruktur]]&nbsp;&nbsp;• &nbsp;[[Vereinigungen#Kultur|Kunst und Kultur]]&nbsp;&nbsp;• &nbsp;[[Vereinigungen#Kirche|Religion]]&nbsp;&nbsp;• &nbsp;[[Vereinigungen#Sport|Sport]]&nbsp;&nbsp;• &nbsp;[[Einrichtungen|Tourismus]]&nbsp;&nbsp;• &nbsp;[[Link-Service#Zus.C3.A4tzlich_verwendete_Adressen|Veranstaltungshinweise]]'''
 +
 +
[[Für Neugierige|Artikel nach Themen]]&nbsp;• [[Spezial:Alle Seiten|Alphabetischer Index]]&nbsp;• [[Spezial:Kategorien|Artikel nach Kategorien]]&nbsp;• [[Spezial:Gewünschte Seiten|Gewünschte Seiten]]&nbsp;• [[In Bearbeitung]]&nbsp;• [[Verfügbare Literatur|Literatur]]&nbsp;• [[Lohra-Wiki:Impressum|Kontakt]]
 +
 +
<div style="clear:left;"></div><!-- IE6-Fix -->
 +
</div>
 +
 +
'''IT-Sicherheit'''
'''IT-Sicherheit'''
-
'''14.10.2010'''
+
'''28.04.2016'''
-
Soziale Netzwerke ermoeglichen es Nutzern, jederzeit mit Freunden in Kontakt zu bleiben. Ein weiterer Entwicklungsschritt dieser Plattformen hat nun Deutschland erreicht: Facebook hat seinen Dienst "places" ("Orte") auch hierzulande freigegeben. Damit ist es Anwendern moeglich, sich per Handy an dem Ort, wo sie sich aktuell befinden, bei dem sozialen Netzwerk anzumelden. Ihre Facebook-Freunde koennen den Aufenthaltsort dann auf einer Karte sehen. Ausserdem ist es moeglich, Freunde, die sich am selben Ort befinden, mit anzugeben. Datenschuetzer kritisieren diese Option, da der Aufenthaltsort von Personen somit auch gegen ihren Willen angegeben werden kann. Wer verhindern moechte, dass eine Facebook-Bekanntschaft den eigenen Aufenthaltsort preisgeben kann, sollte dies in seinen Privatsphaere-Einstellungen festlegen.  
+
Die Bedrohung durch Ransomware steigt weiter. Nahezu wöchentlich tauchen neue erpresserische Trojaner auf oder Cyber-Kriminelle entwickeln bereits bestehende Schädlinge weiter, wie zuletzt die neuen Varianten TeslaCrypt 4.1A, CryptXXX und Jigsaw zeigen. Allerdings schaffen es Sicherheitsexperten in Einzelfällen, durch Krypto-Trojaner verschlüsselte Dateien zu entschlüsseln. Das belegen aktuelle Meldungen, wonach nach es gelungen ist, die Verschlüsselung des Schadprogramms Petya zu knacken.
-
'''30.09.2010'''
+
'''14.04.2016'''
-
Gefaelschte Webseiten im Netz werden bei Online-Kriminellen immer beliebter. Indem sie Webseiten von Online-Shops oder Banken imitieren, versuchen Betrueger Schadcode zu verbreiten oder an Nutzerdaten zu gelangen. Dabei gehen sie sehr professionell vor: Sie manipulieren die Ergebnisse von Suchmaschinen und platzieren Links zu den gefaelschten Webseiten unter den Suchergebnissen.  
+
In den Medien wird oft nur dann von Hackern gesprochen, wenn es darum geht, dass Unbekannte in fremde Computersysteme eingedrungen sind und die Kontrolle darüber übernommen haben. Allerdings haben Hacker im eigentlichen Sinn nicht unbedingt schlechte Hintergedanken. Im Gegenteil setzen manche von ihnen ihre Kenntnisse zur Abwehr von Cyber-Angriffen ein und spüren im Auftrag von IT-Sicherheitsfirmen Sicherheitslücken in Produkten und Systemen auf. Um junge "Hacking"-Talente für eine zukunftsträchtige Branche zu entdecken und sie für diese positive Seite zu begeistern, ruft die Cyber Security Challenge Germany jedes Jahr Computertechnik-Enthusiasten in Schulen und an Hochschulen zum Mitmachen auf. Die schädlichen Apps im Google Play Store, über die wir in dieser Ausgabe berichten, wären möglicherweise ohne den Einsatz solcher Hacker unentdeckt geblieben. Denn eine russische IT-Sicherheitsfirma machte Google auf die mehr als 100 mit Schadsoftware infizierten Apps aufmerksam.
-
'''16.09.2010'''
+
'''31.03.2016'''
-
Viele Jugendliche sind zu leichtsinnig im Umgang mit dem Internet, beklagt der Berufsverband der Datenschutzbeauftragten Deutschlands (BvD). Welche weitreichenden Konsequenzen dies haben kann, zeigt ein Fall aus einer westfaelischen Kleinstadt. Ein Hacker hatte den schlecht verschluesselten Instant Messenger Zugang eines Schuelers geknackt und ueber dessen Profil weibliche Kontakte aus dessen Adressbuch angeschrieben. Einigen Maedchen schickte der Hacker dann eine als Bildschirmschoner getarnte Schadsoftware. Mit dieser war es ihm moeglich, den Computer der Maedchen fernzusteuern. So konnte er nicht nur Daten und Bilder von den Rechnern herunterladen, sondern ueber die Webcam jederzeit in das Zimmer der Maedchen sehen. Der Hacker soll sich auf diese Weise Zugriff auf 150 Kinderzimmer verschafft haben.  
+
Seit Herbst 2015 steigt die Bedrohung durch Ransomware stetig an. Immer wieder treten neue Fälle solcher Schutzgeld-Forderungen im Netz auf. Kryptotrojaner werden via E-Mail oder Drive-by-Download auf Rechner geschleust, infizieren diese und verschlüsseln auf ihnen gespeicherte Daten. Meist dauerhaft, sodass diese dann – auch nach Bereinigung des Schadprogramms – nicht mehr zur Verfügung stehen. Viele Nutzer entscheiden sich dafür, das geforderte Lösegeld zu zahlen in der Hoffnung, wieder an ihre Daten zu gelangen. Davon rät das BSI nach wie vor ab. Aktuell treiben insbesondere die Schädlinge TeslaCrypt 4, Surprise und Petya ihr Unwesen und legen mittlerweile teilweise den kompletten Rechner lahm.
-
'''Bundestag beschließt neues [http://www.heise.de/newsticker/Bundestag-beschliesst-neues-BSI-Gesetz--/meldung/140769 BSI-Gesetz]'''
 
-
= Sonderausgabe „Sozialen Netzwerke“ =
+
'''[http://www.heise.de/newsticker/Bundestag-beschliesst-neues-BSI-Gesetz--/meldung/140769 BSI-Gesetz]'''
-
* Seien Sie zurueckhaltend mit der Preisgabe persoenlicher Informationen!
+
= „Sozialen Netzwerke“ =
 +
 
