MHerz

 

10 größten Internet-Gefahren

10 größten Internet-Gefahren   Trojaner und Würmer: Sie existieren bereits seit Jahrzehnten und sind trotzdem immer noch die größte Cyber-Bedrohung: Würmer und Trojaner. Die Klassiker unter den IT-Schädlingen nisten sich unbemerkt in Computersysteme ein. Von dort aus übertragen sie dann sensible Daten wie Passwörter oder versenden wiederum infizierte E-Mails. Jeden Tag tauchen im Internet rund 350.000 neue Formen der Schädlinge auf. Schützen kann man sich dagegen durch aktuelle Versionen der Anti-Viren-Programme. Trotzdem bleibt nach aktuellen Erkenntnissen etwa die Hälfte aller Infektionen unentdeckt. Experten raten daher insbesondere professionellen Anwendern in UnternehmenRead More


WhatsApp Nutzungsbedingungen und Datenschutzerklärung

WhatsApp Nutzungsbedingungen und Datenschutzerklärung     Immer wieder richten besorgte Nutzer die Frage an uns, ob WhatsApp eigentlich vertrauenswürdig sei, welches Risiko man bei der Nutzung eingehe und was zu beachten sei. Darum haben wir sowohl die Nutzungsbedingungen als auch die Datenschutzhinweise des Messenger-Dienstes für Sie unter die Lupe genommen. Im Folgenden zeigen wir auszugsweise die aus unserer Sicht wichtigsten Punkte auf. Nutzungsbedingungen Die Webseite von WhatsApp wird auf Deutsch angeboten und richtet sich offensichtlich an ein deutschsprachiges Publikum. Trotzdem wird nur eine englische Version der Nutzungsbedingungen – auf der Seite auch unter AGB zu finden – zurRead More


Bei Verstößen gegen das neue IT-Sicherheitsgesetz drohen gestaffelte Bußgelder!

Bei Verstößen gegen das neue IT-Sicherheitsgesetz drohen gestaffelte Bußgelder Bild: Haufe Online Redaktion In der großen Koalition hat man sich auf einige Änderungen am Regierungsentwurf für das IT-Sicherheitsgesetz geeinigt. Demnach sollen Betreiber kritischer Infrastrukturen mit einem Bußgeld sanktioniert werden, wenn sie Störungen ihrer IT-Systeme nicht durch angemessene technische und organisatorische Maßnahmen vorgebeugt haben. Die Zahl ernsthafter Hacker-Attacken auf Unternehmen und staatliche Stellen nimmt weiter zu, wie erst vor wenigen Tagen der erfolgreiche Angriff auf IT-Systeme des Bundestags eindrucksvoll belegte. Um vor allem Betreiber kritischer Infrastrukturen zu mehr Sicherheitsbewusstsein zu erziehen,Read More


Neue Datenschutzregeln für Europa

Die EU-Innen- und Justizminister haben sich nach mehr als dreijährigen Verhandlungen auf eine Reform der Datenschutzregeln in Europa verständigt. Warum braucht Europa neue Datenschutzregeln? Die alte Datenschutzrichtlinie der Europäischen Union ist 20 Jahre alt. Damals nutzte nur weniger als ein Prozent der Europäer das Internet. Im Laufe der Jahre entwickelte jedes Land seine eigenen Regeln zum Datenschutz – dieser Flickenteppich schaffte Misstrauen und Verwirrung bei den Verbrauchern und führte zu hohen Kosten für die Unternehmen. Im Jahr 2012 legte die Brüsseler EU-Kommission Vorschläge für ein EU-weites Datenschutzrecht vor. Wann tretenRead More


Das BSI empfiehlt: Sicherheitstipps zum privaten LAN-Einsatz

Sicherheitstipps zum privaten LAN-Einsatz Gelingt einem Angreifer der Zugriff auf den Router, kann er Ihnen auf verschiedene Weisen Schaden zufügen, wie folgende Beispiele zeigen: Der Angreifer kann Ihre Passwörter, E-Mails oder sonstige privaten Daten ausspähen er kann Ihren Internetzugang für Angriffe auf andere Internetnutzer missbrauchen, zum Beispiel, umSpam zu versenden oder um Denial-of-Service-Angriffe auszuführen er kann Ihre (VOIP-)Telefonleitung missbrauchen, zum Beispiel indem er kostenpflichtige Nummern anwählt er kann die auf dem Router eingesetzten Firmware austauschen, wonach der Router anschließend nicht mehr funktioniert, wie er soll   Das BSI empfiehlt dazuRead More


