34
CYBERSICHERHEIT FÜR JEDERMANN TIPPS UND HINWEISE FÜR IHRE SICHERHEIT ZU HAUSE, BEI DER ARBEIT, IM INTERNET UND UNTERWEGS

CYBERSICHERHEIT FÜR JEDERMANN… · Jeder, der Sie auf Twitter (oder Foursquare, Google Buzz Timeline usw.) beobachtet, weiß genau, wann die beste Gelegenheit ist, bei Ihnen zu

  • Upload
    others

  • View
    0

  • Download
    0

Embed Size (px)

Citation preview

Page 1: CYBERSICHERHEIT FÜR JEDERMANN… · Jeder, der Sie auf Twitter (oder Foursquare, Google Buzz Timeline usw.) beobachtet, weiß genau, wann die beste Gelegenheit ist, bei Ihnen zu

CYBERSICHERHEIT FUumlR JEDERMANNTIPPS UND HINWEISE FUumlR IHRE SICHERHEIT ZU HAUSE BEI DER ARBEIT IM INTERNET UND UNTERWEGS

Inhalt

wwwfidelitydecopy FIL Limited 2017

EINFUumlHRUNG 3

Der Leiter der Technikabteilung

von Fidelity International Ian

Thompson heiszligt Sie herzlich

willkommen

IN SOZIALEN MEDIEN

UNTERWEGS 4 - 7

Uumlberlegen Sie welche

Informationen Sie in sozialen

Medien veroumlffentlichen wollen und

wer diese Daten sehen kann

SICHERHEIT MOBILER

DATEN 8 - 10

Wie sicher sind Ihre mobilen

Geraumlte und Daten wenn Sie

unterwegs sind

SICHERHEIT VON

KINDERN 11 - 13

Schuumltzen und helfen Sie Ihren

Kindern dabei sich in der

Online-Welt zurecht zu finden

PASSWORTSICHERHEIT 14 - 18

Ideen und Hilfe beim Erstellen

und Verwalten guter sicherer

Passwoumlrter

CYBERKRIMINALITAumlT 19 - 26

Neue Kommunikationsformen

bringen neue kriminelle Aktivitaumlten

hervor ndash kennen Sie sich aus

ZUSAMMENARBEIT IM

BERUFLICHEN UMFELD 27 - 30

Was Sie von Datensicherheit bei

der Arbeit erwarten koumlnnen und

warum dies wichtig ist

SICHERES VERHALTEN IM

INTERNET 31 - 33

Eine Zusammenfassung unserer

wichtigsten Tipps und Hinweise

zur digitalen Sicherheit

Cybersicherheit fuumlr jedermannCybersicherheit ist ein Kernbestandteil unserer Taumltigkeit bei Fidelity1

Mit umsichtigen Maszlignahmen zur Cybersicherheit stellen wir sicher dass

nicht nur unsere eigenen Daten sondern auch die uns anvertrauten Daten

unserer Kunden geschuumltzt sind Diese Broschuumlre uumlber Cybersicherheit

enthaumllt zahlreiche Informationen daruumlber dass wir uns der Sicherheits-

gefahren beim Thema Datenschutz und Kommunikation staumlrker bewusst

sein muumlssen Sie enthaumllt leicht verstaumlndliche Hinweise mit einfachen und

wirksamen Verfahrensweisen

Die hier thematisierten Fragen sind gleichermaszligen wichtig in unserem pri-

vaten Leben wie auch im beruflichen Umfeld Moderne digitale Kommunika-

tionskanaumlle machen es moumlglich unser Leben mit der Familie Freunden und

Arbeitskollegen praktisch sofort zu teilen Diese neue Art der Kommunikation hat

viele Bereiche unseres persoumlnlichen Lebens bereichert wirkt sich jedoch auch

auf die Erziehung sowie die geistige und soziale Entwicklung von Kindern und

Teenagern aus

Angesichts der damit einhergehenden Vorteile vergisst man manchmal zu

schnell dass die Online-Welt auch Schattenseiten mit sich bringt Sie duumlrfen

diese Broschuumlre uumlber Cybersicherheit mit nach Hause nehmen und an Familie

und Freunde weitergeben Hier finden Sie praktische Hilfe und Tipps zu Fragen

der Cybersicherheit im haumluslichen Umfeld online und unterwegs

Ian ThompsonLEITER DER TECHNIKABTEILUNG Fidelity International

1wwwfidelityde Wie Fidelity Sie schuumltzt und wie Sie sich selbst schuumltzen koumlnnen

CYBERSICHERHEIT FUumlR JEDERMANN 3

EINFUumlHRUNG

Vorsicht beim Teilen

Soziale Medien koumlnnen unheimlich viel Spaszlig machen Sie

ermoumlglichen es Ihnen mit alten Freunden in Kontakt zu blei-

ben (und neue Freunde zu finden) gemeinsame Interessen

zu pflegen und auf dem Laufenden zu bleiben Leider sind

Facebook Twitter YouTube Pinterest und LinkedIn auch bei

Straftaumltern sehr beliebt und die Gruumlnde dafuumlr werden Sie

uumlberraschen

Das Internet wird von 317 Mrd Menschen benutzt davon sind etwa 23 Mrd aktiv in sozialen Medien unterwegs Jeder dieser Be-nutzer hat durchschnittlich 554 soziale Medienkon-ten Die Benutzung sozialer Medien ist allein im letzten Jahr um 176 Millionen gestiegen

Quelle brandwatchcom

CYBERSICHERHEIT FUumlR JEDERMANN 4

IN SOZIALEN MEDIEN UNTERWEGS

Wer schon einmal Zeit in sozialen Medien verbracht hat weiszlig

genau warum sie so unterhaltsam sind und eine so starke Anzie-

hungskraft haben Sie aumluszligern Ihre Meinung und erhalten sofort

unmittelbare Reaktionen und Feedback Gelegentlich ergeben

sich auch Gespraumlchsthemen die das Leben anderer Menschen

wirklich veraumlndern koumlnnen Soziale Medien beeinflussen alle

Aspekte unseres taumlglichen Lebens ndash nicht nur bei gesellschaftli-

chen oder politischen Themen sondern auch welches Outfit heute

passt oder was es zum Abendbrot geben soll

Jeder weiszlig jedoch auch von den Schattenseiten sozialer Medien

Wir alle haben schon davon gehoumlrt dass manche Internetnutzer

viel zu viele Informationen uumlber sich mitteilen2 Vielleicht kennen

Sie ja sogar jemanden der zum Beispiel eine bestimmte Stelle

nicht bekommen hat weil bei einer Internetrecherche nach des-

sen Namen auf Facebook veroumlffentlichte peinliche Urlaubsbilder

zum Vorschein kamen

Die reale Gefahr die jedoch von sozialen Medien ausgeht sind

aktive Straftaumlter mit kriminellen Vorsaumltzen die die gefundenen

Daten und Informationen zum eigenen Vorteil ausnutzen Wir

moumlchten Ihnen nachstehend etwas ausfuumlhrlicher darlegen an

welchen Daten Hacker besonders interessiert sind und was sie

damit machen wenn sie sie gefunden haben Auch finden Sie

hier allgemeine Tipps und Ratschlaumlge wie Sie sich sicher im Inter-

net bewegen und nicht mehr als noumltig uumlber sich preisgeben

Hacker beim Datenklau

Stellen Sie sich vor ich bin ein Hacker und moumlchte Ihre On-

line-Identitaumlt stehlen Wenn Sie sich im Internet irgendwo

anmelden z B zum Online-Banking oder bei Ihrer Webmail

muumlssen Sie mehrere Sicherheitsfragen beantworten Dies sind in

der Regel Fragen nach dem Maumldchennamen Ihrer Mutter dem

Namen Ihres Haustiers Ihrem Geburtsdatum Ihrem Spitznamen

als Kind und so weiter

Denken Sie jetzt bitte an Ihre sozialen Medienkonten

Angenommen ich habe Ihre E-Mail-Adresse ndash wie schwie-

rig waumlre es fuumlr mich die Antworten auf die oben genannten

Fragen herauszufinden Gibt es vielleicht suumlszlige Bilder von Ihrem

Haustier bei Facebook wo Sie auch dessen Namen erwaumlhnen

Spricht Sie vielleicht jemand in den Kommentaren mit Ihrem

Spitznamen an Wird Ihr Geburtstag erwaumlhnt

Sie verstehen was wir meinen

Sobald ich also meine Recherchen in sozialen Medien beendet

habe muss ich bei Ihrem Webmail-Konto nur auf den Link bdquoPass-

wort vergessenldquo klicken und kann anschlieszligend ganz einfach die

persoumlnlichen Angaben die ich uumlber Sie herausgefunden habe

bei den Sicherheitsfragen eingeben

CYBERSICHERHEIT FUumlR JEDERMANN 5

IN SOZIALEN MEDIEN UNTERWEGS

2 Mashablecom 10 Personen die ihre Beschaumlftigung aufgrund von Fehlern in sozialen Medien verloren haben

Jetzt habe ich die Kontrolle uumlber Ihr E-Mail-Konto und damit Zu-

griff auf alle Ihre Online-Konten (da ich ja Ihre gesamten E-Mails

sehen kann und somit weiszlig wo Sie sich angemeldet haben)

Anschlieszligend klicke ich auf bdquoPasswort zuruumlcksetzenldquo Damit wird

eine Aufforderung zum Zuruumlcksetzen an das von mir kontrollierte

E-Mail-Konto geschickt sodass ich jetzt alle Ihre Passwoumlrter aumln-

dern kann und Sie aussperre

Uumlberlegen Sie einmal welchen Schaden ein Hacker in Ihrem Leb-

en anrichten koumlnnte wenn er sich einen solchen Zugriff verschaf-

fen wuumlrde Koumlnnte er bei der Bank in Ihrem Namen einen Kredit

beantragen Oder eine neue Kreditkarte bestellen Bei Amazon

nach Herzenslust einkaufen Oder wuumlrde er einfach nur Ihre pri-

vaten Geheimnisse ausspionieren

Achten Sie darauf was Sie teilen

Erste Regel fuumlr einen sicheren Umgang mit sozialen Medien die

trotzdem noch Spaszlig machen sollen vor jedem Post nachdenken

Posten Sie keine Informationen die eventuell zum Hacken Ihrer

Online-Konten benutzt werden koumlnnten Schuumltzen Sie Ihre Privat-

adresse E-Mail-Adressen Telefonnummern und Ihr Geburtsdatum

Ihre Sicherheitsfrage ist ein zusaumltzlicher Schutz vor Missbrauch ndash

behandeln Sie sie wie ein Passwort Fuumlllen Sie Ihre Antworten mit

komplexen Zahlen- und Zeichenkombinationen oder Ausdruumlcken

aus

Trennen Sie Ihr privates und oumlffentliches Leben

Jeder moumlchte ab und zu private Dinge mitteilen Wenn dies unbe-

dingt sein muss posten Sie diese nur in Ihrem privaten Bereich

Uumlberpruumlfen Sie die Datenschutz- und Sicherheitseinstellungen bei

Ihren sozialen Medienkonten damit nur Freunde und Familie Ihre

Seiten sehen koumlnnen Die Einstellungen haben einen bestimmten

Grund3

Es muss nicht unbedingt die ganze Welt wissen wo Sie gerade

sind

Wenn Sie jedem erzaumlhlen wo Sie sich gerade aufhalten sagen Sie

natuumlrlich auch wo Sie gerade nicht sind ndash naumlmlich zu Hause

Jeder der Sie auf Twitter (oder Foursquare Google Buzz Timeline

usw) beobachtet weiszlig genau wann die beste Gelegenheit ist

bei Ihnen zu Hause einzubrechen4

Schaffen Sie Ordnung

Wenn Sie eine Website nicht mehr benutzen loumlschen Sie das

Konto Lassen Sie es nicht einfach aktiv damit es nicht einfach

von jemand anderem uumlbernommen werden kann

Uumlberlegen Sie zweimal bevor Sie etwas posten

Alle Online-Posts bleiben fuumlr immer im Internet Nehmen Sie sich

immer die Zeit um daruumlber nachzudenken was Sie gerade im

Internet veroumlffentlichen wollen Waumlren Sie auch nach einem Jahr

3 identityutexasedu How to manage your social media privacy settings

4 Pleaserobmecom Sensibilis-ierung von Menschen die zu viele Informationen uumlber sich preisgeben

CYBERSICHERHEIT FUumlR JEDERMANN 6

IN SOZIALEN MEDIEN UNTERWEGS

bdquoWas in so-zialen Medi-en passiert bleibt bei Google ndash fuumlr immer und ewigldquo

YourSocialcom

Insgesamt haben 60 Prozent der Teenager und jungen Erwachsenen die im Internet unterwegs sind schon einmal Fotos von sich in sozialen Medien geteilt ebenso Bilder von Freunden und FamilieDie Haumllfte aller Teenager und jungen Erwachsenen aktualisieren zudem ihren Status und teilen mit was sie gerade machen

Quelle statistacom

(oder selbst am naumlchsten Morgen) noch sicher dass andere Ihre

Nachricht lesen sollten

Stellen Sie sich vor eine andere von Ihnen geschaumltzte und

respektierte Person koumlnnte sich beim Lesen Ihrer Nachricht un-

behaglich fuumlhlen Oder koumlnnten Sie sich vorstellen sich diesen

Post fuumlr immer auf Ihren Koumlrper taumltowieren zu lassen Wenn die

Antwort darauf negativ ist sollten Sie wahrscheinlich nicht auf

bdquoAbschickenldquo klicken

Wissen Sie wer Ihre Freunde sind

Vielleicht finden Sie es toll dass Sie eine lange Freundesliste

haben aber wie gut kennen Sie alle diese bdquoFreundeldquo eigent-

lich

Ist es uumlberhaupt moumlglich eine solch groszlige unterschiedliche

Gruppe von Menschen zu kennen

Wenn Sie ihnen so vertrauen wie Ihrer eigenen Familie dann

koumlnnen Sie durchaus alles mit ihnen teilen Aber wuumlrden Sie

sie z B auch bei sich bleiben lassen wenn Sie nicht zu Hause

sind Ist die Antwort hierauf Nein sollten Sie lieber zweimal

uumlberlegen bevor Sie sie in Ihr Vertrauen ziehen

Wenn etwas verdaumlchtig aussieht oder sich verdaumlchtig an-

fuumlhlt loumlschen Sie es

Die Aufforderung zur Anmeldung bei Websites von denen Sie

noch nie gehoumlrt haben Freundschaftsanfragen von Menschen

die Sie nicht kennen E-Mails und Tweets mit Online-Werbung

und unbekannten Links sind wohl bekannte Methoden von

Cyberkriminellen an Ihre persoumlnlichen Daten zu gelangen

Recherchieren Sie bevor Sie darauf klicken Oder druumlcken Sie

einfach die Loumlschtaste zum Entfernen

CYBERSICHERHEIT FUumlR JEDERMANN 7

IN SOZIALEN MEDIEN UNTERWEGS

Es gibt weltweit mehr als 26 Milliarden Benutzer von Smartphones 87 der Menschen haben ihr Smartphone immer bei sich Im Jahre 2016 gab es mehr Recherchen auf Handys als am Computer