 +
* Seien Sie zurückhaltend mit der Preisgabe persönlicher Informationen!
'''Tipp 1:'''  
'''Tipp 1:'''  
-
Nicht alles, was Sie ueber sich wissen, muessen andere Menschen wissen. Ueberpruefen Sie kritisch, welche privaten Daten Sie "oeffentlich" machen wollen. Bedenken Sie zum Beispiel, dass immer mehr Arbeitgeber Informationen ueber Bewerber im Internet recherchieren. Auch Headhunter, Versicherungen oder Vermieter koennten an solchen Hintergrundinformationen interessiert sein.
+
Nicht alles, was Sie über sich wissen, müssen andere Menschen wissen. Überprüfen Sie kritisch, welche privaten Daten Sie "öffentlich" machen wollen. Bedenken Sie zum Beispiel, dass immer mehr Arbeitgeber Informationen über Bewerber im Internet recherchieren. Auch Headhunter, Versicherungen oder Vermieter könnten an solchen Hintergrundinformationen interessiert sein.
-
* Erkundigen Sie sich ueber die Allgemeinen Geschaeftsbedingungen und die Bestimmungen zum Datenschutz!
+
* Erkundigen Sie sich über die Allgemeinen Geschäftsbedingungen und die Bestimmungen zum Datenschutz!
'''Tipp 2:'''  
'''Tipp 2:'''  
-
Mit beidem sollten Sie sich gruendlich vertraut machen - und zwar bevor Sie ein Profil anlegen. Nutzen Sie unbedingt die verfuegbaren Optionen des sozialen Netzwerks, mit denen die von Ihnen eingestellten Informationen und Bilder nur eingeschraenkt "sichtbar" sind: Sollen nur Ihre Freunde Zugriff darauf haben oder auch die Freunde Ihrer Freunde oder alle Nutzer?
+
Mit beidem sollten Sie sich gründlich vertraut machen - und zwar bevor Sie ein Profil anlegen. Nutzen Sie unbedingt die verfügbaren Optionen des sozialen Netzwerks, mit denen die von Ihnen eingestellten Informationen und Bilder nur eingeschränkt "sichtbar" sind: Sollen nur Ihre Freunde Zugriff darauf haben oder auch die Freunde Ihrer Freunde oder alle Nutzer?
-
* Seien Sie waehlerisch bei Kontaktanfragen - Kriminelle "sammeln" Freunde, um Personen zu schaden!
+
* Seien Sie wählerisch bei Kontaktanfragen - Kriminelle "sammeln" Freunde, um Personen zu schaden!
'''Tipp 3:'''  
'''Tipp 3:'''  
-
Bei Personen, die Sie nicht aus der "realen" Welt kennen, sollten Sie kritisch pruefen, ob Sie diese in Ihre Freundesliste aufnehmen wollen. Der oder die Unbekannte koennte auch boeswillige Absichten haben. Kriminelle koennten zum Beispiel ausspionieren, wann Ihre Wohnung leer steht. "Unechte Profile" werden nachweislich dazu genutzt, Personen zu schaden - sei es aus Rache, Habgier oder anderen Beweggruenden.  
+
Bei Personen, die Sie nicht aus der "realen" Welt kennen, sollten Sie kritisch prüfen, ob Sie diese in Ihre Freundesliste aufnehmen wollen. Der oder die Unbekannte könnte auch böswillige Absichten haben. Kriminelle könnten zum Beispiel ausspionieren, wann Ihre Wohnung leer steht. "Unechte Profile" werden nachweislich dazu genutzt, Personen zu schaden - sei es aus Rache, Habgier oder anderen Beweggründen.  
-
* Melden Sie "Cyberstalker", die Sie unaufgefordert und dauerhaft ueber das soziale Netzwerk kontaktieren.
+
* Melden Sie "Cyberstalker", die Sie unaufgefordert und dauerhaft über das soziale Netzwerk kontaktieren.
'''Tipp 4:'''  
'''Tipp 4:'''  
-
Dafuer koennen Sie sich meistens direkt an die Betreiber des jeweiligen sozialen Netzwerkes wenden. Diese koennen der Sache nachgehen und gegebenenfalls das unserioese Profil loeschen. In besonderen Faellen sollten Sie auch die Polizei fuer eine Strafverfolgung informieren.
+
Dafür können Sie sich meistens direkt an die Betreiber des jeweiligen sozialen Netzwerkes wenden. Diese können der Sache nachgehen und gegebenenfalls das unseriöse Profil löschen. In besonderen Fällen sollten Sie auch die Polizei für eine Strafverfolgung informieren.
-
* Verwenden Sie fuer jedes soziale Netzwerk ein unterschiedliches und sicheres Passwort!
+
* Verwenden Sie für jedes soziale Netzwerk ein unterschiedliches und sicheres Passwort!
'''Tipp 5:'''  
'''Tipp 5:'''  
-
Seien Sie sich aber auch darueber bewusst, dass Ihre Daten auf fremden Rechnern gespeichert sind. Das heisst die Sicherheit Ihrer Daten haengt nicht nur von Ihnen ab, sondern auch von den Betreibern des sozialen Netzwerks: wird deren Server gehackt, sind Ihre Daten nicht mehr sicher. Wenn Missbrauch bekannt wird, informieren Sie auch Ihre Freunde.
+
Seien Sie sich aber auch darüber bewusst, dass Ihre Daten auf fremden Rechnern gespeichert sind. Das heißt die Sicherheit Ihrer Daten hängt nicht nur von Ihnen ab, sondern auch von den Betreibern des sozialen Netzwerks: wird deren Server gehackt, sind Ihre Daten nicht mehr sicher. Wenn Missbrauch bekannt wird, informieren Sie auch Ihre Freunde.
-
* Geben Sie keine vertraulichen Informationen ueber Ihren Arbeitgeber und Ihre Arbeit preis!
+
* Geben Sie keine vertraulichen Informationen über Ihren Arbeitgeber und Ihre Arbeit preis!
'''Tipp 6:'''  
'''Tipp 6:'''  
-
Berufliche Informationen haben in sozialen Netzwerken nichts verloren. Auch Wirtschaftsspione haben soziale Netzwerke fuer sich entdeckt und versuchen dort, wertvolle Informationen abzuschoepfen. Das kann Ihre Firma Geld und Sie den Job kosten.
+
Berufliche Informationen haben in sozialen Netzwerken nichts verloren. Auch Wirtschaftsspione haben soziale Netzwerke fuer sich entdeckt und versuchen dort, wertvolle Informationen abzuschöpfen. Das kann Ihre Firma Geld und Sie den Job kosten.
-
* Pruefen Sie kritisch, welche Rechte Sie den Betreibern sozialer Netzwerke an den von Ihnen eingestellten Bildern und Texten einraeumen!
+
* Prüfen Sie kritisch, welche Rechte Sie den Betreibern sozialer Netzwerke an den von Ihnen eingestellten Bildern und Texten einräumen!
'''Tipp 7:'''  
'''Tipp 7:'''  
-
Keine Leistung ohne Preis: Die Eintrittskarte in soziale Netzwerke kostet Sie die Preisgabe von Informationen. Viele Firmen sind bereit, fuer diese Daten Geld zu bezahlen, um gezielt Werbung verschicken zu koennen. Geben Sie den sozialen Netzwerken die Rechte an Ihren Bildern, koennen diese theoretisch von den Betreibern weiterverkauft werden. Pruefen Sie auch, ob das gewaehrte Nutzungsrecht womoeglich bestehen bleibt, wenn Sie Ihr Profil loeschen.
+
Keine Leistung ohne Preis: Die Eintrittskarte in soziale Netzwerke kostet Sie die Preisgabe von Informationen. Viele Firmen sind bereit, für diese Daten Geld zu bezahlen, um gezielt Werbung verschicken zu können. Geben Sie den sozialen Netzwerken die Rechte an Ihren Bildern, können diese theoretisch von den Betreibern weiterverkauft werden. Prüfen Sie auch, ob das gewährte Nutzungsrecht womöglich bestehen bleibt, wenn Sie Ihr Profil löschen.
-
* Wenn Sie "zweifelhafte" Anfragen von Bekannten erhalten, erkundigen Sie sich ausserhalb sozialer Netzwerke nach der Vertrauenswuerdigkeit dieser Nachricht!
+
* Wenn Sie "zweifelhafte" Anfragen von Bekannten erhalten, erkundigen Sie sich außerhalb sozialer Netzwerke nach der Vertrauenswürdigkeit dieser Nachricht!
'''Tipp 8:'''  
'''Tipp 8:'''  
-
Identitaetsdiebstahl ist ein Risiko des digitalen Zeitalters. Eine fremde Person kann mit Hilfe eines gehackten Accounts, eine fremde Identitaet uebernehmen und deren Freunde taeuschen. Betrueger koennen zum Beispiel Nachrichten verschicken, in denen sie eine Notsituation beschreiben und um finanzielle Hilfe bitten. Mit Hilfe des angelesenen Wissens ueber die gestohlene Identitaet kann dabei die Vertrauenswuerdigkeit untermauert werden.  
+
Identitätsdiebstahl ist ein Risiko des digitalen Zeitalters. Eine fremde Person kann mit Hilfe eines gehackten Accounts, eine fremde Identität übernehmen und deren Freunde täuschen. Betrüger können zum Beispiel Nachrichten verschicken, in denen sie eine Notsituation beschreiben und um finanzielle Hilfe bitten. Mit Hilfe des angelesenen Wissens über die gestohlene Identität kann dabei die Vertrauenswürdigkeit untermauert werden.  
-
* Klicken Sie nicht wahllos auf Links – Soziale Netzwerke werden verstaerkt dazu genutzt, um Phishing zu betreiben!
+
* Klicken Sie nicht wahllos auf Links – Soziale Netzwerke werden verstärkt dazu genutzt, um Phishing zu betreiben!
'''Tipp 9:'''  
'''Tipp 9:'''  
-
Auf einen Link ist schnell geklickt. Aber Vorsicht: die Zieladresse koennte eine gefaelschte Startseite eines sozialen Netzwerkes sein. Geben Sie dort Ihren Benutzernamen und Kennwort ein, werden die Daten direkt an die Betrueger weitergeleitet. Besonders beliebt sind bei solchen Attacken so genannte Kurz-URLs, bei denen der Nutzer die eigentliche Zieladresse nicht erkennen kann.
+
Auf einen Link ist schnell geklickt. Aber Vorsicht: die Zieladresse könnte eine gefälschte Startseite eines sozialen Netzwerkes sein. Geben Sie dort Ihren Benutzernamen und Kennwort ein, werden die Daten direkt an die Betrüger weitergeleitet. Besonders beliebt sind bei solchen Attacken so genannte Kurz-URLs, bei denen der Nutzer die eigentliche Zieladresse nicht erkennen kann.
-
* Sprechen Sie mit Ihren Kindern ueber deren Aktivitaeten in sozialen Netzwerken und klaeren Sie sie ueber die Gefahren auf!
+
* Sprechen Sie mit Ihren Kindern über deren Aktivitäten in sozialen Netzwerken und klären Sie sie über die Gefahren auf!
'''Tipp 10:'''  
'''Tipp 10:'''  
-
Viele Kinder und Jugendliche sind sich oft nicht bewusst, welche Gefahren in sozialen Netzwerken lauern - Spass geht ihnen haeufig vor Sicherheit. Die Staerkung der "Medienkompetenz" ist eine neue Aufgabe, die Eltern in der Erziehung uebernehmen muessen. Aber auch mit anderen Familienangehoerigen und Freunden sollten Sie sich ueber Risiken und Bedenken austauschen.
+
Viele Kinder und Jugendliche sind sich oft nicht bewusst, welche Gefahren in sozialen Netzwerken lauern - Spaß geht ihnen häufig vor Sicherheit. Die Stärkung der "Medienkompetenz" ist eine neue Aufgabe, die Eltern in der Erziehung übernehmen müssen. Aber auch mit anderen Familienangehörigen und Freunden sollten Sie sich über Risiken und Bedenken austauschen.
-
* Das Netz vergisst nichts
+
* '''Das Netz vergisst nichts'''
-
'''Fazit:'''  
+
:'''Informationen, die Sie über soziale Netzwerke verbreiten, bleiben für immer im Netz. Selbst wenn Sie Ihren Account löschen, so ist es doch fast unmöglich, Verlinkungen und Kommentare in anderen Profilen zu entfernen. Veröffentlichen Sie also keine Informationen, bei denen es Ihnen später Leid tun könnte.'''
-
Informationen, die Sie ueber soziale Netzwerke verbreiten, bleiben fuer immer im Netz. Selbst wenn Sie Ihren Account loeschen, so ist es doch fast unmoeglich, Verlinkungen und Kommentare in anderen Profilen zu entfernen. Veroeffentlichen Sie also keine Informationen, bei denen es Ihnen spaeter leid tun koennte.
+
* IT-Sicherheit ist Datensicherheit
* IT-Sicherheit ist Datensicherheit
'''Fazit:'''  
'''Fazit:'''  
-
Wichtiger Bestandteil des Datenschutzes ist, dass Sie Ihren Computer generell vor unerwuenschten Angreifern absichern. Ob Sie alle noetigen Massnahmen fuer den Basisschutz getroffen haben, koennen Sie anhand einer Checkliste auf der [https://www.bsi-fuer-buerger.de/BSIFB/DE/ITSicherheit/SchuetzenAberWie/WelchenSchutz/welchenschutz_node.html BSI-Web-Seite] ueberpruefen.
+
Wichtiger Bestandteil des Datenschutzes ist, dass Sie Ihren Computer generell vor unerwünschten Angreifern absichern.  
[[#top|↑ nach oben]]
[[#top|↑ nach oben]]
-
= Extraausgabe =
+
= Aktuelle Warnung! =
-
== - 21.09.2010 Sicherheitsupdate von Adobe verfuegbar ==
+
'''Router des Herstellers AVM ("Fritz-Boxen")'''
-
Zu der am 14.09.2010 im BSI berichteten Schwachstellen im Adobe Flash Player hat Adobe ein ausserplanmaessiges Sicherheitsupdate [http://www.adobe.com/support/security/bulletins/apsb10-22.html APSB10-22] veroeffentlicht.
+
In den vergangenen Tagen sind Missbrauchsfälle im Zusammenhang mit Routern des Herstellers AVM mit aktiviertem Fernzugriff bekannt geworden. Dabei haben die Täter von außen auf den Router zugegriffen und kostenpflichtige Telefonnummern im außereuropäischen Ausland angerufen. Der Hersteller empfiehlt die Deaktiverung des Fernzugriffs, sofern dieser zuvor durch den Anwender aktiviert wurde. Eine entsprechende Anleitung und weitere Informationen hat [http://www.avm.de/de/News/artikel/2014/sicherheitshinweis_telefonmissbrauch.html AVM] veröffentlicht. Das BSI sieht keinen Zusammenhang mit den kompromittierten 16 Millionen Adressen.
-
Dieses schliesst die dort beschriebene kritische Sicherheitsluecke.
+
-
== - 14.09.2010 Kritische Schwachstelle im Adobe Flash Player ==
+
Das BSI empfiehlt allen Nutzern eines Routers, in regelmäßigen Abständen auf den Webseiten des Herstellers zu prüfen, ob eine aktualisierte Firmware für das eingesetzte Modell angeboten wird und dieses bei Verfügbarkeit umgehend einzuspielen. Sofern ein automatisierter Update-Mechanismus angeboten wird, sollte dieser aktiviert werden.
-
Adobe Reader ebenfalls betroffen.
+
[[#top|↑ nach oben]]
-
 
+
-
Adobe warnt in einem neuen [http://www.adobe.com/support/security/advisories/apsa10-03.html Advisory APSA10-03] vor einer kritischen Schwachstelle im Adobe Flash Player. Betroffen sind sowohl die Flash Player fuer Windows, Mac OS X, Linux und Solaris als auch fuer das mobile Betriebssystem Android. Da auch die PDF-Software Adobe Reader und Acrobat eine eigene, ebenfalls verwundbare Version des Flash Players beinhalten, sind auch diese auf den Plattformen Windows, Mac OS X und Unix betroffen.
+
-
Durch Ausnutzung dieser Luecke kann ein Angreifer mit Hilfe von speziell manipulierten Flash-Inhalten auf einer Webseite die Kontrolle ueber ein System uebernehmen, wenn ein Nutzer dieses Systems eine entsprechend praeparierte Webseite mit seinem Browser besucht. Darueber hinaus koennen Systeme auch durch das Oeffnen von PDF-Dokumenten mit dem Adobe Reader erfolgreich kompromittiert werden, wenn der Angreifer seinen Schadcode in diesen Dokumenten platziert und den Nutzer zum Oeffnen eines solchen Dokuments verleitet.
+
= [https://www.bsi-fuer-buerger.de/BSIFB/DE/Service/Aktuell/Informationen/informationen_node.html Warnungen und aktuelle Informationen] =
-
Die kritische Sicherheitsluecke existiert im Adobe Flash Player in der aktuellen Version 10.1.82.76 und allen frueheren Versionen auf allen unterstuetzten Plattformen. Ebenso sind die aktuelle Version 9.3.4 des Adobe Reader und des Adobe Acrobat sowie fruehere Versionen, ebenfalls auf allen unterstuetzten Plattformen betroffen. Die Schwachstelle wird bereits gegen den Adobe Flash Player aktiv im Internet ausgenutzt, das BSI rechnet in Kuerze auch mit Angriffen gegen den Adobe Reader. Generell ist aufgrund der hohen Verbreitung der betroffenen Produkte mit einer Zunahme von Angriffsversuchen zu rechnen.
+
* '''Android:''' Malvertising-Kampagne infiziert ältere Mobilgeräte
 +
* '''Ransomware zum Ersten:''' Petya ist entschlüsselt
 +
* '''Ransomware zum Zweiten:''' TeslaCrypt, CryptXXX und Jigsaw
 +
* '''Phishing:''' Falsche PayPal-Mails stehlen persönliche Daten
 +
* '''Mozilla:''' Sicherheitsupdates für Thunderbird und Firefox
 +
* '''Apple:''' Keine Unterstützung mehr für QuickTime unter Windows
-
Der Hersteller Adobe arbeitet bereits an der Behebung des Fehlers und wird voraussichtlich in der Woche ab dem 27. September 2010 ein Update fuer den Adobe Flash Player und in der Woche ab dem 4. Oktober 2010 ein Update fuer Adobe Reader und Acrobat zur Verfuegung stellen.
+
* '''Google:''' Neue Version des Chrome Browsers verfügbar
 +
* '''DuMont-Verlag:''' Zeitungsleser sollten Zugangsdaten ändern
 +
* '''Google Play Store:''' Schädliche Apps entdeckt
 +
* '''Android:''' Sicherheitsupdates für Nexus-Geräte
 +
* '''Adobe:''' Sicherheitslücke in Flash Player geschlossen
 +
* '''Microsoft:''' Patchday April 2016
-
Bis dahin sollten als Schutzmassnahme nur PDF-Dokumente aus vertrauenswuerdigen Quellen geoeffnet werden. Insbesondere sollten Browser und PDF-Software wie der Adobe Reader nicht mit Administratorrechten ausgefuehrt werden.
+
* '''Root-Tools erschleichen sich Administrator-Rechte:''' Android
 +
* '''Der Kopierer als Absender:''' Malware
 +
* '''TeslaCrypt 4, Surprise und Petya:''' Ransomware
 +
* '''Phishing über Drittanbieter-Apps:''' Instagram
 +
* '''Sicherheitsupdate für Chrome Browser:''' Google
 +
* '''Sicherheitsupdates auf iOS 9.3, für Safari und Mac OS X:''' Apple
 +
* '''Update für Firefox:''' Mozilla
 +
* '''Sicherheitsupdate für BlackBerry PRIV:''' BlackBerry
 +
* '''Sicherheitsupdate für Java SE:''' Oracle
-
Das Betrachten von Flash-Inhalten sollte derzeit auf wenige vertrauenswuerdige Anbieter beschraenkt werden. Um dies umzusetzen, koennen Erweiterungen wie z. B. das Add-On NoScript fuer den Browser Firefox verwendet werden. Wenn eine solche Beschraenkung nicht umgesetzt werden kann, sollte vorlaeufig auf Flash-Inhalte voellig verzichtet werden. Dazu kann der Adobe Flash Player entweder im Browser deaktiviert oder auf dem Betriebssystem deinstalliert werden.
 
