Lohra-Wiki

IT-Sicherheit

Aus Lohra-Wiki

Dies ist eine alte Version. Zeitpunkt der Bearbeitung: 14:40, 25. Apr. 2016 durch KiWe (Diskussion | Beiträge).
Wechseln zu: Navigation, Suche


IT-Sicherheit

31.03.2016

Seit Herbst 2015 steigt die Bedrohung durch Ransomware stetig an. Immer wieder treten neue Fälle solcher Schutzgeld-Forderungen im Netz auf. Kryptotrojaner werden via E-Mail oder Drive-by-Download auf Rechner geschleust, infizieren diese und verschlüsseln auf ihnen gespeicherte Daten. Meist dauerhaft, sodass diese dann – auch nach Bereinigung des Schadprogramms – nicht mehr zur Verfügung stehen. Viele Nutzer entscheiden sich dafür, das geforderte Lösegeld zu zahlen in der Hoffnung, wieder an ihre Daten zu gelangen. Davon rät das BSI nach wie vor ab. Aktuell treiben insbesondere die Schädlinge TeslaCrypt 4, Surprise und Petya ihr Unwesen und legen mittlerweile teilweise den kompletten Rechner lahm.

17.03.2016

Das Frühjahr ist die ideale Zeit, um gründlich aufzuräumen, zu putzen und die Wohnung, das Haus oder den Garten auf Vordermann zu bringen. Im Zeitalter der Digitalisierung sollten Computer, Smartphone, Tablet oder Notebook dabei nicht vergessen werden, denn auch sie können einen Frühjahrsputz gut vertragen. Wir haben Ihnen eine Checkliste zusammengestellt, die Ihnen zeigt, wie Sie Ihren Computer und Ihre mobilen Geräte sicherer machen können. Sichere Systeme und ein sicherer Umgang mit Informationstechnologie sowie dem Internet stehen auch bei unserem diesjährigen CeBIT-Auftritt wieder im Mittelpunkt. Nicht nur an unserem Messestand können Sie sich über unsere aktuellen Aufgabenfelder informieren, die während unseres 25-jährigen Bestehens kontinuierlich gewachsen sind, sondern auch in der neuen Ausgabe des BSI-Magazins „Sicher informiert“.

03.03.2016

Nach Schätzungen des Bundesministeriums für Wirtschaft und Energie soll der Umsatz im Bereich Smart Home in Deutschland von 2,3 Milliarden Euro in 2015 auf 19 Milliarden Euro im Jahr 2025 ansteigen. Diese Zahlen belegen, dass das intelligente Haus jetzt und in Zukunft in unserem Alltag eine große Rolle spielen wird. Die Vernetzung von Waschmaschine, Fernseher oder Heizung sorgt für mehr Komfort im Alltag und kann zudem zu Energieeinsparungen führen. Alle diese Geräte werden per Software gesteuert - beispielsweise via App von einem Smartphone ausgehend – und können über das Internet mit der Außenwelt und untereinander vernetzt werden. Gerade das bringt aber auch neue Risiken mit sich, die Nutzer im Blick haben sollten. Welche Sicherheitslücken eine aktuelle Studie bei Smart-Home-Anwendungen nachgewiesen hat, können Sie weiter unten nachlesen.


BSI-Gesetz

Inhaltsverzeichnis

„Sozialen Netzwerke“

  • Seien Sie zurückhaltend mit der Preisgabe persönlicher Informationen!

Tipp 1: Nicht alles, was Sie über sich wissen, müssen andere Menschen wissen. Überprüfen Sie kritisch, welche privaten Daten Sie "öffentlich" machen wollen. Bedenken Sie zum Beispiel, dass immer mehr Arbeitgeber Informationen über Bewerber im Internet recherchieren. Auch Headhunter, Versicherungen oder Vermieter könnten an solchen Hintergrundinformationen interessiert sein.

  • Erkundigen Sie sich über die Allgemeinen Geschäftsbedingungen und die Bestimmungen zum Datenschutz!