Das BSI empfiehlt: Sicherheitstipps zum privaten WLAN-Einsatz

Sicherheitstipps zum privaten WLAN-Einsatz Halten Sie sich an die BSI-Empfehlungen für Router! Lesen Sie zunächst die Sicherheitshinweise für Router. Die nachfolgenden Tipps gehen darüber hinaus und berücksichtigen Besonderheiten von WLAN-Routern. Konfigurieren Sie Ihren Access Point über sichere Wege! Die Einrichtung des Access Points und die laufende Administration sollten über kabelgebundene Wegeund nicht über Funk erfolgen. Außerdem sollten Sie darauf achten, dass keine unbefugten Personen direkten Zugang zu Ihrem Access Point haben. Ändern Sie den Netzwerknamen! Geben Sie Ihrem WLAN einen andernen Netzwerknamen (SSID) falls möglich. Der Netzwerkname sollte keinen BezugRead More


Smart-TV – Vorsichtsmaßnahmen empfehlenswert!

Smart-TV Vorsichtsmaßnahmen empfehlenswert! Smart-TV-Geräte werden auch Hybrid-TV-Geräte genannt. Es sind Fernseher, die zusätzliche Funktionen haben, die über die herkömmlicher Fernseher hinaus gehen. Insbesondere handelt es sich dabei um einen Internetzugang. Smart-TV ermöglicht damit zum Beispiel Surfen im Internet und den Abruf von Filmen ausOnline-Videotheken. Manchmal ist eine Webcam eingebaut oder lässt sich an das Gerät anschließen. Somit sind auch Videochats oder -konferenzen möglich. Eine weitere Besonderheit ist die Unterstützung von Hybrid Broadcast Broadband TV (HbbTV). HbbTV ähnelt dem bekannten Teletext in der Weise, dass es zusätzliche Informationen des jeweiligen TV-SendersRead More


Bundesregierung beschließt Entwurf für IT-Sicherheitsgesetz

Das Bundeskabinett hat den Gesetzentwurf zur „Erhöhung der Sicherheit informationstechnischer Systeme“ verabschiedet. Die zunächst offen gelassene Hintertür zur Vorratsdatenspeicherung ist geschlossen. Die Bundesregierung will den Schutz kritischer Infrastrukturen wie Energie- oder Telekommunikationsnetze sowie von IT-Systemen erhöhen. Sie hat dazu am Mittwoch einen Entwurf für ein IT-Sicherheitsgesetz verabschiedet. Im Kern geht es dabei darum, dass IT-Sicherheitsvorfälle gemeldet und „IT-Mindeststandards“ von der Wirtschaft und insbesondere von Betreibern kritischer Infrastrukturen eingehalten werden müssen. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) soll zur internationalen Zentralstelle für IT-Sicherheit ausgebaut, das Bundeskriminalamt bundesweit für CyberdelikteRead More


Dein Facebook Profil: Sicher in 5 Minuten

Dein Facebook Profil: Sicher in 5 Minuten   Wo hat Facebook eigentlich die ganzen verschiedenen Sicherheitsoptionen versteckt?   Häkchen setzen bei: ► Anmeldebenachrichtigungen: E-Mail-Adresse & SMS/Push-Benachrichtigung  ✔   Entfernen ► Entferne nicht verwendete Anwendungen (Apps) ✖   Inhalte, Kontakte und Suchen ► Wer kann deine zukünftigen Beiträge sehen: “Freunde” ► Wer kann die Freundschaftsanfragen senden: “Alle” oder “Freunde von Freunden”.          Unsere Empfehlung: “Freunde von Freunden” ► Wessen Nachrichten sollen in meinem Postfach gefiltert werden: “Strenges Filtern”   Häkchen entfernen ► Möchtest du, dass andere Suchmaschinen einen Link zu deiner Chronik    enthalten: HäkchenRead More


Schwachstelle Mensch

Schwachstelle Mensch Hacker der „Equation Group“ nutzten auch USB-Sticks und andere externe Datenträger, um Rechner zu infizieren. Immer wieder gelingt es Kriminellen und Spionen, infizierte CD-Roms oder USB-Sticks unter die Leute zu bringen. Von Mirjam Hauck Sicherheitsexperten von Kaspersky haben aufgedeckt, dass eine bislang unbekannte Hacker-Gruppe seit 2001 rund 500 Organisationen wie Ölfirmen, Banken und Kraftwerke ausspioniert hat. Die Programme der Cyberkriminellen mit dem Namen „Equation Group“ könnten Festplatten von rund einem Dutzend oft genutzter Hersteller infizieren. Dabei werde ein unsichtbarer Bereich geschaffen, in dem Informationen zum späteren Abruf gespeichert werden. Die Schadsoftware überlebeRead More


%d Bloggern gefällt das: