Lohra-Wiki

IT-Sicherheit

Aus Lohra-Wiki

Dies ist eine alte Version. Zeitpunkt der Bearbeitung: 19:24, 7. Mai 2013 durch KiWe (Diskussion | Beiträge).
Wechseln zu: Navigation, Suche


IT-Sicherheit

25.04.2013

Gehen Sie auch immer mehr über das Smartphone oder den Tablet-PC ins Internet? Dann denken Sie daran, Ihre Geräte so gut wie möglich abzusichern. Laut dem aktuellen Symantec Sicherheitsbericht nehmen Angriffe auf mobile Geräte weiterhin zu. Jüngstes Beispiel ist ein Banking-Trojaner, der Android-Smartphones infiziert. Doch vernachlässigen Sie auch Ihren PC nicht: Laut einer aktuellen Untersuchung müssen Computerbesitzer in Deutschland durchschnittlich 25 verschiedene Update-Mechanismen im Auge behalten. Auch diese Woche gilt es wieder, aktuelle Patches einzuspielen: Microsoft und Oracle haben zahlreiche Sicherheitslücken geschlossen.

14.03.2013

Die aktuellen Entwicklungen zeigen mal wieder, wie wichtig drei Grundregeln der IT-Sicherheit sind: Sichere Passwörter, regelmäßige Updates und Vorsicht bei E-Mails mit Anhang. Doch gerade die Passwörter scheinen zurzeit eine besonders wichtige Rolle zu spielen: In manchen Smartphones werden unsichere Kennwörter im Klartext angezeigt, zwei Hacker-Angriffe entwenden sie massenhaft aus Datenbanken und versuchen damit vermutlich, sich Zugang zu anderen Anwendungen zu verschaffen. Nur sichere und unterschiedliche Passwörter können diesem vorbeugen.

28.02.2013

Im Kampf gegen die Cyber-Kriminalität brauchen Sicherheitsbehörden und Anwender einen langen Atem. Hacker, Betrüger und Spammer suchen nach immer neuen Wegen, ihren kriminellen Machenschaften nachzugehen. Umso erfreulicher ist es, wenn Ermittlungen dazu führen, dass Botnetze abgeschaltet oder Verdächtige Hintermänner gefasst werden. Denn dann wird das Internet wieder ein Stück sicherer.


BSI-Gesetz


Inhaltsverzeichnis

„Sozialen Netzwerke“

  • Seien Sie zurückhaltend mit der Preisgabe persönlicher Informationen!

Tipp 1: Nicht alles, was Sie über sich wissen, müssen andere Menschen wissen. Überprüfen Sie kritisch, welche privaten Daten Sie "öffentlich" machen wollen. Bedenken Sie zum Beispiel, dass immer mehr Arbeitgeber Informationen über Bewerber im Internet recherchieren. Auch Headhunter, Versicherungen oder Vermieter könnten an solchen Hintergrundinformationen interessiert sein.

  • Erkundigen Sie sich über die Allgemeinen Geschäftsbedingungen und die Bestimmungen zum Datenschutz!

Tipp 2: Mit beidem sollten Sie sich gründlich vertraut machen - und zwar bevor Sie ein Profil anlegen. Nutzen Sie unbedingt die verfügbaren Optionen des sozialen Netzwerks, mit denen die von Ihnen eingestellten Informationen und Bilder nur eingeschränkt "sichtbar" sind: Sollen nur Ihre Freunde Zugriff darauf haben oder auch die Freunde Ihrer Freunde oder alle Nutzer?

  • Seien Sie wählerisch bei Kontaktanfragen - Kriminelle "sammeln" Freunde, um Personen zu schaden!

Tipp 3: Bei Personen, die Sie nicht aus der "realen" Welt kennen, sollten Sie kritisch prüfen, ob Sie diese in Ihre Freundesliste aufnehmen wollen. Der oder die Unbekannte könnte auch böswillige Absichten haben. Kriminelle könnten zum Beispiel ausspionieren, wann Ihre Wohnung leer steht. "Unechte Profile" werden nachweislich dazu genutzt, Personen zu schaden - sei es aus Rache, Habgier oder anderen Beweggründen.

  • Melden Sie "Cyberstalker", die Sie unaufgefordert und dauerhaft über das soziale Netzwerk kontaktieren.

Tipp 4: Dafür können Sie sich meistens direkt an die Betreiber des jeweiligen sozialen Netzwerkes wenden. Diese können der Sache nachgehen und gegebenenfalls das unseriöse Profil löschen. In besonderen Fällen sollten Sie auch die Polizei für eine Strafverfolgung informieren.

  • Verwenden Sie für jedes soziale Netzwerk ein unterschiedliches und sicheres Passwort!

Tipp 5: Seien Sie sich aber auch darüber bewusst, dass Ihre Daten auf fremden Rechnern gespeichert sind. Das heißt die Sicherheit Ihrer Daten hängt nicht nur von Ihnen ab, sondern auch von den Betreibern des sozialen Netzwerks: wird deren Server gehackt, sind Ihre Daten nicht mehr sicher. Wenn Missbrauch bekannt wird, informieren Sie auch Ihre Freunde.

  • Geben Sie keine vertraulichen Informationen über Ihren Arbeitgeber und Ihre Arbeit preis!

Tipp 6: Berufliche Informationen haben in sozialen Netzwerken nichts verloren. Auch Wirtschaftsspione haben soziale Netzwerke fuer sich entdeckt und versuchen dort, wertvolle Informationen abzuschöpfen. Das kann Ihre Firma Geld und Sie den Job kosten.

  • Prüfen Sie kritisch, welche Rechte Sie den Betreibern sozialer Netzwerke an den von Ihnen eingestellten Bildern und Texten einräumen!

Tipp 7: Keine Leistung ohne Preis: Die Eintrittskarte in soziale Netzwerke kostet Sie die Preisgabe von Informationen. Viele Firmen sind bereit, für diese Daten Geld zu bezahlen, um gezielt Werbung verschicken zu können. Geben Sie den sozialen Netzwerken die Rechte an Ihren Bildern, können diese theoretisch von den Betreibern weiterverkauft werden. Prüfen Sie auch, ob das gewährte Nutzungsrecht womöglich bestehen bleibt, wenn Sie Ihr Profil löschen.

  • Wenn Sie "zweifelhafte" Anfragen von Bekannten erhalten, erkundigen Sie sich außerhalb sozialer Netzwerke nach der Vertrauenswürdigkeit dieser Nachricht!

Tipp 8: Identitätsdiebstahl ist ein Risiko des digitalen Zeitalters. Eine fremde Person kann mit Hilfe eines gehackten Accounts, eine fremde Identität übernehmen und deren Freunde täuschen. Betrüger können zum Beispiel Nachrichten verschicken, in denen sie eine Notsituation beschreiben und um finanzielle Hilfe bitten. Mit Hilfe des angelesenen Wissens über die gestohlene Identität kann dabei die Vertrauenswürdigkeit untermauert werden.

  • Klicken Sie nicht wahllos auf Links – Soziale Netzwerke werden verstärkt dazu genutzt, um Phishing zu betreiben!

Tipp 9: Auf einen Link ist schnell geklickt. Aber Vorsicht: die Zieladresse könnte eine gefälschte Startseite eines sozialen Netzwerkes sein. Geben Sie dort Ihren Benutzernamen und Kennwort ein, werden die Daten direkt an die Betrüger weitergeleitet. Besonders beliebt sind bei solchen Attacken so genannte Kurz-URLs, bei denen der Nutzer die eigentliche Zieladresse nicht erkennen kann.

  • Sprechen Sie mit Ihren Kindern über deren Aktivitäten in sozialen Netzwerken und klären Sie sie über die Gefahren auf!

Tipp 10: Viele Kinder und Jugendliche sind sich oft nicht bewusst, welche Gefahren in sozialen Netzwerken lauern - Spaß geht ihnen häufig vor Sicherheit. Die Stärkung der "Medienkompetenz" ist eine neue Aufgabe, die Eltern in der Erziehung übernehmen müssen. Aber auch mit anderen Familienangehörigen und Freunden sollten Sie sich über Risiken und Bedenken austauschen.

  • Das Netz vergisst nichts
Informationen, die Sie über soziale Netzwerke verbreiten, bleiben für immer im Netz. Selbst wenn Sie Ihren Account löschen, so ist es doch fast unmöglich, Verlinkungen und Kommentare in anderen Profilen zu entfernen. Veröffentlichen Sie also keine Informationen, bei denen es Ihnen später Leid tun könnte.
  • IT-Sicherheit ist Datensicherheit

Fazit: Wichtiger Bestandteil des Datenschutzes ist, dass Sie Ihren Computer generell vor unerwünschten Angreifern absichern. Ob Sie alle nötigen Maßnahmen für den Basisschutz getroffen haben, können Sie anhand einer Checkliste auf der BSI-Web-Seite überprüfen.

↑ nach oben

Aktuelle Warnung!

Betrüger versenden E-Mails im Namen des Bundeszentralamts für Steuern

Aktuell versuchen Betrüger per E-Mail an Konto- und Kreditkarteninformationen von Steuerzahlern zu gelangen. Ihre Masche: Sie geben sich per E-Mail als „Bundeszentralamt für Steuern (BZSt)“ aus und geben vor, die betroffenen Bürger hätten zuviel Einkommensteuer gezahlt. Um diese nun zurückzuerhalten, müsse ein in der E-Mail angehängtes Antragsformular ausgefüllt werden, bei dem unter anderem Angaben zu Kontoverbindung und Kreditkarte sowie Sicherheitscode gemacht werden sollen.

Das BZSt warnt davor, auf solche oder ähnliche E-Mails zu reagieren.

Benachrichtigungen über Steuererstattungen werden nicht per Mail verschickt und Kontenverbindungen nie in dieser Form abgefragt. Zuständig für die Rückerstattung von überzahlten Steuern ist zudem nicht das BZSt, sondern das jeweils zuständige Finanzamt.

Fremdes Foto auf Facebook-Pinnwand: Ein Klick und Hunderte Euro sind weg

Extraausgabe

06.05.2013 Kritische Sicherheitslücke im Internet Explorer 8

Die Nutzung nicht betroffener Browser wird empfohlen: Microsoft hat ein Advisory zu einer Zero-Day-Schwachstelle im Internet Explorer 8 veröffentlicht. Demnach ermöglicht die Schwachstelle Online-Kriminellen, fremden Code auszuführen, wenn der Nutzer eine präparierte Webseite besucht. Betroffen von der Schwachstelle ist nur die Version 8 des Internet Explorers von Microsoft. Ein Sicherheitsupdate gibt es noch nicht. Die Schwachstelle wird bereits in gezielten Angriffen aktiv ausgenutzt. Des Weiteren wurde im Internet bereits Angriffscode veröffentlicht, der diese Schwachstelle ausnutzt. Das Bürger-CERT empfiehlt allen Nutzern von Windows Vista, 7 oder 8 auf die nicht betroffenen Versionen 9 oder 10 des Internet Explorers zu wechseln. Da der Internet Explorer unter Windows XP nur bis zur Version 8 nutzbar ist, haben Anwender von Windows XP diese Option jedoch nicht. Das Bürger-CERT empfiehlt die von Microsoft in dem Security Advisory beschriebenen Maßnahmen umzusetzen und die Sicherheitseinstellungen für die „Internetzone“ auf „Hoch“ zu setzen. Diese Einstellung führt jedoch zu deutlichen Einschränkungen der Nutzbarkeit des Internet. Als Alternative steht dem Nutzer der temporäre Einsatz eines aktuellen alternativen Browsers offen.

08.04.2013 Herstellerunterstützung für Windows XP endet

Keine Sicherheits¬aktualisierungen mehr für Windows XP ab den 8. April 2014: Microsoft hat angekündigt, die allgemeine Herstellerunterstützung für das Betriebssystem Windows XP am 8. April 2014 zu beenden. Nach diesem Zeitpunkt werden keine Sicherheits¬aktualisierungen mehr durch den Hersteller veröffentlicht. Bekannte Schwachstellen werden damit nicht mehr geschlossen und können leicht von Angreifern ausgenutzt werden. Die weitere Nutzung des heute noch weitverbreiteten Windows XP stellt nach diesem Zeitpunkt ein grundsätzliches Risiko dar. Daher empfiehlt das BSI, spätestens bis zum Zeitpunkt des Endes der Herstellerunterstützung auf ein alternatives aktuelles Betriebssystem dieses oder eines anderen Herstellers zu wechseln.

08.02.2013 Sicherheitslücken in Adobe Flash Player

Ausführen beliebigen Schadcodes: Adobe hat eine neue Version für seinen Flash Player bereitgestellt, die zwei kritische Sicherheitslücken stopft. Über diese Lücken ist es in älteren Versionen möglich, beliebige Kommandos auf dem Rechner mit den Rechten des Benutzers auszuführen.

Angreifer sind bereits dabei, diese Lücke weiträumig zu nutzen. Hierfür werden zum einen aktiv Word-Dokumente mit eingebetteten Flash-Daten per E-Mail versendet, die nach Öffnen der Datei den Rechner infizieren. Zum anderen lässt sich eine der bekanntgewordenen Lücken sogar für sog. Drive-By-Exploits verwenden, d.h. dass ohne weitere Aktion des Benutzers bereits der Besuch einer infizierten Webseite ausreicht, um den Rechner in die Gewalt des Angreifers zu bringen. Es wird daher dringend empfohlen, auf die aktuelle Version zu wechseln.

↑ nach oben

Warnungen und aktuelle Informationen

  • Smartphone-Trojaner späht Online-Banking-Daten aus: PINs und TANs in Gefahr
  • Reisebuchungssystem wird Opfer eines Hackerangriffs: Kreditkartendaten-Leck
  • Gefälschte LinkedIn-Anfragen verbreiten Schadcode: Falsche Freunde
  • Terroranschlag in Boston dient als Köder: Drive-by-Donwloads
  • Microsoft führt 2-Faktor-Authentifizierung ein: Mehr Sicherheit beim Login
  • Oracle beseitigt 42 Java-Schwachstellen: Patch Day 1
  • Microsoft schließt 14 Schwachstellen: Patch Day 2
  • Gefälschter Twitter-Account: Tausende folgen falschem Jorge Bergoglio
  • Download ohne Virenschutz: Phishing-Attacke gegen Avast-Nutzer
  • Datenklau: Manipulierte Dockingstation
  • Getarnte Schadsoftware: Spam-Mails verweisen auf seriöse, infizierte Webseiten
  • Gefährliche Games: Sicherheitslücke in Spieleplattform von Electronic Arts
  • Sperre ohne Nutzen: Neue Sicherheitslücken in iPhone und Samsung-Smartphones
  • Sicherheitslücke geschlossen: Betriebssystem-Update für Apple-Produkte
  • Service-Pack per Zwang: Support für altes Windows 7 läuft aus
  • G Data gibt Sicherheitstipps: Frühjahrsputz für Rechner und Smartphone


↑ nach oben

Links zu IT-Themen · Hilfe, Tipps und Tricks · Computer-Glossar · BSI-Startseite · Blog botfrei

PRISMA

Erpressersoftware und Attacken auf mobile Geräte nehmen zu

Symantec Sicherheitsbericht: Der IT-Sicherheitsdienstleister Symantec hat die 8. Ausgabe seines jährlichen Sicherheitsberichts (Internet Security Threat Report) vorgestellt. Private Anwender sehen sich demnach zunehmend Angriffen mit Erpressersoftware (sogenannte Ransomware) und Angriffen auf mobile Geräte ausgesetzt. Bei 32 Prozent der Angriffe auf mobile Geräte stehe der Diebstahl von Informationen wie E-Mail-Adressen und Telefonnummern im Vordergrund. Obwohl Apple iOS die meisten Schwachstellen im Berichtszeitraum aufwies, gab es nur einen Schadcode für das Betriebssystem. Am häufigsten wurde hingegen Android attackiert, so Symantec. Auf der Webseite „BSI für Bürger“ finden Sie Tipps zur Absicherung ihrer mobilen Geräte. Um den PC mit Schadsoftware zu infizieren, werden Nutzer weiterhin häufig auf infizierte Webseiten geleitet. Bei 61 Prozent der betroffenen Seiten handele es sich dabei um seriöse Webseiten, die von Angreifern manipuliert wurden. Auch das so genannte „Malvertisement“ führe zu vielen Infektionen mit Schadsoftware. Dabei buchen Angreifer Anzeigen auf seriösen Webseiten und verstecken dort ihren Schadcode. Das bloße Betrachten der Seiten reicht dann für eine Infektion aus. (130425)

Zahl der Internetnutzer stagniert

(N)ONLINER Atlas 2013: 76,5 Prozent der Deutschen nutzen das Internet, so der aktuelle (N)Onliner Atlas 2013, den TNS Infratest im Auftrag der Initiative D21 erstellt hat. Der Zuwachs von „Onlinern“ stagniere: In den letzten beiden Jahren sei die Zahl der Internetnutzer nur um jeweils 0,9 Prozentpunkte gestiegen. Damit verzichten laut dem Bericht weiterhin 16,5 Millionen Bürger in Deutschland auf das Internet. Bei der Frage nach den Gründen werden vor allem Datenschutz- (67,5 Prozent) und Sicherheitsbedenken (59,1 Prozent) genannt. Nach wie vor sei Deutschland digital gespalten: Mehr Männer als Frauen seien online, mehr Junge als Alte und mehr Menschen mit hohem Bildungsabschluss als mit niedrigem. Jedoch holten die bisher wenig erreichten Bevölkerungsgruppen langsam auf: Der Zuwachs bei den weiblichen Befragten sei mit 1,3 Prozentpunkten mehr als dreimal so hoch wie bei den männlichen. Die 50- bis über 70-Jährigen verzeichnen Zuwächse zwischen 2,0 und 3,3 Prozentpunkten. (130425)

Gefahren des mobilen Internets - Smartphones und Tablet

Gut zu wissen: Immer mehr Internetnutzer gehen über Smartphones oder Tablets online. Dass für diese Geräte, auf denen meist vertrauliche Daten gespeichert sind, die gleichen Sicherheitsanforderungen wie für einen PC gelten, bedenken dabei die wenigsten Nutzer. Ein Informationsblatt der Initiative D21 und des Bayerischen Staatsministeriums der Justiz und für Verbraucherschutz gibt Hilfestellungen bei der Absicherung der mobilen Geräte. (130425)

Anwender müssen 25 Update-Mechanismen im Auge behalten

Alles im Blick?: 25 verschiedene Update-Mechanismen müssen Computerbesitzer in Deutschland durchschnittlich im Auge behalten. Das berichtet der aktuelle Sicherheitsreport für Deutschland des IT-Sicherheitsunternehmens Secunia. Nicht immer erfüllen die Anwender diese Aufgabe so, dass ihre Systeme ausreichend abgesichert sind. Am schlechtesten scheinen demnach die Updates für den Adobe Flash Player ausgeführt zu werden – 91 Prozent der Player mit der Versionsnummern 10.x seien nicht gepatcht; die aktuelle Version 11.x sei zu 19 Prozent nicht auf dem neusten Stand, so Secunia. Der Bericht für das 1. Quartal 2013 gibt an, dass auf einem durchschnittlichen deutschen Rechner 75 Programme installiert seien. Knapp ein Drittel davon seien Microsoft-Produkte, die zum überwiegenden Teil über die Windows Update Funktion aktualisiert werden können. Darüber hinaus müsse der Nutzer aber durchschnittlich 24 weitere Update-Mechanismen kontrollieren – seien es solche, die automatisch im Hintergrund laufen oder Updates, die aktiv von den Webseiten der Hersteller eingespielt werden müssen. (130425)

Hier sind wir!

IT-Angriffe auf Wasserpumpe analysiert: Das IT-Sicherheitsunternehmen Trend Micro hat zum besseren Verständnis der Bedrohungslage analysiert, wie schnell und von wem ein industrielles System angegriffen wird. Sie schufen dazu ein System, das einer echten IT-Infrastruktur inklusive einer Pumpstation glich, und analysierten die Angriffe. Wie dem Bericht zu entnehmen, konnte Trend Micro bereits nach 18 Stunden erste Angriffe verzeichnen. Innerhalb eines Monats maßen die Forscher 39 Angriffe aus 14 Ländern. Mindestens zwölf davon seien als „gezielt“ einzustufen. Jetzt rätselten die Forscher, welche Motivation Angreifer haben könnten, so etwas harmloses wie Wasserpumpen anzugreifen. (130328)

Angriff für die Forschung

Weltweites Botnetz zu Forschungszwecken: Ein anonymer IT-Sicherheitsforscher hat ein weltweit umspannendes Botnetz aufgebaut. Rund 420.000 Geräte konnte er seinem Netz anschließen, schreibt das Online-Magazin ZDNet. Der Forscher wollte eigentlich die Nutzung von IPv4-Adressen ermitteln – hat aber unter anderem auch 1,2 Millionen Geräte ermittelt, die über gar keinen Passwortschutz verfügen oder noch mit dem vom Hersteller herausgegebenen Passwort gesichert sind. So war der Forscher häufig mit den Passwörter root und admin erfolgreich. ZDNet zitiert den Forscher mit dem Satz: „Das Problem der voreingestellten oder fehlenden Passwörter ist branchenweit und ein Internet-Phänomen.“ (130328)

Passwort-Manager

Sicheres Speichern sicherer Passwörter: Sichere Passwörter, die lang genug sind, Buchstaben, Ziffern und Sonderzeichen enthalten, sind nicht leicht zu merken. Leicht zu merkende Passwörter dagegen sind in der Regel nicht sicher. Abhilfe können Passwort-Manager schaffen, also Programme, die viele verschiedene, sichere Passwörter speichern und diese mit einem Master-Passwort gut verschlüsselt absichern. Es gibt einige verschiedene Passwort-Manager, alle mit bestimmten Vor- und Nachteilen. Die IT-Zeitschrift Computerwoche getestet hat einige und aufgeschrieben, für welchen Anwendungszweck welcher Passwort-Manager der am besten geeignete ist. Das Online-Magazin PC-Welt empfiehlt noch ein weiteres Programm: Password Depot 7, das in der neuen Version auch die Cloud-Dienste Dropbox und Google Drive unterstützt. Wer ohne Passwort-Manager auskommen will, findet auf der Webseite von BSI Tipps, wie man sich sichere Passwörter erstellt und einfach merken kann. (130314)

Doppelt geprüft

Googles Aktivitäten gegen Spammer: Laut dem Online-Magazin heise security hat Google für sich eine Methode gefunden, Spammer effektiv daran zu hindern, sich in Google-Mail-Konten einzuloggen. So überprüfe Google, wie wahrscheinlich es ist, dass sich tatsächlich der Konteninhaber einzuloggen versucht. In der Bewertung „Echter Nutzer oder Spammer?“ werden laut heise über 120 Variablen berücksichtigt – etwa, ob ein Login-Versuch von einem anderen Kontinent als der vorherige erfolgt ist. Würde eine bestimmte Anzahl von Kriterien erfüllt, die Google vermuten lässt, ein Spammer sei am Werk, müsste sich der Anmelder nochmals legitimieren, etwa mit seiner Telefonnummer. Google konnte seit Juli 2011 die Anzahl der gesperrten Accounts nach Spammermissbrauch um 99,7 Prozent reduzieren. (130314)