Tipp 2: Mit beidem sollten Sie sich gründlich vertraut machen - und zwar bevor Sie ein Profil anlegen. Nutzen Sie unbedingt die verfügbaren Optionen des sozialen Netzwerks, mit denen die von Ihnen eingestellten Informationen und Bilder nur eingeschränkt "sichtbar" sind: Sollen nur Ihre Freunde Zugriff darauf haben oder auch die Freunde Ihrer Freunde oder alle Nutzer?

  • Seien Sie wählerisch bei Kontaktanfragen - Kriminelle "sammeln" Freunde, um Personen zu schaden!

Tipp 3: Bei Personen, die Sie nicht aus der "realen" Welt kennen, sollten Sie kritisch prüfen, ob Sie diese in Ihre Freundesliste aufnehmen wollen. Der oder die Unbekannte könnte auch böswillige Absichten haben. Kriminelle könnten zum Beispiel ausspionieren, wann Ihre Wohnung leer steht. "Unechte Profile" werden nachweislich dazu genutzt, Personen zu schaden - sei es aus Rache, Habgier oder anderen Beweggründen.

  • Melden Sie "Cyberstalker", die Sie unaufgefordert und dauerhaft über das soziale Netzwerk kontaktieren.

Tipp 4: Dafür können Sie sich meistens direkt an die Betreiber des jeweiligen sozialen Netzwerkes wenden. Diese können der Sache nachgehen und gegebenenfalls das unseriöse Profil löschen. In besonderen Fällen sollten Sie auch die Polizei für eine Strafverfolgung informieren.

  • Verwenden Sie für jedes soziale Netzwerk ein unterschiedliches und sicheres Passwort!

Tipp 5: Seien Sie sich aber auch darüber bewusst, dass Ihre Daten auf fremden Rechnern gespeichert sind. Das heißt die Sicherheit Ihrer Daten hängt nicht nur von Ihnen ab, sondern auch von den Betreibern des sozialen Netzwerks: wird deren Server gehackt, sind Ihre Daten nicht mehr sicher. Wenn Missbrauch bekannt wird, informieren Sie auch Ihre Freunde.

  • Geben Sie keine vertraulichen Informationen über Ihren Arbeitgeber und Ihre Arbeit preis!

Tipp 6: Berufliche Informationen haben in sozialen Netzwerken nichts verloren. Auch Wirtschaftsspione haben soziale Netzwerke fuer sich entdeckt und versuchen dort, wertvolle Informationen abzuschöpfen. Das kann Ihre Firma Geld und Sie den Job kosten.

  • Prüfen Sie kritisch, welche Rechte Sie den Betreibern sozialer Netzwerke an den von Ihnen eingestellten Bildern und Texten einräumen!

Tipp 7: Keine Leistung ohne Preis: Die Eintrittskarte in soziale Netzwerke kostet Sie die Preisgabe von Informationen. Viele Firmen sind bereit, für diese Daten Geld zu bezahlen, um gezielt Werbung verschicken zu können. Geben Sie den sozialen Netzwerken die Rechte an Ihren Bildern, können diese theoretisch von den Betreibern weiterverkauft werden. Prüfen Sie auch, ob das gewährte Nutzungsrecht womöglich bestehen bleibt, wenn Sie Ihr Profil löschen.

  • Wenn Sie "zweifelhafte" Anfragen von Bekannten erhalten, erkundigen Sie sich außerhalb sozialer Netzwerke nach der Vertrauenswürdigkeit dieser Nachricht!

Tipp 8: Identitätsdiebstahl ist ein Risiko des digitalen Zeitalters. Eine fremde Person kann mit Hilfe eines gehackten Accounts, eine fremde Identität übernehmen und deren Freunde täuschen. Betrüger können zum Beispiel Nachrichten verschicken, in denen sie eine Notsituation beschreiben und um finanzielle Hilfe bitten. Mit Hilfe des angelesenen Wissens über die gestohlene Identität kann dabei die Vertrauenswürdigkeit untermauert werden.

  • Klicken Sie nicht wahllos auf Links – Soziale Netzwerke werden verstärkt dazu genutzt, um Phishing zu betreiben!

