Lohra-Wiki

IT-Sicherheit

Aus Lohra-Wiki

(Unterschied zwischen Versionen)
Wechseln zu: Navigation, Suche
(Update 10.12.)
Aktuelle Version (21:06, 30. Apr. 2016) (Quelltext zeigen)
(Update 28.4.)
 
(Der Versionsvergleich bezieht 6 dazwischen liegende Versionen mit ein.)
Zeile 10: Zeile 10:
'''IT-Sicherheit'''
'''IT-Sicherheit'''
-
'''10.12.2015'''
+
'''28.04.2016'''
-
Weihnachten rückt immer näher und auch in diesem Jahr werden wieder viele Smartphones, PCs, Notebooks, Tablets, Spielekonsolen, Smart-TVs, Computerspiele und vernetzte Spielzeuge Einzug in deutsche Wohn- und Kinderzimmer erhalten. Sicherlich bietet all diese smarte Elektronik eine Menge (Spiel-)Vergnügen, aber sie bringt auch eine Reihe von Risiken mit sich. Daher sollten Sie sich gut überlegen, welche internetfähigen Geräte Sie für sich und ihre Kinder kaufen und wie Sie sie einsetzen. Denn Vernetzung bietet immer eine Angriffsfläche. Sind die technischen Lösungen nicht ausreichend geschützt, ist es für Cyberkriminelle einfach, sich Zugang zu sensiblen Daten zu verschaffen. Das belegen unter anderem die neuesten Meldungen zu „Hello Barbie“ oder „VTech“.
+
Die Bedrohung durch Ransomware steigt weiter. Nahezu wöchentlich tauchen neue erpresserische Trojaner auf oder Cyber-Kriminelle entwickeln bereits bestehende Schädlinge weiter, wie zuletzt die neuen Varianten TeslaCrypt 4.1A, CryptXXX und Jigsaw zeigen. Allerdings schaffen es Sicherheitsexperten in Einzelfällen, durch Krypto-Trojaner verschlüsselte Dateien zu entschlüsseln. Das belegen aktuelle Meldungen, wonach nach es gelungen ist, die Verschlüsselung des Schadprogramms Petya zu knacken.
-
'''26.11.2015'''
+
'''14.04.2016'''
-
WhatsApp ist mit 900 Millionen aktiven Nutzern einer der erfolgreichsten Kurznachrichtendienste weltweit. Die Plattform ist bei Nutzern jeden Alters extrem beliebt, um mit Freunden und Verwandten Kontakt zu halten. Gerade das macht den Dienst so attraktiv für Cyber-Kriminelle. Derzeit versenden Betrüger eine Warnung, dass der Dienst noch heute auslaufe. Der Hinweis erscheint beispielweise beim Öffnen einer Website mit dem Smartphone. Folgt der Besucher dem dort aufgeführten Link, landet er auf einer gefälschten Webseite und wird um den Download einer neuen WhatsApp-Version gebeten. Dahinter verbirgt sich ein teures Abonnement. Dies ist kein Einzelfall. Immer wieder versuchen Kriminelle via WhatsApp-Nachrichten oder Facebook-Postings von Nutzern Geld zu ergaunern. Auch die Werbeeinbindung von animierten Smileys zielt häufig darauf ab, ungewollt ein digitales Abo abzuschließen.
+
In den Medien wird oft nur dann von Hackern gesprochen, wenn es darum geht, dass Unbekannte in fremde Computersysteme eingedrungen sind und die Kontrolle darüber übernommen haben. Allerdings haben Hacker im eigentlichen Sinn nicht unbedingt schlechte Hintergedanken. Im Gegenteil setzen manche von ihnen ihre Kenntnisse zur Abwehr von Cyber-Angriffen ein und spüren im Auftrag von IT-Sicherheitsfirmen Sicherheitslücken in Produkten und Systemen auf. Um junge "Hacking"-Talente für eine zukunftsträchtige Branche zu entdecken und sie für diese positive Seite zu begeistern, ruft die Cyber Security Challenge Germany jedes Jahr Computertechnik-Enthusiasten in Schulen und an Hochschulen zum Mitmachen auf. Die schädlichen Apps im Google Play Store, über die wir in dieser Ausgabe berichten, wären möglicherweise ohne den Einsatz solcher Hacker unentdeckt geblieben. Denn eine russische IT-Sicherheitsfirma machte Google auf die mehr als 100 mit Schadsoftware infizierten Apps aufmerksam.
-
'''12.11.2015'''
+
'''31.03.2016'''
-
In einer unserer Meldungen berichten wir heute über Ransomware. „Ransom“ heißt auf Deutsch „Lösegeld“ – Ransomware ist eine Schadsoftware, die einen Computer befällt und diesen für die weitere Benutzung sperrt oder Daten verschlüsselt. Auf einem Sperrbildschirm wird der Anwender aufgefordert, einen bestimmten Betrag zu zahlen, verbunden mit dem Versprechen, den Computer nach der Zahlung des Lösegeldes wieder zu entsperren. Meist erfolgt diese Entsperrung jedoch nicht. Ganz im Gegenteil, mit jeder Zahlung spielen Sie dem Täter in die Karten. Wenn Sie von einer solchen Software betroffen sind, dann sollten Sie auf keinen Fall tun, was von Ihnen verlangt wird: Das Lösegeld bezahlen. Erstatten Sie stattdessen Anzeige bei der Polizei und informieren Sie sich, mit welchen Tools Sie die Ransomware gegebenenfalls wieder entfernen können.
+
Seit Herbst 2015 steigt die Bedrohung durch Ransomware stetig an. Immer wieder treten neue Fälle solcher Schutzgeld-Forderungen im Netz auf. Kryptotrojaner werden via E-Mail oder Drive-by-Download auf Rechner geschleust, infizieren diese und verschlüsseln auf ihnen gespeicherte Daten. Meist dauerhaft, sodass diese dann – auch nach Bereinigung des Schadprogramms – nicht mehr zur Verfügung stehen. Viele Nutzer entscheiden sich dafür, das geforderte Lösegeld zu zahlen in der Hoffnung, wieder an ihre Daten zu gelangen. Davon rät das BSI nach wie vor ab. Aktuell treiben insbesondere die Schädlinge TeslaCrypt 4, Surprise und Petya ihr Unwesen und legen mittlerweile teilweise den kompletten Rechner lahm.
Zeile 84: Zeile 84:
'''Fazit:'''  
'''Fazit:'''  
-
Wichtiger Bestandteil des Datenschutzes ist, dass Sie Ihren Computer generell vor unerwünschten Angreifern absichern. Ob Sie alle nötigen Maßnahmen für den Basisschutz getroffen haben, können Sie anhand einer Checkliste auf der [https://www.bsi-fuer-buerger.de/ContentBSIFB/MeinPC/BasisschutzComputer/welchenschutz.html BSI-Web-Seite] überprüfen.
+
Wichtiger Bestandteil des Datenschutzes ist, dass Sie Ihren Computer generell vor unerwünschten Angreifern absichern.  
[[#top|↑ nach oben]]
[[#top|↑ nach oben]]
= Aktuelle Warnung! =
= Aktuelle Warnung! =
-
 