Ins Netz gegangen

Mutmaßliche Hintermänner des „BKA-Trojaners“ verhaftet: Der Spanischen Polizei sowie Europol und Interpol ist ein Schlag gegen die mutmaßlichen Hintermänner des „BKA-Trojaners“ gelungen. Wie heise.de berichtet, konnte die Polizei den mutmaßlichen Entwickler der Erpresser-Software, einen 27-jährigen Russen, in Dubai verhaften. Eine Gruppe von zehn verdächtigten Hintermännern konnte in Spanien festgesetzt werden. Bei Hausdurchsuchungen ist laut heise.de Material beschlagnahmt worden, das die Gruppe für ihre kriminellen Machenschaften genutzt haben soll. Darunter etwa die Kreditkarten, die für die Auszahlung der erpressten Lösegelder genutzt wurden. Anwender sollten über die Bezahldienste Ukash, Paysafecard und MoneyPak ein Lösegeld zahlen, damit sie ihren von den Erpressern gesperrten Rechner wieder nutzen dürfen. Allein in Deutschland wurden im Zusammenhang mit dem BKA- oder GVU-Trojaner in rund 20.000 Fällen Strafanzeige gestellt. Weltweit seien Millionen Rechner betroffen, so die spanische Polizei. Mit den Verhaftungen sei die Gefahr für Anwender jedoch nicht vorbei, heißt es, mittlerweile werde die Erpressungsmethode von anderen Cyberkriminellen kopiert. (130228)

Studie unter Internetnutzern

Jeder Zweite Opfer von Online-Kriminalität: Rund die Hälfte der Internetnutzer in Deutschland ist schon einmal zum Opfer von Online-Angriffen geworden. 55 Prozent der Männer und 39 Prozent der Frauen gaben dies in einer repräsentativen Studie der GfK an. Bei 26 Prozent der 1000 Befragten wurde Schadsoftware installiert, elf Prozent mussten für eine vermeintliche Gratis-Dienstleistung doch bezahlen und neun Prozent haben online für eine Leistung bezahlt, die sie später nicht bekommen haben. Nach Einschätzung der Hälfte der Befragten bleibt die Sicherheitslage im Internet in etwa gleich, jedoch geht ein Drittel der Internetnutzer von einer Verschlechterung der Sicherheitslage aus. Die Studie wurde im Auftrag von FriendScout24 angefertigt. Auf seiner Website bietet das Unternehmen die Ergebnisse zum Download an (PDF). (130214)

USB-Stick statt PIN

Google schlägt Alternative zu Passwörtern vor: Wie das IT-Nachrichtenportal zdnet.de berichtet, schlagen zwei Google-Mitarbeiter eine Alternative zu Passwörtern vor. Passwörter seien nicht mehr zeitgemäß, so schreiben die Mitarbeiter in einem Aufsatz. Alternativen seien etwa USB-Tokens – also USB-Sticks, die Anwender immer dabei haben und als Authentifizierung verwenden. Der Stick würde in den Computer gesteckt, ein Passwort sei dann nicht mehr notwendig. In der Zukunft könnten aber auch andere Geräte sicher eine Identität nachweisen. Zum Beispiel ein Ring, der per Bluetooth oder Near-Field-Communication (NFC) mit dem Gerät kommuniziert, auf dem sich der Anwender einloggen will. (130131)