Tipp 9: Auf einen Link ist schnell geklickt. Aber Vorsicht: die Zieladresse könnte eine gefälschte Startseite eines sozialen Netzwerkes sein. Geben Sie dort Ihren Benutzernamen und Kennwort ein, werden die Daten direkt an die Betrüger weitergeleitet. Besonders beliebt sind bei solchen Attacken so genannte Kurz-URLs, bei denen der Nutzer die eigentliche Zieladresse nicht erkennen kann.

  • Sprechen Sie mit Ihren Kindern über deren Aktivitäten in sozialen Netzwerken und klären Sie sie über die Gefahren auf!

Tipp 10: Viele Kinder und Jugendliche sind sich oft nicht bewusst, welche Gefahren in sozialen Netzwerken lauern - Spaß geht ihnen häufig vor Sicherheit. Die Stärkung der "Medienkompetenz" ist eine neue Aufgabe, die Eltern in der Erziehung übernehmen müssen. Aber auch mit anderen Familienangehörigen und Freunden sollten Sie sich über Risiken und Bedenken austauschen.

  • Das Netz vergisst nichts
Informationen, die Sie über soziale Netzwerke verbreiten, bleiben für immer im Netz. Selbst wenn Sie Ihren Account löschen, so ist es doch fast unmöglich, Verlinkungen und Kommentare in anderen Profilen zu entfernen. Veröffentlichen Sie also keine Informationen, bei denen es Ihnen später Leid tun könnte.
  • IT-Sicherheit ist Datensicherheit

Fazit: Wichtiger Bestandteil des Datenschutzes ist, dass Sie Ihren Computer generell vor unerwünschten Angreifern absichern.

↑ nach oben

Aktuelle Warnung!

Router des Herstellers AVM ("Fritz-Boxen")

In den vergangenen Tagen sind Missbrauchsfälle im Zusammenhang mit Routern des Herstellers AVM mit aktiviertem Fernzugriff bekannt geworden. Dabei haben die Täter von außen auf den Router zugegriffen und kostenpflichtige Telefonnummern im außereuropäischen Ausland angerufen. Der Hersteller empfiehlt die Deaktiverung des Fernzugriffs, sofern dieser zuvor durch den Anwender aktiviert wurde. Eine entsprechende Anleitung und weitere Informationen hat AVM veröffentlicht. Das BSI sieht keinen Zusammenhang mit den kompromittierten 16 Millionen Adressen.

Das BSI empfiehlt allen Nutzern eines Routers, in regelmäßigen Abständen auf den Webseiten des Herstellers zu prüfen, ob eine aktualisierte Firmware für das eingesetzte Modell angeboten wird und dieses bei Verfügbarkeit umgehend einzuspielen. Sofern ein automatisierter Update-Mechanismus angeboten wird, sollte dieser aktiviert werden.

↑ nach oben

Warnungen und aktuelle Informationen

  • Root-Tools erschleichen sich Administrator-Rechte: Android
  • Der Kopierer als Absender: Malware
  • TeslaCrypt 4, Surprise und Petya: Ransomware
  • Phishing über Drittanbieter-Apps: Instagram
  • Sicherheitsupdate für Chrome Browser: Google
  • Sicherheitsupdates auf iOS 9.3, für Safari und Mac OS X: Apple
  • Update für Firefox: Mozilla
  • Sicherheitsupdate für BlackBerry PRIV: BlackBerry
  • Sicherheitsupdate für Java SE: Oracle
  • Amazon-, PayPal- und Ebay-Anwender aufgepasst: Phishing-Fallen
  • Ransomware erreicht Apple-Nutzer: Apple
  • Mehrere Sicherheitsupdates verfügbar: Adobe
  • Im Chrome Browser Sicherheitslücken geschlossen: Google
  • Patch Day im März 2016: Microsoft
  • Neue Version für Firefox und Thunderbird: Mozilla
  • Version 2.2. für Apple Software Update: Apple
  • Ransomware: Verschlüsselungstrojaner weiter aktiv
  • Locky: Gefälschte BKA-E-Mails im Umlauf
  • Kabelloses Zubehör: Tastaturen und Mäuse lassen sich hacken
  • Google: Sicherheitsupdate für den Chrome Browser
  • Google: Aktualisierung für Chrome OS
  • Apple: Sicherheitsupdates für Apple-TV-Geräte