-
== Aktuelle Sicherheitslücken in Routern: Heimanwender-Bereich betroffen ==
 
'''Router des Herstellers AVM ("Fritz-Boxen")'''
'''Router des Herstellers AVM ("Fritz-Boxen")'''
Zeile 102: Zeile 100:
= [https://www.bsi-fuer-buerger.de/BSIFB/DE/Service/Aktuell/Informationen/informationen_node.html Warnungen und aktuelle Informationen] =
= [https://www.bsi-fuer-buerger.de/BSIFB/DE/Service/Aktuell/Informationen/informationen_node.html Warnungen und aktuelle Informationen] =
-
* '''Microsoft:''' Falsche Windows-Warnung
+
* '''Android:''' Malvertising-Kampagne infiziert ältere Mobilgeräte
-
* '''TeslaCrypt:''' Ransomware wieder im Umlauf
+
* '''Ransomware zum Ersten:''' Petya ist entschlüsselt
-
* '''Amazon:''' Kundeninformation von Internetbetrügern im Umlauf
+
* '''Ransomware zum Zweiten:''' TeslaCrypt, CryptXXX und Jigsaw
-
* '''VTech:''' Hacker erbeuten über 6 Millionen Nutzerdaten
+
* '''Phishing:''' Falsche PayPal-Mails stehlen persönliche Daten
-
* '''Telegram:''' Stalking via Messenger
+
* '''Mozilla:''' Sicherheitsupdates für Thunderbird und Firefox
-
* '''Dell:''' Neue Schnittstelle verschlimmert Sicherheitslücke
+
* '''Apple:''' Keine Unterstützung mehr für QuickTime unter Windows
-
* '''Google:''' Sicherheitsupdates für Android auf Nexus-Mobilgeräten
+
-
* '''Google:''' Sicherheitsupdates für den Chrome Browser
+
-
* '''Microsoft:''' Updates zum Dezember Patchday 2015
+
-
* '''Apple:''' Sicherheitsupdates für Betriebssysteme und Browser veröffentlicht
+
-
* '''Adobe:''' Flash Player und Adobe AIR erhalten Patches
+
-
* '''Telekom:''' Trojaner versteckt sich hinter angeblicher Rechnung
+
* '''Google:''' Neue Version des Chrome Browsers verfügbar
-
* '''WhatsApp:''' Smiley-Werbung als Pforte zu unerwünschten Abos
+
* '''DuMont-Verlag:''' Zeitungsleser sollten Zugangsdaten ändern
-
* '''Dell:''' Zertifikat hebelt Verschlüsselung aus
+
* '''Google Play Store:''' Schädliche Apps entdeckt
 +
* '''Android:''' Sicherheitsupdates für Nexus-Geräte
 +
* '''Adobe:''' Sicherheitslücke in Flash Player geschlossen
 +
* '''Microsoft:''' Patchday April 2016
-
* '''Vodafone:''' Kabelrouter weisen gefährliche Lücken auf
+
* '''Root-Tools erschleichen sich Administrator-Rechte:''' Android
-
* '''Sparkasse:''' Betrügerische Mails im Umlauf
+
* '''Der Kopierer als Absender:''' Malware
-
* '''Android:''' Nachgemachte Apps kontrollieren Geräte
+
* '''TeslaCrypt 4, Surprise und Petya:''' Ransomware
-
* '''Online-Betrug:''' Personalabteilungen Ziel von Phishing und Ransomware
+
* '''Phishing über Drittanbieter-Apps:''' Instagram
-
* '''Deutsche Bahn:''' Betrügerportal verkauft falsche Online-Tickets
+
* '''Sicherheitsupdate für Chrome Browser:''' Google
-
* '''Android:''' Sicherheitslücken in Nexus-Geräten geschlossen
+
* '''Sicherheitsupdates auf iOS 9.3, für Safari und Mac OS X:''' Apple
-
* '''Mozilla:''' Firefox erhält Sicherheitsupdate
+
* '''Update für Firefox:''' Mozilla
-
* '''Adobe:''' Sicherheitslücken im Adobe Flash Player und Adobe AIR geschlossen
+
* '''Sicherheitsupdate für BlackBerry PRIV:''' BlackBerry
-
* '''Microsoft:''' Updates zum November Patchday
+
* '''Sicherheitsupdate für Java SE:''' Oracle
-
* '''Google:''' Browser Chrome aktualisiert
+
Zeile 136: Zeile 131:
= PRISMA =
= PRISMA =
-
== DsiN ==
+
== Spotify ==
-
'''Projekt Digitale Nachbarschaft startet:''' Deutschland sicher im Netz e.V. (DsiN) hat heute das Projekt Digitale [https://www.sicher-im-netz.de/nachbarschaft Nachbarschaft] gestartet. Damit will der Verein Ehrenamtliche darin unterstützen, versierter im Umgang mit dem Internet zu werden. Denn häufig fehlt ehrenamtlichen Akteuren, die für Vereine tätig sind und dort beispielsweise die Webseite oder das Mitgliederportal betreuen, Wissen zu Datenschutz und Privatsphäre sowie ein Bewusstsein für Schadsoftware und Gefahren im Internet. [https://www.digitale-nachbarschaft.de/ DsiN] schult Multiplikatoren zur Vermittlung von Sicherheitswissen und möchte so mehr als eine Million Menschen erreichen. Das Projekt wird unter anderem vom Bundesministerium des Innern gefördert. (151210)
+
'''Nutzerdaten im Netz:''' [http://www.chip.de/news/Spotify-gehackt-Sind-auch-Ihre-Daten-im-Netz_92893887.html chip.de] berichtet, dass auf der Webseite Pastebin eine Liste von Spotify-Accountdaten aufgetaucht sei, die sowohl Nutzernamen, Passwörter und Kontoinformationen umfassen. Der Musikstreaming-Anbieter kann nicht erklären, wie die Daten ins Netz gelangen konnten, eine Hack-Attacke schließt Spotify bislang aus. Laut dem englischsprachigen Nachrichtenportal Techcrunch hatte der Streaming-Dienst auch früher schon Probleme mit Sicherheitslücken. Daher könnten die jetzt im Netz kursierenden Daten auch auf einem älteren Leak basieren. Bisher hat Spotify noch keine betroffenen Nutzer informiert. Als Vorsichtsmaßnahme sollten Nutzer ihre Passwörter ändern. (160428)
-
== Matell ==
+
== Sicherheits-Irrtümer ==
-
'''Hello Barbie hört mit:''' Weihnachtszeit, Geschenkezeit: Auf immer mehr Kinderwunschzetteln stehen Spielzeuge, die eine Menge Technologien beinhalten. Allerdings bringt smarte Technik in Computerspielen, Spielekonsolen und Co. auch einige Gefahren mit sich. „Hello Barbie“ von Matell spricht mit Kindern und übermittelt ganze Sätze zurück an den Hersteller, damit die Puppe sich den Gesprächen im Kinderzimmer anpassen kann. Der hierzu notwendige Zugriff des Spielzeugs auf das WLAN wird dabei zur Sicherheitslücke, wie kürzlich beim Technik-Portal [http://www.gulli.com/news/26843-hello-barbie-kann-leicht-gehackt-werden-2015-12-01 gulli] zu lesen war. Er macht es Hackern einfach, sich einzuloggen und Gespräche aufzuzeichnen, die in der Nähe der „Hello Barbie“ geführt werden. Wer nicht auf vernetztes Spielzeug verzichten möchte, sollte Schutzmaßnahmen wie beispielsweise ein gut abgesichertes WLAN ergreifen, um sich und seine Kinder zu schützen. (151210)
+
'''Computer- und E-Mail-Sicherheit:''' In unserer Reihe „Sicherheits-Irrtümer im Internet“ beschäftigt sich BSI mit Missverständnissen über IT-Sicherheit. Wir haben einige gängige Irrtümer identifiziert und zeigen auf, wie die Risiken, die aus einem falschen Sicherheitsverständnis resultieren, minimiert werden können. Im Fokus des dritten Teils steht das Thema [https://www.bsi-fuer-buerger.de/BSIFB/DE/Service/Aktuell/Informationen/Artikel/Irrtuemer_Computer-Sicherheit.html;jsessionid=BB697C31132A4A9849FD76C44EFE811B.2_cid351 Computer-Sicherheit]. Hier hinterfragen wir zum Beispiel die verbreitete Annahme,dass sich ein Schadprogramm auf dem Computer schon irgendwie für den Nutzer bemerkbar macht. Im vierten Teil steht das Thema [https://www.bsi-fuer-buerger.de/BSIFB/DE/Service/Aktuell/Informationen/Artikel/Irrtuemer_E-Mail-Sicherheit.html „E-Mail-Sicherheit“] im Mittelpunkt. Hätten Sie zum Beispiel gewusst, dass Schadsoftware nicht nur im Anhang einer E-Mail versteckt sein kann, sogar auch direkt im Text? Daher kann schon das Öffnen einer solchen E-Mail zum Sicherheitsrisiko werden. (160428)
-
== Smart-TV ==
+
== Bottom-Up ==
-
'''Vorsicht vor Hackern:''' Smart-TVs werden immer beliebter. Wie eine [http://www.absatzwirtschaft.de/die-studien-der-woche-empfehlungsmarketing-einzelhandel-versus-internet-und-der-smart-tv-trend-68011/ Untersuchung] von LG und smartclip ergeben hat, ist mittlerweile bereits jeder vierte deutsche Haushalt im Besitz eines Smart-TV-Gerätes. Kein Wunder, denn sie bieten nicht nur direkten Zugang zu Streaming-Diensten sondern ermöglichen es auch, im Internet zu surfen oder sich Serien und Filme zeitversetzt anzusehen. Allerdings macht genau dieser Internetzugang die intelligenten Fernseher auch angreifbar. Daher sollten Anwender ihre Geräte nur bei Bedarf mit dem Internet verbinden und auch Apps, HbbTV und andere Funktionen nur aktivieren, wenn dies erforderlich ist. Weitere wichtige Hinweise für einen sicheren Umgang mit Smart-TVs sind [https://www.bsi-fuer-buerger.de/BSIFB/DE/DigitaleGesellschaft/SmartTV/SmartTV_node.html hier] zu finden. (151210)
+
'''Berufsschüler für IT-Sicherheit fit machen:''' Wie der DsiN-Sicherheitsmotor Mittelstand 2015 belegt, ist die Sensibilisierung der Mitarbeiter einer der grundlegendsten und gleichzeitig am meisten vernachlässigten Faktoren der IT-Sicherheit. Genau hier setzt Deutschland sicher im Netz e.V. (DsiN) mit “Bottom-Up: Berufsschüler für [https://www.dsin-blog.de/dem-chef-zeigen-wos-lang-geht-beim-thema-it-sicherheit IT-Sicherheit“] an. Dieses Projekt richtet sich an Berufsschüler und künftige Mitarbeiter in kleinen und mittelständischen Unternehmen. Sie werden bereits während ihrer dualen Ausbildung in wesentlichen IT-Sicherheitsfragen geschult, sodass sie das erlernte Wissen auch in ihre Ausbildungsunternehmen weitertragen können. Mittelpunkt von Bottom-Up ist ein Wissens- und Webportal. Es gibt Berufsschullehrern praxisnahe Lehr- und Lernangebote an die Hand. Zudem erhalten Lehrer detaillierte Unterrichtspläne, die hilfreiche Anregungen zum Einsatz der modularen Lerneinheiten zu vielen IT-Sicherheitsthemen geben. (160428)
-
== Computerspiele ==
+
== BSI ==
-