Quelle deviceatlascom

Wenn Sie Ihr Handy Smartphone Tablet oder Ihren Laptop

regelmaumlszligig benutzen wenn Sie unterwegs sind dann sollten

Sie Ihre digitale Sicherheit genauso ernst nehmen wie zu

Hause Es ergeben sich nicht nur mehr Gelegenheiten dass

Sie Ihr Geraumlt verlieren (oder es einfach irgendwo liegen

lassen) koumlnnten sondern Sie nehmen Ihr Geraumlt aus Ihrem

geschuumltzten privaten WLAN heraus in die groszlige gefaumlhrliche

Welt

Digitale Sicherheit unterwegs

CYBERSICHERHEIT FUumlR JEDERMANN 8

SICHERHEIT MOBILER DATEN

5 Lifehackercom Wie Sie Ihr gesamtes Betriebssystem ver-schluumlsseln und vor neugierigen Augen verbergen

6 Lifehackercom Die besten Browsererweiterungen die Ihre Daten schuumltzen

7 tabtimescom Sicherheitsfirma informiert uumlber die Schaumlden bei Verlust und Diebstahl mobiler Geraumlte

Heutzutage werden immer mehr vertrauliche Daten auf unseren

Mobilgeraumlten gespeichert ndash E-Mails Finanz- und Arbeitsdaten

Unternehmensprofile Reiseplaumlne usw Wir wollen auf diese Daten

sofort zugreifen koumlnnen egal wo wir sind

Daruumlber hinaus benutzen wir immer oumlfter tragbare Hardware um

in der Cloud gespeicherte Daten zu benutzen Digitale Speicher-

dienste wie Dropbox Evernote Microsoft OneDrive und Apple

iCloud ermoumlglichen es dass wir von dem Mobilgeraumlt in unserer

Hosentasche oder Handtasche aus auf unseren gesamten Daten-

bestand zugreifen koumlnnen

Nicht zu vergessen ist auch der immer staumlrkere Einsatz unserer

Smartphones als Kreditkarten Smartkeys und Gesundheits- oder

Fitness-Tracker (um nur einige zu nennen) und Sie werden verste-

hen warum es so wichtig ist sich vor dem unbefugten Zugriff auf

Ihre personenbezogenen Daten zu schuumltzen

Da Sie Ihr Handy im Prinzip uumlberallhin mitnehmen wissen Sie

selbst wie hoch die Wahrscheinlichkeit ist dass es doch einmal

verlegt wird verloren geht gehackt oder gestohlen wird Obwohl

wir diesen Preis moumlglicherweise fuumlr den staumlndigen Internetzugang

zahlen muumlssen koumlnnen Sie selbst auch Maszlignahmen ergreifen um

dieses Risiko zu vermindern

Nutzen Sie die Voreinstellungen Ihres Geraumlts

Den einfachsten und wirksamsten Schutz Ihrer Daten koumlnnen Sie

selbst einrichten ndash nehmen Sie sich die Zeit und beschaumlftigen Sie

sich mit den Sicherheitseinstellungen Ihres Geraumltes Eine Bild-

schirmsperre die erst nach Eingabe eines Passcodes aufgehoben

wird ist zunaumlchst einmal der einfachste Schutz gegen zufaumlllige

unbefugte Benutzung5

Auffinden und Loumlschen

Alle Betriebssysteme wie Android iOS und Windows haben

inzwischen standardmaumlszligige Funktionen zum AuffindenSper-

renLoumlschen aus der Ferne Sorgen Sie dafuumlr dass Sie diese

Funktionen aktivieren und sich damit vertraut machen damit

Sie sie im Falle eines Falles wenn das Geraumlt nicht auffindbar

ist anwenden koumlnnen

Sicherheitsrisiken uumlber WLAN

Wenn Sie kostenloses WLAN in Cafeacutes Bibliotheken oder

anderen oumlffentlichen Einrichtungen nutzen sollten Sie sich vor

der Anmeldung von einem Mitarbeiter den Netzwerknamen

bestaumltigen lassen Pruumlfen Sie auf Ihrem Windowsgeraumlt ob als

Sicherheitstyp WEP oder WPA2 angezeigt wird Bei Macs und

Apple sollte unter den WLAN-Einstellungen ein Schloss-Symbol

angezeigt sein6 Am Ende der Internetsitzung sollten Sie sich

bei allen Netzwerkdiensten auch unbedingt wieder abmelden

Anschlieszligend sollten Sie die WLAN-Daten wieder loumlschen d h

Ihr Geraumlt sollte das Netzwerk wieder vergessen

Erstellen Sie ein Backup

Bevor Sie das Haus verlassen sollten Ihre Daten und Einstellun-

gen auf jeden Fall gesichert werden denn dann verlieren Sie

im Notfall nur das Geraumlt selbst7

Installieren Sie eine mobile Firewall

Benutzen Sie einen bdquoReiserouterldquo mit dem Sie uumlber eine

kabelgebundene Netzwerkverbindung in Ihrem Hotelzimmer

oder Business Centre einen sicheren mobilen WLAN-Hotspot

schaffen der einen zusaumltzlichen Schutz vor boumlswilligen Nutzern

bietet die im gleichen WLAN-Netzwerk sind Bei vielen Model-

len koumlnnen Sie als zusaumltzlichen Schutz ein einmaliges Kennwort

festlegen

CYBERSICHERHEIT FUumlR JEDERMANN 9

SICHERHEIT MOBILER DATEN

8 consumerreportsorg 2013 gab es 31 Millionen Diebstaumlhle von Smartphones

Alle 53 Sekunden wird ein Laptop gestohlen In jedem Jahr gehen 70 Millionen Smartphones verloren davon werden lediglich 7 Prozent wiedergefunden 80 Prozent oder Kosten eines verloren gegangenen Laptops sind auf Datenschutzverletzungen zuruumlckzufuumlhren

Quelle channelpronetworkcom

Die meisten Laptops haben eine Softwarefirewall installiert

die jedoch durch Viren und andere Schadsoftware deaktiviert

werden kann Benutzen Sie Ihren eigenen WLAN-Router und

sorgen Sie so fuumlr eine zusaumltzliche hochwirksame Schutzschicht

Fuumlhren Sie Updates durch

Stellen Sie sicher dass die Sicherheits- und Systemsoftware al-

ler Geraumlte jederzeit vollstaumlndig mit allen Patches und aktuellen

Versionen auf dem neuesten Stand ist Aktivieren Sie bei Ihren

installierten Apps automatische Updates

Verschlieszligen oder verlieren

Uumlberlegen Sie ob Sie fuumlr Ihren portablen Computer nicht in

ein Kabelschloss von guter Qualitaumlt investieren sollten Ka-

belschloumlsser sind duumlnne Stahlseile die in eine Oumlffnung an

Ihrem Computer passen und an eine fest montierte Installation

(z B eine Wandhalterung oder Metallstange) angeschlossen

werden Obwohl solch ein Schloss mit etwas Aufwand und

genuumlgend Zeit auch durchgeschnitten werden kann ist Ihr

Computer damit fuumlr Gelegenheitsdiebe deutlich weniger attrak-

tiv als ein ungesicherter8

Laut Kensington einem Hersteller von Computerschloumlssern

werden 40 der Laptops aus privaten Arbeitszimmern

gestohlen Auf Arbeit zu sein heiszligt nicht dass Sie auch sicher

sind

Am wichtigsten ist jedoch

Behalten Sie Ihr Geraumlt immer bei sich und verlieren Sie es nie

aus den Augen

Wie Handys am haumlufigsten gestohlen werdenLaut einer Umfrage von IDG Research und Lookout Mobile Security war 2014 bei 2403 Befragten das Handy gestohlen worden

44AN EINEM OumlFFENTLICHEN

ORT ZURUumlCKGELASSEN

14AUS EINEM HAUS ODER

AUTO GESTOHLEN

11AUS EINER TASCHE

GESTOHLEN

CYBERSICHERHEIT FUumlR JEDERMANN 10

SICHERHEIT MOBILER DATEN

9 Internetmattersorg Hilfe fuumlr Eltern und Kinder beim sicheren Umgang mit dem Internet

Einer aus fuumlnf 8- bis 11-Jaumlhrigen und sieben aus zehn 12- bis 15-Jaumlh-rigen haben bereits ein Profil in sozialen Medien Die Website ChildLine wurde uumlber 32 Millionen Mal aufgerufen ndash das waren 5 Prozent mehr als noch 201314

Quelle nspccorguk

Kinder lieben Computer und das Internet das steht auszliger

Frage9 Viele Eltern wissen dass ihre Kinder den ganzen Tag

online verbringen wuumlrden wenn sie duumlrften weil sie natuumlr-

lich nur die guten Seiten des Internets sehen Spiele Videos

Katzen Katzenvideos Chats mit Freunden Katzen Antworten

auf die verruumlcktesten Fragen Klatsch und Tratsch uumlber Promi-

nente Popmusik Google Earth und Katzen

Mehr Internetsicherheit fuumlr Kinder

CYBERSICHERHEIT FUumlR JEDERMANN 11

SICHERHEIT VON KINDERN

Wie jedoch bei vielen anderen Dingen im Leben liegen die

eigentlichen Gefahren darin was sie nicht wissen Sie wis-

sen nichts uumlber Passwortsicherheit Internet-Trolls und bdquoNeti-

quette-Regelnldquo Phishing Cybercrime Hacking und die vielen

anderen Sicherheitsfragen mit denen Erwachsene schon lange

vertraut sind

Das Internet kann ein unkontrollierter und unzivilisierter Ort

sein Niemand will dass seine Kinder in einem solchen Umfeld

unterwegs sind Trotzdem koumlnnen sie es kaum erwarten die

unbekannte Online-Welt zu erkunden Wie geht man also damit

um

Kontrollieren Sie das Umfeld

Alle Anwendungen zum Surfen im Internet haben Sicherheit-

seinstellungen ndash machen Sie sich damit vertraut Es gibt auch

leistungsfaumlhige Spezialsoftwareprogramme mit denen Sie uumlber

Filter den Zugriff auf bestimmte Websites und Programme ein-

schraumlnken Warnungen per E-Mail erhalten wenn gesperr-

te Websites besucht wurden und sogar die Tastenanschlaumlge

aufzeichnen koumlnnen

Bei vielen Kindern ist es wahrscheinlich gar nicht notwendig sie

so stark zu kontrollieren Sie sollten sich jedoch daruumlber infor-

mieren welche Moumlglichkeiten Ihnen zur Verfuumlgung stehen und

welche dieser Optionen fuumlr Ihre Situation am besten geeignet

sind Gleichzeitig duumlrfen Sie nicht vergessen dass kein System

hundertprozentig sicher ist

Bleiben Sie bei Ihrem Kind

Juumlngere Kinder sollten unter keinen Umstaumlnden allein im Internet

surfen Wuumlrden Sie Ihr Kind in eine fremde Stadt mitnehmen und

es allein herumlaufen lassen Wuumlrden Sie es den ganzen Tag

bei Unbekannten ein- und ausgehen lassen Lassen Sie Ihr Kind

online nicht allein egal wie sicher Ihre Sicherheitseinstellungen

sind

Sprechen Sie ganz offen und ehrlich mit Ihrem Kind

Die meisten Eltern wollen dass ihre Kinder ihre Unschuld be-

wahren waumlhrend sie gleichzeitig eine gewisse Freiheit haben

CYBERSICHERHEIT FUumlR JEDERMANN 12

SICHERHEIT VON KINDERN

bdquoKinder die mit dem Internet aufwachsen glauben alles was sie online lesenldquo

OfcomBericht uumlber Medien und die Ansichten von Kindern und Eltern (Children and Parents Media and Attitudes report)

10 Thinkuknowcouk Testen Sie Ihr Wissen und das Wissen Ihrer Kinder uumlber Internetsicherheit

Diese Gratwanderung ist nicht immer leicht Sprechen Sie daher

offen und ehrlich mit Ihrem Kind uumlber die Gefahren die ihm

moumlglicherweise begegnen koumlnnten

Wie direkt Sie diese Fragen ansprechen wollen haumlngt von

Ihnen und natuumlrlich von Ihrem Kind ab aber es ist wichtig dass

Sie die Problematik ungeeigneter Inhalte und die von schlech-

ten Menschen ausgehenden Gefahren zumindest thematisie-

ren10 Veraumlngstigen Sie Ihr Kind nicht sondern bereiten Sie es

auf diese Fragen vor bevor ihm einer seiner Freunde oder das

aumlltere Geschwisterkind etwas Unpassendes erzaumlhlt

Junge bdquoAgenten fuumlr Sicherheitldquo

Kinder interessieren sich oft fuumlr die Dinge die ihren Eltern oder

aumllteren Geschwistern Spaszlig machen Versuchen Sie daher zu

vermitteln dass kluge Kinder sich auch in der digitalen Welt

sicher bewegen koumlnnen

Beziehen Sie Ihre Kinder beim naumlchsten Update der System-

software oder bei der naumlchsten Installation eines Sicherheit-

spatches ein Erklaumlren Sie warum diese Updates erforderlich

sind und wie Ihr Kind dabei helfen kann Nach erfolgreichem

Abschluss koumlnnen Sie es loben und zum ersten digitalen Si-

cherheitsagenten der Familie ernennen (vielleicht geben Sie

ihm sogar einen Code-Namen)