[[#top|↑ nach oben]]
[[#top|↑ nach oben]]
-
= [https://www.buerger-cert.de/archiv.aspx?param=Wmr75oC1mx2faxfVcnecb3Z19AQwXkki Warnungen und aktuelle Informationen] =
+
'''[[Links zu IT-Themen]]&nbsp;· [[Hilfe, Tipps und Tricks]]&nbsp;· [https://www.buerger-cert.de/glossar Computer-Glossar]&nbsp;· [https://www.buerger-cert.de/start BSI-Startseite]&nbsp;· [http://blog.botfrei.de/ Blog botfrei]'''
-
* '''Datenfischer unterwegs:''' Gefaelschte iTunes-Rechnungen in Umlauf
+
= PRISMA =
-
* '''TAN-Sperrung:''' Datenfischer nehmen Postbank-Kunden ins Visier
+
-
* '''Ausspioniert:''' Gratis-Apps fuer iPhone uebertragen persoenliche Daten an Hersteller
+
-
* '''Zeus-Alarm:''' Betrueger versenden gefaelschte LinkedIn-Nachrichten
+
-
* '''Diamantenfieber:''' Phishing-Versuche beim Online-Spiel Runes of Magic
+
-
* '''Gefaehrliche PDFs:''' Adobe schliesst 23 Sicherheitsluecken
+
-
* '''16 Updates:''' Microsoft schliesst 49 Sicherheitsluecken
+
-
* '''Sicher surfen:''' Neue Opera-Version veroeffentlicht
+
-
* '''Ich weiss, wo du bist:''' Facebook schaltet Dienst "Places" in Deutschland frei
+
-
* '''Absturzgefaehrdet:''' Update fuer Foxit Reader erschienen
+
-
* '''Neue Masche:''' Phishing-Angriffe ueber Facebook-Chat
+
== Spotify ==
-
* '''Ungeduld ausgenutzt:''' Betrueger locken mit vermeintlichen Jailbreak-Tools fuers iPhone
+
-
* '''Nicht mehr sicher:''' Datenfischer nehmen SMS-TAN-Verfahren ins Visier
+
-
* '''Telefon-Abzocke:''' Betrueger locken mit vermeintlicher SMS
+
-
* '''JavaScript-Angriff:''' Kriminelle versenden gefaelschte Kreditkartenmails
+
-
* '''Hintertuer geschlossen:''' Apple veroeffentlicht Update fuer Mac OS X
+
-
* '''Praeparierte Webseiten:''' Update fuer Adobe Flash Player erschienen
+
-
* '''Wieder dicht:''' Update fuer Betriebssystem Ubuntu verfuegbar
+
-
 
+
-
[[#top|↑ nach oben]]
+
-
 
+
-
'''[[Links zu IT-Themen]]'''
+
-
 
+
-
= PRISMA =
+
-
== Neue Kategorie bei den eLearning Awards ==
+
'''Nutzerdaten im Netz:''' [http://www.chip.de/news/Spotify-gehackt-Sind-auch-Ihre-Daten-im-Netz_92893887.html chip.de] berichtet, dass auf der Webseite Pastebin eine Liste von Spotify-Accountdaten aufgetaucht sei, die sowohl Nutzernamen, Passwörter und Kontoinformationen umfassen. Der Musikstreaming-Anbieter kann nicht erklären, wie die Daten ins Netz gelangen konnten, eine Hack-Attacke schließt Spotify bislang aus. Laut dem englischsprachigen Nachrichtenportal Techcrunch hatte der Streaming-Dienst auch früher schon Probleme mit Sicherheitslücken. Daher könnten die jetzt im Netz kursierenden Daten auch auf einem älteren Leak basieren. Bisher hat Spotify noch keine betroffenen Nutzer informiert. Als Vorsichtsmaßnahme sollten Nutzer ihre Passwörter ändern. (160428)
-
'''Online-Sicherheit und Buegerrechte:'''
+
== Sicherheits-Irrtümer ==
-
Online-Sicherheit, besonders auch in Hinblick auf die Privatsphaere, wird im taeglichen Leben immer wichtiger. Besonders Kinder und Jugendliche, die zu der groessten Internet-Nutzergruppe gehoeren, sollten fruehzeitig mit dem Thema vertraut gemacht werden. Fuer die zehnten "eLearning Awards" von European Schoolnet und ENISA (European Network and Information Security Agency) wurde nun eine neue Preiskategorie eingefuehrt. In der Kategorie "Online-Sicherheit und Buergerrechte" sollen Lehrer ausgezeichnet werden, welche die genannten Themen innovativ in ihrem Unterricht behandeln. Die eLearning Awards belohnen exzellente Leistungen in Bezug auf den Einsatz von Technologien in der Paedagogik. Die Teilnehmer sollen hierzu ihre besten Projekte zum Einsatz der Informations- und Kommunikationstechnologien beim Lehren und Lernen vorstellen. Der Gewinner erhaelt einen Geldpreis oder Computerequipment. (101014)
+
-
== Polizei nimmt Zeus-Betrueger in der Ukraine fest ==
+
'''Computer- und E-Mail-Sicherheit:''' In unserer Reihe „Sicherheits-Irrtümer im Internet“ beschäftigt sich BSI mit Missverständnissen über IT-Sicherheit. Wir haben einige gängige Irrtümer identifiziert und zeigen auf, wie die Risiken, die aus einem falschen Sicherheitsverständnis resultieren, minimiert werden können. Im Fokus des dritten Teils steht das Thema [https://www.bsi-fuer-buerger.de/BSIFB/DE/Service/Aktuell/Informationen/Artikel/Irrtuemer_Computer-Sicherheit.html;jsessionid=BB697C31132A4A9849FD76C44EFE811B.2_cid351 Computer-Sicherheit]. Hier hinterfragen wir zum Beispiel die verbreitete Annahme,dass sich ein Schadprogramm auf dem Computer schon irgendwie für den Nutzer bemerkbar macht. Im vierten Teil steht das Thema [https://www.bsi-fuer-buerger.de/BSIFB/DE/Service/Aktuell/Informationen/Artikel/Irrtuemer_E-Mail-Sicherheit.html „E-Mail-Sicherheit“] im Mittelpunkt. Hätten Sie zum Beispiel gewusst, dass Schadsoftware nicht nur im Anhang einer E-Mail versteckt sein kann, sogar auch direkt im Text? Daher kann schon das Öffnen einer solchen E-Mail zum Sicherheitsrisiko werden. (160428)
-
'''Phishing im grossen Stil:'''
+
== Bottom-Up ==
-
Ermittler haben in der Ukraine fuenf Verdaechtige festgenommen, die mithilfe des Banking-Trojaners "Zeus" insgesamt umgerechnet 51 Millionen Euro von amerikanischen Konten erbeutet haben sollen. Dies meldet die "Computer-News"-Rubrik von [http://computer.t-online.de T-Online]. Die fuenf Beschuldigten sollen sich auf Diebstaehle in kleinen und mittelstaendischen US-Unternehmen spezialisiert haben. Sie sollen den Banking-Trojaner Zeus auf die Rechner der Unternehmen geschleust haben, um damit die Online-Zugangsdaten zu den Firmenkonten auszuspionieren. Die Verhaftungen fanden im Rahmen eines internationalen Schlags gegen die Online-Betrueger statt. Zuvor hatten US-Ermittler in New York 92 Verdaechtige angeklagt. In Grossbritannien konnte Scotland Yard 19 Verdaechtige festnehmen. Waehrend es sich bei den fuenf Ukrainern um die fuehrenden Koepfe des Betruegerrings handeln soll, waren viele der anderen Festgenommenen lediglich eingesetzte Geldboten. (101014)
+
-
== Anti-Botnet-Beratungszentrum geht online ==
+
'''Berufsschüler für IT-Sicherheit fit machen:''' Wie der DsiN-Sicherheitsmotor Mittelstand 2015 belegt, ist die Sensibilisierung der Mitarbeiter einer der grundlegendsten und gleichzeitig am meisten vernachlässigten Faktoren der IT-Sicherheit. Genau hier setzt Deutschland sicher im Netz e.V. (DsiN) mit “Bottom-Up: Berufsschüler für [https://www.dsin-blog.de/dem-chef-zeigen-wos-lang-geht-beim-thema-it-sicherheit IT-Sicherheit“] an. Dieses Projekt richtet sich an Berufsschüler und künftige Mitarbeiter in kleinen und mittelständischen Unternehmen. Sie werden bereits während ihrer dualen Ausbildung in wesentlichen IT-Sicherheitsfragen geschult, sodass sie das erlernte Wissen auch in ihre Ausbildungsunternehmen weitertragen können. Mittelpunkt von Bottom-Up ist ein Wissens- und Webportal. Es gibt Berufsschullehrern praxisnahe Lehr- und Lernangebote an die Hand. Zudem erhalten Lehrer detaillierte Unterrichtspläne, die hilfreiche Anregungen zum Einsatz der modularen Lerneinheiten zu vielen IT-Sicherheitsthemen geben. (160428)
-
'''www.botfrei.de:'''
+
== BSI ==
-
Der Verband der deutschen Internetwirtschaft [http://www.eco.de/ (eco)] hat ein Anti-Botnet-Beratungszentrum eingerichtet. Internetnutzer, deren Rechner mit einem so genannten "Bot", also einem zentral fernsteuerbaren Botnetz-Schadprogramm, infiziert sind, finden auf der Internetseite [http://www.botfrei.de Botfrei] Hilfe. Dort gibt es Anleitungen und Programme, mit denen der Computer von den Schadprogrammen befreit werden kann. Eine telefonische Hotline unterstuetzt ausserdem Nutzer, die zusaetzliche Beratung benoetigen. Das Projekt wird vom BSI technisch unterstuetzt. Teilnehmende Internet-Zugangs-Provider informieren Kunden, deren Rechner vermutlich Teil eines Botnetzes sind - Betroffene selbst bemerken die Infektion in der Regel nicht. Auf botfrei.de finden Nutzer auch ausfuehrliche Informationen zur Vorbeugung und nachhaltigen Sicherung ihres Rechners. Mehr Infos zu Botnetzen gibt es auch auf der [https://www.bsi-fuer-buerger.de/cln_183/BSIFB/DE/ITSicherheit/AbzockerUndSpione/BotNetze/botnetze_node.html BSI-Webseite]. (100930)
+
-
== Jede Woche 57.000 neue gefaelschte Webseiten im Netz ==
+
'''Sieben Thesen für eine sichere Informationsgesellschaft:''' Im Rahmen der „Denkwerkstatt Sichere Informationsgesellschaft“ sind Anfang April in Lohmar circa fünfzig Vertreterinnen und Vertreter aus Zivilgesellschaft, Wissenschaft, Wirtschaft und Verwaltung auf Einladung des BSI zusammengekommen, um über die digitale Zukunft zu diskutieren. Im Fokus stand die Frage nach einer smarten und gleichzeitig sicheren Informationsgesellschaft. Gemeinsam wurden sieben Thesen erarbeitet und im Konsens verabschiedet. Diese Thesen können Sie hier [https://www.bsi.bund.de/DE/Presse/Kurzmeldungen/Meldungen/news_worldcafe_21042016.html nachlesen]. (160428)
-
'''Gut kopiert:'''
+
== WhatsApp ==
-
Wie das IT-Sicherheitsunternehmen [http://pandanews.de/2010/09/20/phishing-gefahr-65-der-bankwebseiten-sind-falschungen/ Panda Security] meldet, stellen Online-Kriminelle jede Woche rund 57.000 neue gefaelschte Webseiten ins Netz. 65 Prozent der gefaelschten URLs imitieren dabei die Webseiten grosser Banken, rund 25 Prozent die Seiten von Online-Shops und Auktionshaeusern. Eine beliebte Vorgehensweise der Kriminellen: Die Betrueger manipulieren die Ergebnisse von Suchmaschinen und platzieren Links zu den gefaelschten Webseiten unter den Suchergebnissen. Die Seiten dienen vornehmlich dazu, Schadcode zu verbreiten oder private Daten zu stehlen. Immer haeufiger erstellen Betrueger auch Webseiten von Online-Shops, die es gar nicht gibt, und versuchen so nichts ahnende Nutzer um ihr Geld zu bringen. Diese so genannten Fake-Shops sind professionell gestaltet und taeuschen auf angeblichen Bewertungsseiten positive Beurteilungen vor. Oft deckt ein Anruf bei der im Impressum genannten Nummer den Betrug auf. Ist die Nummer nicht vergeben oder erreichen Sie nur eine Bandansage, ist Vorsicht geboten. (100930)
+
-
== Hacker beobachtet Kinder ueber ihre eigenen Webcams ==
+
'''Durchgängig verschlüsselt:''' WhatsApp führt eine Ende-zu-Ende-Verschlüsselung ein, das berichteten mehrere Medien, so auch [http://www.focus.de/digital/handy/whatsapp-verschluesselt-alle-nachrichten_id_5410419.html focus.de]. In den neuen Versionen des beliebten Messenger-Dienstes ist die Funktion bereits aktiviert. Das BSI befürwortet Verschlüsselung und begrüßt daher diese Entscheidung des Unternehmens. Entscheidende Voraussetzung, dass die Inhalte der Nachrichten, Gruppenchats, Fotos und ausgetauschte Dateien nur von Sender und Empfänger gelesen werden können, ist jedoch eine geeignete Implementierung der Verschlüsselung und deren sichere Konfiguration. Eine Möglichkeit zur Nachprüfung dieser Implementierung besteht jedoch derzeit nicht. Wer den Messenger bereits nutzt , muss zuerst ein Update durchführen, damit die neue Funktion verfügbar und die Verschlüsselung aktiviert ist, wie [http://www.giga.de/apps/whatsapp-fuer-android/news/whatsapp-risiken-whatsapp-sammelt-daten-und-hoert-mit-update giga.de] berichtet. Ohne diese Aktualisierung ist der gesamte Chat – wie bisher auch – unverschlüsselt. Von der Verschlüsselung unberührt bleiben nach wie vor die so genannten Metadaten, d.h. Informationen über Sender und Empfänger, deren Telefonnummern, ihre jeweiligen Kontakte, Sendedaten, etc. Diese können von WhatsApp weiterhin genutzt werden, beispielsweise für Werbezwecke. Um sicher mit Instant Messengern zu kommunizieren, haben wir Ihnen [https://www.bsi-fuer-buerger.de/BSIFB/DE/DigitaleGesellschaft/KommunikationUeberInternet/Messenger/Tipps/tipps_node.html hier] einige Tipps zusammengestellt. Einen guten Überblick zu den Sicherheitsfunktion von Messengern bietet die [https://www.eff.org/de/node/82654 Electronic Frontier Foundation]. (160414)
-
'''Spanner im Kinderzimmer:'''
+
== Hacking ==
-
Der Berufsverband der Datenschutzbeauftragten Deutschlands [http://www.bvdnet.de/ (BvD)] schlaegt Alarm: Schueler sind sich haeufig nicht bewusst, welche weitreichenden Konsequenzen ein leichtsinniger Umgang mit dem Internet haben kann. Ein aktuelles Beispiel: Ein Hacker hatte den schlecht verschluesselten Instant Messenger Zugang eines Schuelers geknackt und ueber dessen Profil weibliche Kontakte aus dessen Adressbuch angeschrieben. Einigen Maedchen schickte der Hacker dann eine als Bildschirmschoner getarnte Schadsoftware. Mit dieser war es ihm moeglich, den Computer der Maedchen fernzusteuern. So konnte er nicht nur Daten und Bilder von den Rechnern herunterladen, sondern ueber die Webcam jederzeit in das Zimmer der Maedchen sehen. Der Hacker soll sich auf diese Weise Zugriff auf 150 Kinderzimmer verschafft haben. Ans Licht kam der Vorfall im Rahmen des BvD-Projekts "Datenschutz geht zur Schule". Dabei besuchen professionelle Datenschuetzer weiterfuehrende Schulen, um ueber Gefahren im Internet aufzuklaeren. Bei diesen Schulbesuchen berichteten mehrere Maedchen, dass die Kontrollleuchte ihrer Webcam auch dann leuchte, wenn sie eigentlich ausgeschaltet war. Nach naeherer Untersuchung der Rechner, fanden die Experten die Schadsoftware und kamen dem Hacker auf die Spur. (100916)
+
-
== 17 Millionen Euro Schaden durch Phishing erwartet ==
+
'''Nicht jeder Eindringling ist böswillig:''' Wenn in den Medien über Cyber-Kriminelle berichtet wird, ist nahezu immer von Hackern die Rede. Der so stark negativ konnotierte Begriff des [https://www.bsi-fuer-buerger.de/BSIFB/DE/Risiken/Hacker/hacker_node.html Hackers] wird in der Welt der IT-Fachexperten jedoch differenziert angewendet. Hier ist es der Cracker, der aus kriminellen Absichten in Systeme eindringt und diese manipuliert. Nicht jeder, der im Volksmund gesprochen „hackt“, verfolgt böse Absichten. Im Gegenteil: Hacker helfen oftmals dabei, die Sicherheit von IT-Systemen zu verbessern, teilweise arbeiten sie im Auftrag von Sicherheitsfirmen. Gemeinsam haben Hacker wie auch Cracker ein sehr profundes technisches Verständnis und Talent, Sicherheitslücken zu erkennen. Um computertechnik-begeistertem Nachwuchs die Möglichkeit zu geben, solche Fähigkeiten für gute Zwecke einzusetzen, hat das Bundesministerium für Wirtschaft und Energie zusammen mit weiteren Kooperationspartnern einen „Hacking-Wettbewerb“, die Cyber [https://www.cscg.de/cscg/challenge/ Security Challenge Germany], ins Leben gerufen. Auch dieses Jahr ist dieser Wettbewerb für alle interessierten Schüler und Hochschüler bis zum 1. August zum Teilnehmen geöffnet. Die Gewinner qualifizieren sich sogar weiter für die Teilnahme des Wettbewerbs auf europäischer Ebene. (160414)
-
'''Fleissige Fischer:'''
+
== IT-Sicherheit ==
-
Das Bundeskriminalamt und der Branchenverband Bitkom rechnen fuer 2010 mit einem Schaden von 17 Millionen Euro durch Phishing. Im ersten Halbjahr 2010 lag der durchschnittliche Schaden der gemeldeten Einzelfaelle bei rund 3.500 Euro. BKA und Bitkom gehen fuer 2010 von 5.000 angezeigten Phishing-Faellen aus - ein Plus von rund 71 Prozent. Den Hauptgrund fuer die steigenden Phishing-Zahlen sehen die Experten in neuen Schadprogrammen, die auch anspruchsvolle Sicherungsmechanismen ueberwinden. Auch die Angriffsmethoden zur Infektion von PCs mit Schadsoftware seien raffinierter geworden. Wichtig seien gesundes Misstrauen und eine moderne Sicherheitsausstattung. Jedoch surfe jeder Fuenfte Nutzer noch immer ohne Virenschutz. Mehr Infos zum Thema Phishing gibt es auch auf der [https://www.bsi-fuer-buerger.de/cln_174/BSIFB/DE/Themen/Phishing/phishing_node.html BSI Webseite]. (100916)
+
-
== Nutzer gehen zu unvorsichtig mit Freundschaftsanfragen in sozialen Netzwerken um ==
+
'''Die häufigsten Irrtümer im Überblick:''' Meine PC Firewall schützt mich vor allen Angriffen aus dem Internet“ oder „Wenn ich ein aktuelles Virenschutzprogramm habe, muss ich Updates für andere Software nicht sofort installieren“ - zum Thema Internet-Sicherheit existieren viele Missverständnisse. Sie werden oftmals wiederholt und dadurch schnell als Wahrheit angenommen, auch wenn es keine Belege dafür gibt. Wir haben einige gängige Irrtümer identifiziert. Erfahren Sie auf der Seite [https://www.bsi-fuer-buerger.de/BSIFB/DE/Service/Aktuell/Informationen/Artikel/Irrtuemer_Internet-Sicherheit.html BSI] mehr über diese Irrtümer und wie Sie Risiken, die aus einem falschen Verständnis von IT-Sicherheit resultieren, minimieren können. Ähnliche Missverständnisse gibt es auch im Hinblick auf mobile Sicherheit. Hier kursieren Aussagen wie „Meine Daten sind in der Cloud sicher vor Fremdzugriff geschützt“ oder „Das Surfen in öffentlichen WLANs spart nicht nur Kosten, sondern ist auch sicher“. Auch hier haben wir einige Irrtümer identifiziert und [https://www.bsi-fuer-buerger.de/BSIFB/DE/Service/Aktuell/Informationen/Artikel/Irrtuemer_Mobile-Sicherheit.html hier] für Sie zusammen gestellt. (160414)
-
'''Freund oder Feind?:'''
+
== Internet ==
-
Bei einem Experiment des IT-Sicherheitsunternehmens [http://www.bitdefender.de BitDefender] zeigte sich, dass Nutzer von sozialen Netzwerken zu unvorsichtig bei eintreffenden Freundschaftsanfragen sind. 94 Prozent von weltweit 2.000 angeschriebenen Nutzern bestaetigten eine von BitDefender gefakte Freundschaftsanfrage. 55 Prozent der auf die gefaelschte Freundschaftsanfrage hereingefallenen Personen arbeiten dabei in der IT-Branche, 31 Prozent sogar im Bereich IT-Security. Die Untersuchung gliederte sich in zwei Schritte. Zunaechst wurden die Probanden nur nach Bestaetigung des Kontaktes - eine vermeintlich 21- jaehrige Blondine - gefragt. Im Anschluss wurde eine weitere Gruppe ausgewaehlt, zu der die vermeintliche neue "Freundin" persoenlich Kontakt aufnahm. Hier sollte herausgefunden werden, wie viele private Informationen die Testpersonen von sich preisgeben. Das Fazit: 10 Prozent der IT-Mitarbeiter hatte bereits nach einer halben Stunde privater Konversation mit dem Kontakt private Informationen wie Adresse und Telefonnummer verraten. Nach zwei Stunden hatten 72 Prozent vertrauliche Daten ueber ihren Arbeitsplatz preisgegeben, etwa ueber noch nicht veroeffentlichte Software. (100916)
+
-
== Google Street View - so legen Sie Widerspruch ein ==
+