'''Mehr Sicherheit ohne Administrator-Rechte:''' Computerspiele sind beliebte Weihnachtsgeschenke – bei Jung und Alt. Ob mit PC oder Konsole, im Internet oder als App auf dem Smartphone. Doch bei Computerspielen oder auf LAN-Parties können Sie sich schnell über das Internet oder Netzwerk Computerschädlinge einfangen. Damit der Spielespaß nicht von Cyberkriminellen verdorben wird, sollten Anwender daher ein Benutzerkonto mit eingeschränkten Rechten nutzen und keines mit Administrator-Rechten verwenden. Denn sonst fällt es Cyberkriminellen leicht, einen Rechner dank dieser Rechte zu übernehmen und damit die vollständige Kontrolle über das System zu erlangen. Eine weitere Möglichkeit ist es, ein Zweitgerät fürs Gamen zu nutzen, auf dem keine wichtigen Dokumente oder Daten abgelegt sind. Mehr Tipps und Anregungen für eine sichere Nutzung von Computerspielen haben wir auf [https://www.bsi-fuer-buerger.de/BSIFB/DE/DigitaleGesellschaft/Computerspiele/Sicherheitsfragen/sicherheitsfragen_node.html BSI] für Sie zusammengestellt. (151210)
+
'''Sieben Thesen für eine sichere Informationsgesellschaft:''' Im Rahmen der „Denkwerkstatt Sichere Informationsgesellschaft“ sind Anfang April in Lohmar circa fünfzig Vertreterinnen und Vertreter aus Zivilgesellschaft, Wissenschaft, Wirtschaft und Verwaltung auf Einladung des BSI zusammengekommen, um über die digitale Zukunft zu diskutieren. Im Fokus stand die Frage nach einer smarten und gleichzeitig sicheren Informationsgesellschaft. Gemeinsam wurden sieben Thesen erarbeitet und im Konsens verabschiedet. Diese Thesen können Sie hier [https://www.bsi.bund.de/DE/Presse/Kurzmeldungen/Meldungen/news_worldcafe_21042016.html nachlesen]. (160428)
-
== Google ==
+
== WhatsApp ==
-
'''Privatsphäre-Einstellungen einfach kontrollieren:''' Google bietet mit „Über Mich“ eine neue [http://www.zdnet.de/88251713/about-me-google-vereinfacht-kontrolle-der-privatsphaereeinstellungen/ Übersichtsseite], welche die Datenschutz-Einstellungen für den Nutzer transparenter und besser kontrollierbar machen soll. Welche Informationen das Unternehmen über den Nutzer sammelt, kann dieser mithilfe der Seite zentral einsehen und anpassen. Anders als beim Google+-Profil, das bisher die Daten bündelte, sieht man auf der „Über mich“-Seite verhältnismäßig schnell, welche Informationen man für die Google-Dienste preisgegeben hat, egal ob für Gmail, Drive, Maps, YouTube oder Google+. Wir empfehlen Ihnen, Ihre Einstellungen zur Privatsphäre in Sozialen Netzwerken so restriktiv wie möglich zu halten. Wägen Sie ab, ob und welche persönliche Daten Sie preisgeben wollen. Wer sich in Google+, Facebook und Co. mit der Weitergabe von Informationen so verhält, wie er es in der U-Bahn gegenüber Fremden auch tun würde, verfolgt einen guten Ansatz. Grundsätzlich sollten Sie ein gesundes Misstrauen an den Tag legen, wenn Ihnen ungewöhnliche Aktionen oder Reaktionen in Ihrem Profil auffallen. Unsere [https://www.bsi-fuer-buerger.de/SharedDocs/Downloads/DE/BSIFB/Publikationen/BSIe018_Sichere_private_Nutzung_Internet.html Checkliste] soll Sie bei der sicheren Nutzung des Internets unterstützen. (151126)
+
'''Durchgängig verschlüsselt:''' WhatsApp führt eine Ende-zu-Ende-Verschlüsselung ein, das berichteten mehrere Medien, so auch [http://www.focus.de/digital/handy/whatsapp-verschluesselt-alle-nachrichten_id_5410419.html focus.de]. In den neuen Versionen des beliebten Messenger-Dienstes ist die Funktion bereits aktiviert. Das BSI befürwortet Verschlüsselung und begrüßt daher diese Entscheidung des Unternehmens. Entscheidende Voraussetzung, dass die Inhalte der Nachrichten, Gruppenchats, Fotos und ausgetauschte Dateien nur von Sender und Empfänger gelesen werden können, ist jedoch eine geeignete Implementierung der Verschlüsselung und deren sichere Konfiguration. Eine Möglichkeit zur Nachprüfung dieser Implementierung besteht jedoch derzeit nicht. Wer den Messenger bereits nutzt , muss zuerst ein Update durchführen, damit die neue Funktion verfügbar und die Verschlüsselung aktiviert ist, wie [http://www.giga.de/apps/whatsapp-fuer-android/news/whatsapp-risiken-whatsapp-sammelt-daten-und-hoert-mit-update giga.de] berichtet. Ohne diese Aktualisierung ist der gesamte Chat – wie bisher auch – unverschlüsselt. Von der Verschlüsselung unberührt bleiben nach wie vor die so genannten Metadaten, d.h. Informationen über Sender und Empfänger, deren Telefonnummern, ihre jeweiligen Kontakte, Sendedaten, etc. Diese können von WhatsApp weiterhin genutzt werden, beispielsweise für Werbezwecke. Um sicher mit Instant Messengern zu kommunizieren, haben wir Ihnen [https://www.bsi-fuer-buerger.de/BSIFB/DE/DigitaleGesellschaft/KommunikationUeberInternet/Messenger/Tipps/tipps_node.html hier] einige Tipps zusammengestellt. Einen guten Überblick zu den Sicherheitsfunktion von Messengern bietet die [https://www.eff.org/de/node/82654 Electronic Frontier Foundation]. (160414)
-
== Sicherheitsbarometer ==
+
== Hacking ==
-
'''Eine App bündelt Tipps zur Sicherheit:''' Die Verbraucher-App Sicherheitsbarometer (SiBa) informiert Bürger sowie Kleinunternehmen über aktuelle Risiken im Internet und stellt dazu passende Sicherheitstipps bereit. Die Risikostufen aktueller Meldungen sind durch Ampelfarben kenntlich gemacht. Über außerordentliche Gefahren informiert Sie das Sicherheitsbarometer durch Push-Nachrichten direkt auf Ihr Smartphone. Die App wurde im Rahmen der Plattform „Sicherheit, Schutz und Vertrauen für Gesellschaft und Wirtschaft“ des IT-Gipfels der Bundesregierung 2015 entwickelt und soll dabei unterstützen, die Ziele der Digitalen Agenda der Bundesregierung zu erreichen. Das BSI ist einer der Partner für das Angebot. Sie können das SiBa in jedem gängigen App-Store sowie auf der Seite [https://www.sicher-im-netz.de/siba „Deutschland sicher im Netz“] kostenlos für Android, iOS und Windows Mobile downloaden. (151126)
+
'''Nicht jeder Eindringling ist böswillig:''' Wenn in den Medien über Cyber-Kriminelle berichtet wird, ist nahezu immer von Hackern die Rede. Der so stark negativ konnotierte Begriff des [https://www.bsi-fuer-buerger.de/BSIFB/DE/Risiken/Hacker/hacker_node.html Hackers] wird in der Welt der IT-Fachexperten jedoch differenziert angewendet. Hier ist es der Cracker, der aus kriminellen Absichten in Systeme eindringt und diese manipuliert. Nicht jeder, der im Volksmund gesprochen „hackt“, verfolgt böse Absichten. Im Gegenteil: Hacker helfen oftmals dabei, die Sicherheit von IT-Systemen zu verbessern, teilweise arbeiten sie im Auftrag von Sicherheitsfirmen. Gemeinsam haben Hacker wie auch Cracker ein sehr profundes technisches Verständnis und Talent, Sicherheitslücken zu erkennen. Um computertechnik-begeistertem Nachwuchs die Möglichkeit zu geben, solche Fähigkeiten für gute Zwecke einzusetzen, hat das Bundesministerium für Wirtschaft und Energie zusammen mit weiteren Kooperationspartnern einen „Hacking-Wettbewerb“, die Cyber [https://www.cscg.de/cscg/challenge/ Security Challenge Germany], ins Leben gerufen. Auch dieses Jahr ist dieser Wettbewerb für alle interessierten Schüler und Hochschüler bis zum 1. August zum Teilnehmen geöffnet. Die Gewinner qualifizieren sich sogar weiter für die Teilnahme des Wettbewerbs auf europäischer Ebene. (160414)
-
== Wearables ==
+
== IT-Sicherheit ==
-
'''Die Armbanduhr als Spion?:''' Am Körper getragene Mini-Computer, auch als [https://www.bsi-fuer-buerger.de/BSIFB/DE/Service/Aktuell/Informationen/Artikel/Sicherheit_Wearables_24112015.html Wearables] bekannt, sollen das Leben in Zukunft einfacher machen. Sie besitzen Fitness- und Lagesensoren, können für die Kommunikation genutzt werden und Kontakt mit anderen Geräten aufnehmen. Doch wie bei jeder vernetzten IT-Technik lauert die Gefahr, dass sie sich von außen anzapfen oder gar komplett übernehmen lässt. Smartwatches lassen sich beispielsweise von Angreifern für Aufgaben missbrauchen, mit denen wohl kaum ein Nutzer rechnen dürfte. So haben Informatiker [http://winfuture.de/videos/Internet/Sensoren-einer-Smartwatch-Statistik-Keylogger-15098.html demonstriert], wie die Geräte sich als Keylogger verwenden lassen, indem sie die Anschläge auf einer Tastatur erkennen und protokollieren. Experten auf Herstellerseite prognostizieren, dass 2016 die Sicherheit bei der Datenübertragung und -speicherung von intelligenten, tragbaren Gadgets zu den wichtigsten [http://blog.wiwo.de/look-at-it/2015/11/23/die-cyber-bedrohungen-2016-ransomware-sicherheit-von-wearables-connected-cars/ Cyber-Security-Themen] zählen wird. (151126)
+
'''Die häufigsten Irrtümer im Überblick:''' Meine PC Firewall schützt mich vor allen Angriffen aus dem Internet“ oder „Wenn ich ein aktuelles Virenschutzprogramm habe, muss ich Updates für andere Software nicht sofort installieren“ - zum Thema Internet-Sicherheit existieren viele Missverständnisse. Sie werden oftmals wiederholt und dadurch schnell als Wahrheit angenommen, auch wenn es keine Belege dafür gibt. Wir haben einige gängige Irrtümer identifiziert. Erfahren Sie auf der Seite [https://www.bsi-fuer-buerger.de/BSIFB/DE/Service/Aktuell/Informationen/Artikel/Irrtuemer_Internet-Sicherheit.html BSI] mehr über diese Irrtümer und wie Sie Risiken, die aus einem falschen Verständnis von IT-Sicherheit resultieren, minimieren können. Ähnliche Missverständnisse gibt es auch im Hinblick auf mobile Sicherheit. Hier kursieren Aussagen wie „Meine Daten sind in der Cloud sicher vor Fremdzugriff geschützt“ oder „Das Surfen in öffentlichen WLANs spart nicht nur Kosten, sondern ist auch sicher“. Auch hier haben wir einige Irrtümer identifiziert und [https://www.bsi-fuer-buerger.de/BSIFB/DE/Service/Aktuell/Informationen/Artikel/Irrtuemer_Mobile-Sicherheit.html hier] für Sie zusammen gestellt. (160414)