↑ nach oben

Links zu IT-Themen · Hilfe, Tipps und Tricks · Computer-Glossar · BSI-Startseite · Blog botfrei

PRISMA

Apple und Yahoo

Neue Authentifizierungsmethoden: Apple und Yahoo haben neue Authentifzierungsmethoden eingeführt. Apple verwendet ab sofort für alle Nutzer der iCloud eine Zwei-Faktor-Authentifizierung, die eine Erweiterung der bisherigen zweistufigen Authentifizierung ist. Sie soll die Verwendung der Schutzfunktion deutlich einfacher machen. Zudem soll sie verhindern, dass Nutzer den Zugriff auf den eigenen Account komplett verlieren. Dies gilt für alle mobilen Apple-Geräte, die auf dem Betriebssystem ab iOS 9 basieren beziehungsweise für Desktop-Rechner ab Version 10.11 El Capitan) des stationären Betriebsssystems OS X. Mit dem alten Schutzsystem war dies möglich, wie auf heise.de zu lesen ist. Bei der neuen Zwei-Faktor-Authentifizierungen wird auf einen Wiederherstellungsschlüssel verzichtet, eine Bestätigung erfolgt beispielsweise über ein Smartphone, dessen Nummer vorab hinterlegt wurde. Auch Yahoo erweitert seine Authentifizierungsmethode, wie zdnet.de berichtet. Um diese zu nutzen, müssen Anwender auf ihrem Mobilgerät die zugehörige Yahoo-App verwenden und den Account Key freigegeben haben. Wollen sich Nutzer auf einem Desktop in ihr Konto einloggen, müssen sie einfach auf einen Button klicken, ein Passwort ist nicht erforderlich. Das Smartphone informiert den Anwender über den Log-in-Versuch und fordert ihn auf, diesen zu bestätigen. (160331)

Facebook

Neues Werkzeug gegen Identitätsdiebstahl: Das Sicherheitsteam von Facebook hat eine neue Funktion entwickelt, die zukünftig Anwender umgehend informieren soll, wenn jemand ihren Account imitiert, das berichtet Mashable und beruft sich hierbei auf Antigone Davis, Global Head of Safety bei Facebook. Sobald ein verdächtiges Profil auftaucht, erhält die betroffene Person eine Nachricht, dieses zu überprüfen. Mithilfe von persönlichen Daten könne Facebook feststellen, ob es sich tatsächlich um ein imitiertes Profil handelt. Seit November 2015 wird das Feature getestet und ist mittlerweile für drei Viertel aller Anwender verfügbar. So sollen Facebook-Mitglieder vor Belästigung geschützt werden, denn es ist ausdrücklich verboten Fake-Profile zu erstellen. Hier haben wir Ihnen einige Tipps zusammengestellt, wie Sie Ihre digitale Identität schützen können. (160331)

BSI

Neues Magazin „Mit Sicherheit“ zum 25. Jubiläum erschienen: Das Bundesamt für Sicherheit in der Informationstechnik feiert in diesem Jahr sein 25-jähriges Bestehen. Seit der Gründung im Jahr 1991 hat sich nicht nur die Gefährdungslage grundlegend verändert, sondern auch die technischen Mittel zur Abwehr von Cyber-Angriffen. Aufgrund dieser stetig wachsenden Anforderungen haben wir unsere Aufgabenfelder kontinuierlich ausgebaut. 25 Jahre BSI lassen wir in der neuen Ausgabe unseres Magazins Mit Sicherheit Revue passieren. Es gibt zudem weitere interessante Einblicke in bekannte und neue Themen der Cyber-Sicherheit im wirtschaftlichen Umfeld. (160317)

Checkliste

Digitaler Frühjahrsputz für IT-Systeme: Der Frühling ist da – und damit auch die perfekte Zeit, um sich von alten Sachen zu trennen und alles auf Vordermann zu bringen. Da sollten Sie auch an Ihre digitalen Systemedenken. Ausmisten, Patchen und Updaten sind die Zauberwörter des digitalen Frühjahresputzes. Pünktlich zum Start des kalendarischen Frühlings am 20. März stellen wir Ihnen eine 6-Punkte Checkliste zur Verfügung, mit der Sie Ihren Computer, Ihr Tablet oder Smartphone noch sicherer machen und sich von „altem Ballast“ befreien können. (160317)

Snapchat

Apps von Drittanbietern meiden: Der kostenlose Instant-Messaging-Dienst Snapchat ermöglicht es, Fotos via Smartphones und Tablets an Freunde zu verschicken, die dann nur einige Sekunden sichtbar sind. Mittlerweile sind verschiedene Drittanbieter-Apps im Umlauf, mit denen Nutzer die Funktionalitäten des beliebten Dienstes erweitern können. Allerdings ist dies nicht ratsam, wie bei golem.de nachzulesen ist. Denn die vermeintlichen Lösungen für iOS sind nicht nur unsicher, sondern sie speichern zudem die Zugangsdaten der Anwender. Wie Sie und Ihr Kind sicher mit dem beliebten Messenger umgehen können, erfahren Sie in unserem Service-Überblick. (160317)

Vernetzte Welt

Smarte Mülltonnen versprechen clevere Abholung: Das Internet der Dinge – die intelligente Vernetzung von Geräten und Maschinen – hält zunehmend Einzug in den Alltag. Auf dem Mobile World Congress 2016 in Barcelona hat das französische Unternehmen Sigfox kürzlich ein günstiges, batteriebetriebenes Netzwerk vorgestellt, das beispielsweise in öffentlichen Mülltonnen eingesetzt werden kann, wie gulli.de berichtet. Damit können Entsorgungsunternehmen sehen, wann eine Mülltonne oder ein Container voll ist und abgeholt werden muss. Ineffiziente Leerungen von halbvollen Behältern werden auf diese Weise vermieden. Dank der Technologie von Sigfox sind aber auch andere, gewerbliche Einsatzgebiete denkbar: Beispielsweise Barbesitzer zu informieren, wenn das Bier im Keller ausgeht oder bei einer falschen Temperatur gelagert wird. Zudem könnte die Lösung auch einen Hinweis an die Feuerwehr weiterleiten, wenn der Wasserdruck eines Hydranten nicht korrekt ist. So kann diese – wenn notwendig – sofort reagieren. Einsparungen bei stetig steigenden Nebenkosten können auf diese Weise ein positiver Effekt von smarten Nutzgegenständen sein. (160303)

Smart Home

Viele Sicherheitslücken entdeckt: Während ein vernetztes Entsorgungssystem wie oben beschrieben noch nicht im Alltag angekommen ist, sind Smart Home-Lösungen wie Rauchmelder, Überwachungssysteme, Heizungssteuerung und Beleuchtung bereits vielfach im Einsatz. Allerdings bringen Komponenten, die über das Internet vernetzt sind, auch einige Risiken mit sich. Die Sicherheitsfirma AV-Test hat sieben aktuelle Smart-Home-Anwendungen untersucht und im Zuge dessen teilweise schwerwiegende Sicherheitslücken entdeckt. Im Fokus der Untersuchungen standen die Verschlüsselung der Kommunikation, eine aktive Authentifizierung, die Möglichkeiten der Manipulation durch Externe und eine gesicherte Fernsteuerung. Nur drei von sieben Smart-Home-Sets waren sicher. Den gesamten Test können Sie auf chip.de nachlesen. (160303)