Fuumlhren Sie gemeinsam mit Ihrem Kind spielerische Sicherheits-

recherchen durch und zeigen Sie ihm wie es sichere Pass-

woumlrter erstellt Lassen Sie Ihr Kind spuumlren dass es schon so

viel mehr als seine Altersgenossen uumlber Sicherheit im Internet

weiszlig und darauf stolz sein kann Und bei all dem koumlnnen Sie

vielleicht auch selbst noch etwas Neues lernen

CYBERSICHERHEIT FUumlR JEDERMANN 13

SICHERHEIT VON KINDERN

70 der Internetnutzer waumlhlen nicht fuumlr jede Website ein einmaliges Kennwort Mit den 10000 am meisten gemeinsam benutzten Kennwoumlrtern koumlnnte man auf 98 aller Konten zugreifen

Quelle passwordresearchcom

Passwoumlrter sind die Schluumlssel zur digitalen Welt Wir brauchen

sie fuumlr den Zugang zu fast allem ndash vom Bankkonto bis zur

E-Mail Manchmal sind Passwoumlrter umstaumlndlich aber im-

mer unheimlich wichtig zur sicheren Aufbewahrung unserer

Informationen Nachstehend erlaumlutern wir wie Sie Ihre Konten

durch bessere und sicherere Passwoumlrter sichern koumlnnen

Bessere Schloumlsser und Smartkeys

CYBERSICHERHEIT FUumlR JEDERMANN 14

PASSWORT SICHERHEIT

11 teamsidcom Die schlechtesten Passwoumlrter des Jahres 2015

12 passwordmetercom passwordkasperskycom Testen Sie die Sicherheit Ihres Kennworts

13 securityblogoverflowcom Warum Passwoumlrter bdquozerhacktldquo werden sollten

2015 kam die US-amerikanische Finanzbehoumlrde IRS in Schwie-rigkeiten als sich herausstellte dass fuumlr die meisten ihrer Sicherheitssysteme als Kennwort immer noch bdquopasswordldquo benutzt wurde

Quelle theguardiancom

Passwoumlrter sind eine Sicherheitsmaszlignahme die einfach zu ver-

stehen und problemlos anzuwenden ist und kaum Kosten verur-

sacht Passwoumlrter sind inzwischen der Standard fuumlr Online-Sich-

erheit und Identitaumltsnachweise und zwar nicht nur gegenuumlber

Unternehmen mit denen wir taumlglich Geschaumlftsbeziehungen

pflegen sondern auch gegenuumlber Freunden und Fami-

lienangehoumlrigen mit denen wir taumlglich per E-Mail und in so-

zialen Medien kommunizieren

Als es noch einen persoumlnlichen Termin bei der Bank gab haumltten

wir uns zum Nachweis der Identitaumlt noch auf eine Kombination

aus Unterschrift Ausweis Kontonummer und oftmals der persoumln-

lichen Kenntnis des Mitarbeiters am Schalter verlassen Heut-

zutage im Zeitalter des Internets kennt man uns ausschlieszliglich

anhand von zwei Dingen einem Benutzernamen und einem

Kennwort

Und gerade der Erfolg dieses Verfahrens anhand von zwei Fakto-

ren Benutzername und Kennwort fuumlhrte dazu dass das System so

angreifbar ist Aufgrund der Tatsache dass wir fuumlr jedes einzelne

Konto Profil Login und App ein Passwort benoumltigen fuumlhrte das

Erfordernis von immer komplexeren Passwoumlrtern zur so genannten

bdquoPasswort-Uumlberlastungldquo

Die Anforderungen an die meisten Benutzer sind einfach unre-

alistisch11 und viele Nutzer sehen keinen anderen Ausweg als

gegen die wichtigsten Regeln des Passwortmanagements zu

verstoszligen Sie nutzen ihre Passwoumlrter immer und immer wieder

fuumlr viele verschiedene Websites sie nehmen so einfache und

kurze Passwoumlrter wie nur moumlglich die oftmals leicht und schnell

zu erraten sind12 (s u)

Wie werden Passwoumlrter gehackt

Zum Hacken von Passwoumlrtern gibt es mehrere allgemeine

Techniken13 Viele davon basieren auf einfacher und leicht

zugaumlnglicher bereits erstellter Software die man ohne weitere

Vorkenntnisse anwenden kann Dazu kommt dass wir uns durch

unsere eigene schlechte bdquoPasswort-Hygieneldquo oftmals selbst

gefaumlhrden

Knacken von Passwoumlrtern

Stellen Sie sich vor Sie haben ein Kennwort fuumlr ihre Lieblings-

einkaufsplattform im Internet bdquoMeinsicheresPasswortldquo Wenn

CYBERSICHERHEIT FUumlR JEDERMANN 15

PASSWORT SICHERHEIT

14 securitystackexchangecom Was sind die Unterschiede zwischen einem Woumlrterbu-changriff und der Brute-Force-Methode fuumlnf Kriterien

Sie das Passwort beim Anmelden eingeben wird es nicht in der

Datenbank der Plattform als bdquoMeinsicheresPasswortldquo ge-

speichert sondern bdquozerhacktldquo

Hashing (bdquoZerhackenldquo) verwandelt Passwoumlrter die aus gaumln-

gigen Woumlrtern und Zahlen bestehen (Klartext) in beliebige

oftmals bedeutungslose Reihen von Zeichen genannt Hash Ein

Hash fuumlr bdquoMeinsicheresPasswortldquo ist (beispielsweise) Vxc5$Mn-

fsQ4iN$ZMTppKN16ytIsUYs obHlhdPOs80yXhTurpBMUbA

Sie merken schon dass ein Hash uumlberhaupt nicht wie Ihr

Passwort aussieht d h wenn jemand das Hash fuumlr Ihr Konto

herausfinden wuumlrde (was heutzutage erstaunlich einfach ist)

waumlren Ihre Daten immer noch sicher Oder Falsch Alles was

ein Hacker benoumltigt ist der Hashcode-Zeichensatz und eine

kostenlose Software Damit kann er Ihr Passwort-Hash zuruumlck-

entwickeln bis er wieder bei bdquoMeinsicheresPasswortldquo ankommt

Sie muumlssen dafuumlr kein Mitglied einer internationalen kriminellen

Bande oder Mitarbeiter des Geheimdienstes sein das schafft

fast jedes 12-jaumlhrige Kind Und zwar so14

Woumlrterbuchangriff Bei einem Woumlrterbuchangriff kommt ein

Programm zum Einsatz das eine Datenbank von einer Million

Standardwoumlrtern Ausdruumlcken Zahlenreihen bekannten Rede-

wendungen und Kombinationen durch die Hashing-Software

laufen laumlsst bis es das richtige Hash fuumlr Ihr Passwort findet

Das erfolgt immer und immer wieder eintausend Mal pro

Minute bis der Begriff bdquoMeinsicheresPasswortldquo die Zeichen-

kombination bdquoVxc5$MnfsQ4iN$ZMTppKN16ytIsUYs obHlhdP

Os80yXhTurpBMUbAldquo ergibt Durch die Nutzung einer Woumlrter-

buchdatenbank wird dieser Prozess erheblich beschleunigt da

die meisten Menschen Namen Orte Verben Adjektive und

Substantive zum Erstellen von Passwoumlrtern benutzen

Brute Force Funktioniert aumlhnlich wie ein Woumlrterbuchangriff

jedoch wird nicht versucht bekannte Woumlrter und Ausdruumlcke

herauszufinden die zu dem Passwort-Hash passen sondern es

wird mit bdquoroher Gewaltldquo versucht jegliche und saumlmtliche Buch-

staben Zahlen und Sonderzeichen einzusetzen um den Kode

zu knacken Stellen Sie sich ein Kombinationsschloss mit einem

dreistelligen Zahlencode vor Eine Brute-Force-Attacke wuumlrde

versuchen jede moumlgliche Zahlenkombination nacheinander

auszuprobieren also zuerst 1-2-3 dann 1-2-4 usw Dies dauert

laumlnger als ein Woumlrterbuchangriff ist jedoch sehr effektiv

Die 10 gebraumluchlichsten Passwoumlrter des Jahres 2015Die fuumlnfte jaumlhrliche Liste der bdquoschlechtesten Passwoumlrterldquo von SplashData zeigt wie sich die Menschen selbst gefaumlhrden

PLATZ PASSWORT VORHERIGER PLATZ

1 123456 Unveraumlndert

2 password Passwort Unveraumlndert

3 12345678 1 houmlher

4 qwerty 1 houmlher

5 12345 2 nach unten

6 123456789 Unveraumlndert

7 football Fuszligball 3 houmlher

8 1234 1 nach unten

9 1234567 2 houmlher

10 baseball Baseball 2 nach unten

Im Januar 2010 untersagte Twitter die Passwoumlrter von 370 Nutzern weil sie zu offen-sichtlich waren Sie enthielten Begriffe wie bdquo000000ldquo bdquoletmeinldquo (lassmichrein) bdquoaaaaaaaaldquo bdquowhateverldquo (egal) und bdquostupidldquo (dumm)

Quelle trendhuntercom

CYBERSICHERHEIT FUumlR JEDERMANN 16

PASSWORT SICHERHEIT

Ihre Sicherheitsfragen knacken Viele Menschen benutzen Na-

men von Familienangehoumlrigen Haustieren das Alter Geburts-

datum Lieblingsfarbe-liedbekannte Sportler und Prominente

als Passwortgrundlage Sollten Sie schon einmal Einzelheiten

uumlber irgendwelche dieser Informationen in sozialen Medien er-

waumlhnt haben riskieren Sie dass Ihre Konten gehackt werden15

Vgl Abschnitt bdquoIn sozialen Medien unterwegsldquo mit Erlaumluterungen

wie dies gemacht wird und was Sie dagegen tun koumlnnen16

Die Benutzung einfacher Passwoumlrter Es waumlre unverzeihlich

wenn Sie zu den Internetnutzern gehoumlren wuumlrden welche eins

der 10 am haumlufigsten benutzten Passwoumlrter einsetzen (vgl S1

dieser Broschuumlre) Passwoumlrter die kuumlrzer als 10 Zeichen sind

und keine Kombination aus Groszligbuchstaben Sonderzeichen

(wie amp^$pound) oder Zahlen enthalten bringen Ihre Datensi-

cherheit in Gefahr Als einer der Hauptgruumlnde aus denen wir

unsere Passwoumlrter nicht in eine deutlich komplexere und schwe-

rer zu knackende Version aumlndern wird haumlufig genannt dass

ja nichts Schlimmes passiert ist bisher Selbst wenn unsere

E-Mail gehackt wird aumlndern wir haumlufig nur das Passwort und

machen weiter wie zuvor Warten Sie nicht bis etwas passiert

ist handeln Sie schon jetzt

Wiederverwendung von Passwoumlrtern Es ist schwer ver-

schiedene Passwoumlrter fuumlr E-Mail Online-Banking soziale Medien

und Einkaufsplattformen zu erstellen und sich zu merken Wenn

Sie aber fuumlr alle das gleiche Passwort verwenden dann sind

alle gefaumlhrdet wenn nur eins der Konten gehackt wird Ein Pass-

wort fuumlr alles heiszligt Sie koumlnnten alles verlieren

15 slatecom In welcher Stadt haben Sie Ihre Flitterwochen verbracht Und weitere uumlberaus dumme Sicherheitsfragen beim Online-Banking

16 goodsecurityquestionscom Gute Sicherheitsfragen

CYBERSICHERHEIT FUumlR JEDERMANN 17

PASSWORT SICHERHEIT

Was koumlnnen Sie tun

Alles kann irgendwie gehackt werden nichts ist unmoumlglich Sie

koumlnnen es Hackern allerdings so schwer wie moumlglich machen

indem Sie die folgenden 10 Punkte befolgen17

1 Benutzen Sie fuumlr jedes Ihrer Online-Konten ein anderes Kenn-

wort

2 Verwenden Sie gegebenenfalls einen Passwort-Manager Mit

einem Passwort-Manager werden Kennwort-Informationen fuumlr

alle von Ihnen benutzten Websites erstellt erfasst verschluumls-

selt und gespeichert sodass Sie sich anschlieszligend automa-

tisch anmelden koumlnnen Der Zugriff auf den Passwort-Mana-

ger erfolgt mit einem Master-Kennwort das heiszligt Sie muumlssen

sich nur ein Passwort merken alles andere erledigt der

Manager fuumlr Sie

3 Uumlberpruumlfen Sie mithilfe einer angesehenen Website zur Ana-

lyse der Passwortstaumlrke ob Ihr gewaumlhltes Passwort sicher

genug ist

4 Geben Sie Ihre Passwoumlrter nie an oumlffentlich oder gemeinsam

genutzten Computern wie z B in Internetcafeacutes oder Biblio-

theken ein

5 Gleiches gilt fuumlr ungeschuumltzte oumlffentliche WLAN-Verbindun-

gen18

6 Aumlndern Sie Ihre Passwoumlrter regelmaumlszligig und verwenden Sie

ein Passwort nie erneut aumlndern Sie es nicht nur minimal ab

(d h aus SicheresPasswortApril wird SicheresPasswortMai)

7 Geben Sie Ihre Passwoumlrter nicht weiter Nie

8 Verwenden Sie mindestens zehn Zeichen und eine Mischung

aus Kleinbuchstaben Groszligbuchstaben Zahlen und Sonder-

zeichen Verteilen Sie die Zahlen unter den anderen Zeichen

setzen Sie Zahlen nicht an den Anfang oder das Ende eines

Kennworts Versuchen Sie beim Erstellen die maximale

Laumlnge eines Passworts auszunutzen die bei der Website

moumlglich ist je laumlnger desto besser

9 Lassen Sie Ihr Geraumlt nie unbeaufsichtigt und angemeldet

10 Achten Sie darauf dass Sie bei der Eingabe Ihres Passworts

nicht beobachtet werden

17 passworddayorg Hinweise und Informationen zum Erstel-len von Passwoumlrtern

18 usakasperskycom Oumlffentliche WLAN- Netzwerke bergen viele Sicherheitsrisiken gluumlcklicher-weise gibt es jedoch viele Tipps und Hinweise die man fuumlr den sicheren Umgang mit dem Internet anwenden kann