-
== Microsoft ==
+
== Internet ==
-
'''Support für veraltete Versionen des Internet Explorers endet 2016:''' Microsoft wird ab dem 12. Januar 2016 den Support für ältere Versionen seines [http://www.heise.de/newsticker/meldung/Internet-Explorer-Microsoft-beendet-Support-fuer-aeltere-Versionen-3022070.html Internet Explorers] einstellen. Das bedeutet, dass das Unternehmen sicherheitsrelevante Updates und technische Verbesserungen unter den Betriebssystemen Windows 7, Windows 8 und Windows 10 ab diesem Zeitpunkt ausschließlich für Version 11 des Internet Explorers zur Verfügung stellen wird. Aktualisieren Sie Ihren Browser, falls Sie noch eine der alten Versionen nutzen. Auf seiner [https://support.microsoft.com/en-us/lifecycle#gp/Microsoft-Internet-Explorer Support-Seite] informiert Microsoft darüber, welche Browserversion Ihr Betriebssystem unterstützt und auf welche Versionsnummer Sie aktualisieren können. (151126)
+
'''Senioren beim sicheren Umgang mit dem Netz begleiten:''' Die Bundesarbeitsgemeinschaft der Senioren-Organisation (BAGSO) und Deutschland sicher im Netz e.V. (DsiN) haben auf der Senioren-Messe „Die 66“ ein neues [https://www.sicher-im-netz.de/press/releases/bagso-und-dsin-starten-digital-kompass-fuer-senioren Online-Angebot] für ältere Menschen vorgestellt. Damit sollen die mehr als zehn Millionen Menschen im Rentenalter unterstützt werden, die in Deutschland täglich das Internet nutzen. Die Plattform [http://www.digital-kompass.de/ Digital-Kompass] richtet sich an Senioren-Computerclubs, Volkshochschulen, Vereine, Kirchengemeinden und andere Einrichtungen, die Senioren im Alltag begleiten. Sie finden hier Lehrmaterialien und praktische Tipps für Schulungen und die Beratung älterer Menschen. Darüber hinaus ermöglicht der Digital-Kompass einen direkten Austausch mit Gleichgesinnten. So können beispielsweise über digitale Stammtische Fragen der ehrenamtlichen Helferinnen und Helfer direkt von Experten per Videokonferenz beantwortet werden. (160414)
-
== Patches ==
+
== Apple und Yahoo ==
-
'''Programme automatisch aktualisieren:''' Jeden zweiten Dienstag im Monat ist bei Microsoft der sogenannte „Patch-Tuesday“. Dann stellt das Unternehmen Aktualisierungen für seine Software wie Windows, Office oder den Internet Explorer zur Verfügung. Auf die neuesten Updates für den November haben wir unter den Schutzmaßnahmen verwiesen. Vernachlässigen Nutzer solche Software-Aktualisierungen, können sie schnell die Kontrolle über ihren eigenen PC sowie Tablet oder Smartphone verlieren. Ein einziger verpasster Sicherheits-Patch kann dazu führen, dass der Rechner angreifbar ist. In unserem [https://www.bsi-fuer-buerger.de/BSIFB/DE/MeinPC/UpdatePatchManagement/LeitfadenUpdatemanagement/leitfadenUpdateManagement_node.html Leitfaden] finden Sie Tipps, wie Sie Ihren Rechner und Ihre Programme mithilfe von Patch-Management auf dem laufenden Stand der Sicherheit halten. (151112)
+
'''Neue Authentifizierungsmethoden:''' Apple und Yahoo haben neue Authentifzierungsmethoden eingeführt. Apple verwendet ab sofort für alle Nutzer der iCloud eine Zwei-Faktor-Authentifizierung, die eine Erweiterung der bisherigen zweistufigen Authentifizierung ist. Sie soll die Verwendung der Schutzfunktion deutlich einfacher machen. Zudem soll sie verhindern, dass Nutzer den Zugriff auf den eigenen Account komplett verlieren. Dies gilt für alle mobilen Apple-Geräte, die auf dem Betriebssystem ab iOS 9 basieren beziehungsweise für Desktop-Rechner ab Version 10.11 El Capitan) des stationären Betriebsssystems OS X. Mit dem alten Schutzsystem war dies möglich, wie auf [http://www.heise.de/security/meldung/Apple-Neue-Zwei-Faktor-Authentifizierung-jetzt-fuer-alle-3150213.html heise.de] zu lesen ist. Bei der neuen Zwei-Faktor-Authentifizierungen wird auf einen Wiederherstellungsschlüssel verzichtet, eine Bestätigung erfolgt beispielsweise über ein Smartphone, dessen Nummer vorab hinterlegt wurde. Auch Yahoo erweitert seine Authentifizierungsmethode, wie [http://www.zdnet.de/88264258/yahoo-fuehrt-anmeldung-ohne-passwort-breiter-ein/ zdnet.de] berichtet. Um diese zu nutzen, müssen Anwender auf ihrem Mobilgerät die zugehörige Yahoo-App verwenden und den Account Key freigegeben haben. Wollen sich Nutzer auf einem Desktop in ihr Konto einloggen, müssen sie einfach auf einen Button klicken, ein Passwort ist nicht erforderlich. Das Smartphone informiert den Anwender über den Log-in-Versuch und fordert ihn auf, diesen zu bestätigen. (160331)
-
== Online-Shopping ==
+
== Facebook ==
-
'''Neue Regeln für das Bezahlen im Internet:''' Seit dem 5. November gilt eine neue Sicherheitsregel für das Bezahlen im Onlineshop. Nun muss bei bestimmten Zahlungsverfahren und ab einem Zahlbetrag von 30 Euro die Identität des Kunden doppelt geprüft werden. Diese sogenannte Zwei-Faktor-Authentifizierung umfasst zum Beispiel ein Passwort und zusätzlich eine TAN-Nummer, die ans Handy geschickt wird, oder einen Fingerabdruck-Scan. Beim Zahlen mit Kreditkarte reicht es also künftig nicht mehr aus, einfach Karten- und Prüfnummer einzugeben. Die Kombination aus zwei voneinander unabhängigen Kanälen, beispielsweise Desktop-Rechner und Smartphone, von denen aus sich der Kunde authentifiziert, soll die Sicherheit für den Kunden beim Einkaufen im Internet erhöhen. Einen Überblick zu der neuen Regelung hat [http://www.computerbild.de/artikel/cb-News-Internet-Onlineshopping-Kredit-und-EC-Karte-allein-reichen-nicht-mehr-11462181.html computerbild.de] erstellt. Damit Sie möglichst sicher im Internet einkaufen können, gibt das BSI [https://www.bsi-fuer-buerger.de/BSIFB/DE/SicherheitImNetz/EinkaufenImInternet/OnlineShoppingbeachten/OnlineShoppingbeachten_node.html Empfehlungen], worauf Sie beim Online-Shopping unbedingt achten sollten. (151112)
+
'''Neues Werkzeug gegen Identitätsdiebstahl:''' Das Sicherheitsteam von Facebook hat eine neue Funktion entwickelt, die zukünftig Anwender umgehend informieren soll, wenn jemand ihren Account imitiert, das berichtet [http://mashable.com/2016/03/22/facebook-impersonation-alert/#RHbgQI.nVgq0| Mashable] und beruft sich hierbei auf Antigone Davis, Global Head of Safety bei Facebook. Sobald ein verdächtiges Profil auftaucht, erhält die betroffene Person eine Nachricht, dieses zu überprüfen. Mithilfe von persönlichen Daten könne Facebook feststellen, ob es sich tatsächlich um ein imitiertes Profil handelt. Seit November 2015 wird das Feature getestet und ist mittlerweile für drei Viertel aller Anwender verfügbar. So sollen Facebook-Mitglieder vor Belästigung geschützt werden, denn es ist ausdrücklich verboten Fake-Profile zu erstellen. [https://www.bsi-fuer-buerger.de/BSIFB/DE/Risiken/ID-Diebstahl/Schutzmassnahmen/id-dieb_schutz_node.html Hier] haben wir Ihnen einige Tipps zusammengestellt, wie Sie Ihre digitale Identität schützen können. (160331)
-
== ECSM ==
+
== Snapchat ==
-
'''Mehr Sicherheit bei der Nutzung von Cloud Computing:''' Cloud Computing erfreut sich steigender Beliebtheit: Die Daten in der Cloud sind jederzeit über ein beliebiges internetfähiges Endgerät zugänglich, lassen sich schnell und einfach mit anderen teilen und für die Sicherheit der Daten sorgt der Anbieter. Im Rahmen des European Cyber Security Month (ECSM), den wir Ihnen in den letzten beiden Ausgaben unseres [https://www.buerger-cert.de/archive?type=widnewsletter&nr=NL-T15-0021 Newsletters] vorgestellt haben, gibt das BSI in der Themenwoche „Cloud Computing mit Sicherheit“ vom 24. bis 31. Oktober 2015 Hinweise für die sichere Nutzung von [https://www.bsi.bund.de/DE/Presse/Pressemitteilungen/Presse2015/ECSM_Mehr_Sicherheit_bei_Nutzung_Cloud_22102015.html Cloud-Angeboten]. Dies beginnt beim Abruf oder Transport der Daten aus beziehungsweise in die Cloud: Nutzer sollten nur geschützte Geräte und sichere Passwörter für den Zugriff auf die Cloud-Dienste nutzen. Öffentliche oder ungesicherte WLANs gilt es zu vermeiden, da es Angreifer dort besonders leicht haben, Zugangsdaten abzugreifen. Und besonders sensible Daten sollten vor der Speicherung in der Cloud verschlüsselt werden. Ausführliche Informationen zum ECSM finden Sie in englischer Sprache auf der Webseite des [https://cybersecuritymonth.eu Aktionsmonats] zum Nachlesen. (151029)
+
'''Apps von Drittanbietern meiden:''' Der kostenlose Instant-Messaging-Dienst Snapchat ermöglicht es, Fotos via Smartphones und Tablets an Freunde zu verschicken, die dann nur einige Sekunden sichtbar sind. Mittlerweile sind verschiedene Drittanbieter-Apps im Umlauf, mit denen Nutzer die Funktionalitäten des beliebten Dienstes erweitern können. Allerdings ist dies nicht ratsam, wie bei [http://www.golem.de/news/sicherheitsluecken-snapchat-erweiterungen-fuer-ios-kopieren-zugangsdaten-1603-119652.html golem.de] nachzulesen ist. Denn die vermeintlichen Lösungen für iOS sind nicht nur unsicher, sondern sie speichern zudem die Zugangsdaten der Anwender. Wie Sie und Ihr Kind sicher mit dem beliebten Messenger umgehen können, erfahren Sie in unserem [https://www.bsi-fuer-buerger.de/BSIFB/DE/Service/Aktuell/Informationen/Artikel/Snapchat.html Service-Überblick]. (160317)