Treuhandbetrug

Polizei warnt vor falschen Dienstleisterseiten: Laut der Polizei Niedersachen setzen Cyber-Kriminelle bei vorgetäuschten Handeln falsche Treuhänder ein, um ihre Opfer dazu zu bringen, ihnen Geld zu überweisen. Bei dem sogenannten Treuhandbetrug bieten Kriminelle Ware zum Kauf oder Verkauf an und kontaktieren ihre Opfer oftmals über bekannte, seriöse Verkaufsplattformen im Internet, beispielsweise für Autoverkäufe, Immobilien oder Kleinanzeigen. Als Verkäufer einer Ware geben die Betrüger vor, sich zeitweilig außer Landes zu befinden, weswegen der Kauf über einen Treuhänder oder Transportdienstleister abgewickelt werden sollte. Dieser wird über eine gut gestaltete Homepage als seriöses Unternehmen dargestellt. Sobald Interessenten ihr Geld überweisen, sind sie bereits in die Falle getappt, denn den angeblichen Treuhänder gibt es gar nicht. Manchmal gehen Kriminelle auch umgekehrt vor, indem sie Verkäufern vorgaukeln, dass sie das Geld für eine Ware bereits auf dem Konto eines seriösen Treuhänders eingezahlt hätten. Damit wollen sie erreichen, dass der Verkäufer die Ware unbezahlt versendet. Um sich vor solchen Betrügern zu schützen, sollten Sie bei Angeboten oder Kaufgesuchen aus dem Ausland oder in englischer Sprache vorsichtig sein. Außerdem sollten Sie nur bekannte und seriöse Zahlungs- beziehungsweise Treuhanddienste oder Transportdienstleister nutzen – um dies herauszufinden, hilft meist schon eine Recherche über Suchmaschinen. Prüfen Sie Schecks immer bei Ihrer Bank, bevor Sie Ware versenden. Außerdem haben Sie die Möglichkeit, bei der Polizei nachzufragen und beispielsweise zugesandte Ausweiskopien überprüfen zu lassen. (160303)


Malware

Neues Museum zeigt alte Schädlinge: Das Internet-Archiv archive.org hat in einer Online-Ausstellung Viren, Würmer und Trojanische Pferde aus den 1980er und 1990er Jahren zusammengestellt. Besucher der Website erhalten einen Überblick über etwa 80 Schädlinge, die damals ihr Unwesen getrieben haben. Gesammelt hat sie Mikko Hypponen, Chief Research Officer eines Anbieters von IT-Sicherheitslösungen, zusammen mit dem Kurator des Archivs, Jason Scott. Anders als heute – wo Schadsoftware oftmals so lange wie möglich nicht erkannt werden will – haben sich die Schädlinge früher durch Texteinblendungen und Animationen dem Nutzer sogar vorgestellt. Ein virtueller Museumsbesuch ist durchaus bunt anzuschauen – und natürlich völlig ungefährlich. (160218)

Cybermobbing

Beleidigungen im Netz vermeiden: Das Internet bietet viele Chancen, die Kommunikation mit anderen Menschen einfacher, und schneller zu gestalten – im positiven, aber leider auch im negativen Sinne. Cybermobbing beispielsweise ist ein Phänomen, das besonders bei Kindern und Jugendlichen auftritt. Die Initiative klicksafe führt auf, dass 38 Prozent der Jugendlichen jemanden kennen, der schon einmal Opfer von Beleidigungen oder Verleumdungen über das Internet wurde. 17 Prozent der Altergruppe der 12- bis 19-Jährigen waren sogar selbst davon betroffen. Für Jugendliche kann Mobbing im Netz schwerwiegende Folgen haben. Während die Verleumder die Möglichkeit haben, anonym zu bleiben, sind Betroffene einer großen Öffentlichkeit ausgesetzt, und das oftmals für lange Zeit. Denn bösartige Kommentare und Bilder lassen sich oft nicht endgültig aus dem Netz löschen. Mehr Informationen dazu und mit welchen Maßnahmen sich Cybermobbing vermeiden lässt, erfahren Sie auf der BSI-Webseite. (160218)

PIN-Management

Kostenloses Infomaterial der TU Darmstadt: Informatiker der TU Darmstadt haben auf Basis von Benutzerstudien und Umfragen Tipps erarbeitet, mit denen Anwender ihre PIN-Sicherheit erhöhen können. Denn immer noch gibt es Nutzer, die ihre PIN gemeinsam mit der Bankkarte aufbewahren oder leicht zu erratende PINs verwenden. In einem Flyer sind die wichtigsten Hinweise zum Thema PIN-Management zusammengefasst. Eine Privatsphären-freundliche Android-App zeigt auf, wie sich Nutzer eine PIN besser merken können. Das Informationsmaterial steht kostenlos zum Download bereit. (160218)

Skype

IP-Adressen und Online-Mobbing: Ein neues Update wird künftig die IP-Adressen von Skype-Nutzern standardmäßig verstecken, das berichtet ZDNet. Bislang hatten Anwender zwar die Möglichkeit, ihre IP-Adresse selbst aktiv abzustellen, da diese Option jedoch nicht automatisch aktiviert war, haben viele Nutzer ganz unabsichtlich ihre IP offengelegt. Dadurch waren sie verwundbar gegenüber Denial-of-Service-Angriffen, bei denen die Adressen ausgelesen und missbraucht werden. Dies betraf insbesondere Gamer, die Skype oftmals zur Koordination von Spielen und zur internen Kommunikation nutzen. So konnten bislang schlechte Verlierer ihre Gegenspieler beispielsweise mit IP-bezogenen Angriffs- Skripten aus dem Netz kicken oder Adressen einfach bei bestimmten Foren sperren und so Cyber-Mobbing betreiben. Die neue Skype-Version, bei der die IP-Adresse standardmäßig versteckt ist, steht zum Download bereit. (160204)

Browser Popup bei Smartphones

Virus oder kein Virus: Eine erst nicht als Browser Popup zu erkennende Display-Anzeige gaukelt laut mimikama Smartphone-Nutzern vor, dass ihr Gerät von einem Virus befallen sei. Die Warnung sieht wie eine Systemmitteilung aus, ist aber tatsächlich ein Browser Popup, in dem dem Anwender mitgeteilt wird, dass sein Smartphone gehackt wurde und die Batterie beschädigt sei. Über einen OK-Button wird der Nutzer auf eine weitere Seite geleitet, über die er etwas installieren soll. Solche falschen Warnungen gibt es in unterschiedlichen Varianten. Wenn Sie eine solche Warnung erhalten, sollten Sie diese einfach ignorieren, das Popup schließen und die Ursache suchen. Wir haben Ihnen einige Sicherheitstipps zusammengestellt, die Sie sowohl bei der Installation als auch Aktualisierung und dem Gebrauch Ihrer Apps beachten sollten. (160204)

Kinderschutz

Wie der Nachwuchs das Internet sicher nutzen kann: PC, Smartphone und das Internet gehören zum Alltag von Kindern und Jugendlichen. Dabei begegnen sie auch Inhalten, die nicht für ihr Alter geeignet sind. Zudem können sie leicht Opfer von betrügerischen E-Mails oder Werbeanzeigen werden, die dann beispielsweise über Schadsoftware Zugriff auf persönliche Daten nehmen oder zum Download von teuren Angeboten verleiten. Um Kinder und Jugendliche davor zu schützen, ist eine verantwortungsbewusste Medienerziehung in der Familie der sicherste Weg in die Online-Welt. Kindgerechte Angebote können den Nachwuchs zudem bei einem kompetenten und umsichtigen Umgang mit PC und Internet unterstützen. Wir haben Ihnen eine Checkliste erstellt, die Sie Punkt für Punkt mit Ihren Kindern besprechen können, um Ihnen die Gefahren der digitalen Welt bewusst zu machen. (160121)

Wearables

Die Armbanduhr als Spion?: Am Körper getragene Mini-Computer, auch als Wearables bekannt, sollen das Leben in Zukunft einfacher machen. Sie besitzen Fitness- und Lagesensoren, können für die Kommunikation genutzt werden und Kontakt mit anderen Geräten aufnehmen. Doch wie bei jeder vernetzten IT-Technik lauert die Gefahr, dass sie sich von außen anzapfen oder gar komplett übernehmen lässt. Smartwatches lassen sich beispielsweise von Angreifern für Aufgaben missbrauchen, mit denen wohl kaum ein Nutzer rechnen dürfte. So haben Informatiker demonstriert, wie die Geräte sich als Keylogger verwenden lassen, indem sie die Anschläge auf einer Tastatur erkennen und protokollieren. Experten auf Herstellerseite prognostizieren, dass 2016 die Sicherheit bei der Datenübertragung und -speicherung von intelligenten, tragbaren Gadgets zu den wichtigsten Cyber-Security-Themen zählen wird. (151126)


↑ nach oben

Unter Buerger-Cert haben Sie die Möglichkeit, den Newsletter zu abonnieren

Siehe auch

Aktuelle Ereignisse · Hilfe · Verbraucherberatung · Ortsrecht · Recht · Hilfreiche Links

Ansichten
Persönliche Werkzeuge