Aufklärung nicht nur für Eltern

Infos zum Datenschutz und Recht im Internet: „Eltern haften für ihre Kinder“ - im Cyberspace gilt dieser Satz nicht immer. Zwei aktuelle Broschüren der Initiative klicksafe.de informieren Eltern darüber, wann und in welchem Umfang sie für das Verhalten ihrer Kinder im Netz juristisch verantwortlich sind und welche Maßnahmen sie ergreifen können, um Ärger zu vermeiden. Der Flyer „Datenschutz-Tipps für Eltern – So sind persönliche Daten im Internet sicher“ klärt Eltern darüber auf, welche Folgen die unbedachte Weitergabe und Verbreitung persönlicher Daten im Internet haben kann. Auch gibt es Hilfestellungen für das korrekte Verhalten im Fall der Fälle. Die Broschüre „Spielregeln im Internet 2“ behandelt Rechtsfragen im Internet umfassender. Auf 68 Seiten werden u.a. folgende Themen abgehandelt: Veröffentlichen und Zitieren im WWW, sicheres Kaufen und Verkaufen im Netz, Umgang mit digitaler Musik, Abofallen, Marken- und Urheberrecht. Der Flyer und die Broschüre können unter den genannten Weblinks kostenlos heruntergeladen oder als Print-Produkt bestellt werden. (121220)

Webseite fuer Kinder und Eltern

surfen-ohne-risiko.net: Das Bundesfamilienministerium geht mit einem neuen Internetangebot fuer Eltern und Kinder online: Auf surfen-ohne-risiko koennen Familien sich ueber den sicheren Umgang mit dem World Wide Web informieren. Mithilfe eines speziellen Moduls ist es ausserdem moeglich, sich eine individuelle Startseite zu erstellen: Kindgerechte Nachrichten, Kinderchat, Kindermail, Surf-Tipps und Spiele koennen ganz einfach per Mausklick wie auf einer Magnetwand zusammengestellt werden. In verschiedenen Quizzes zu den Themenbereichen "Surfen", "Chatten" und "Spielen" koennen Kinder und Eltern ausserdem ihr eigenes Wissen testen. Kurzfilme zu den genannten Bereichen klaeren ueber verschiedene Gefahren auf. (110303)

Broschüre rund um Rechtsfragen im Netz

Rechte und Pflichten: "Darf ich Fotos anderer Personen auf Facebook veroeffentlichen?", "Wie reagiere ich, wenn ich eine Abmahnung geschickt bekomme?" Diese und andere Fragen beantwortet die Broschuere "Spielregeln im Internet - Durchblicken im Rechte-Dschungel" der EU-Initiative klicksafe und des Online-Portals iRights.info. Die Experten klaeren in acht Themenschwerpunkten ueber Rechte und Pflichten auf, die man als Internetnutzer hat, und geben nuetzliche Tipps. Schwerpunkte sind beispielsweise Datenschutz in sozialen Netzwerken, Cyberbullying oder Internet-Downloads. Die Broschuere steht auf der Klicksafe-Seite als PDF zum Download bereit oder kann dort als Printversion bestellt werden. (101125)

Anti-Botnet-Beratungszentrum online

www.botfrei.de: Der Verband der deutschen Internetwirtschaft (eco) hat ein Anti-Botnet-Beratungszentrum eingerichtet. Internetnutzer, deren Rechner mit einem so genannten "Bot", also einem zentral fernsteuerbaren Botnetz-Schadprogramm, infiziert sind, finden auf der Internetseite Botfrei Hilfe. Dort gibt es Anleitungen und Programme, mit denen der Computer von den Schadprogrammen befreit werden kann. Eine telefonische Hotline unterstuetzt ausserdem Nutzer, die zusaetzliche Beratung benoetigen. Das Projekt wird vom BSI technisch unterstuetzt. Teilnehmende Internet-Zugangs-Provider informieren Kunden, deren Rechner vermutlich Teil eines Botnetzes sind - Betroffene selbst bemerken die Infektion in der Regel nicht. Auf botfrei.de finden Nutzer auch ausfuehrliche Informationen zur Vorbeugung und nachhaltigen Sicherung ihres Rechners. Mehr Infos zu Botnetzen gibt es auch auf der BSI-Webseite. (100930)

↑ nach oben

Unter Buerger-Cert haben Sie die Möglichkeit, den Newsletter zu abonnieren

Siehe auch

Aktuelle Ereignisse · Hilfe · Verbraucherberatung · Ortsrecht · Recht · Hilfreiche Links

Ansichten
Persönliche Werkzeuge