-
== Let's-Encrypt ==
+
== Treuhandbetrug ==
-
Erstes Zertifikat der alternativen Zertifizierungsstelle: Wenn Sie die Webseite Ihrer Bank besuchen, werden Sie in der Adressleiste ein Schloss sehen, das eine verschlüsselte Übertragung garantiert. Die Ausstellung des dafür nötigen Zertifikats kostet Geld. Geld, dass Banken haben, andere Organisationen, bei denen Verschlüsselung ebenfalls sinnvoll wäre, jedoch nicht. Let's Encrypt ist ein Projekt der in den USA als gemeinnützig anerkannten Internet Security Research Group (ISRG). Es setzt sich zum Ziel, kostenlose Zertifikate auszugeben, um Verschlüsselung zu verbreiten. Auch wenn Let's Encrypt erst im vierten Quartal 2015 als Zertifizierungsstelle anerkannt sein möchte, liegt nunmehr ein [http://www.heise.de/security/meldung/Erstes-Zertifikat-von-Let-s-Encrypt-zum-Test-bereit-2814330.html Wurzelzertifikat] vor. Mit einem Wurzelzertifikat, auch Stammzertifikat genannt, wird die Gültigkeit aller untergeordneten Zertifikate kontrolliert. Das Wurzelzertifikat wird in den Browser installiert, unterschiedliche untergeordnete Zertifikate liegen dann auf unterschiedlichen Webservern. Ihr Browser überprüft und akzeptiert das von Ihrer Bank (zum Beispiel bei der Deutschen Telekom) gekaufte untergeordnete Zertifikat, weil der Browser von Haus aus mit einem einem entsprechenden Wurzelzertifikat (in unserem Beispiel der Deutschen Telekom) ausgestattet ist. Im Moment müssen Anwender das Wurzelzertifikat von Let's Encrypt noch manuell [https://letsencrypt.org/2015/09/14/our-first-cert.html herunterladen] (Webseite auf Englisch) und installieren. Let's Encrypt befindet sich jedoch im Gespräch mit Mozilla, Google, Apple und Microsoft, um das Wurzelzertifikat in deren Browser zu integrieren. Ziehen die Hersteller mit, kann Let's Encrypt an Betreiber von Webseiten kostenlose SSL/TLS-Zertifikate herausgeben, die von den Browsern so umstandslos akzeptiert werden, wie das Ihrer Bank. (150917)
+
'''Polizei warnt vor falschen Dienstleisterseiten:''' Laut der [http://www.polizei-praevention.de/aktuelles/gefaelschte-transportunternehmen-suggerieren-seriositaet.html Polizei Niedersachen] setzen Cyber-Kriminelle bei vorgetäuschten Handeln falsche Treuhänder ein, um ihre Opfer dazu zu bringen, ihnen Geld zu überweisen. Bei dem sogenannten Treuhandbetrug bieten Kriminelle Ware zum Kauf oder Verkauf an und kontaktieren ihre Opfer oftmals über bekannte, seriöse Verkaufsplattformen im Internet, beispielsweise für Autoverkäufe, Immobilien oder Kleinanzeigen. Als Verkäufer einer Ware geben die Betrüger vor, sich zeitweilig außer Landes zu befinden, weswegen der Kauf über einen Treuhänder oder Transportdienstleister abgewickelt werden sollte. Dieser wird über eine gut gestaltete Homepage als seriöses Unternehmen dargestellt. Sobald Interessenten ihr Geld überweisen, sind sie bereits in die Falle getappt, denn den angeblichen Treuhänder gibt es gar nicht. Manchmal gehen Kriminelle auch umgekehrt vor, indem sie Verkäufern vorgaukeln, dass sie das Geld für eine Ware bereits auf dem Konto eines seriösen Treuhänders eingezahlt hätten. Damit wollen sie erreichen, dass der Verkäufer die Ware unbezahlt versendet. Um sich vor solchen Betrügern zu schützen, sollten Sie bei Angeboten oder Kaufgesuchen aus dem Ausland oder in englischer Sprache vorsichtig sein. Außerdem sollten Sie nur bekannte und seriöse Zahlungs- beziehungsweise Treuhanddienste oder Transportdienstleister nutzen – um dies herauszufinden, hilft meist schon eine Recherche über Suchmaschinen. Prüfen Sie Schecks immer bei Ihrer Bank, bevor Sie Ware versenden. Außerdem haben Sie die Möglichkeit, bei der Polizei nachzufragen und beispielsweise zugesandte Ausweiskopien überprüfen zu lassen. (160303)
-
== Informationsplattform ==
+
== Cybermobbing ==
-
'''Jugend.Support:''' Auf [http://www.jugend.support/ Jugend.Support] geht es um die Themen Cybermobbing, Sexuelle Belästigung, Gewalt und Selbstgefährdung. Neben den Informationen, was unter den einzelnen Themengebieten zu verstehen ist, geht es auch um die Folgen und wie man sich davor schützen kann. Behandelt werden ebenfalls die rechtlichen Aspekte und die Frage, wo Hilfe zu bekommen ist. Die Themen Datenschutz und Privatsphäre sowie die erforderlichen Einstellungen in häufig genutzten Sozialen Netzwerken fehlen im Angebot des Bundesministeriums für Familie, Senioren, Frauen und Jugend nicht. (150709)
+
'''Beleidigungen im Netz vermeiden:''' Das Internet bietet viele Chancen, die Kommunikation mit anderen Menschen einfacher, und schneller zu gestalten – im positiven, aber leider auch im negativen Sinne. Cybermobbing beispielsweise ist ein Phänomen, das besonders bei Kindern und Jugendlichen auftritt. Die Initiative [http://www.klicksafe.de/themen/kommunizieren/cyber-mobbing/cyber-mobbing-zahlen-und-fakten/ klicksafe] führt auf, dass 38 Prozent der Jugendlichen jemanden kennen, der schon einmal Opfer von Beleidigungen oder Verleumdungen über das Internet wurde. 17 Prozent der Altergruppe der 12- bis 19-Jährigen waren sogar selbst davon betroffen. Für Jugendliche kann Mobbing im Netz schwerwiegende Folgen haben. Während die Verleumder die Möglichkeit haben, anonym zu bleiben, sind Betroffene einer großen Öffentlichkeit ausgesetzt, und das oftmals für lange Zeit. Denn bösartige Kommentare und Bilder lassen sich oft nicht endgültig aus dem Netz löschen. Mehr Informationen dazu und mit welchen Maßnahmen sich Cybermobbing vermeiden lässt, erfahren Sie auf der [https://www.bsi-fuer-buerger.de/BSIFB/DE/Service/Aktuell/Informationen/Artikel/Cybermobbing.html BSI-Webseite]. (160218)
-
== Klicksafe ==
+
== PIN-Management ==
-
'''Internetleitfaden für Jugendliche:''' Unter dem Titel "Das Web, wie wir’s uns wünschen" hat die Initiative klicksafe gemeinsam mit Google und Unitymedia KabelBW einen neuen Internetleitfaden für Jugendliche vorgestellt. Das Handbuch richtet sich an 13- bis 16-Jährige und enthält Tipps und Übungen, unter anderem zu Themen wie digitale Spuren, Online-Reputation sowie Rechte und Pflichten in der digitalen Welt. Der in acht Sprachen erschienene Leitfaden ist das Ergebnis eines europaweiten Kooperationsprojektes von European Schoolnet, Insafe, Google und Liberty Global und wurde gemeinsam mit Jugendlichen entwickelt. Die deutsche Broschüre entstand mit Unterstützung von klicksafe und ist kostenlos im [http://www.klicksafe.de/service/materialien/broschueren-ratgeber/the-web-we-want/ Internet] abrufbar. (140403)
+
'''Kostenloses Infomaterial der TU Darmstadt:''' Informatiker der TU Darmstadt haben auf Basis von Benutzerstudien und Umfragen Tipps erarbeitet, mit denen Anwender ihre PIN-Sicherheit erhöhen können. Denn immer noch gibt es Nutzer, die ihre PIN gemeinsam mit der Bankkarte aufbewahren oder leicht zu erratende PINs verwenden. In einem Flyer sind die wichtigsten Hinweise zum Thema PIN-Management zusammengefasst. Eine Privatsphären-freundliche Android-App zeigt auf, wie sich Nutzer eine PIN besser merken können. Das Informationsmaterial steht kostenlos zum [https://www.secuso.informatik.tu-darmstadt.de/de/secuso/neuigkeiten/einzel-ansicht/artikel/wie-merke-ich-mir-meine-pin-einfache-sicherheitstipps-fuer-besseres-pin-management-german-only/ Download] bereit. (160218)
-
== Flyer für Eltern ==
+
== Kinderschutz ==
-
'''Sicherer in sozialen Netzwerken:''' klicksafe hat seinen Flyer [http://www.klicksafe.de/index.php?id=3377&rid=t_17422&mid=324&aC=22119d07&jumpurl=-8 „Sicherer in Sozialen Netzwerken:Tipps für Eltern“] in einer vollständig aktualisierten Version veröffentlicht. Der Flyer informiert Eltern über soziale Netzwerke und Gemeinschaften im Internet sowie über die damit verbundenen Risiken. Zusätzlich finden Eltern Tipps, wie das Thema mit Kindern besprochen werden kann. Der Flyer kann auf der klicksafe-Webseite heruntergeladen oder bestellt werden. (140206)
+
'''Wie der Nachwuchs das Internet sicher nutzen kann:''' PC, Smartphone und das Internet gehören zum Alltag von Kindern und Jugendlichen. Dabei begegnen sie auch Inhalten, die nicht für ihr Alter geeignet sind. Zudem können sie leicht Opfer von betrügerischen E-Mails oder Werbeanzeigen werden, die dann beispielsweise über Schadsoftware Zugriff auf persönliche Daten nehmen oder zum Download von teuren Angeboten verleiten. Um Kinder und Jugendliche davor zu schützen, ist eine verantwortungsbewusste Medienerziehung in der Familie der sicherste Weg in die [https://www.bsi-fuer-buerger.de/BSIFB/DE/Service/Aktuell/Informationen/Artikel/Kinderschutz_11012016.html Online-Welt]. Kindgerechte Angebote können den Nachwuchs zudem bei einem kompetenten und umsichtigen Umgang mit PC und Internet unterstützen. Wir haben Ihnen eine [https://www.bsi-fuer-buerger.de/BSIFB/DE/Empfehlungen/Kinderschutz/Checkliste/checkliste_node.html Checkliste] erstellt, die Sie Punkt für Punkt mit Ihren Kindern besprechen können, um Ihnen die Gefahren der digitalen Welt bewusst zu machen. (160121)