Es dauert nur 10 Minuten um ein aus Kleinbuchstaben bestehendes Kennwort aus 6 Zeichen zu knacken Nur zwei Zeichen mehr und ein paar Groszligbuchstaben verlaumlngern dies auf 3 Jahre Und fuumlr ein Kennwort mit noch einem Zeichen mehr sowie einigen Zahlen und Zeichen wuumlrde man 44530 Jahre benoumltigen

Quelle Stopthehackercom

Kennen Sie Ihren HackerHaben Sie schon einmal die Begriffe Black-Hat-Hacker und White-Hat-Hacker gehoumlrt und kennen Sie den Unterschied Der Unterschied besteht in der Hackerethik

WHITE-HAT-HACKEREin Hacker mit einem bdquoweiszligen Hutldquo

spezialisiert sich insbesondere

auf die Aufdeckung von

Sicherheitsluumlcken von Unternehmen

und Organisationen

BLACK-HAT-HACKEREin Hacker mit einem bdquoschwarzen Hutldquo

hat umfassende Computerkenntnisse

die er fuumlr kriminelle Sicherheitsverstoumlszlige

einsetzt

GREY-HAT-HACKEREin Hacker mit einem bdquograuen Hutldquo

hat einen nicht eindeutigen ethischen

Kompass und gute Hackerfertigkeiten

ohne boumlswillige Absichten

HACKTIVISTEin Hacker mit politischen oder

moralischen Zielen die haumlufig mit

freier Rede und Menschenrechten im

Zusammenhang stehen

CYBERSICHERHEIT FUumlR JEDERMANN 18

PASSWORT SICHERHEIT

2014 kam es zu Sicherheitsverletzun-gen bei den Kreditkarten von 318 Millionen US-amerikanischen Ver-brauchern das war mehr als dreimal so viel wie noch im Jahr 2013 Im ers-ten Quartal 2015 erhoumlhte sich der Identitaumltsdiebstahl im Vereinigten Koumlnigreich im Vorjahresvergleich auf 27 Prozent und macht inzwischen fast die Haumllfte aller angezeigten Betrugsdelikte aus

Quelle nasdaqcom

Aufmerksamer und sicherheitsbewusster Umgang mit dem InternetNicht nur international organisierte kriminelle Banden oder

verdeckte Uumlberwachung sondern auch internationale krim-

inelle Hacker sind heutzutage allgegenwaumlrtig und darauf

vorbereitet Sicherheitsluumlcken bei neuen und sich entwickeln-

den Kommunikations- und Datenspeichermoumlglichkeiten fuumlr

ihre Zwecke auszunutzen Die meisten von uns haben keine

Probleme bei der Nutzung des Internets jeder kann jedoch

cyberkriminellen Aktivitaumlten zum Opfer fallen wenn auf

grundlegende Sicherheitsmaszlignahmen verzichtet wird

CYBERSICHERHEIT FUumlR JEDERMANN 19

CYBERKRIMINALITAumlT

Aktivitaumlten die auf den ersten Blick vollkommen harmlos schein-

en ndash z B die Nutzung von E-Mail-Applikationen Recherchen im

Internet Herunterladen von Dateien Spiele und die Anmeldung

bei neuen Websites und Diensten koumlnnen Ihren Computer oder

Ihr Handy durch Viren- oder Spyware-Infektionen gefaumlhrden was

zu Datenverlust Identitaumltsdiebstahl und sogar schwerem Betrug

fuumlhren kann

Wenn Sie dieser Art von Angriffen nicht zum Opfer fallen wollen

koumlnnen Sie sich am besten verteidigen indem Sie sich der Tricks

und Techniken von Cyberkriminellen bewusst sind und Ihre Daten

und Geraumlte schuumltzen19 Denn der Zugriff auf Ihre Daten funktio-

niert nur wenn Sie dies zulassen

Schauen Sie sich im gegenuumlberliegenden Kaumlstchen einige Begriffe

der Cyberkriminalitaumlt an ndash vielleicht sind Ihnen manche bereits

bekannt

Auf den folgenden Seiten werden wir einige davon im Einzelnen

besprechen um zu zeigen wie sie funktionieren und was Sie zum

Schutz dagegen tun koumlnnen

Phishing

Phishing ist ein Versuch meist uumlber E-Mail auf Ihre persoumlnlichen

Daten zuzugreifen oder technische Schaumlden zu verursachen um sich

finanzielle Vorteile zu verschaffen oder Schaden anzurichten Phi-

shing-E-Mails enthalten in der Regel einen Link zu einer betruumlger-

ischen Website oder einen Anhang mit Schadsoftware Durch An-

klicken des Links oder Herunterladen der Datei wird das Programm

aktiviert

19 getsafeonlineorg Zu Ihrem Schutz und dem Ihres Computers

Botnetsinfizieren Ihren Computer und verwandeln ihn in einen ferngesteuerten bdquoSkla-

venldquo (auch bdquoZombieldquo genannt) der von kriminellen Banden fuumlr Straftaten in

ihrem Namen missbraucht werden kann

PharmingSie werden uumlber eine rechtmaumlszligige URL auf eine gefaumllschte Fake-Website

umgeleitet

PhishingGefaumllschte E-Mails SMS und Websites die anscheinend von echten Unter-

nehmen stammen aber nur dazu dienen personenbezogene Daten (wie z

B Passwoumlrter) von Ihnen zu erfassen oder Sie dazu zu bringen auf Links zu

klicken um anschlieszligend Ihr System zu infizieren

RansomwareRansomware ist ein Schadprogramm das saumlmtliche Daten auf Ihrem Com-

puter verschluumlsselt (chiffriert) und eine Mitteilung zur Zahlungsaufforderung

anzeigt Sie werden sozusagen erpresst eine Zahlung zu leisten um Ihre

Dateien wieder in den Normalzustand versetzen zu lassen

Spywareerfasst ohne Ihre Kenntnis Ihre personenbezogenen Daten (Passwoumlrter

Browserverlauf usw) Sie wird oft ohne Ihre Zustimmung oder ohne Ihr Wis-

sen installiert wenn Sie eine Datei aus dem Internet herunterladen

Trojan horseSchadsoftware die sich als rechtmaumlszligig ausgibt oder in einem rechtmaumlszligigen

(bzw vorgeblich rechtmaumlszligigen) Programm verbirgt

BEGRIFFLICHKEITEN DER CYBERKRIMINALITAumlT

Wissen Sie was Botnets oder Spywear istHier ist eine Uumlbersicht uumlber die haumlufigsten illegalen Aktivitaumlten zur Infiltration und zum Missbrauch von Computern

2015 gab es 1966324 registrierte Meldungen uumlber versuchte Infektionen mit Schadsoftware die darauf abzielten online auf Bankkonten zuzugreifen und Geld zu stehlen

Quelle securelistcom

CYBERSICHERHEIT FUumlR JEDERMANN 20

CYBERKRIMINALITAumlT

Jeden Tag werden Millionen von Phishing-E-Mails weltweit an

arglose Opfer versandt Manche sind einfach als Betrug zu erken-

nen andere jedoch sind sehr uumlberzeugend Koumlnnen Sie eine echte

E-Mail von eine betruumlgerischen unterscheiden Hier sind sechs

Tipps wie Sie eine moumlgliche Phishing-E-Mail erkennen

1 Die Nachricht hat eine verdaumlchtige oder nicht passende URL

Wenn Sie auch nur den kleinsten Verdacht haben uumlberpruumlfen Sie die

Integritaumlt der eingebetteten URL-Adressen Die URL in einer Phi-

shing-Nachricht sieht scheinbar vollkommen richtig aus Wenn Sie

aber mit dem Mauszeiger daruumlber verweilen sehen Sie die tatsaumlch-

liche Adresse zu welcher der Hyperlink fuumlhrt Wenn sich diese

Hyperlink-Adresse von der angezeigten Adresse unterscheidet so

handelt es sich wahrscheinlich um einen Betrugsversuch

2 Die Rechtschreibung und Grammatik der Nachricht ist voller

Fehler

Wenn von einem groszligen Unternehmen eine Mitteilung heraus-

geschickt wird werden Rechtschreibung Grammatik und Recht-

maumlszligigkeit der Nachricht in der Regel uumlberpruumlft Enthaumllt eine E-Mail

also viele Rechtschreibfehler so kommt sie wahrscheinlich nicht von

der Rechtsabteilung dieses Unternehmens

3 Sie werden aufgefordert personenbezogene Daten insbe-

sondere Passwoumlrter einzugeben

Kein angesehenes Unternehmen wird Sie auffordern Passwoumlrter

oder Anmeldedaten per E-Mail mitzuteilen Entweder das Un-

ternehmen kennt diese Daten bereits oder es handelt sich um

Betrug Unternehmen haben genuumlgend andere Moumlglichkeiten

Ihre Identitaumlt zu bestaumltigen

4 Die Nachricht enthaumllt keine persoumlnliche Anrede oder

kundenspezifischen Informationen

Rechtmaumlszligige E-Mails von Banken Kreditkartenunternehmen

CYBERSICHERHEIT FUumlR JEDERMANN 21

CYBERKRIMINALITAumlT

und anderen sicherheitsbewussten Organisationen enthalten

oft teilweise dargestellte Kontonummern oder Benutzernamen

als Anrede Eine Begruumlszligung wie bdquoSehr geehrter Nutzerldquo sollte

Ihre Alarmglocken zum Laumluten bringen

5 Es ist ein Notfall

Nachrichten die suggerieren dass Sie jetzt sofort handeln

muumlssen um kein Geld zu verlieren oder um zu verhindern dass

Ihnen der Zugriff verweigert wird haben nur das eine Ziel Sie

ohne Nachdenken zum Handeln zu bewegen Nehmen Sie sich

Zeit und uumlberpruumlfen Sie den Hyperlink Versuchen Sie den Ab-

sender auf eine andere Art und Weise zu kontaktieren (Anruf

bei einer bekannten Telefonnummer Besuch vor Ort manuelle

Eingabe der Website-Adresse usw)

6 Irgendetwas fuumlhlt sich bdquokomischldquo an

Vielleicht sieht ein Logo irgendwie ein bisschen anders aus

oder die Nachricht ist eigenartig formuliert ndash manchmal hat

man den Eindruck dass irgendetwas nicht stimmt Lernen Sie

sich auf Ihr Bauchgefuumlhl zu verlassen Letztendlich ist die beste

Verteidigung gegen Betrug unser gesunder Menschenverstand

Im Zweifelsfall loumlschen

Wenn Sie auch nur den geringsten Zweifel an der Rechtmaumlszligigkeit

einer E-Mail eines Links oder Anhangs haben sollten Sie diese

einfach loumlschen Oumlffnen Sie sie nicht leiten Sie sie nicht weiter

speichern Sie sie nicht um sie spaumlter jemandem zu zeigen Si-

cher ist sicher

Phishing ist also die haumlufigste Methode von Kriminellen Ihre

persoumlnlichen Daten zu stehlen oder Sie dazu zu bringen Ihren

eigenen Computer zu infizieren Sobald dies gelungen ist be-

steht zum Beispiel die Moumlglichkeit einer Ransom-Attacke um Sie

zu erpressen

Digitales Hijacking

Hacker benutzen immer haumlufiger Ransomware20 um von Ihnen

Geld zu erhalten Es handelt sich um eine Art digitale Erpressung

die zweierlei Formen hat

Angriff auf den Anmeldebildschirm

bdquoLock Screenldquo-Angreifer sperren einfach den kompletten Zugriff

auf das System mit einem Bild das eine Zahlungsaufforderung

und Bankverbindung enthaumllt

Angriff durch Verschluumlsselung

Die Angreifer verschluumlsseln saumlmtliche Dateien auf der Festplatte

(oder Netzwerkplatte auf externen Festplatten USB-Sticks und

sogar Cloud-Speicherbereichen) Ihres Systems und verhindern

Ihren Zugriff Erst nach einer Zahlung erhalten Sie wieder Zugang

zu Ihren eigenen Dateien

Gelegentlich erhaumllt der Nutzer von dem Ransomware-Virus auch

eine Nachricht die angeblich von einer Strafverfolgungsbehoumlrde

ist Darin steht dass nach Ermittlungen illegale Online-Aktivitaumlten

aufgedeckt wurden und die Festnahme nur durch Zahlung einer

Geldstrafe verhindert werden koumlnne

Was Sie tun koumlnnen

Es gibt keine Garantie dafuumlr dass Sie Ihre Dateien zuruumlckerh-

alten selbst wenn Sie das Loumlsegeld zahlen Sie haben ja auch

keine Moumlglichkeit sich bei irgendjemandem zu beschweren

wenn sich der Betruumlger nicht an die Abmachung haumllt Auch ist es

heutzutage immer wahrscheinlicher dass Ihr Erpresser das

20 blogtrendmicrocom Ransomware ist eine der groumlszligten Bedrohungen des Jahres 2016

CYBERSICHERHEIT FUumlR JEDERMANN 22

CYBERKRIMINALITAumlT

Ransomware-Virus einfach von einem professionellen kriminellen

Hacker gekauft hat und selbst gar nicht weiszlig wie er Ihre Daten

wiederherstellen sollte selbst wenn Sie bezahlen wuumlrden

Rechtliche Androhungen sollen Ihnen Angst einjagen und Sie

einschuumlchtern Diese stammen jedoch nicht von Strafverfolgungs-

behoumlrden und sind rechtlich bedeutungslos Polizeibehoumlrden

wuumlrden nie auf diese Art und Weise mit Ihnen Kontakt aufneh-

men

Sie sollten sich damit abfinden dass Ihre Daten unwiederbring-

lich verloren sind obwohl es natuumlrlich immer ratsam ist sich Hilfe

von einem Computerfachmann zu holen um herauszufinden ob

Ihr Computer repariert und Ihre Daten wiederhergestellt werden

koumlnnen

Ein Backup Ihrer wichtigsten und vertraulichen Dateien auf einem

externen Speichermedium ist der einzige Weg mit dem Sie si-

cherstellen koumlnnen dass Ihre Daten sicher sind

Gehoumlren Sie auch zur Zombie-Armee

Internetfaumlhige Computer die mit ferngesteuerten Schadprogram-

men namens Bots infiziert sind bilden ein BotnetBotnetz21

Botnets sind die lautlosen Jaumlger der Hackerwelt Jeder betroffene

PC ist ein bdquoZombieldquo und wird gesteuert um gemeinsam mit anderen

infizierten Computern in einer Zombie-Armee unter der Kontrolle

eines Botmasters zu handeln So werden Sie moumlglicherweise als

Zombie missbraucht und wissen es gar nicht

Hat der Hacker einmal sein Botnet installiert kann er es dafuumlr

einsetzen um eine Website mit Informationsanfragen zu uumlber-

schwemmen indem von der Armee der Computer immer wieder

die gleiche Anfrage gesendet wird es zu einer Uumlberladung der

Website kommt und diese zusammenbricht (auch Uumlberlastungs-

angriff genannt) Diese Art von Angriffen kann zur Erpressung von

groszligen Unternehmen und Geldforderungen benutzt werden

Der Master einer Zombie-Armee kann das infizierte Netzwerk

Ransomware-Programme wurden auf 753684 Comput-ern von Einzelnutzern entdeckt 179209 Computer waren das Ziel von Angriffen durch Verschluumlsselung

Quelle securelistcom

21 welivesecuritycom Die 5 gefaumlhrlichsten Zombie-Botnets

Phishing in sozialen MedienBarracuda Networks befragte Nutzer aus 20 Laumlndern nach ihren Erfahrungen mit Sicherheitsverstoumlszligen und Datenschutzproblemen in sozialen Medien

54GABEN AN SCHON EINMAL

EINEN PHISHING-ANGRIFF

ERLEBT ZU HABEN

13WAR DAS PASSWORT

GESTOHLEN WORDEN

23HATTEN BEREITS

SCHADSOFTWARE

ERHALTEN

17WAREN OPFER VON

DIGITALEM HIJACKING

IHRES KONTOS

CYBERSICHERHEIT FUumlR JEDERMANN 23

CYBERKRIMINALITAumlT

auch dafuumlr missbrauchen um Millionen von Spam-E-Mails Viren

und Schadprogrammen zu verschicken Und all dies mithilfe Ihres

Computers22

Was Sie tun koumlnnen

Sie koumlnnen mehrere Maszlignahmen ergreifen um die Wahrscheinli-

chkeit zu reduzieren dass ein Angreifer Ihr System uumlbernimmt

Firewall

Installieren Sie eine Firewall mit der Sie den Datenverkehr in

und aus Ihrem Computer uumlberwachen und kontrollieren Richten

Sie automatische Benachrichtigungen ein wenn sich ein Angriff

andeutet

Filtereinstellungen fuumlr E-Mails

Intelligente Filterkriterien koumlnnen die Anzahl und Art der uner-

wuumlnschten E-Mails reduzieren die in Ihrem E-Mail-Programm

ankommen

Wachsamkeit ist geboten

Sollten Sie bemerken dass Ihre Internetverbindung sehr langsam

ist koumlnnen Sie mit einem Systemtool uumlberpruumlfen welche Daten-

menge Ihr Modem bearbeitet

Ist der Datendurchsatz sehr hoch obwohl Sie nichts herunter-

oder hochladen so koumlnnte dies ein Anzeichen dafuumlr sein dass

Sie Teil eines Botnets sind23

Vertrauen in den technischen Support

Manche Betruumlger versuchen sogar sich als Support-Mitarbeiter

Ihres Internetdienstanbieters auszugeben Sie behaupten dass

Sie den Fernzugriff auf Ihren Computer zulassen muumlssen damit

22 uknortoncombotnet Bots und Botnets ndash eine wachsende Bedrohung

Die 5 schlimmsten Bot-net-LaumlnderStand Sept 20161 Indien 23266602 Vietnam 10091513 China 7960874 Iran 6517535 Pakistan 458816

Quelle spamhausorg

Uumlberpruumlfen Sie anhand der Checkliste ob die Gesundheit Ihres Geraumlts oder Systems in Gefahr ist Uumlberpruumlfen Sie ob einer manche oder vielleicht sogar alle der folgenden Punkte fuumlr Sie zutreffen

Unerwartete Pop-ups die zufaumlllig erscheinen koumlnnen auf eine Spyware-Infektion hindeuten

Programme starten anscheinend von selbst

Ihre Sicherheitssoftware laumluft nicht mehr

Es dauert deutlich laumlnger dass Ihr Computer hochfaumlhrt manch- mal startet er selbst neu oder laumlsst sich gar nicht starten

Die Darstellung an Ihrem Computer sieht verzerrt aus

Es dauert sehr lange bis ein Programm neu startet

Dateien und Daten sind verschwunden oder an einen anderen Ort verschoben

Die Systemsoftware bricht staumlndig zusammen

Ihre Homepage hat sich auf mysterioumlse Weise veraumlndert

Sie haben auf einmal keinen Arbeitsspeicher mehr

Dateien und Daten wurden umbenannt

Das Surfen im Internet und Laden von Websites ist langsam

Falls Sie der Meinung sind dass Ihr PC infiziert sein koumlnnte sollten Sie Ihre Sicherheitssoftware aktualisieren und uumlber den ge-samten Rechner laufen lassen Wenn Sie nichts finden oder sich nicht sicher sind was Sie tun koumlnnen holen Sie sich professionelle Hilfe

CHECKLISTE EINER INFEKTION

Wie Sie erkennen ob die Sicherheit Ihres Computers gefaumlhrdet istComputer die sich infiziert haben verhalten sich moumlglicherweise eigenartig ndash insofern unterscheiden sie sich nicht von uns Menschen Die folgende Liste soll Ihnen dabei helfen herauszufinden ob die Sicherheit Ihres PCs gefaumlhrdet ist

CYBERSICHERHEIT FUumlR JEDERMANN 24

CYBERKRIMINALITAumlT

Mehr als 27 Millionen Amerikaner fielen in den letzten fuumlnf Jahren dem Diebstahl ihrer Identitaumlt zum Opfer Allein im letzten Jahr wurde die Identitaumlt von 9 Millionen Menschen gestohlen

Quelle stopthehackercom

23 f-securecom Kurze Erklaumlrung von Botnets ndash was Botnets sind wie sie funktionieren und welchen Schaden sie anrichten koumlnnen

24 moneysavingexpert 30 Moumlglichkeiten Internetbe-trug zu unterbinden

angeblich gefaumlhrliche Dateien oder Software entfernt werden

koumlnnen die sich auf Ihrem Geraumlt befinden wuumlrden

Wenn Sie sich nicht an Ihren Internetdienstanbieter oder das

Computer-Helpdesk gewandt haben koumlnnen Sie sicher sein

dass es sich bei einem solchen Angebot um Betrug handelt

Wie die Masche funktioniert

Hacker finden anhand Ihrer Internetprotokoll (IP)-Adresse Ihren

Internetdienstanbieter heraus Sobald sie wissen wer Ihr Inter-

netanbieter ist ist es kinderleicht sich als rechtmaumlszligigen Sup-

port-Mitarbeiter von diesem Unternehmen auszugeben

Dann behauptet der falsche Technikmitarbeiter entweder uumlber

ein Chat-Fenster an Ihrem Bildschirm oder telefonisch dass er

die Kontrolle uumlber Ihren Rechner uumlbernehmen muss um infizierte

Dateien aus Ihrem System zu loumlschen Nachdem Sie ihm den

Zugriff erlaubt haben werden Sie aufgefordert eine Zahlung zu

leisten um die angeblich gefaumlhrlichen Dateien zu loumlschen

Was koumlnnen Sie tun

Gestatten Sie niemandem den Fernzugriff auf Ihren Computer

den Sie nicht selbst ausdruumlcklich gebeten haben an Ihrem Rech-

ner zu arbeiten24

Ignorieren Sie das Chat-Fenster des Helpdesks schlieszligen Sie

es undoder legen Sie den Houmlrer einfach auf Benachrichtigen

Sie Ihren Internetdienstanbieter unter der Ihnen bekannten

oder bereits benutzten Nummer und erklaumlren Sie die Situation

Sollten Sie den Fernzugriff gewaumlhrt haben ist Ihr System wahr-

scheinlich bereits gefaumlhrdet In einem solchen Fall sollten Sie

das Geraumlt ausschalten Ihr Betriebssystem neu installieren oder

einen Computerfachmann bitten Ihr System wiederherzustellen

ComputervirusEin haumlufig als E-Mail-Anhang oder zum Herunterladen

verschicktes gefaumlhrliches Computerprogramm mit dem Ihr Computer infiziert werden soll Computerviren werden von Cyberkriminellen oft dafuumlr eingesetzt um

sich Zugang zu Ihrem Computer zu verschaffen diesen nach personenbezogenen Daten wie Passwoumlrtern zu durchsuchen die Kontrolle uumlber Ihren Webbrowser

zu uumlbernehmen und Ihre Sicherheitsvorkehrungen zu zerstoumlren

Trojanisches PferdEin Trojanisches Pferd versteckt oder verbirgt sich in legaler Software als ausfuumlhrbare Datei (exe) die sich selbst installiert und automa-

tisch startet Nach der Installation kann es Ihre Dateien loumlschen oder kopieren Sie uumlber Ihre Webcam beobachten oder alle Ihre Tastenan-

schlaumlge aufzeichnen

WurmEin Wurm wird selbst aktiv ohne sich an Ihre

Dateien oder Programme zu haumlngen Er versteckt sich im Arbeitsspeicher Ihres Computers und verbreitet sich selbst auf andere Computer des Netzwerks oder uumlber das Internet Die

auszligergewoumlhnliche Replikationsrate von Wuumlrmern kann nicht nur Einzelpersonen sondern das

Internet selbst in Gefahr bringen

Die drei groumlszligten SchaumldlingeViren Wuumlrmer Pferde Computerschaumldlinge mit dem Namen von Lebewesen sollen uns ins Bewusstsein bringen dass es sich um aktive gefaumlhrliche Eindringlinge handelt die keineswegs ignoriert werden duumlrfen

CYBERSICHERHEIT FUumlR JEDERMANN 25

CYBERKRIMINALITAumlT

Vollstaumlndige Backups Ihrer Daten sind dafuumlr unabdingbar

Betruumlgerische Anrufe

Betruumlger und Cyberkriminelle benutzen jedoch nicht nur die

allerneuste Technik des 21 Jahrhunderts auch das Telefon ist bei

Straftaumltern nach wie vor aumluszligerst beliebt25

Beim bdquoVishingldquo oder Voice Phishing rufen Betruumlger an und taumlu-

schen vor angeblich im Auftrag Ihrer Bank des Kabelanbieters

oder sogar der Polizei zu handeln Sie warnen vor angeblich

verdaumlchtigen Kontobewegungen und behaupten Sie waumlren einem

Kreditkartenbetrug zum Opfer gefallen Das Ziel solcher Anrufe

besteht darin Ihre Kontodaten und Passwoumlrter herauszufinden

Besondere Vorsicht ist geboten wenn

Sie jemand anruft und behauptet Ihre Bankkarte waumlre bei

einer betruumlgerischen Transaktion benutzt worden ein Anrufer

vorschlaumlgt dass Sie den Houmlrer auflegen und zuruumlckrufen sollen

um die Echtheit seiner Identitaumlt zu uumlberpruumlfen Betruumlger koumlnnen

waumlhrenddessen jedoch nicht auflegen und in der Leitung blei-

ben um vorzutaumluschen dass Sie mit der von Ihnen gewaumlhlten

Sicherheitsnummer verbunden sind jemand bittet Geld auf ein

neues Konto zu uumlberweisen selbst wenn behauptet wird dieses

Konto laute auf Ihren Namen

Was Sie tun koumlnnen

Lassen Sie sich nie uumlberreden oder unter Druck setzen etwas zu

tun was Ihnen eigenartig erscheint Wenn etwas falsch zu sein

scheint uumlberlegen Sie einen Moment Scheuen Sie sich nicht

den Houmlrer aufzulegen Bleiben Sie houmlflich aber nachdruumlcklich

25 bbccouk Telefonbetruumlger erschwindeln sich 12000 Pfund von einem Opfer

CYBERSICHERHEIT FUumlR JEDERMANN 26

CYBERKRIMINALITAumlT

Cramming ist eine Form von Betrug bei dem auf der Telefonrechnung zusaumltzliche Gebuumlhren fuumlr Dienste hinzugefuumlgt werden die der Teilneh-mer weder bestellt noch verlangt hatte Oder es werden Gebuumlhren fuumlr Anrufe oder Dienste erhoben die dem Teilnehmer nicht ordnungsgemaumlszlig offengelegt wurden

Quelle enwikipediaorg

Laut dem Security Tracker bdquoShred-itldquo von Ipsos Reid gaben 47 der Befragten an dass sie fuumlr vertrauli-che Dokumente sowohl verschlieszligbare Faumlcher als auch sachgerechte Aktenver-nichtungsdienste benutzen jedoch ist bei 46 niemand direkt fuumlr die sichere Vernich-tung von Daten verant-wortlich

Quelle shreditcom

Arbeitgeber haumlngen heutzutage staumlrker denn je von ihren

Informationssystemen ab in denen immer groumlszligere Daten-

mengen erfasst gespeichert und benutzt werden Sie sind

gegenuumlber ihren Mitarbeitern verantwortlich offen und ehrlich

anzugeben welche Materialien erfasst und wie diese ges-

peichert werden Gleichzeitig sind Mitarbeiter verpflichtet

danach zu fragen Wie koumlnnen wir alle dazu beitragen dass

die Sicherheit unserer Daten gewahrt ist

Zusammenarbeit im beruflichen Umfeld

CYBERSICHERHEIT FUumlR JEDERMANN 27

ZUSAMMENARBEIT IM BERUFLICHEN UMFELD

26 inspire-successcom IT-Sicherheit am Arbeitsplatz unsere zwoumllf wichtigsten Tipps

Wir alle haben das Recht auf einen Arbeitsplatz in einem sicheren

Umfeld sowohl was den Schutz der Gesundheit als auch die digitale

Sicherheit angeht Eine Arbeitskultur mit diesen Anspruumlchen laumlsst sich

nicht nur auf die Einhaltung der oumlrtlichen Vorschriften oder Abtei-

lungsrichtlinien zuruumlckfuumlhren sondern ist eine Einstellungssache

Gleichgewicht der Risiken

Wo Menschen sind entstehen Risiken das ist normal Gleichzeitig

sollte jedoch immer auch eine gesunde Ausgewogenheit zwischen

Risiko und Freiheit bestehen

Wenn Sie die Sicherheit Ihrer Daten nicht gewaumlhrleisten koumlnnen

dann ist keine ernsthafte Zusammenarbeit mit Ihrem Unternehmen

moumlglich Sie muumlssen dafuumlr sorgen dass die festgelegten Sicher-

heitsverfahren Ihre Betriebsablaumlufe unterstuumltzen nicht behindern26

Informationen und Erkenntnisse muumlssen flieszligen koumlnnen denn Sie

muumlssen in der Lage sein auf verschiedene Situationen flexibel zu re-

agieren Alles muss abgewaumlgt werden Hier sind einige Hinweise

wie wir unsere Daten unser Kunden und uns selbst schuumltzen koumlnnen

Passwoumlrter

Geben Sie Ihre beruflichen Passwoumlrter unter keinen Umstaumlnden

an Dritte weiter Das bedeutet auch dass Sie Ihr Passwort nicht

auf einen Klebzettel schreiben und an Ihrem PC-Bildschirm befes-

tigen sollten Weitere Hinweise finden Sie in dem Abschnitt uumlber

Passwoumlrter

E-Mail

Es ist uns allen schon passiert und es klingt selbstverstaumlndlich (es

ist selbstverstaumlndlich) und trotzdem passiert es taumlglich immer

wieder Tausenden von Menschen versuchen Sie unbedingt

Ihre E-Mail an die richtige Person zu senden

Das Verschicken vertraulicher oder sensibler Daten an jemanden

den diese Informationen nichts angehen ist einer der unangene-

hmsten und peinlichsten Fehler uumlberhaupt und kann fuumlr Ihren

Arbeitgeber fatal sein Uumlberlegen Sie ob die E-Mail verschluumlsselt

werden sollte und uumlberpruumlfen Sie die Adresse des Empfaumlngers

bevor Sie die Nachricht bdquoAbschickenldquo

Ihre berufliche E-Mail-Adresse sollten Sie ausschlieszliglich fuumlr Ihre

Arbeit und nichts anderes benutzen Ansonsten erhoumlhen Sie nur

die Anzahl der eingehenden Spam-Nachrichten und die Wahr-

scheinlichkeit dass Sie das Opfer eines Phishing-Angriffs werden

(vgl den Abschnitt zur Cyberkriminalitaumlt)

CYBERSICHERHEIT FUumlR JEDERMANN 28

ZUSAMMENARBEIT IM BERUFLICHEN UMFELD

Im Jahr 2015 waren Dritte mit einer Zugangsberechtigung fuumlr 41 der aufgedeckten Sicherheitsvorfaumllle in Finanzinstitutionen verantwortlich An 62 der Sicherheitsverstoumlszlige in Industrieunternehmen war ein gegenwaumlrti-ger oder ehemaliger Mitarbeiter beteiligt

Quelle pwccom

Sperren Sie Ihren Bildschirm

Immer wenn Sie von Ihrem Computer weggehen sollten Sie ihn

auf Schlafmodus stellen oder eine Bildschirmsperre aktivieren

Wenn sich also jemand Unbefugtes an Ihrem Computer zu schaf-

fen machen will benoumltigt er Ihr Kennwort (solange Sie es nicht auf

einen Zettel unter Ihrer Tastatur geschrieben haben)

Arbeitsmaterialien zu Hause

Erkundigen Sie sich ob es die Unternehmensvorschriften zulassen

dass Sie Arbeitsdateien mit nach Hause nehmen duumlrfen

Falls dies gestattet ist sollten Sie die Daten verschluumlsseln bevor

Sie sie mitnehmen Daten auf einem USB-Stick sollten mit einem

Kennwort geschuumltzt werden damit die Informationen bei Verlust

des Sticks immer noch sicher sind

Meldung verloren gegangener oder gestohlener Geraumlte

Wenn Sie ein Geraumlt verlieren auf dem arbeitsbezogene Daten

enthalten sind muumlssen Sie die zustaumlndige Abteilung so schnell wie

moumlglich informieren Auch wenn es unangenehm ist den Verlust

zuzugeben es waumlre deutlich schlimmer wenn vertrauliche Informa-

tionen in die falschen Haumlnde geraten und Ihr Unternehmen nicht

darauf vorbereitet ist

Schweigen Sie nicht wenn Ihnen etwas auffaumlllt

Wenn es in Ihrer Firma ein Zugangssystem mit Ausweisen

gibt oder Identifikationskarten ausgestellt werden dann

haben Sie houmlchstwahrscheinlich auch eine Sicherheitsabtei-

lung Sehen Sie jemanden ohne Ausweis oder faumlllt Ihnen

etwas Ungewoumlhnliches auf dann sollten Sie dies melden

Sie muumlssen die Person nicht direkt ansprechen nur der

entsprechenden Stelle Bescheid geben Kriminelle verlassen

sich darauf dass wir uns nicht trauen entsprechende Prob-

leme anzusprechen Beweisen Sie ihnen das Gegenteil

Sauber und ordentlichBehandeln Sie saumlmtliche ihrer Druckmaterialien mit der

gleichen Sorgfalt und genauso sicher wie Ihre digitalen

Dateien Vertrauliche Unterlagen sollten nicht auf dem

Schreibtisch liegen bleiben wenn Sie nicht daran arbeiten

Verschlieszligen Sie diese Dokumente am Ende des Tages

und vergessen Sie nichts Vertrauliches im Kopierer oder

Drucker Wenn Sie ein ausgedrucktes Dokument nicht

mehr benoumltigen schmeiszligen Sie es nicht einfach weg

sondern vernichten Sie es in einem Reiszligwolf

Behalten Sie Informationen fuumlr sichGeben Sie Ihre privaten oder vertraulichen Daten

niemals an Personen weiter die Sie nicht kennen wed-

er telefonisch noch per E-Mail es sei denn Sie sind sich

bei dieser Person sicher und wissen warum sie diese

Informationen benoumltigt Reden Sie in der Oumlffentlichkeit

oder online nicht uumlber vertrauliche Themen Sie wissen

nie wer mithoumlrt

SICHERHEIT IM REALEN LEBEN

Virtuelle Welt physische SicherheitDer Schutz Ihrer Unternehmensdaten vor kriminellem Zugriff beschraumlnkt sich nicht nur auf vorausschauende Strategien in der virtuellen Welt Auch im realen Leben koumlnnen Sie einiges tun27

CYBERSICHERHEIT FUumlR JEDERMANN 29

ZUSAMMENARBEIT IM BERUFLICHEN UMFELD

bdquoPatientendaten sind wie radio-aktives Materi-al ndash sie muumlssen geschuumltzt und sie muumlssen eingegrenzt werden Nehmen Sie sie ernstldquo

Arthur R Derse MDBioethics Centre USA

27 inspire-successcom IT-Sicherheit am Arbeitsplatz unsere zwoumllf wichtigsten Tipps

28 ciocom Wir sind heutzutage alle in der Informationssicherheit taumltig

Vor dem Klicken nachdenken

Beim Herunterladen von Materialien aus dem Internet auf Ihren

Arbeitscomputer (insbesondere von ausfuumlhrbaren exe-Dateien)

ist Umsicht geboten Es ist fuumlr Sie fast unmoumlglich zu erkennen ob

sich in einer Datei das verbirgt was sie vorgibt zu sein oder ob es

sich tatsaumlchlich um ein Virus handelt das nur darauf wartet die

Systeme Ihres Unternehmens zu infizieren

Kontakt mit Ihrer Sicherheitsabteilung

Wenn es in Ihrem Unternehmen eine Abteilung fuumlr IT oder

Informationssicherheit gibt sollten Sie den Kontakt aufnehmen

Erkunden Sie sich danach wie Ihre Daten gesichert werden und

was Sie tun koumlnnen Finden Sie heraus an wen Sie sich wenden

koumlnnen wenn etwas passiert damit Sie vorbereitet sind Verges-

sen Sie nicht dass die Mitarbeiter der Sicherheitsabteilung dafuumlr

da sind Sie zu unterstuumltzen Einer von ihnen hat diese Broschuumlre

geschrieben

Manchmal werden diese Sicherheitsmitarbeiter vielleicht sogar

mit Misstrauen oder als unbequem angesehen aber bitte den-

ken Sie daran sie haben mit voumlllig neuen Gefahren in einem

voumlllig neuen Umfeld zu tun

Wir sind historisch gesehen die erste Gesellschaft die mit den

Gefahren und Moumlglichkeiten des Internets umgehen muss Dies

ist fuumlr uns alle neu Manche von uns koumlnnen mit den damit ver-

bundenen Veraumlnderungen besser umgehen als andere

Letztendlich leben wir aber inzwischen im digitalen Zeitalter28

Fruumlher reichte es aus abends bei Dienstschluss die Fenster

richtig zu verschlieszligen und die Alarmanlage anzuschalten Heute

jedoch sind es nicht nur Bargeld und Geraumlte die gestohlen

werden koumlnnen denn ein Unternehmen das seine Daten verliert

kann auch seine Kunden und seinen Ruf ndash also praktisch alles ndash

verlieren Unser Arbeitsumfeld im 21 Jahrhundert koumlnnen wir nur

gemeinsam schuumltzen

CYBERSICHERHEIT FUumlR JEDERMANN 30

ZUSAMMENARBEIT IM BERUFLICHEN UMFELD

Im 1 Quartal (Jan bis Maumlrz) 2015 benutzten 86 der Erwachsenen (447 Millionen) im Vereinigten Koumlnigreich in den letzten drei Monaten das Internet (kuumlrzliche Nutzer) das war 1 mehr als noch ein Jahr zuvor (Jan bis Maumlrz 2014) mit einem Anteil von schaumltzungsweise 85 11 der erwachsenen Bevoumllkerung (59 Millionen Menschen) hat-ten das Internet noch nie benutzt was 1 weniger als noch im 1 Quartal (Jan bis Maumlrz) 2014 war

Quelle onsgovuk

Das Internet ist nicht der Wilde Westen es ist nicht der ver-

wunschene Zauberwald hier verstecken sich nicht unter jeder

Bruumlcke Trolle und in jeder Schlucht Banditen Wir haben Ihnen

hier zwar die groumlszligten Gefahren des Internets beschrieben

Sie sollten aber nicht denken dass Sie jetzt nie wieder online

gehen wollen Wir hoffen jedoch dass wir Sie fuumlr Fragen der

Internetsicherheit ein wenig mehr sensibilisieren konnten

Bleiben Sie in puncto Sicherheit auf dem neuesten Stand Wir

versprechen Ihnen das ist keine Zeitverschwendung

Kleine Anstrengung groszlige Wirkung

CYBERSICHERHEIT FUumlR JEDERMANN 31

SICHERES VERHALTEN IM INTERNET

29 staysafeonlineorg Tipps und Tricks fuumlr sicheres Internetverhalten von der nationalen Cybersicherheitsallianz

Mit der Einhaltung einiger vernuumlnftiger Verfahren werden die

Chancen erheblich reduziert dass Sie jemals das Opfer von Cy-

berkriminalitaumlt oder Identitaumltsdiebstahl werden29 Auch Straftaumlter

sind faul und gehen oft den einfachsten Weg um moumlglichst viel

Gewinn zu machen So aumlhnlich wie bei einer Wohnung bei der

die Haustuumlr unverschlossen ist und die Fenster offen stehen ist

hier ein Einbruch wahrscheinlicher als bei einer verschlossenen

Behausung So kann auch ein Computer oder Konto mit einigen

durchdachten Sicherheitsmaszlignahmen geschuumltzt werden Denn

ein geschuumltztes Geraumlt oder Konto ist fuumlr Hacker deutlich weniger

attraktiv als eins ohne Schutz Was wir daraus lernen koumlnnen ist

klar machen wir ihnen das Leben nicht ganz so einfach

Schuumltzen Sie Ihre Geraumlte

Regelmaumlszligige Updates Ihres Betriebssystems Webbrowsers und

von Apps ist eine der einfachsten und wirksamsten Maszlignahmen

zur Sicherheit

Aktivieren Sie die Einstellung automatisches Update um die neu-

esten Versionen des Betriebssystems und der Sicherheitspatches

zu erhalten

Schuumltzen Sie Ihre Daten

Benutzen Sie intelligente Passwoumlrter und erstellen Sie fuumlr ver-

schiedene Konten unterschiedliche Passwoumlrter Weitere Infor-

mationen finden Sie im Abschnitt bdquoPasswortsicherheitldquo dieser

Broschuumlre

Verschicken Sie Daten nur uumlber sichere Verbindungen Achten Sie

auf https oder das Schloss-Symbol in der Adressleiste wenn

Sie sensible Daten wie z B Kreditkartenangaben eingeben

Melden Sie sich wieder ab wenn Sie auf einem oumlffentlichen oder

gemeinsam genutzten Computer bei passwortgeschuumltzten Konten

oder Websites eingeloggt waren Schlieszligen Sie am Ende auch

das Browserfenster

Installieren Sie Sicherheitssoftware zum Schutz Ihrer Daten ndash ide-

alerweise ein Softwarepaket in dem ein Antivirus-Malwarepro-

gramm bzw eine Firewall enthalten sind

Machen sie nicht zu viel oumlffentlich

Uumlberlegen Sie wie Sie soziale Medien benutzen Pruumlfen Sie die

persoumlnlichen und Sicherheitseinstellungen und bedenken Sie was

ein Krimineller mit den von Ihnen geposteten Informationen an-

stellen koumlnnte Schauen Sie sich auch noch einmal den Abschnitt

bdquoIn sozialen Medien unterwegsldquo an

Lassen Sie sich nicht verfuumlhren

Achten Sie auf Phishing Links in E-Mails Tweets gefaumllschte

Websites und Online-Angebote die zu gut sind um wahr zu sein

ndash machen Sie es Hackern nicht leicht auf Ihre privaten Daten

zuzugreifen Seien Sie immer ein wenig misstrauisch und haben

Sie keine Angst etwas zu loumlschen was Ihnen komisch vorkommt

Mehr erfahren Sie im Abschnitt bdquoCyberkriminalitaumltldquo

Erstellen Sie ein Backup

Es klingt vielleicht ein wenig nervig aber nur durch regelmaumlszligige

Backups aller Ihrer unersetzlichen Fotos Arbeitsdateien und ander-

en digitalen Informationen auf einem externen Laufwerk stellen Sie

sicher dass Sie geschuumltzt sind egal was mit Ihrer Festplatte oder

Ihrem Konto in der Cloud auch passiert

CYBERSICHERHEIT FUumlR JEDERMANN 32

SICHERES VERHALTEN IM INTERNET

bdquoLieber Benutzer liebe Benutze-rin des Inter-nets irgendwann werden Sie einmal wirklich bereuen dass Sie mich nicht gelesen ha-ben Mit freun-dlichen Gruumlszligen Allgemeine Geschaumlftsbedin-gungen hellip

Unbekannter NutzerFacebookcom

Vorbereitung ist alles

Fuumlr den Fall der Faumllle sollte es

einen Plan geben Verwahren

Sie eine ausgedruckte Kopie

der E-Mails Telefonnummern

und Adressen Ihrer Freunde und

Kontakte auf falls Ihre Identitaumlt

gestohlen wird und Ihre Konten

gefaumlhrdet sind Vor allem sollten

Sie die guumlltigen Nummern zum

Sperren von Kreditkarten und

Bankkonten zur Hand haben

Notieren Sie sich die Namen

und Telefonnummern der

zustaumlndigen Betrugs- oder Strafverfolgungsbehoumlrde um schnell

handeln zu koumlnnen und den freien Zugang von Straftaumltern auf

Ihre Finanzen einzuschraumlnken

Denken Sie nach bevor Sie handeln

Viele Betrugsmaschen bauen darauf dass wir zu begierig

sind das einmalige Superangebot das nur heute gilt zum

niedrigsten Preis aller Zeiten mitzunehmen Hinter diesen Be-

truumlgereien die zu gut sind um wahr zu sein verstecken sich oft

gefaumlhrliche Absichten Versuchen Sie solche Maschen zu durch-

schauen Belesen Sie sich wie andere bereits auf die gleiche

Art und Weise betrogen wurden und was der Ausloumlser war

Natuumlrlich haumltten wir alle gern eine kostenlose Urlaubsreise und

ein iPad aber die Chancen dass dieser Wunsch durch Ausfuumll-

len eines Online-Formulars in Erfuumlllung geht stehen gleich Null

Man will Sie uumlberrsquos Ohr hauen

Und zum Schluss noch eins

Nur weil die Online-Welt digital ist bedeutet dies nicht dass

sie nicht echt ist30 Sie besteht aus wirklichen Menschen mit

einem tatsaumlchlichen Leben und echten Gefuumlhlen

Es ist manchmal leicht und aufregend von der Masse mitger-

issen zu werden aber was online passiert ist von Bedeutung

und kann ernsthafte und lang anhaltende Folgen fuumlr alle

Beteiligten haben Verhalten Sie sich anderen Menschen

gegenuumlber immer so wie Sie selbst behandelt werden wollen

Bleiben Sie freundlich aufmerksam und sicher Vielen Dank fuumlr

Ihr Interesse

7210MRD

3010MRD

2078MRD

3649MRD

1685MRD

Aktive Nutzer des sozialen Internets

Aktive soziale Medienkonten

Handybenutzer Aktive mobile soziale Medienkonten

Kurzuumlbersicht der virtuellen Welt Fast 42 der Weltbevoumllkerung hat seit Januar 2015 einen Internetzugang Wearesocialnet erstellte eine Kurzuumlbersicht uumlber die weltweite digitale Nutzung des Jahres 2015

Gesamt-bevoumllkerung

CYBERSICHERHEIT FUumlR JEDERMANN 33

SICHERES VERHALTEN IM INTERNET

30 youtubecom Wie funktioniert das Internet

copy FIL Limited 2017

Die in dieser Broschuumlre enthaltenen Daten beruhen auf oumlffentlichen Quellen die Fidelity International zugaumlnglich sind Die Mitarbeiter von Fidelity International haben bei der Zusammenstellung und Verifizierung der Richtigkeit der hier enthaltenen Daten zur Veroumlffentlichung Sorgfalt walten lassen Die Inhalte dieser Broschuumlre koumlnnten jedoch aufgrund von auszligerhalb der Kontrolle von Fidelity International liegenden Faktoren unrichtig werden und diese Broschuumlre sollte daher lediglich als Leitfaden benutzt werden

Mit der Veroumlffentlichung und dem Vertrieb dieser Broschuumlre uumlbernimmt Fidelity International weder die Verantwortung fuumlr die Ergebnisse von jeglichen Handlungen die aufgrund von in dieser Broschuumlre enthaltenen Informationen ergriffen werden noch fuumlr jegliche Fehler oder Unterlassungen die diese Broschuumlre enthaumllt Fidelity International lehnt hiermit ausdruumlcklich saumlmtliche und jegliche Haftung und Verantwortung gegenuumlber jeglichen Personen im Zusammenhang mit Anspruumlchen Verlusten oder Schaumlden ab die mittelbar oder unmittelbar aufgrund oder im Zusammenhang mit der Nutzung und dem Vertrauen auf in dieser Broschuumlre enthaltene Informationen erwachsen Fidelity International bedeutet FIL Limited bzw deren Tochtergesellschaften

ENDE

Page 2: CYBERSICHERHEIT FÜR JEDERMANN… · Jeder, der Sie auf Twitter (oder Foursquare, Google Buzz Timeline usw.) beobachtet, weiß genau, wann die beste Gelegenheit ist, bei Ihnen zu

Inhalt

wwwfidelitydecopy FIL Limited 2017

EINFUumlHRUNG 3

Der Leiter der Technikabteilung

von Fidelity International Ian

Thompson heiszligt Sie herzlich

willkommen

IN SOZIALEN MEDIEN

UNTERWEGS 4 - 7

Uumlberlegen Sie welche

Informationen Sie in sozialen

Medien veroumlffentlichen wollen und

wer diese Daten sehen kann

SICHERHEIT MOBILER

DATEN 8 - 10

Wie sicher sind Ihre mobilen

Geraumlte und Daten wenn Sie

unterwegs sind

SICHERHEIT VON

KINDERN 11 - 13

Schuumltzen und helfen Sie Ihren

Kindern dabei sich in der

Online-Welt zurecht zu finden

PASSWORTSICHERHEIT 14 - 18

Ideen und Hilfe beim Erstellen

und Verwalten guter sicherer

Passwoumlrter

CYBERKRIMINALITAumlT 19 - 26

Neue Kommunikationsformen

bringen neue kriminelle Aktivitaumlten

hervor ndash kennen Sie sich aus

ZUSAMMENARBEIT IM

BERUFLICHEN UMFELD 27 - 30

Was Sie von Datensicherheit bei

der Arbeit erwarten koumlnnen und

warum dies wichtig ist

SICHERES VERHALTEN IM

INTERNET 31 - 33

Eine Zusammenfassung unserer

wichtigsten Tipps und Hinweise

zur digitalen Sicherheit

Cybersicherheit fuumlr jedermannCybersicherheit ist ein Kernbestandteil unserer Taumltigkeit bei Fidelity1

Mit umsichtigen Maszlignahmen zur Cybersicherheit stellen wir sicher dass

nicht nur unsere eigenen Daten sondern auch die uns anvertrauten Daten

unserer Kunden geschuumltzt sind Diese Broschuumlre uumlber Cybersicherheit

enthaumllt zahlreiche Informationen daruumlber dass wir uns der Sicherheits-

gefahren beim Thema Datenschutz und Kommunikation staumlrker bewusst

sein muumlssen Sie enthaumllt leicht verstaumlndliche Hinweise mit einfachen und

wirksamen Verfahrensweisen

Die hier thematisierten Fragen sind gleichermaszligen wichtig in unserem pri-

vaten Leben wie auch im beruflichen Umfeld Moderne digitale Kommunika-

tionskanaumlle machen es moumlglich unser Leben mit der Familie Freunden und

Arbeitskollegen praktisch sofort zu teilen Diese neue Art der Kommunikation hat

viele Bereiche unseres persoumlnlichen Lebens bereichert wirkt sich jedoch auch

auf die Erziehung sowie die geistige und soziale Entwicklung von Kindern und

Teenagern aus

Angesichts der damit einhergehenden Vorteile vergisst man manchmal zu

schnell dass die Online-Welt auch Schattenseiten mit sich bringt Sie duumlrfen

diese Broschuumlre uumlber Cybersicherheit mit nach Hause nehmen und an Familie

und Freunde weitergeben Hier finden Sie praktische Hilfe und Tipps zu Fragen

der Cybersicherheit im haumluslichen Umfeld online und unterwegs

Ian ThompsonLEITER DER TECHNIKABTEILUNG Fidelity International

1wwwfidelityde Wie Fidelity Sie schuumltzt und wie Sie sich selbst schuumltzen koumlnnen

CYBERSICHERHEIT FUumlR JEDERMANN 3

EINFUumlHRUNG

Vorsicht beim Teilen

Soziale Medien koumlnnen unheimlich viel Spaszlig machen Sie

ermoumlglichen es Ihnen mit alten Freunden in Kontakt zu blei-

ben (und neue Freunde zu finden) gemeinsame Interessen

zu pflegen und auf dem Laufenden zu bleiben Leider sind

Facebook Twitter YouTube Pinterest und LinkedIn auch bei

Straftaumltern sehr beliebt und die Gruumlnde dafuumlr werden Sie

uumlberraschen

Das Internet wird von 317 Mrd Menschen benutzt davon sind etwa 23 Mrd aktiv in sozialen Medien unterwegs Jeder dieser Be-nutzer hat durchschnittlich 554 soziale Medienkon-ten Die Benutzung sozialer Medien ist allein im letzten Jahr um 176 Millionen gestiegen

Quelle brandwatchcom

CYBERSICHERHEIT FUumlR JEDERMANN 4

IN SOZIALEN MEDIEN UNTERWEGS

Wer schon einmal Zeit in sozialen Medien verbracht hat weiszlig

genau warum sie so unterhaltsam sind und eine so starke Anzie-

hungskraft haben Sie aumluszligern Ihre Meinung und erhalten sofort

unmittelbare Reaktionen und Feedback Gelegentlich ergeben

sich auch Gespraumlchsthemen die das Leben anderer Menschen

wirklich veraumlndern koumlnnen Soziale Medien beeinflussen alle

Aspekte unseres taumlglichen Lebens ndash nicht nur bei gesellschaftli-

chen oder politischen Themen sondern auch welches Outfit heute

passt oder was es zum Abendbrot geben soll

Jeder weiszlig jedoch auch von den Schattenseiten sozialer Medien

Wir alle haben schon davon gehoumlrt dass manche Internetnutzer

viel zu viele Informationen uumlber sich mitteilen2 Vielleicht kennen

Sie ja sogar jemanden der zum Beispiel eine bestimmte Stelle

nicht bekommen hat weil bei einer Internetrecherche nach des-

sen Namen auf Facebook veroumlffentlichte peinliche Urlaubsbilder

zum Vorschein kamen

Die reale Gefahr die jedoch von sozialen Medien ausgeht sind

aktive Straftaumlter mit kriminellen Vorsaumltzen die die gefundenen

Daten und Informationen zum eigenen Vorteil ausnutzen Wir

moumlchten Ihnen nachstehend etwas ausfuumlhrlicher darlegen an

welchen Daten Hacker besonders interessiert sind und was sie

damit machen wenn sie sie gefunden haben Auch finden Sie

hier allgemeine Tipps und Ratschlaumlge wie Sie sich sicher im Inter-

net bewegen und nicht mehr als noumltig uumlber sich preisgeben

Hacker beim Datenklau

Stellen Sie sich vor ich bin ein Hacker und moumlchte Ihre On-

line-Identitaumlt stehlen Wenn Sie sich im Internet irgendwo

anmelden z B zum Online-Banking oder bei Ihrer Webmail

muumlssen Sie mehrere Sicherheitsfragen beantworten Dies sind in

der Regel Fragen nach dem Maumldchennamen Ihrer Mutter dem

Namen Ihres Haustiers Ihrem Geburtsdatum Ihrem Spitznamen

als Kind und so weiter

Denken Sie jetzt bitte an Ihre sozialen Medienkonten

Angenommen ich habe Ihre E-Mail-Adresse ndash wie schwie-

rig waumlre es fuumlr mich die Antworten auf die oben genannten

Fragen herauszufinden Gibt es vielleicht suumlszlige Bilder von Ihrem

Haustier bei Facebook wo Sie auch dessen Namen erwaumlhnen

Spricht Sie vielleicht jemand in den Kommentaren mit Ihrem

Spitznamen an Wird Ihr Geburtstag erwaumlhnt

Sie verstehen was wir meinen

Sobald ich also meine Recherchen in sozialen Medien beendet

habe muss ich bei Ihrem Webmail-Konto nur auf den Link bdquoPass-

wort vergessenldquo klicken und kann anschlieszligend ganz einfach die

persoumlnlichen Angaben die ich uumlber Sie herausgefunden habe

bei den Sicherheitsfragen eingeben

CYBERSICHERHEIT FUumlR JEDERMANN 5

IN SOZIALEN MEDIEN UNTERWEGS

2 Mashablecom 10 Personen die ihre Beschaumlftigung aufgrund von Fehlern in sozialen Medien verloren haben

Jetzt habe ich die Kontrolle uumlber Ihr E-Mail-Konto und damit Zu-

griff auf alle Ihre Online-Konten (da ich ja Ihre gesamten E-Mails

sehen kann und somit weiszlig wo Sie sich angemeldet haben)