'''Senioren beim sicheren Umgang mit dem Netz begleiten:''' Die Bundesarbeitsgemeinschaft der Senioren-Organisation (BAGSO) und Deutschland sicher im Netz e.V. (DsiN) haben auf der Senioren-Messe „Die 66“ ein neues [https://www.sicher-im-netz.de/press/releases/bagso-und-dsin-starten-digital-kompass-fuer-senioren Online-Angebot] für ältere Menschen vorgestellt. Damit sollen die mehr als zehn Millionen Menschen im Rentenalter unterstützt werden, die in Deutschland täglich das Internet nutzen. Die Plattform [http://www.digital-kompass.de/ Digital-Kompass] richtet sich an Senioren-Computerclubs, Volkshochschulen, Vereine, Kirchengemeinden und andere Einrichtungen, die Senioren im Alltag begleiten. Sie finden hier Lehrmaterialien und praktische Tipps für Schulungen und die Beratung älterer Menschen. Darüber hinaus ermöglicht der Digital-Kompass einen direkten Austausch mit Gleichgesinnten. So können beispielsweise über digitale Stammtische Fragen der ehrenamtlichen Helferinnen und Helfer direkt von Experten per Videokonferenz beantwortet werden. (160414)
-
'''Privatsphaere schuetzen:'''
+
== Apple und Yahoo ==
-
Die Diskussion um Google Street View erhitzt derzeit die Gemueter. Das Bundesministerium fuer Ernaehrung, Landwirtschaft und Verbraucherschutz stellt auf seiner Webseite Informationen zu dem Thema zur Verfuegung, u.a. einen Musterwiderspruch zum Herunterladen. Google plant detaillierte Aufnahmen von Haeusern und Strassenzuegen der 20 groessten deutschen Staedte noch im Jahr 2010 im Internet zugaenglich zu machen. Betroffen sind Berlin, Bielefeld, Bochum, Bonn, Bremen, Dortmund, Dresden, Duisburg, Duesseldorf, Essen, Frankfurt am Main, Hamburg, Hannover, Koeln, Leipzig, Mannheim, Muenchen, Nuernberg, Stuttgart und Wuppertal. Google hat zugesagt, Wohnungen, Haeuser und Gaerten unkenntlich zu machen, sofern die Bewohner Widerspruch gegen die Bildaufnahmen einlegen. Wer seine Privatsphaere schuetzen moechte, findet mehr Infos auf der Webseite des [http://www.bmelv.de/SharedDocs/Standardartikel/Verbraucherschutz/Internet-Telekommunikation/GoogleStreetview.html BMELV]. (100902)
+
-
== Polizei geht gegen jugendliche Raubkopierer vor ==
+
'''Neue Authentifizierungsmethoden:''' Apple und Yahoo haben neue Authentifzierungsmethoden eingeführt. Apple verwendet ab sofort für alle Nutzer der iCloud eine Zwei-Faktor-Authentifizierung, die eine Erweiterung der bisherigen zweistufigen Authentifizierung ist. Sie soll die Verwendung der Schutzfunktion deutlich einfacher machen. Zudem soll sie verhindern, dass Nutzer den Zugriff auf den eigenen Account komplett verlieren. Dies gilt für alle mobilen Apple-Geräte, die auf dem Betriebssystem ab iOS 9 basieren beziehungsweise für Desktop-Rechner ab Version 10.11 El Capitan) des stationären Betriebsssystems OS X. Mit dem alten Schutzsystem war dies möglich, wie auf [http://www.heise.de/security/meldung/Apple-Neue-Zwei-Faktor-Authentifizierung-jetzt-fuer-alle-3150213.html heise.de] zu lesen ist. Bei der neuen Zwei-Faktor-Authentifizierungen wird auf einen Wiederherstellungsschlüssel verzichtet, eine Bestätigung erfolgt beispielsweise über ein Smartphone, dessen Nummer vorab hinterlegt wurde. Auch Yahoo erweitert seine Authentifizierungsmethode, wie [http://www.zdnet.de/88264258/yahoo-fuehrt-anmeldung-ohne-passwort-breiter-ein/ zdnet.de] berichtet. Um diese zu nutzen, müssen Anwender auf ihrem Mobilgerät die zugehörige Yahoo-App verwenden und den Account Key freigegeben haben. Wollen sich Nutzer auf einem Desktop in ihr Konto einloggen, müssen sie einfach auf einen Button klicken, ein Passwort ist nicht erforderlich. Das Smartphone informiert den Anwender über den Log-in-Versuch und fordert ihn auf, diesen zu bestätigen. (160331)
-
'''Jugend schuetzt vor Strafe nicht:'''
+
== Facebook ==
-
"Unerlaubte Verwertung urheberrechtlich geschuetzter Werke", so lautet der Vorwurf, den die Polizei gegen zwoelf Kinder und Jugendliche in der Region rund um das saechsische Zschopau erhebt. Wie die [http://www.sz-online.de Saechsische Zeitung] berichtet, sollen die Beschuldigten Filme, Computerspiele und Musikdateien illegal aus dem Internet geladen und weitergegeben haben. Im Falle einer Verurteilung drohen hohe Geldstrafen. Die Beschlagnahme zahlreicher Computer, Festplatten und Speichermedien erfolgte im Rahmen einer Grossrazzia. (100902)
+
-
== Remote Images in Spam-Mails nehmen zu ==
+
'''Neues Werkzeug gegen Identitätsdiebstahl:''' Das Sicherheitsteam von Facebook hat eine neue Funktion entwickelt, die zukünftig Anwender umgehend informieren soll, wenn jemand ihren Account imitiert, das berichtet [http://mashable.com/2016/03/22/facebook-impersonation-alert/#RHbgQI.nVgq0| Mashable] und beruft sich hierbei auf Antigone Davis, Global Head of Safety bei Facebook. Sobald ein verdächtiges Profil auftaucht, erhält die betroffene Person eine Nachricht, dieses zu überprüfen. Mithilfe von persönlichen Daten könne Facebook feststellen, ob es sich tatsächlich um ein imitiertes Profil handelt. Seit November 2015 wird das Feature getestet und ist mittlerweile für drei Viertel aller Anwender verfügbar. So sollen Facebook-Mitglieder vor Belästigung geschützt werden, denn es ist ausdrücklich verboten Fake-Profile zu erstellen. [https://www.bsi-fuer-buerger.de/BSIFB/DE/Risiken/ID-Diebstahl/Schutzmassnahmen/id-dieb_schutz_node.html Hier] haben wir Ihnen einige Tipps zusammengestellt, wie Sie Ihre digitale Identität schützen können. (160331)
-
'''Integriert statt angehaengt:'''
+
== Snapchat ==
-
Spam-Versender greifen immer haeufiger auf so genannte Remote Images in ihren Mails zurueck, berichtet das IT-Sicherheitsunternehmen [http://www.silicon.de Silicon]. Das bedeutet, dass an die Mail keine Bilddatei angehaengt wird, sondern ein HTML-Link in die Mail integriert wird, der auf ein Bild verweist. Die Mail an sich enthaelt so nur einige Textzeilen, waehrend die externen Bilder allen moeglichen Inhalt haben koennen. Da die Datenuebertragung bei dieser Methode viel schneller ist, kann der Spammer eine viel groessere Anzahl an Spam-Mails verschicken. Ausserdem werden die Remote Spams in den meisten Faellen nicht von Anti-Spam-Filtern erkannt. Der Spammer hat zudem die Moeglichkeit, ueber die Remote Images zu erkennen, wie oft seine Mails angeklickt wurden - zusaetzlich kann er persoenliche Daten ueber den Empfaenger wie etwa die IP-Adresse sammeln. Wie Sie sich vor Spam schuetzen koennen, erfahren Sie auf der [https://www.bsi-fuer-buerger.de/BSIFB/DE/ITSicherheit/AbzockerUndSpione/Spam/spam_node.html BSI-Webseite]. (100902)
+
-
== Klicksafe veroeffentlicht neuen Schwerpunkt zum Thema Filehoste ==
+
'''Apps von Drittanbietern meiden:''' Der kostenlose Instant-Messaging-Dienst Snapchat ermöglicht es, Fotos via Smartphones und Tablets an Freunde zu verschicken, die dann nur einige Sekunden sichtbar sind. Mittlerweile sind verschiedene Drittanbieter-Apps im Umlauf, mit denen Nutzer die Funktionalitäten des beliebten Dienstes erweitern können. Allerdings ist dies nicht ratsam, wie bei [http://www.golem.de/news/sicherheitsluecken-snapchat-erweiterungen-fuer-ios-kopieren-zugangsdaten-1603-119652.html golem.de] nachzulesen ist. Denn die vermeintlichen Lösungen für iOS sind nicht nur unsicher, sondern sie speichern zudem die Zugangsdaten der Anwender. Wie Sie und Ihr Kind sicher mit dem beliebten Messenger umgehen können, erfahren Sie in unserem [https://www.bsi-fuer-buerger.de/BSIFB/DE/Service/Aktuell/Informationen/Artikel/Snapchat.html Service-Überblick]. (160317)
-
'''Teilen - aber legal!:'''
+
== Treuhandbetrug ==
-
Die EU-Initiative Klicksafe hat in Zusammenarbeit mit dem Portal iRights.info einen neuen Themenschwerpunkt rund um das Thema Filehosting veroeffentlicht. Im Text "Download auf Knopfdruck - wie legal sind Filehoster?" werden die rechtlichen Rahmenbedingungen von Filehostern wie Rapidshare oder Mega-Upload vorgestellt. Filehoster sind praktisch und einfach zu benutzen: Ueber diese Dienste werden Dateien hochgeladen und im Netz zwischengespeichert. Ueber einen Link kann man sie dann anderen zur Verfuegung stellen. Dies bietet sich vor allem fuer Dateien an, die fuer ein Versenden zu gross sind. Laedt man hierbei Dateien hoch oder herunter, fuer die man selbst die Rechte hat, ist dies problemlos moeglich und voellig legal. Wie sieht es aber aus, wenn es um urheberrechtlich geschuetzte Dateien wie Kinofilme, Software oder Spiele geht? Diese und weitere Fragen rund um das Thema Filehosting werden im aktuellen Schwerpunkt auf der [https://www.klicksafe.de/themen/downloaden/urheberrecht/irights/filehosting/download-auf-knopfdruck-wie-legal-sind-filehoster.html Klicksafe-Seite] beantwortet. (100819)
+
-
== Nutzer verwenden zu wenige unterschiedliche Passwoerter ==
+
'''Polizei warnt vor falschen Dienstleisterseiten:''' Laut der [http://www.polizei-praevention.de/aktuelles/gefaelschte-transportunternehmen-suggerieren-seriositaet.html Polizei Niedersachen] setzen Cyber-Kriminelle bei vorgetäuschten Handeln falsche Treuhänder ein, um ihre Opfer dazu zu bringen, ihnen Geld zu überweisen. Bei dem sogenannten Treuhandbetrug bieten Kriminelle Ware zum Kauf oder Verkauf an und kontaktieren ihre Opfer oftmals über bekannte, seriöse Verkaufsplattformen im Internet, beispielsweise für Autoverkäufe, Immobilien oder Kleinanzeigen. Als Verkäufer einer Ware geben die Betrüger vor, sich zeitweilig außer Landes zu befinden, weswegen der Kauf über einen Treuhänder oder Transportdienstleister abgewickelt werden sollte. Dieser wird über eine gut gestaltete Homepage als seriöses Unternehmen dargestellt. Sobald Interessenten ihr Geld überweisen, sind sie bereits in die Falle getappt, denn den angeblichen Treuhänder gibt es gar nicht. Manchmal gehen Kriminelle auch umgekehrt vor, indem sie Verkäufern vorgaukeln, dass sie das Geld für eine Ware bereits auf dem Konto eines seriösen Treuhänders eingezahlt hätten. Damit wollen sie erreichen, dass der Verkäufer die Ware unbezahlt versendet. Um sich vor solchen Betrügern zu schützen, sollten Sie bei Angeboten oder Kaufgesuchen aus dem Ausland oder in englischer Sprache vorsichtig sein. Außerdem sollten Sie nur bekannte und seriöse Zahlungs- beziehungsweise Treuhanddienste oder Transportdienstleister nutzen – um dies herauszufinden, hilft meist schon eine Recherche über Suchmaschinen. Prüfen Sie Schecks immer bei Ihrer Bank, bevor Sie Ware versenden. Außerdem haben Sie die Möglichkeit, bei der Polizei nachzufragen und beispielsweise zugesandte Ausweiskopien überprüfen zu lassen. (160303)
-
'''Eins fuer alles:'''
+
== Cybermobbing ==
-
Wie eine aktuelle Untersuchung des IT-Sicherheitsunternehmens [http://www.bitdefender.de BitDefender] zeigt, gehen viele Nutzer von sozialen Netzwerken fahrlaessig mit der Verwendung ihrer Zugangsdaten und Passwoerter um. So waehlten 75 Prozent der zufaellig ausgewaehlten Nutzer das gleiche Passwort, das sie fuer das soziale Netzwerk verwenden, auch fuer ihren E-Mail-Account. Innerhalb einer Woche gelangte BitDefender an mehr als 250.000 E-Mail-Adressen, Passwoerter und Benutzernamen - und das ueber einfache Online-Recherche in Suchmaschinen oder Blogs. Die Folgen eines allzu sorglosen Umgangs mit Zugangsdaten koennen verheerend sein: Cyberkriminelle koennten private Daten ausspionieren, den E-Mail-Account zu Spam-Zwecken missbrauchen oder gezielt zur Schadcode-Verbreitung nutzen. Tipps und Infos zum Thema sichere Passwoerter gibt es auf der [https://www.bsi-fuer-buerger.de/BSIFB/DE/ITSicherheit/SchuetzenAberWie/Passwoerter/passwoerter_node.html BSI-Webseite]. (100819)
+
-
== BSI-Brennpunkt zum Thema "Einkaufen im Netz" online ==
+
'''Beleidigungen im Netz vermeiden:''' Das Internet bietet viele Chancen, die Kommunikation mit anderen Menschen einfacher, und schneller zu gestalten – im positiven, aber leider auch im negativen Sinne. Cybermobbing beispielsweise ist ein Phänomen, das besonders bei Kindern und Jugendlichen auftritt. Die Initiative [http://www.klicksafe.de/themen/kommunizieren/cyber-mobbing/cyber-mobbing-zahlen-und-fakten/ klicksafe] führt auf, dass 38 Prozent der Jugendlichen jemanden kennen, der schon einmal Opfer von Beleidigungen oder Verleumdungen über das Internet wurde. 17 Prozent der Altergruppe der 12- bis 19-Jährigen waren sogar selbst davon betroffen. Für Jugendliche kann Mobbing im Netz schwerwiegende Folgen haben. Während die Verleumder die Möglichkeit haben, anonym zu bleiben, sind Betroffene einer großen Öffentlichkeit ausgesetzt, und das oftmals für lange Zeit. Denn bösartige Kommentare und Bilder lassen sich oft nicht endgültig aus dem Netz löschen. Mehr Informationen dazu und mit welchen Maßnahmen sich Cybermobbing vermeiden lässt, erfahren Sie auf der [https://www.bsi-fuer-buerger.de/BSIFB/DE/Service/Aktuell/Informationen/Artikel/Cybermobbing.html BSI-Webseite]. (160218)
-
'''Sicher shoppen:'''
+
== PIN-Management ==
-
Das BSI hat einen neuen Brennpunkt zum Thema "Einkaufen im Netz" veroeffentlicht. Die Zahl der Menschen, die im Internet einkauft, steigt stetig - im vergangenen Jahr hat fast die Haelfte der Deutschen Online-Shopping betrieben. Beim Einkauf im Netz lauern jedoch auch Gefahren: So hat jeder vierte deutsche Internetnutzer nach einer Umfrage des Bundesverbandes Informationswirtschaft, Telekommunikation und neue Medien e.V. (BITKOM) zufolge schon einmal einen finanziellen Schaden im Web erlitten. Worauf muss ich also achten, wenn ich im Internet einkaufe? Welche Bezahlarten gibt es und wie sind sie sicherheitstechnisch zu bewerten? Das sind Fragen, die im Brennpunkt beantwortet werden. Der BSI-Brennpunkt steht auf der
+
-
[https://www.bsi-fuer-buerger.de/ContentBSIFB/Aktuelles/Brennpunkt/EinkaufenImInternet.html BSI-Webseite] bereit. (100709)
+
-
== Verbraucherzentrale veroeffentlicht Liste mit Abofallen ==
+
'''Kostenloses Infomaterial der TU Darmstadt:''' Informatiker der TU Darmstadt haben auf Basis von Benutzerstudien und Umfragen Tipps erarbeitet, mit denen Anwender ihre PIN-Sicherheit erhöhen können. Denn immer noch gibt es Nutzer, die ihre PIN gemeinsam mit der Bankkarte aufbewahren oder leicht zu erratende PINs verwenden. In einem Flyer sind die wichtigsten Hinweise zum Thema PIN-Management zusammengefasst. Eine Privatsphären-freundliche Android-App zeigt auf, wie sich Nutzer eine PIN besser merken können. Das Informationsmaterial steht kostenlos zum [https://www.secuso.informatik.tu-darmstadt.de/de/secuso/neuigkeiten/einzel-ansicht/artikel/wie-merke-ich-mir-meine-pin-einfache-sicherheitstipps-fuer-besseres-pin-management-german-only/ Download] bereit. (160218)
-
'''Kampf den Abzock-Websites:'''
+
== Kinderschutz ==
-
Die Verbraucherzentrale Hamburg hat eine Liste mit Abzock-Websites online gestellt. Denn was auf den ersten Blick wie ein kostenloser Service aussieht, entpuppt sich haeufig als Abofalle. Der Nutzer registriert sich fuer einen vermeintlich kostenlosen Dienst und bekommt einige Tage spaeter die Rechnung praesentiert. Dass es sich um ein kostenpflichtiges Abonnement handelt, erkennt man haeufig nur im Kleingedruckten. In der Liste der Verbraucherzentrale finden sich nicht nur die Namen solcher Abzock-Seiten, sondern auch die von den Betreibern beauftragten Inkassounternehmen und Anwaelte. Ausserdem enthaelt sie Kontakte von Beschwerdestellen und Tipps fuer das richtige Verhalten im Schadensfall. Die Liste steht auf der Seite der [http://www.vzhh.de/ Hamburger Verbraucherzentrale] bereit. Weitere Infos zum Thema Kostenfallen im Internet gibt es auf der [https://www.bsi-fuer-buerger.de/BSIFB/DE/ITSicherheit/AbzockerUndSpione/Kostenfallen/kostenfallen_node.html BSI-Webseite]. (100709)
+
-
== Klicksafe veroeffentlicht neue Leitfaeden fuer soziale Netzwerke ==
+
'''Wie der Nachwuchs das Internet sicher nutzen kann:''' PC, Smartphone und das Internet gehören zum Alltag von Kindern und Jugendlichen. Dabei begegnen sie auch Inhalten, die nicht für ihr Alter geeignet sind. Zudem können sie leicht Opfer von betrügerischen E-Mails oder Werbeanzeigen werden, die dann beispielsweise über Schadsoftware Zugriff auf persönliche Daten nehmen oder zum Download von teuren Angeboten verleiten. Um Kinder und Jugendliche davor zu schützen, ist eine verantwortungsbewusste Medienerziehung in der Familie der sicherste Weg in die [https://www.bsi-fuer-buerger.de/BSIFB/DE/Service/Aktuell/Informationen/Artikel/Kinderschutz_11012016.html Online-Welt]. Kindgerechte Angebote können den Nachwuchs zudem bei einem kompetenten und umsichtigen Umgang mit PC und Internet unterstützen. Wir haben Ihnen eine [https://www.bsi-fuer-buerger.de/BSIFB/DE/Empfehlungen/Kinderschutz/Checkliste/checkliste_node.html Checkliste] erstellt, die Sie Punkt für Punkt mit Ihren Kindern besprechen können, um Ihnen die Gefahren der digitalen Welt bewusst zu machen. (160121)
-
'''Richtig eingestellt:'''
 
-
Soziale Netzwerke wie Facebook oder studiVZ sind beliebt und werden besonders von jungen Menschen haeufig intensiv genutzt. Die Frage nach der Privatsphaere geraet dabei schnell in den Hintergrund. Dabei ist es wichtig, nicht jedem Zugriff auf persoenliche Daten zu gewaehren. Worauf man bei der Nutzung der verschiedenen sozialen Netzwerke achten sollte und welche Sicherheitseinstellungen besonders wichtig sind, erklaert die EU-Initiative Klicksafe in neuen Leitfaeden zu Facebook, studiVZ und wer-kennt-wen. Denn die richtigen Einstellungen zu waehlen, ist haeufig gar nicht so einfach. Die Leitfaeden erklaeren, welche Auswirkungen es haben kann, wenn man seine Privatsphaere in den Netzwerken nicht ausreichend schuetzt. Es wird ausserdem Schritt fuer Schritt erlaeutert, welche Sicherheitskonfigurationen wo und wie im System vorgenommen werden koennen. Die Leitfaeden stehen als PDF-Dateien auf den Seiten von  [https://www.klicksafe.de/cms/front_content.php?idart=5729&idcat=169#01 Klicksafe] bereit. (100527)
 
[[#top|↑ nach oben]]
[[#top|↑ nach oben]]
-
'''Unter [https://www.buerger-cert.de/abonnieren.aspx Buerger-Cert] haben Sie die Möglichkeit, den Newsletter zu abonnieren'''
+
'''Unter [https://www.buerger-cert.de/subscription-new-request Buerger-Cert] haben Sie die Möglichkeit, den Newsletter zu abonnieren'''
= Siehe auch =
= Siehe auch =
-
'''[[Aktuelle Ereignisse]]&nbsp;· [[Hilfe]]&nbsp;· [https://www.buerger-cert.de/links.aspx Hilfreiche Links]'''
+
'''[[Aktuelle Ereignisse]]&nbsp;· [[Hilfe]]&nbsp;· [[Verbraucherberatung]]&nbsp;· [[Ortsrecht]]&nbsp;· [[Recht]]&nbsp;· [https://www.buerger-cert.de/links Hilfreiche Links]'''
[[Kategorie:Hilfe]]
[[Kategorie:Hilfe]]
[[Kategorie:Recherche]]
[[Kategorie:Recherche]]
[[Kategorie:Dienstleistung & Service]]
[[Kategorie:Dienstleistung & Service]]

Aktuelle Version


IT-Sicherheit

28.04.2016

Die Bedrohung durch Ransomware steigt weiter. Nahezu wöchentlich tauchen neue erpresserische Trojaner auf oder Cyber-Kriminelle entwickeln bereits bestehende Schädlinge weiter, wie zuletzt die neuen Varianten TeslaCrypt 4.1A, CryptXXX und Jigsaw zeigen. Allerdings schaffen es Sicherheitsexperten in Einzelfällen, durch Krypto-Trojaner verschlüsselte Dateien zu entschlüsseln. Das belegen aktuelle Meldungen, wonach nach es gelungen ist, die Verschlüsselung des Schadprogramms Petya zu knacken.

14.04.2016

In den Medien wird oft nur dann von Hackern gesprochen, wenn es darum geht, dass Unbekannte in fremde Computersysteme eingedrungen sind und die Kontrolle darüber übernommen haben. Allerdings haben Hacker im eigentlichen Sinn nicht unbedingt schlechte Hintergedanken. Im Gegenteil setzen manche von ihnen ihre Kenntnisse zur Abwehr von Cyber-Angriffen ein und spüren im Auftrag von IT-Sicherheitsfirmen Sicherheitslücken in Produkten und Systemen auf. Um junge "Hacking"-Talente für eine zukunftsträchtige Branche zu entdecken und sie für diese positive Seite zu begeistern, ruft die Cyber Security Challenge Germany jedes Jahr Computertechnik-Enthusiasten in Schulen und an Hochschulen zum Mitmachen auf. Die schädlichen Apps im Google Play Store, über die wir in dieser Ausgabe berichten, wären möglicherweise ohne den Einsatz solcher Hacker unentdeckt geblieben. Denn eine russische IT-Sicherheitsfirma machte Google auf die mehr als 100 mit Schadsoftware infizierten Apps aufmerksam.

31.03.2016

Seit Herbst 2015 steigt die Bedrohung durch Ransomware stetig an. Immer wieder treten neue Fälle solcher Schutzgeld-Forderungen im Netz auf. Kryptotrojaner werden via E-Mail oder Drive-by-Download auf Rechner geschleust, infizieren diese und verschlüsseln auf ihnen gespeicherte Daten. Meist dauerhaft, sodass diese dann – auch nach Bereinigung des Schadprogramms – nicht mehr zur Verfügung stehen. Viele Nutzer entscheiden sich dafür, das geforderte Lösegeld zu zahlen in der Hoffnung, wieder an ihre Daten zu gelangen. Davon rät das BSI nach wie vor ab. Aktuell treiben insbesondere die Schädlinge TeslaCrypt 4, Surprise und Petya ihr Unwesen und legen mittlerweile teilweise den kompletten Rechner lahm.


BSI-Gesetz

Inhaltsverzeichnis

„Sozialen Netzwerke“

  • Seien Sie zurückhaltend mit der Preisgabe persönlicher Informationen!

Tipp 1: Nicht alles, was Sie über sich wissen, müssen andere Menschen wissen. Überprüfen Sie kritisch, welche privaten Daten Sie "öffentlich" machen wollen. Bedenken Sie zum Beispiel, dass immer mehr Arbeitgeber Informationen über Bewerber im Internet recherchieren. Auch Headhunter, Versicherungen oder Vermieter könnten an solchen Hintergrundinformationen interessiert sein.

  • Erkundigen Sie sich über die Allgemeinen Geschäftsbedingungen und die Bestimmungen zum Datenschutz!

Tipp 2: Mit beidem sollten Sie sich gründlich vertraut machen - und zwar bevor Sie ein Profil anlegen. Nutzen Sie unbedingt die verfügbaren Optionen des sozialen Netzwerks, mit denen die von Ihnen eingestellten Informationen und Bilder nur eingeschränkt "sichtbar" sind: Sollen nur Ihre Freunde Zugriff darauf haben oder auch die Freunde Ihrer Freunde oder alle Nutzer?