Aktuelle Version


IT-Sicherheit

28.04.2016

Die Bedrohung durch Ransomware steigt weiter. Nahezu wöchentlich tauchen neue erpresserische Trojaner auf oder Cyber-Kriminelle entwickeln bereits bestehende Schädlinge weiter, wie zuletzt die neuen Varianten TeslaCrypt 4.1A, CryptXXX und Jigsaw zeigen. Allerdings schaffen es Sicherheitsexperten in Einzelfällen, durch Krypto-Trojaner verschlüsselte Dateien zu entschlüsseln. Das belegen aktuelle Meldungen, wonach nach es gelungen ist, die Verschlüsselung des Schadprogramms Petya zu knacken.

14.04.2016

In den Medien wird oft nur dann von Hackern gesprochen, wenn es darum geht, dass Unbekannte in fremde Computersysteme eingedrungen sind und die Kontrolle darüber übernommen haben. Allerdings haben Hacker im eigentlichen Sinn nicht unbedingt schlechte Hintergedanken. Im Gegenteil setzen manche von ihnen ihre Kenntnisse zur Abwehr von Cyber-Angriffen ein und spüren im Auftrag von IT-Sicherheitsfirmen Sicherheitslücken in Produkten und Systemen auf. Um junge "Hacking"-Talente für eine zukunftsträchtige Branche zu entdecken und sie für diese positive Seite zu begeistern, ruft die Cyber Security Challenge Germany jedes Jahr Computertechnik-Enthusiasten in Schulen und an Hochschulen zum Mitmachen auf. Die schädlichen Apps im Google Play Store, über die wir in dieser Ausgabe berichten, wären möglicherweise ohne den Einsatz solcher Hacker unentdeckt geblieben. Denn eine russische IT-Sicherheitsfirma machte Google auf die mehr als 100 mit Schadsoftware infizierten Apps aufmerksam.

31.03.2016

Seit Herbst 2015 steigt die Bedrohung durch Ransomware stetig an. Immer wieder treten neue Fälle solcher Schutzgeld-Forderungen im Netz auf. Kryptotrojaner werden via E-Mail oder Drive-by-Download auf Rechner geschleust, infizieren diese und verschlüsseln auf ihnen gespeicherte Daten. Meist dauerhaft, sodass diese dann – auch nach Bereinigung des Schadprogramms – nicht mehr zur Verfügung stehen. Viele Nutzer entscheiden sich dafür, das geforderte Lösegeld zu zahlen in der Hoffnung, wieder an ihre Daten zu gelangen. Davon rät das BSI nach wie vor ab. Aktuell treiben insbesondere die Schädlinge TeslaCrypt 4, Surprise und Petya ihr Unwesen und legen mittlerweile teilweise den kompletten Rechner lahm.


BSI-Gesetz

Inhaltsverzeichnis

„Sozialen Netzwerke“

  • Seien Sie zurückhaltend mit der Preisgabe persönlicher Informationen!

Tipp 1: Nicht alles, was Sie über sich wissen, müssen andere Menschen wissen. Überprüfen Sie kritisch, welche privaten Daten Sie "öffentlich" machen wollen. Bedenken Sie zum Beispiel, dass immer mehr Arbeitgeber Informationen über Bewerber im Internet recherchieren. Auch Headhunter, Versicherungen oder Vermieter könnten an solchen Hintergrundinformationen interessiert sein.

  • Erkundigen Sie sich über die Allgemeinen Geschäftsbedingungen und die Bestimmungen zum Datenschutz!

Tipp 2: Mit beidem sollten Sie sich gründlich vertraut machen - und zwar bevor Sie ein Profil anlegen. Nutzen Sie unbedingt die verfügbaren Optionen des sozialen Netzwerks, mit denen die von Ihnen eingestellten Informationen und Bilder nur eingeschränkt "sichtbar" sind: Sollen nur Ihre Freunde Zugriff darauf haben oder auch die Freunde Ihrer Freunde oder alle Nutzer?

  • Seien Sie wählerisch bei Kontaktanfragen - Kriminelle "sammeln" Freunde, um Personen zu schaden!

Tipp 3: Bei Personen, die Sie nicht aus der "realen" Welt kennen, sollten Sie kritisch prüfen, ob Sie diese in Ihre Freundesliste aufnehmen wollen. Der oder die Unbekannte könnte auch böswillige Absichten haben. Kriminelle könnten zum Beispiel ausspionieren, wann Ihre Wohnung leer steht. "Unechte Profile" werden nachweislich dazu genutzt, Personen zu schaden - sei es aus Rache, Habgier oder anderen Beweggründen.

  • Melden Sie "Cyberstalker", die Sie unaufgefordert und dauerhaft über das soziale Netzwerk kontaktieren.

Tipp 4: Dafür können Sie sich meistens direkt an die Betreiber des jeweiligen sozialen Netzwerkes wenden. Diese können der Sache nachgehen und gegebenenfalls das unseriöse Profil löschen. In besonderen Fällen sollten Sie auch die Polizei für eine Strafverfolgung informieren.

  • Verwenden Sie für jedes soziale Netzwerk ein unterschiedliches und sicheres Passwort!

Tipp 5: Seien Sie sich aber auch darüber bewusst, dass Ihre Daten auf fremden Rechnern gespeichert sind. Das heißt die Sicherheit Ihrer Daten hängt nicht nur von Ihnen ab, sondern auch von den Betreibern des sozialen Netzwerks: wird deren Server gehackt, sind Ihre Daten nicht mehr sicher. Wenn Missbrauch bekannt wird, informieren Sie auch Ihre Freunde.

  • Geben Sie keine vertraulichen Informationen über Ihren Arbeitgeber und Ihre Arbeit preis!

Tipp 6: Berufliche Informationen haben in sozialen Netzwerken nichts verloren. Auch Wirtschaftsspione haben soziale Netzwerke fuer sich entdeckt und versuchen dort, wertvolle Informationen abzuschöpfen. Das kann Ihre Firma Geld und Sie den Job kosten.

  • Prüfen Sie kritisch, welche Rechte Sie den Betreibern sozialer Netzwerke an den von Ihnen eingestellten Bildern und Texten einräumen!

Tipp 7: Keine Leistung ohne Preis: Die Eintrittskarte in soziale Netzwerke kostet Sie die Preisgabe von Informationen. Viele Firmen sind bereit, für diese Daten Geld zu bezahlen, um gezielt Werbung verschicken zu können. Geben Sie den sozialen Netzwerken die Rechte an Ihren Bildern, können diese theoretisch von den Betreibern weiterverkauft werden. Prüfen Sie auch, ob das gewährte Nutzungsrecht womöglich bestehen bleibt, wenn Sie Ihr Profil löschen.

  • Wenn Sie "zweifelhafte" Anfragen von Bekannten erhalten, erkundigen Sie sich außerhalb sozialer Netzwerke nach der Vertrauenswürdigkeit dieser Nachricht!

Tipp 8: Identitätsdiebstahl ist ein Risiko des digitalen Zeitalters. Eine fremde Person kann mit Hilfe eines gehackten Accounts, eine fremde Identität übernehmen und deren Freunde täuschen. Betrüger können zum Beispiel Nachrichten verschicken, in denen sie eine Notsituation beschreiben und um finanzielle Hilfe bitten. Mit Hilfe des angelesenen Wissens über die gestohlene Identität kann dabei die Vertrauenswürdigkeit untermauert werden.

  • Klicken Sie nicht wahllos auf Links – Soziale Netzwerke werden verstärkt dazu genutzt, um Phishing zu betreiben!

Tipp 9: Auf einen Link ist schnell geklickt. Aber Vorsicht: die Zieladresse könnte eine gefälschte Startseite eines sozialen Netzwerkes sein. Geben Sie dort Ihren Benutzernamen und Kennwort ein, werden die Daten direkt an die Betrüger weitergeleitet. Besonders beliebt sind bei solchen Attacken so genannte Kurz-URLs, bei denen der Nutzer die eigentliche Zieladresse nicht erkennen kann.

  • Sprechen Sie mit Ihren Kindern über deren Aktivitäten in sozialen Netzwerken und klären Sie sie über die Gefahren auf!

Tipp 10: Viele Kinder und Jugendliche sind sich oft nicht bewusst, welche Gefahren in sozialen Netzwerken lauern - Spaß geht ihnen häufig vor Sicherheit. Die Stärkung der "Medienkompetenz" ist eine neue Aufgabe, die Eltern in der Erziehung übernehmen müssen. Aber auch mit anderen Familienangehörigen und Freunden sollten Sie sich über Risiken und Bedenken austauschen.

  • Das Netz vergisst nichts
Informationen, die Sie über soziale Netzwerke verbreiten, bleiben für immer im Netz. Selbst wenn Sie Ihren Account löschen, so ist es doch fast unmöglich, Verlinkungen und Kommentare in anderen Profilen zu entfernen. Veröffentlichen Sie also keine Informationen, bei denen es Ihnen später Leid tun könnte.
  • IT-Sicherheit ist Datensicherheit

Fazit: Wichtiger Bestandteil des Datenschutzes ist, dass Sie Ihren Computer generell vor unerwünschten Angreifern absichern.

↑ nach oben

Aktuelle Warnung!

Router des Herstellers AVM ("Fritz-Boxen")

In den vergangenen Tagen sind Missbrauchsfälle im Zusammenhang mit Routern des Herstellers AVM mit aktiviertem Fernzugriff bekannt geworden. Dabei haben die Täter von außen auf den Router zugegriffen und kostenpflichtige Telefonnummern im außereuropäischen Ausland angerufen. Der Hersteller empfiehlt die Deaktiverung des Fernzugriffs, sofern dieser zuvor durch den Anwender aktiviert wurde. Eine entsprechende Anleitung und weitere Informationen hat AVM veröffentlicht. Das BSI sieht keinen Zusammenhang mit den kompromittierten 16 Millionen Adressen.

Das BSI empfiehlt allen Nutzern eines Routers, in regelmäßigen Abständen auf den Webseiten des Herstellers zu prüfen, ob eine aktualisierte Firmware für das eingesetzte Modell angeboten wird und dieses bei Verfügbarkeit umgehend einzuspielen. Sofern ein automatisierter Update-Mechanismus angeboten wird, sollte dieser aktiviert werden.

↑ nach oben

Warnungen und aktuelle Informationen

  • Android: Malvertising-Kampagne infiziert ältere Mobilgeräte
  • Ransomware zum Ersten: Petya ist entschlüsselt
  • Ransomware zum Zweiten: TeslaCrypt, CryptXXX und Jigsaw
  • Phishing: Falsche PayPal-Mails stehlen persönliche Daten
  • Mozilla: Sicherheitsupdates für Thunderbird und Firefox
  • Apple: Keine Unterstützung mehr für QuickTime unter Windows
  • Google: Neue Version des Chrome Browsers verfügbar
  • DuMont-Verlag: Zeitungsleser sollten Zugangsdaten ändern
  • Google Play Store: Schädliche Apps entdeckt
  • Android: Sicherheitsupdates für Nexus-Geräte
  • Adobe: Sicherheitslücke in Flash Player geschlossen
  • Microsoft: Patchday April 2016
  • Root-Tools erschleichen sich Administrator-Rechte: Android
  • Der Kopierer als Absender: Malware
  • TeslaCrypt 4, Surprise und Petya: Ransomware
  • Phishing über Drittanbieter-Apps: Instagram
  • Sicherheitsupdate für Chrome Browser: Google
  • Sicherheitsupdates auf iOS 9.3, für Safari und Mac OS X: Apple
  • Update für Firefox: Mozilla
  • Sicherheitsupdate für BlackBerry PRIV: BlackBerry
  • Sicherheitsupdate für Java SE: Oracle


↑ nach oben

Links zu IT-Themen · Hilfe, Tipps und Tricks · Computer-Glossar · BSI-Startseite · Blog botfrei

PRISMA

Spotify

Nutzerdaten im Netz: chip.de berichtet, dass auf der Webseite Pastebin eine Liste von Spotify-Accountdaten aufgetaucht sei, die sowohl Nutzernamen, Passwörter und Kontoinformationen umfassen. Der Musikstreaming-Anbieter kann nicht erklären, wie die Daten ins Netz gelangen konnten, eine Hack-Attacke schließt Spotify bislang aus. Laut dem englischsprachigen Nachrichtenportal Techcrunch hatte der Streaming-Dienst auch früher schon Probleme mit Sicherheitslücken. Daher könnten die jetzt im Netz kursierenden Daten auch auf einem älteren Leak basieren. Bisher hat Spotify noch keine betroffenen Nutzer informiert. Als Vorsichtsmaßnahme sollten Nutzer ihre Passwörter ändern. (160428)

Sicherheits-Irrtümer

Computer- und E-Mail-Sicherheit: In unserer Reihe „Sicherheits-Irrtümer im Internet“ beschäftigt sich BSI mit Missverständnissen über IT-Sicherheit. Wir haben einige gängige Irrtümer identifiziert und zeigen auf, wie die Risiken, die aus einem falschen Sicherheitsverständnis resultieren, minimiert werden können. Im Fokus des dritten Teils steht das Thema Computer-Sicherheit. Hier hinterfragen wir zum Beispiel die verbreitete Annahme,dass sich ein Schadprogramm auf dem Computer schon irgendwie für den Nutzer bemerkbar macht. Im vierten Teil steht das Thema „E-Mail-Sicherheit“ im Mittelpunkt. Hätten Sie zum Beispiel gewusst, dass Schadsoftware nicht nur im Anhang einer E-Mail versteckt sein kann, sogar auch direkt im Text? Daher kann schon das Öffnen einer solchen E-Mail zum Sicherheitsrisiko werden. (160428)

Bottom-Up

Berufsschüler für IT-Sicherheit fit machen: Wie der DsiN-Sicherheitsmotor Mittelstand 2015 belegt, ist die Sensibilisierung der Mitarbeiter einer der grundlegendsten und gleichzeitig am meisten vernachlässigten Faktoren der IT-Sicherheit. Genau hier setzt Deutschland sicher im Netz e.V. (DsiN) mit “Bottom-Up: Berufsschüler für IT-Sicherheit“ an. Dieses Projekt richtet sich an Berufsschüler und künftige Mitarbeiter in kleinen und mittelständischen Unternehmen. Sie werden bereits während ihrer dualen Ausbildung in wesentlichen IT-Sicherheitsfragen geschult, sodass sie das erlernte Wissen auch in ihre Ausbildungsunternehmen weitertragen können. Mittelpunkt von Bottom-Up ist ein Wissens- und Webportal. Es gibt Berufsschullehrern praxisnahe Lehr- und Lernangebote an die Hand. Zudem erhalten Lehrer detaillierte Unterrichtspläne, die hilfreiche Anregungen zum Einsatz der modularen Lerneinheiten zu vielen IT-Sicherheitsthemen geben. (160428)

BSI

Sieben Thesen für eine sichere Informationsgesellschaft: Im Rahmen der „Denkwerkstatt Sichere Informationsgesellschaft“ sind Anfang April in Lohmar circa fünfzig Vertreterinnen und Vertreter aus Zivilgesellschaft, Wissenschaft, Wirtschaft und Verwaltung auf Einladung des BSI zusammengekommen, um über die digitale Zukunft zu diskutieren. Im Fokus stand die Frage nach einer smarten und gleichzeitig sicheren Informationsgesellschaft. Gemeinsam wurden sieben Thesen erarbeitet und im Konsens verabschiedet. Diese Thesen können Sie hier nachlesen. (160428)

WhatsApp

Durchgängig verschlüsselt: WhatsApp führt eine Ende-zu-Ende-Verschlüsselung ein, das berichteten mehrere Medien, so auch focus.de. In den neuen Versionen des beliebten Messenger-Dienstes ist die Funktion bereits aktiviert. Das BSI befürwortet Verschlüsselung und begrüßt daher diese Entscheidung des Unternehmens. Entscheidende Voraussetzung, dass die Inhalte der Nachrichten, Gruppenchats, Fotos und ausgetauschte Dateien nur von Sender und Empfänger gelesen werden können, ist jedoch eine geeignete Implementierung der Verschlüsselung und deren sichere Konfiguration. Eine Möglichkeit zur Nachprüfung dieser Implementierung besteht jedoch derzeit nicht. Wer den Messenger bereits nutzt , muss zuerst ein Update durchführen, damit die neue Funktion verfügbar und die Verschlüsselung aktiviert ist, wie giga.de berichtet. Ohne diese Aktualisierung ist der gesamte Chat – wie bisher auch – unverschlüsselt. Von der Verschlüsselung unberührt bleiben nach wie vor die so genannten Metadaten, d.h. Informationen über Sender und Empfänger, deren Telefonnummern, ihre jeweiligen Kontakte, Sendedaten, etc. Diese können von WhatsApp weiterhin genutzt werden, beispielsweise für Werbezwecke. Um sicher mit Instant Messengern zu kommunizieren, haben wir Ihnen hier einige Tipps zusammengestellt. Einen guten Überblick zu den Sicherheitsfunktion von Messengern bietet die Electronic Frontier Foundation. (160414)

Hacking

Nicht jeder Eindringling ist böswillig: Wenn in den Medien über Cyber-Kriminelle berichtet wird, ist nahezu immer von Hackern die Rede. Der so stark negativ konnotierte Begriff des Hackers wird in der Welt der IT-Fachexperten jedoch differenziert angewendet. Hier ist es der Cracker, der aus kriminellen Absichten in Systeme eindringt und diese manipuliert. Nicht jeder, der im Volksmund gesprochen „hackt“, verfolgt böse Absichten. Im Gegenteil: Hacker helfen oftmals dabei, die Sicherheit von IT-Systemen zu verbessern, teilweise arbeiten sie im Auftrag von Sicherheitsfirmen. Gemeinsam haben Hacker wie auch Cracker ein sehr profundes technisches Verständnis und Talent, Sicherheitslücken zu erkennen. Um computertechnik-begeistertem Nachwuchs die Möglichkeit zu geben, solche Fähigkeiten für gute Zwecke einzusetzen, hat das Bundesministerium für Wirtschaft und Energie zusammen mit weiteren Kooperationspartnern einen „Hacking-Wettbewerb“, die Cyber Security Challenge Germany, ins Leben gerufen. Auch dieses Jahr ist dieser Wettbewerb für alle interessierten Schüler und Hochschüler bis zum 1. August zum Teilnehmen geöffnet. Die Gewinner qualifizieren sich sogar weiter für die Teilnahme des Wettbewerbs auf europäischer Ebene. (160414)

IT-Sicherheit

Die häufigsten Irrtümer im Überblick: Meine PC Firewall schützt mich vor allen Angriffen aus dem Internet“ oder „Wenn ich ein aktuelles Virenschutzprogramm habe, muss ich Updates für andere Software nicht sofort installieren“ - zum Thema Internet-Sicherheit existieren viele Missverständnisse. Sie werden oftmals wiederholt und dadurch schnell als Wahrheit angenommen, auch wenn es keine Belege dafür gibt. Wir haben einige gängige Irrtümer identifiziert. Erfahren Sie auf der Seite BSI mehr über diese Irrtümer und wie Sie Risiken, die aus einem falschen Verständnis von IT-Sicherheit resultieren, minimieren können. Ähnliche Missverständnisse gibt es auch im Hinblick auf mobile Sicherheit. Hier kursieren Aussagen wie „Meine Daten sind in der Cloud sicher vor Fremdzugriff geschützt“ oder „Das Surfen in öffentlichen WLANs spart nicht nur Kosten, sondern ist auch sicher“. Auch hier haben wir einige Irrtümer identifiziert und hier für Sie zusammen gestellt. (160414)

Internet

Senioren beim sicheren Umgang mit dem Netz begleiten: Die Bundesarbeitsgemeinschaft der Senioren-Organisation (BAGSO) und Deutschland sicher im Netz e.V. (DsiN) haben auf der Senioren-Messe „Die 66“ ein neues Online-Angebot für ältere Menschen vorgestellt. Damit sollen die mehr als zehn Millionen Menschen im Rentenalter unterstützt werden, die in Deutschland täglich das Internet nutzen. Die Plattform Digital-Kompass richtet sich an Senioren-Computerclubs, Volkshochschulen, Vereine, Kirchengemeinden und andere Einrichtungen, die Senioren im Alltag begleiten. Sie finden hier Lehrmaterialien und praktische Tipps für Schulungen und die Beratung älterer Menschen. Darüber hinaus ermöglicht der Digital-Kompass einen direkten Austausch mit Gleichgesinnten. So können beispielsweise über digitale Stammtische Fragen der ehrenamtlichen Helferinnen und Helfer direkt von Experten per Videokonferenz beantwortet werden. (160414)

Apple und Yahoo

Neue Authentifizierungsmethoden: Apple und Yahoo haben neue Authentifzierungsmethoden eingeführt. Apple verwendet ab sofort für alle Nutzer der iCloud eine Zwei-Faktor-Authentifizierung, die eine Erweiterung der bisherigen zweistufigen Authentifizierung ist. Sie soll die Verwendung der Schutzfunktion deutlich einfacher machen. Zudem soll sie verhindern, dass Nutzer den Zugriff auf den eigenen Account komplett verlieren. Dies gilt für alle mobilen Apple-Geräte, die auf dem Betriebssystem ab iOS 9 basieren beziehungsweise für Desktop-Rechner ab Version 10.11 El Capitan) des stationären Betriebsssystems OS X. Mit dem alten Schutzsystem war dies möglich, wie auf heise.de zu lesen ist. Bei der neuen Zwei-Faktor-Authentifizierungen wird auf einen Wiederherstellungsschlüssel verzichtet, eine Bestätigung erfolgt beispielsweise über ein Smartphone, dessen Nummer vorab hinterlegt wurde. Auch Yahoo erweitert seine Authentifizierungsmethode, wie zdnet.de berichtet. Um diese zu nutzen, müssen Anwender auf ihrem Mobilgerät die zugehörige Yahoo-App verwenden und den Account Key freigegeben haben. Wollen sich Nutzer auf einem Desktop in ihr Konto einloggen, müssen sie einfach auf einen Button klicken, ein Passwort ist nicht erforderlich. Das Smartphone informiert den Anwender über den Log-in-Versuch und fordert ihn auf, diesen zu bestätigen. (160331)

Facebook

Neues Werkzeug gegen Identitätsdiebstahl: Das Sicherheitsteam von Facebook hat eine neue Funktion entwickelt, die zukünftig Anwender umgehend informieren soll, wenn jemand ihren Account imitiert, das berichtet Mashable und beruft sich hierbei auf Antigone Davis, Global Head of Safety bei Facebook. Sobald ein verdächtiges Profil auftaucht, erhält die betroffene Person eine Nachricht, dieses zu überprüfen. Mithilfe von persönlichen Daten könne Facebook feststellen, ob es sich tatsächlich um ein imitiertes Profil handelt. Seit November 2015 wird das Feature getestet und ist mittlerweile für drei Viertel aller Anwender verfügbar. So sollen Facebook-Mitglieder vor Belästigung geschützt werden, denn es ist ausdrücklich verboten Fake-Profile zu erstellen. Hier haben wir Ihnen einige Tipps zusammengestellt, wie Sie Ihre digitale Identität schützen können. (160331)

Snapchat

Apps von Drittanbietern meiden: Der kostenlose Instant-Messaging-Dienst Snapchat ermöglicht es, Fotos via Smartphones und Tablets an Freunde zu verschicken, die dann nur einige Sekunden sichtbar sind. Mittlerweile sind verschiedene Drittanbieter-Apps im Umlauf, mit denen Nutzer die Funktionalitäten des beliebten Dienstes erweitern können. Allerdings ist dies nicht ratsam, wie bei golem.de nachzulesen ist. Denn die vermeintlichen Lösungen für iOS sind nicht nur unsicher, sondern sie speichern zudem die Zugangsdaten der Anwender. Wie Sie und Ihr Kind sicher mit dem beliebten Messenger umgehen können, erfahren Sie in unserem Service-Überblick. (160317)

Treuhandbetrug

Polizei warnt vor falschen Dienstleisterseiten: Laut der Polizei Niedersachen setzen Cyber-Kriminelle bei vorgetäuschten Handeln falsche Treuhänder ein, um ihre Opfer dazu zu bringen, ihnen Geld zu überweisen. Bei dem sogenannten Treuhandbetrug bieten Kriminelle Ware zum Kauf oder Verkauf an und kontaktieren ihre Opfer oftmals über bekannte, seriöse Verkaufsplattformen im Internet, beispielsweise für Autoverkäufe, Immobilien oder Kleinanzeigen. Als Verkäufer einer Ware geben die Betrüger vor, sich zeitweilig außer Landes zu befinden, weswegen der Kauf über einen Treuhänder oder Transportdienstleister abgewickelt werden sollte. Dieser wird über eine gut gestaltete Homepage als seriöses Unternehmen dargestellt. Sobald Interessenten ihr Geld überweisen, sind sie bereits in die Falle getappt, denn den angeblichen Treuhänder gibt es gar nicht. Manchmal gehen Kriminelle auch umgekehrt vor, indem sie Verkäufern vorgaukeln, dass sie das Geld für eine Ware bereits auf dem Konto eines seriösen Treuhänders eingezahlt hätten. Damit wollen sie erreichen, dass der Verkäufer die Ware unbezahlt versendet. Um sich vor solchen Betrügern zu schützen, sollten Sie bei Angeboten oder Kaufgesuchen aus dem Ausland oder in englischer Sprache vorsichtig sein. Außerdem sollten Sie nur bekannte und seriöse Zahlungs- beziehungsweise Treuhanddienste oder Transportdienstleister nutzen – um dies herauszufinden, hilft meist schon eine Recherche über Suchmaschinen. Prüfen Sie Schecks immer bei Ihrer Bank, bevor Sie Ware versenden. Außerdem haben Sie die Möglichkeit, bei der Polizei nachzufragen und beispielsweise zugesandte Ausweiskopien überprüfen zu lassen. (160303)

Cybermobbing

Beleidigungen im Netz vermeiden: Das Internet bietet viele Chancen, die Kommunikation mit anderen Menschen einfacher, und schneller zu gestalten – im positiven, aber leider auch im negativen Sinne. Cybermobbing beispielsweise ist ein Phänomen, das besonders bei Kindern und Jugendlichen auftritt. Die Initiative klicksafe führt auf, dass 38 Prozent der Jugendlichen jemanden kennen, der schon einmal Opfer von Beleidigungen oder Verleumdungen über das Internet wurde. 17 Prozent der Altergruppe der 12- bis 19-Jährigen waren sogar selbst davon betroffen. Für Jugendliche kann Mobbing im Netz schwerwiegende Folgen haben. Während die Verleumder die Möglichkeit haben, anonym zu bleiben, sind Betroffene einer großen Öffentlichkeit ausgesetzt, und das oftmals für lange Zeit. Denn bösartige Kommentare und Bilder lassen sich oft nicht endgültig aus dem Netz löschen. Mehr Informationen dazu und mit welchen Maßnahmen sich Cybermobbing vermeiden lässt, erfahren Sie auf der BSI-Webseite. (160218)

PIN-Management

Kostenloses Infomaterial der TU Darmstadt: Informatiker der TU Darmstadt haben auf Basis von Benutzerstudien und Umfragen Tipps erarbeitet, mit denen Anwender ihre PIN-Sicherheit erhöhen können. Denn immer noch gibt es Nutzer, die ihre PIN gemeinsam mit der Bankkarte aufbewahren oder leicht zu erratende PINs verwenden. In einem Flyer sind die wichtigsten Hinweise zum Thema PIN-Management zusammengefasst. Eine Privatsphären-freundliche Android-App zeigt auf, wie sich Nutzer eine PIN besser merken können. Das Informationsmaterial steht kostenlos zum Download bereit. (160218)

Kinderschutz

Wie der Nachwuchs das Internet sicher nutzen kann: PC, Smartphone und das Internet gehören zum Alltag von Kindern und Jugendlichen. Dabei begegnen sie auch Inhalten, die nicht für ihr Alter geeignet sind. Zudem können sie leicht Opfer von betrügerischen E-Mails oder Werbeanzeigen werden, die dann beispielsweise über Schadsoftware Zugriff auf persönliche Daten nehmen oder zum Download von teuren Angeboten verleiten. Um Kinder und Jugendliche davor zu schützen, ist eine verantwortungsbewusste Medienerziehung in der Familie der sicherste Weg in die Online-Welt. Kindgerechte Angebote können den Nachwuchs zudem bei einem kompetenten und umsichtigen Umgang mit PC und Internet unterstützen. Wir haben Ihnen eine Checkliste erstellt, die Sie Punkt für Punkt mit Ihren Kindern besprechen können, um Ihnen die Gefahren der digitalen Welt bewusst zu machen. (160121)


↑ nach oben

Unter Buerger-Cert haben Sie die Möglichkeit, den Newsletter zu abonnieren

Siehe auch

Aktuelle Ereignisse · Hilfe · Verbraucherberatung · Ortsrecht · Recht · Hilfreiche Links

Ansichten
Persönliche Werkzeuge