  • Seien Sie wählerisch bei Kontaktanfragen - Kriminelle "sammeln" Freunde, um Personen zu schaden!

Tipp 3: Bei Personen, die Sie nicht aus der "realen" Welt kennen, sollten Sie kritisch prüfen, ob Sie diese in Ihre Freundesliste aufnehmen wollen. Der oder die Unbekannte könnte auch böswillige Absichten haben. Kriminelle könnten zum Beispiel ausspionieren, wann Ihre Wohnung leer steht. "Unechte Profile" werden nachweislich dazu genutzt, Personen zu schaden - sei es aus Rache, Habgier oder anderen Beweggründen.

  • Melden Sie "Cyberstalker", die Sie unaufgefordert und dauerhaft über das soziale Netzwerk kontaktieren.

Tipp 4: Dafür können Sie sich meistens direkt an die Betreiber des jeweiligen sozialen Netzwerkes wenden. Diese können der Sache nachgehen und gegebenenfalls das unseriöse Profil löschen. In besonderen Fällen sollten Sie auch die Polizei für eine Strafverfolgung informieren.

  • Verwenden Sie für jedes soziale Netzwerk ein unterschiedliches und sicheres Passwort!

Tipp 5: Seien Sie sich aber auch darüber bewusst, dass Ihre Daten auf fremden Rechnern gespeichert sind. Das heißt die Sicherheit Ihrer Daten hängt nicht nur von Ihnen ab, sondern auch von den Betreibern des sozialen Netzwerks: wird deren Server gehackt, sind Ihre Daten nicht mehr sicher. Wenn Missbrauch bekannt wird, informieren Sie auch Ihre Freunde.

  • Geben Sie keine vertraulichen Informationen über Ihren Arbeitgeber und Ihre Arbeit preis!

Tipp 6: Berufliche Informationen haben in sozialen Netzwerken nichts verloren. Auch Wirtschaftsspione haben soziale Netzwerke fuer sich entdeckt und versuchen dort, wertvolle Informationen abzuschöpfen. Das kann Ihre Firma Geld und Sie den Job kosten.

  • Prüfen Sie kritisch, welche Rechte Sie den Betreibern sozialer Netzwerke an den von Ihnen eingestellten Bildern und Texten einräumen!

Tipp 7: Keine Leistung ohne Preis: Die Eintrittskarte in soziale Netzwerke kostet Sie die Preisgabe von Informationen. Viele Firmen sind bereit, für diese Daten Geld zu bezahlen, um gezielt Werbung verschicken zu können. Geben Sie den sozialen Netzwerken die Rechte an Ihren Bildern, können diese theoretisch von den Betreibern weiterverkauft werden. Prüfen Sie auch, ob das gewährte Nutzungsrecht womöglich bestehen bleibt, wenn Sie Ihr Profil löschen.

  • Wenn Sie "zweifelhafte" Anfragen von Bekannten erhalten, erkundigen Sie sich außerhalb sozialer Netzwerke nach der Vertrauenswürdigkeit dieser Nachricht!

Tipp 8: Identitätsdiebstahl ist ein Risiko des digitalen Zeitalters. Eine fremde Person kann mit Hilfe eines gehackten Accounts, eine fremde Identität übernehmen und deren Freunde täuschen. Betrüger können zum Beispiel Nachrichten verschicken, in denen sie eine Notsituation beschreiben und um finanzielle Hilfe bitten. Mit Hilfe des angelesenen Wissens über die gestohlene Identität kann dabei die Vertrauenswürdigkeit untermauert werden.

  • Klicken Sie nicht wahllos auf Links – Soziale Netzwerke werden verstärkt dazu genutzt, um Phishing zu betreiben!

Tipp 9: Auf einen Link ist schnell geklickt. Aber Vorsicht: die Zieladresse könnte eine gefälschte Startseite eines sozialen Netzwerkes sein. Geben Sie dort Ihren Benutzernamen und Kennwort ein, werden die Daten direkt an die Betrüger weitergeleitet. Besonders beliebt sind bei solchen Attacken so genannte Kurz-URLs, bei denen der Nutzer die eigentliche Zieladresse nicht erkennen kann.

  • Sprechen Sie mit Ihren Kindern über deren Aktivitäten in sozialen Netzwerken und klären Sie sie über die Gefahren auf!

Tipp 10: Viele Kinder und Jugendliche sind sich oft nicht bewusst, welche Gefahren in sozialen Netzwerken lauern - Spaß geht ihnen häufig vor Sicherheit. Die Stärkung der "Medienkompetenz" ist eine neue Aufgabe, die Eltern in der Erziehung übernehmen müssen. Aber auch mit anderen Familienangehörigen und Freunden sollten Sie sich über Risiken und Bedenken austauschen.

  • Das Netz vergisst nichts
Informationen, die Sie über soziale Netzwerke verbreiten, bleiben für immer im Netz. Selbst wenn Sie Ihren Account löschen, so ist es doch fast unmöglich, Verlinkungen und Kommentare in anderen Profilen zu entfernen. Veröffentlichen Sie also keine Informationen, bei denen es Ihnen später Leid tun könnte.
  • IT-Sicherheit ist Datensicherheit

Fazit: Wichtiger Bestandteil des Datenschutzes ist, dass Sie Ihren Computer generell vor unerwünschten Angreifern absichern.

↑ nach oben

Aktuelle Warnung!

Router des Herstellers AVM ("Fritz-Boxen")

In den vergangenen Tagen sind Missbrauchsfälle im Zusammenhang mit Routern des Herstellers AVM mit aktiviertem Fernzugriff bekannt geworden. Dabei haben die Täter von außen auf den Router zugegriffen und kostenpflichtige Telefonnummern im außereuropäischen Ausland angerufen. Der Hersteller empfiehlt die Deaktiverung des Fernzugriffs, sofern dieser zuvor durch den Anwender aktiviert wurde. Eine entsprechende Anleitung und weitere Informationen hat AVM veröffentlicht. Das BSI sieht keinen Zusammenhang mit den kompromittierten 16 Millionen Adressen.

Das BSI empfiehlt allen Nutzern eines Routers, in regelmäßigen Abständen auf den Webseiten des Herstellers zu prüfen, ob eine aktualisierte Firmware für das eingesetzte Modell angeboten wird und dieses bei Verfügbarkeit umgehend einzuspielen. Sofern ein automatisierter Update-Mechanismus angeboten wird, sollte dieser aktiviert werden.

↑ nach oben

Warnungen und aktuelle Informationen

  • Android: Malvertising-Kampagne infiziert ältere Mobilgeräte
  • Ransomware zum Ersten: Petya ist entschlüsselt
  • Ransomware zum Zweiten: TeslaCrypt, CryptXXX und Jigsaw
  • Phishing: Falsche PayPal-Mails stehlen persönliche Daten
  • Mozilla: Sicherheitsupdates für Thunderbird und Firefox
  • Apple: Keine Unterstützung mehr für QuickTime unter Windows
  • Google: Neue Version des Chrome Browsers verfügbar
  • DuMont-Verlag: Zeitungsleser sollten Zugangsdaten ändern
  • Google Play Store: Schädliche Apps entdeckt
  • Android: Sicherheitsupdates für Nexus-Geräte
  • Adobe: Sicherheitslücke in Flash Player geschlossen
  • Microsoft: Patchday April 2016
  • Root-Tools erschleichen sich Administrator-Rechte: Android
  • Der Kopierer als Absender: Malware
  • TeslaCrypt 4, Surprise und Petya: Ransomware
  • Phishing über Drittanbieter-Apps: Instagram
  • Sicherheitsupdate für Chrome Browser: Google
  • Sicherheitsupdates auf iOS 9.3, für Safari und Mac OS X: Apple
  • Update für Firefox: Mozilla
  • Sicherheitsupdate für BlackBerry PRIV: BlackBerry
  • Sicherheitsupdate für Java SE: Oracle


↑ nach oben

Links zu IT-Themen · Hilfe, Tipps und Tricks · Computer-Glossar · BSI-Startseite · Blog botfrei

PRISMA

Spotify

Nutzerdaten im Netz: chip.de berichtet, dass auf der Webseite Pastebin eine Liste von Spotify-Accountdaten aufgetaucht sei, die sowohl Nutzernamen, Passwörter und Kontoinformationen umfassen. Der Musikstreaming-Anbieter kann nicht erklären, wie die Daten ins Netz gelangen konnten, eine Hack-Attacke schließt Spotify bislang aus. Laut dem englischsprachigen Nachrichtenportal Techcrunch hatte der Streaming-Dienst auch früher schon Probleme mit Sicherheitslücken. Daher könnten die jetzt im Netz kursierenden Daten auch auf einem älteren Leak basieren. Bisher hat Spotify noch keine betroffenen Nutzer informiert. Als Vorsichtsmaßnahme sollten Nutzer ihre Passwörter ändern. (160428)

Sicherheits-Irrtümer

Computer- und E-Mail-Sicherheit: In unserer Reihe „Sicherheits-Irrtümer im Internet“ beschäftigt sich BSI mit Missverständnissen über IT-Sicherheit. Wir haben einige gängige Irrtümer identifiziert und zeigen auf, wie die Risiken, die aus einem falschen Sicherheitsverständnis resultieren, minimiert werden können. Im Fokus des dritten Teils steht das Thema Computer-Sicherheit. Hier hinterfragen wir zum Beispiel die verbreitete Annahme,dass sich ein Schadprogramm auf dem Computer schon irgendwie für den Nutzer bemerkbar macht. Im vierten Teil steht das Thema „E-Mail-Sicherheit“ im Mittelpunkt. Hätten Sie zum Beispiel gewusst, dass Schadsoftware nicht nur im Anhang einer E-Mail versteckt sein kann, sogar auch direkt im Text? Daher kann schon das Öffnen einer solchen E-Mail zum Sicherheitsrisiko werden. (160428)

Bottom-Up

Berufsschüler für IT-Sicherheit fit machen: Wie der DsiN-Sicherheitsmotor Mittelstand 2015 belegt, ist die Sensibilisierung der Mitarbeiter einer der grundlegendsten und gleichzeitig am meisten vernachlässigten Faktoren der IT-Sicherheit. Genau hier setzt Deutschland sicher im Netz e.V. (DsiN) mit “Bottom-Up: Berufsschüler für IT-Sicherheit“ an. Dieses Projekt richtet sich an Berufsschüler und künftige Mitarbeiter in kleinen und mittelständischen Unternehmen. Sie werden bereits während ihrer dualen Ausbildung in wesentlichen IT-Sicherheitsfragen geschult, sodass sie das erlernte Wissen auch in ihre Ausbildungsunternehmen weitertragen können. Mittelpunkt von Bottom-Up ist ein Wissens- und Webportal. Es gibt Berufsschullehrern praxisnahe Lehr- und Lernangebote an die Hand. Zudem erhalten Lehrer detaillierte Unterrichtspläne, die hilfreiche Anregungen zum Einsatz der modularen Lerneinheiten zu vielen IT-Sicherheitsthemen geben. (160428)

BSI

Sieben Thesen für eine sichere Informationsgesellschaft: Im Rahmen der „Denkwerkstatt Sichere Informationsgesellschaft“ sind Anfang April in Lohmar circa fünfzig Vertreterinnen und Vertreter aus Zivilgesellschaft, Wissenschaft, Wirtschaft und Verwaltung auf Einladung des BSI zusammengekommen, um über die digitale Zukunft zu diskutieren. Im Fokus stand die Frage nach einer smarten und gleichzeitig sicheren Informationsgesellschaft. Gemeinsam wurden sieben Thesen erarbeitet und im Konsens verabschiedet. Diese Thesen können Sie hier nachlesen. (160428)

WhatsApp

Durchgängig verschlüsselt: WhatsApp führt eine Ende-zu-Ende-Verschlüsselung ein, das berichteten mehrere Medien, so auch focus.de. In den neuen Versionen des beliebten Messenger-Dienstes ist die Funktion bereits aktiviert. Das BSI befürwortet Verschlüsselung und begrüßt daher diese Entscheidung des Unternehmens. Entscheidende Voraussetzung, dass die Inhalte der Nachrichten, Gruppenchats, Fotos und ausgetauschte Dateien nur von Sender und Empfänger gelesen werden können, ist jedoch eine geeignete Implementierung der Verschlüsselung und deren sichere Konfiguration. Eine Möglichkeit zur Nachprüfung dieser Implementierung besteht jedoch derzeit nicht. Wer den Messenger bereits nutzt , muss zuerst ein Update durchführen, damit die neue Funktion verfügbar und die Verschlüsselung aktiviert ist, wie giga.de berichtet. Ohne diese Aktualisierung ist der gesamte Chat – wie bisher auch – unverschlüsselt. Von der Verschlüsselung unberührt bleiben nach wie vor die so genannten Metadaten, d.h. Informationen über Sender und Empfänger, deren Telefonnummern, ihre jeweiligen Kontakte, Sendedaten, etc. Diese können von WhatsApp weiterhin genutzt werden, beispielsweise für Werbezwecke. Um sicher mit Instant Messengern zu kommunizieren, haben wir Ihnen hier einige Tipps zusammengestellt. Einen guten Überblick zu den Sicherheitsfunktion von Messengern bietet die Electronic Frontier Foundation. (160414)

Hacking

Nicht jeder Eindringling ist böswillig: Wenn in den Medien über Cyber-Kriminelle berichtet wird, ist nahezu immer von Hackern die Rede. Der so stark negativ konnotierte Begriff des Hackers wird in der Welt der IT-Fachexperten jedoch differenziert angewendet. Hier ist es der Cracker, der aus kriminellen Absichten in Systeme eindringt und diese manipuliert. Nicht jeder, der im Volksmund gesprochen „hackt“, verfolgt böse Absichten. Im Gegenteil: Hacker helfen oftmals dabei, die Sicherheit von IT-Systemen zu verbessern, teilweise arbeiten sie im Auftrag von Sicherheitsfirmen. Gemeinsam haben Hacker wie auch Cracker ein sehr profundes technisches Verständnis und Talent, Sicherheitslücken zu erkennen. Um computertechnik-begeistertem Nachwuchs die Möglichkeit zu geben, solche Fähigkeiten für gute Zwecke einzusetzen, hat das Bundesministerium für Wirtschaft und Energie zusammen mit weiteren Kooperationspartnern einen „Hacking-Wettbewerb“, die Cyber Security Challenge Germany, ins Leben gerufen. Auch dieses Jahr ist dieser Wettbewerb für alle interessierten Schüler und Hochschüler bis zum 1. August zum Teilnehmen geöffnet. Die Gewinner qualifizieren sich sogar weiter für die Teilnahme des Wettbewerbs auf europäischer Ebene. (160414)

IT-Sicherheit

Die häufigsten Irrtümer im Überblick: Meine PC Firewall schützt mich vor allen Angriffen aus dem Internet“ oder „Wenn ich ein aktuelles Virenschutzprogramm habe, muss ich Updates für andere Software nicht sofort installieren“ - zum Thema Internet-Sicherheit existieren viele Missverständnisse. Sie werden oftmals wiederholt und dadurch schnell als Wahrheit angenommen, auch wenn es keine Belege dafür gibt. Wir haben einige gängige Irrtümer identifiziert. Erfahren Sie auf der Seite BSI mehr über diese Irrtümer und wie Sie Risiken, die aus einem falschen Verständnis von IT-Sicherheit resultieren, minimieren können. Ähnliche Missverständnisse gibt es auch im Hinblick auf mobile Sicherheit. Hier kursieren Aussagen wie „Meine Daten sind in der Cloud sicher vor Fremdzugriff geschützt“ oder „Das Surfen in öffentlichen WLANs spart nicht nur Kosten, sondern ist auch sicher“. Auch hier haben wir einige Irrtümer identifiziert und hier für Sie zusammen gestellt. (160414)

Internet

Senioren beim sicheren Umgang mit dem Netz begleiten: Die Bundesarbeitsgemeinschaft der Senioren-Organisation (BAGSO) und Deutschland sicher im Netz e.V. (DsiN) haben auf der Senioren-Messe „Die 66“ ein neues Online-Angebot für ältere Menschen vorgestellt. Damit sollen die mehr als zehn Millionen Menschen im Rentenalter unterstützt werden, die in Deutschland täglich das Internet nutzen. Die Plattform Digital-Kompass richtet sich an Senioren-Computerclubs, Volkshochschulen, Vereine, Kirchengemeinden und andere Einrichtungen, die Senioren im Alltag begleiten. Sie finden hier Lehrmaterialien und praktische Tipps für Schulungen und die Beratung älterer Menschen. Darüber hinaus ermöglicht der Digital-Kompass einen direkten Austausch mit Gleichgesinnten. So können beispielsweise über digitale Stammtische Fragen der ehrenamtlichen Helferinnen und Helfer direkt von Experten per Videokonferenz beantwortet werden. (160414)

Apple und Yahoo

Neue Authentifizierungsmethoden: Apple und Yahoo haben neue Authentifzierungsmethoden eingeführt. Apple verwendet ab sofort für alle Nutzer der iCloud eine Zwei-Faktor-Authentifizierung, die eine Erweiterung der bisherigen zweistufigen Authentifizierung ist. Sie soll die Verwendung der Schutzfunktion deutlich einfacher machen. Zudem soll sie verhindern, dass Nutzer den Zugriff auf den eigenen Account komplett verlieren. Dies gilt für alle mobilen Apple-Geräte, die auf dem Betriebssystem ab iOS 9 basieren beziehungsweise für Desktop-Rechner ab Version 10.11 El Capitan) des stationären Betriebsssystems OS X. Mit dem alten Schutzsystem war dies möglich, wie auf heise.de zu lesen ist. Bei der neuen Zwei-Faktor-Authentifizierungen wird auf einen Wiederherstellungsschlüssel verzichtet, eine Bestätigung erfolgt beispielsweise über ein Smartphone, dessen Nummer vorab hinterlegt wurde. Auch Yahoo erweitert seine Authentifizierungsmethode, wie zdnet.de berichtet. Um diese zu nutzen, müssen Anwender auf ihrem Mobilgerät die zugehörige Yahoo-App verwenden und den Account Key freigegeben haben. Wollen sich Nutzer auf einem Desktop in ihr Konto einloggen, müssen sie einfach auf einen Button klicken, ein Passwort ist nicht erforderlich. Das Smartphone informiert den Anwender über den Log-in-Versuch und fordert ihn auf, diesen zu bestätigen. (160331)

Facebook

Neues Werkzeug gegen Identitätsdiebstahl: Das Sicherheitsteam von Facebook hat eine neue Funktion entwickelt, die zukünftig Anwender umgehend informieren soll, wenn jemand ihren Account imitiert, das berichtet Mashable und beruft sich hierbei auf Antigone Davis, Global Head of Safety bei Facebook. Sobald ein verdächtiges Profil auftaucht, erhält die betroffene Person eine Nachricht, dieses zu überprüfen. Mithilfe von persönlichen Daten könne Facebook feststellen, ob es sich tatsächlich um ein imitiertes Profil handelt. Seit November 2015 wird das Feature getestet und ist mittlerweile für drei Viertel aller Anwender verfügbar. So sollen Facebook-Mitglieder vor Belästigung geschützt werden, denn es ist ausdrücklich verboten Fake-Profile zu erstellen. Hier haben wir Ihnen einige Tipps zusammengestellt, wie Sie Ihre digitale Identität schützen können. (160331)

Snapchat

Apps von Drittanbietern meiden: Der kostenlose Instant-Messaging-Dienst Snapchat ermöglicht es, Fotos via Smartphones und Tablets an Freunde zu verschicken, die dann nur einige Sekunden sichtbar sind. Mittlerweile sind verschiedene Drittanbieter-Apps im Umlauf, mit denen Nutzer die Funktionalitäten des beliebten Dienstes erweitern können. Allerdings ist dies nicht ratsam, wie bei golem.de nachzulesen ist. Denn die vermeintlichen Lösungen für iOS sind nicht nur unsicher, sondern sie speichern zudem die Zugangsdaten der Anwender. Wie Sie und Ihr Kind sicher mit dem beliebten Messenger umgehen können, erfahren Sie in unserem Service-Überblick. (160317)

Treuhandbetrug

Polizei warnt vor falschen Dienstleisterseiten: Laut der Polizei Niedersachen setzen Cyber-Kriminelle bei vorgetäuschten Handeln falsche Treuhänder ein, um ihre Opfer dazu zu bringen, ihnen Geld zu überweisen. Bei dem sogenannten Treuhandbetrug bieten Kriminelle Ware zum Kauf oder Verkauf an und kontaktieren ihre Opfer oftmals über bekannte, seriöse Verkaufsplattformen im Internet, beispielsweise für Autoverkäufe, Immobilien oder Kleinanzeigen. Als Verkäufer einer Ware geben die Betrüger vor, sich zeitweilig außer Landes zu befinden, weswegen der Kauf über einen Treuhänder oder Transportdienstleister abgewickelt werden sollte. Dieser wird über eine gut gestaltete Homepage als seriöses Unternehmen dargestellt. Sobald Interessenten ihr Geld überweisen, sind sie bereits in die Falle getappt, denn den angeblichen Treuhänder gibt es gar nicht. Manchmal gehen Kriminelle auch umgekehrt vor, indem sie Verkäufern vorgaukeln, dass sie das Geld für eine Ware bereits auf dem Konto eines seriösen Treuhänders eingezahlt hätten. Damit wollen sie erreichen, dass der Verkäufer die Ware unbezahlt versendet. Um sich vor solchen Betrügern zu schützen, sollten Sie bei Angeboten oder Kaufgesuchen aus dem Ausland oder in englischer Sprache vorsichtig sein. Außerdem sollten Sie nur bekannte und seriöse Zahlungs- beziehungsweise Treuhanddienste oder Transportdienstleister nutzen – um dies herauszufinden, hilft meist schon eine Recherche über Suchmaschinen. Prüfen Sie Schecks immer bei Ihrer Bank, bevor Sie Ware versenden. Außerdem haben Sie die Möglichkeit, bei der Polizei nachzufragen und beispielsweise zugesandte Ausweiskopien überprüfen zu lassen. (160303)

Cybermobbing

Beleidigungen im Netz vermeiden: Das Internet bietet viele Chancen, die Kommunikation mit anderen Menschen einfacher, und schneller zu gestalten – im positiven, aber leider auch im negativen Sinne. Cybermobbing beispielsweise ist ein Phänomen, das besonders bei Kindern und Jugendlichen auftritt. Die Initiative klicksafe führt auf, dass 38 Prozent der Jugendlichen jemanden kennen, der schon einmal Opfer von Beleidigungen oder Verleumdungen über das Internet wurde. 17 Prozent der Altergruppe der 12- bis 19-Jährigen waren sogar selbst davon betroffen. Für Jugendliche kann Mobbing im Netz schwerwiegende Folgen haben. Während die Verleumder die Möglichkeit haben, anonym zu bleiben, sind Betroffene einer großen Öffentlichkeit ausgesetzt, und das oftmals für lange Zeit. Denn bösartige Kommentare und Bilder lassen sich oft nicht endgültig aus dem Netz löschen. Mehr Informationen dazu und mit welchen Maßnahmen sich Cybermobbing vermeiden lässt, erfahren Sie auf der BSI-Webseite. (160218)

PIN-Management

Kostenloses Infomaterial der TU Darmstadt: Informatiker der TU Darmstadt haben auf Basis von Benutzerstudien und Umfragen Tipps erarbeitet, mit denen Anwender ihre PIN-Sicherheit erhöhen können. Denn immer noch gibt es Nutzer, die ihre PIN gemeinsam mit der Bankkarte aufbewahren oder leicht zu erratende PINs verwenden. In einem Flyer sind die wichtigsten Hinweise zum Thema PIN-Management zusammengefasst. Eine Privatsphären-freundliche Android-App zeigt auf, wie sich Nutzer eine PIN besser merken können. Das Informationsmaterial steht kostenlos zum Download bereit. (160218)

Kinderschutz

Wie der Nachwuchs das Internet sicher nutzen kann: PC, Smartphone und das Internet gehören zum Alltag von Kindern und Jugendlichen. Dabei begegnen sie auch Inhalten, die nicht für ihr Alter geeignet sind. Zudem können sie leicht Opfer von betrügerischen E-Mails oder Werbeanzeigen werden, die dann beispielsweise über Schadsoftware Zugriff auf persönliche Daten nehmen oder zum Download von teuren Angeboten verleiten. Um Kinder und Jugendliche davor zu schützen, ist eine verantwortungsbewusste Medienerziehung in der Familie der sicherste Weg in die Online-Welt. Kindgerechte Angebote können den Nachwuchs zudem bei einem kompetenten und umsichtigen Umgang mit PC und Internet unterstützen. Wir haben Ihnen eine Checkliste erstellt, die Sie Punkt für Punkt mit Ihren Kindern besprechen können, um Ihnen die Gefahren der digitalen Welt bewusst zu machen. (160121)


↑ nach oben

Unter Buerger-Cert haben Sie die Möglichkeit, den Newsletter zu abonnieren

Siehe auch

Aktuelle Ereignisse · Hilfe · Verbraucherberatung · Ortsrecht · Recht · Hilfreiche Links

Ansichten
Persönliche Werkzeuge