Anschlieszligend klicke ich auf bdquoPasswort zuruumlcksetzenldquo Damit wird

eine Aufforderung zum Zuruumlcksetzen an das von mir kontrollierte

E-Mail-Konto geschickt sodass ich jetzt alle Ihre Passwoumlrter aumln-

dern kann und Sie aussperre

Uumlberlegen Sie einmal welchen Schaden ein Hacker in Ihrem Leb-

en anrichten koumlnnte wenn er sich einen solchen Zugriff verschaf-

fen wuumlrde Koumlnnte er bei der Bank in Ihrem Namen einen Kredit

beantragen Oder eine neue Kreditkarte bestellen Bei Amazon

nach Herzenslust einkaufen Oder wuumlrde er einfach nur Ihre pri-

vaten Geheimnisse ausspionieren

Achten Sie darauf was Sie teilen

Erste Regel fuumlr einen sicheren Umgang mit sozialen Medien die

trotzdem noch Spaszlig machen sollen vor jedem Post nachdenken

Posten Sie keine Informationen die eventuell zum Hacken Ihrer

Online-Konten benutzt werden koumlnnten Schuumltzen Sie Ihre Privat-

adresse E-Mail-Adressen Telefonnummern und Ihr Geburtsdatum

Ihre Sicherheitsfrage ist ein zusaumltzlicher Schutz vor Missbrauch ndash

behandeln Sie sie wie ein Passwort Fuumlllen Sie Ihre Antworten mit

komplexen Zahlen- und Zeichenkombinationen oder Ausdruumlcken

aus

Trennen Sie Ihr privates und oumlffentliches Leben

Jeder moumlchte ab und zu private Dinge mitteilen Wenn dies unbe-

dingt sein muss posten Sie diese nur in Ihrem privaten Bereich

Uumlberpruumlfen Sie die Datenschutz- und Sicherheitseinstellungen bei

Ihren sozialen Medienkonten damit nur Freunde und Familie Ihre

Seiten sehen koumlnnen Die Einstellungen haben einen bestimmten

Grund3

Es muss nicht unbedingt die ganze Welt wissen wo Sie gerade

sind

Wenn Sie jedem erzaumlhlen wo Sie sich gerade aufhalten sagen Sie

natuumlrlich auch wo Sie gerade nicht sind ndash naumlmlich zu Hause

Jeder der Sie auf Twitter (oder Foursquare Google Buzz Timeline

usw) beobachtet weiszlig genau wann die beste Gelegenheit ist

bei Ihnen zu Hause einzubrechen4

Schaffen Sie Ordnung

Wenn Sie eine Website nicht mehr benutzen loumlschen Sie das

Konto Lassen Sie es nicht einfach aktiv damit es nicht einfach

von jemand anderem uumlbernommen werden kann

Uumlberlegen Sie zweimal bevor Sie etwas posten

Alle Online-Posts bleiben fuumlr immer im Internet Nehmen Sie sich

immer die Zeit um daruumlber nachzudenken was Sie gerade im

Internet veroumlffentlichen wollen Waumlren Sie auch nach einem Jahr

3 identityutexasedu How to manage your social media privacy settings

4 Pleaserobmecom Sensibilis-ierung von Menschen die zu viele Informationen uumlber sich preisgeben

CYBERSICHERHEIT FUumlR JEDERMANN 6

IN SOZIALEN MEDIEN UNTERWEGS

bdquoWas in so-zialen Medi-en passiert bleibt bei Google ndash fuumlr immer und ewigldquo

YourSocialcom

Insgesamt haben 60 Prozent der Teenager und jungen Erwachsenen die im Internet unterwegs sind schon einmal Fotos von sich in sozialen Medien geteilt ebenso Bilder von Freunden und FamilieDie Haumllfte aller Teenager und jungen Erwachsenen aktualisieren zudem ihren Status und teilen mit was sie gerade machen

Quelle statistacom

(oder selbst am naumlchsten Morgen) noch sicher dass andere Ihre

Nachricht lesen sollten

Stellen Sie sich vor eine andere von Ihnen geschaumltzte und

respektierte Person koumlnnte sich beim Lesen Ihrer Nachricht un-

behaglich fuumlhlen Oder koumlnnten Sie sich vorstellen sich diesen

Post fuumlr immer auf Ihren Koumlrper taumltowieren zu lassen Wenn die

Antwort darauf negativ ist sollten Sie wahrscheinlich nicht auf

bdquoAbschickenldquo klicken

Wissen Sie wer Ihre Freunde sind

Vielleicht finden Sie es toll dass Sie eine lange Freundesliste

haben aber wie gut kennen Sie alle diese bdquoFreundeldquo eigent-

lich

Ist es uumlberhaupt moumlglich eine solch groszlige unterschiedliche

Gruppe von Menschen zu kennen

Wenn Sie ihnen so vertrauen wie Ihrer eigenen Familie dann

koumlnnen Sie durchaus alles mit ihnen teilen Aber wuumlrden Sie

sie z B auch bei sich bleiben lassen wenn Sie nicht zu Hause

sind Ist die Antwort hierauf Nein sollten Sie lieber zweimal

uumlberlegen bevor Sie sie in Ihr Vertrauen ziehen

Wenn etwas verdaumlchtig aussieht oder sich verdaumlchtig an-

fuumlhlt loumlschen Sie es

Die Aufforderung zur Anmeldung bei Websites von denen Sie

noch nie gehoumlrt haben Freundschaftsanfragen von Menschen

die Sie nicht kennen E-Mails und Tweets mit Online-Werbung

und unbekannten Links sind wohl bekannte Methoden von

Cyberkriminellen an Ihre persoumlnlichen Daten zu gelangen

Recherchieren Sie bevor Sie darauf klicken Oder druumlcken Sie

einfach die Loumlschtaste zum Entfernen

CYBERSICHERHEIT FUumlR JEDERMANN 7

IN SOZIALEN MEDIEN UNTERWEGS

Es gibt weltweit mehr als 26 Milliarden Benutzer von Smartphones 87 der Menschen haben ihr Smartphone immer bei sich Im Jahre 2016 gab es mehr Recherchen auf Handys als am Computer

Quelle deviceatlascom

Wenn Sie Ihr Handy Smartphone Tablet oder Ihren Laptop

regelmaumlszligig benutzen wenn Sie unterwegs sind dann sollten

Sie Ihre digitale Sicherheit genauso ernst nehmen wie zu

Hause Es ergeben sich nicht nur mehr Gelegenheiten dass

Sie Ihr Geraumlt verlieren (oder es einfach irgendwo liegen

lassen) koumlnnten sondern Sie nehmen Ihr Geraumlt aus Ihrem

geschuumltzten privaten WLAN heraus in die groszlige gefaumlhrliche

Welt

Digitale Sicherheit unterwegs

CYBERSICHERHEIT FUumlR JEDERMANN 8

SICHERHEIT MOBILER DATEN

5 Lifehackercom Wie Sie Ihr gesamtes Betriebssystem ver-schluumlsseln und vor neugierigen Augen verbergen

6 Lifehackercom Die besten Browsererweiterungen die Ihre Daten schuumltzen

7 tabtimescom Sicherheitsfirma informiert uumlber die Schaumlden bei Verlust und Diebstahl mobiler Geraumlte

Heutzutage werden immer mehr vertrauliche Daten auf unseren

Mobilgeraumlten gespeichert ndash E-Mails Finanz- und Arbeitsdaten

Unternehmensprofile Reiseplaumlne usw Wir wollen auf diese Daten

sofort zugreifen koumlnnen egal wo wir sind

Daruumlber hinaus benutzen wir immer oumlfter tragbare Hardware um

in der Cloud gespeicherte Daten zu benutzen Digitale Speicher-

dienste wie Dropbox Evernote Microsoft OneDrive und Apple

iCloud ermoumlglichen es dass wir von dem Mobilgeraumlt in unserer

Hosentasche oder Handtasche aus auf unseren gesamten Daten-

bestand zugreifen koumlnnen

Nicht zu vergessen ist auch der immer staumlrkere Einsatz unserer

Smartphones als Kreditkarten Smartkeys und Gesundheits- oder

Fitness-Tracker (um nur einige zu nennen) und Sie werden verste-

hen warum es so wichtig ist sich vor dem unbefugten Zugriff auf

Ihre personenbezogenen Daten zu schuumltzen

Da Sie Ihr Handy im Prinzip uumlberallhin mitnehmen wissen Sie

selbst wie hoch die Wahrscheinlichkeit ist dass es doch einmal

verlegt wird verloren geht gehackt oder gestohlen wird Obwohl

wir diesen Preis moumlglicherweise fuumlr den staumlndigen Internetzugang

zahlen muumlssen koumlnnen Sie selbst auch Maszlignahmen ergreifen um

dieses Risiko zu vermindern

Nutzen Sie die Voreinstellungen Ihres Geraumlts

Den einfachsten und wirksamsten Schutz Ihrer Daten koumlnnen Sie

selbst einrichten ndash nehmen Sie sich die Zeit und beschaumlftigen Sie

sich mit den Sicherheitseinstellungen Ihres Geraumltes Eine Bild-

schirmsperre die erst nach Eingabe eines Passcodes aufgehoben

wird ist zunaumlchst einmal der einfachste Schutz gegen zufaumlllige

unbefugte Benutzung5

Auffinden und Loumlschen

Alle Betriebssysteme wie Android iOS und Windows haben

inzwischen standardmaumlszligige Funktionen zum AuffindenSper-

renLoumlschen aus der Ferne Sorgen Sie dafuumlr dass Sie diese

Funktionen aktivieren und sich damit vertraut machen damit

Sie sie im Falle eines Falles wenn das Geraumlt nicht auffindbar

ist anwenden koumlnnen

Sicherheitsrisiken uumlber WLAN

Wenn Sie kostenloses WLAN in Cafeacutes Bibliotheken oder

anderen oumlffentlichen Einrichtungen nutzen sollten Sie sich vor

der Anmeldung von einem Mitarbeiter den Netzwerknamen

bestaumltigen lassen Pruumlfen Sie auf Ihrem Windowsgeraumlt ob als

Sicherheitstyp WEP oder WPA2 angezeigt wird Bei Macs und

Apple sollte unter den WLAN-Einstellungen ein Schloss-Symbol

angezeigt sein6 Am Ende der Internetsitzung sollten Sie sich

bei allen Netzwerkdiensten auch unbedingt wieder abmelden

Anschlieszligend sollten Sie die WLAN-Daten wieder loumlschen d h

Ihr Geraumlt sollte das Netzwerk wieder vergessen

Erstellen Sie ein Backup

Bevor Sie das Haus verlassen sollten Ihre Daten und Einstellun-

gen auf jeden Fall gesichert werden denn dann verlieren Sie

im Notfall nur das Geraumlt selbst7

Installieren Sie eine mobile Firewall

Benutzen Sie einen bdquoReiserouterldquo mit dem Sie uumlber eine

kabelgebundene Netzwerkverbindung in Ihrem Hotelzimmer

oder Business Centre einen sicheren mobilen WLAN-Hotspot

schaffen der einen zusaumltzlichen Schutz vor boumlswilligen Nutzern

bietet die im gleichen WLAN-Netzwerk sind Bei vielen Model-

len koumlnnen Sie als zusaumltzlichen Schutz ein einmaliges Kennwort

festlegen

CYBERSICHERHEIT FUumlR JEDERMANN 9

SICHERHEIT MOBILER DATEN

8 consumerreportsorg 2013 gab es 31 Millionen Diebstaumlhle von Smartphones

Alle 53 Sekunden wird ein Laptop gestohlen In jedem Jahr gehen 70 Millionen Smartphones verloren davon werden lediglich 7 Prozent wiedergefunden 80 Prozent oder Kosten eines verloren gegangenen Laptops sind auf Datenschutzverletzungen zuruumlckzufuumlhren

Quelle channelpronetworkcom

Die meisten Laptops haben eine Softwarefirewall installiert

die jedoch durch Viren und andere Schadsoftware deaktiviert

werden kann Benutzen Sie Ihren eigenen WLAN-Router und

sorgen Sie so fuumlr eine zusaumltzliche hochwirksame Schutzschicht

Fuumlhren Sie Updates durch

Stellen Sie sicher dass die Sicherheits- und Systemsoftware al-

ler Geraumlte jederzeit vollstaumlndig mit allen Patches und aktuellen

Versionen auf dem neuesten Stand ist Aktivieren Sie bei Ihren

installierten Apps automatische Updates

Verschlieszligen oder verlieren

Uumlberlegen Sie ob Sie fuumlr Ihren portablen Computer nicht in

ein Kabelschloss von guter Qualitaumlt investieren sollten Ka-

belschloumlsser sind duumlnne Stahlseile die in eine Oumlffnung an

Ihrem Computer passen und an eine fest montierte Installation

(z B eine Wandhalterung oder Metallstange) angeschlossen

werden Obwohl solch ein Schloss mit etwas Aufwand und

genuumlgend Zeit auch durchgeschnitten werden kann ist Ihr

Computer damit fuumlr Gelegenheitsdiebe deutlich weniger attrak-

tiv als ein ungesicherter8

Laut Kensington einem Hersteller von Computerschloumlssern

werden 40 der Laptops aus privaten Arbeitszimmern

gestohlen Auf Arbeit zu sein heiszligt nicht dass Sie auch sicher

sind

Am wichtigsten ist jedoch

Behalten Sie Ihr Geraumlt immer bei sich und verlieren Sie es nie

aus den Augen

Wie Handys am haumlufigsten gestohlen werdenLaut einer Umfrage von IDG Research und Lookout Mobile Security war 2014 bei 2403 Befragten das Handy gestohlen worden

44AN EINEM OumlFFENTLICHEN

ORT ZURUumlCKGELASSEN

14AUS EINEM HAUS ODER

AUTO GESTOHLEN

11AUS EINER TASCHE

GESTOHLEN

CYBERSICHERHEIT FUumlR JEDERMANN 10

SICHERHEIT MOBILER DATEN

9 Internetmattersorg Hilfe fuumlr Eltern und Kinder beim sicheren Umgang mit dem Internet

Einer aus fuumlnf 8- bis 11-Jaumlhrigen und sieben aus zehn 12- bis 15-Jaumlh-rigen haben bereits ein Profil in sozialen Medien Die Website ChildLine wurde uumlber 32 Millionen Mal aufgerufen ndash das waren 5 Prozent mehr als noch 201314

Quelle nspccorguk

Kinder lieben Computer und das Internet das steht auszliger

Frage9 Viele Eltern wissen dass ihre Kinder den ganzen Tag

online verbringen wuumlrden wenn sie duumlrften weil sie natuumlr-

lich nur die guten Seiten des Internets sehen Spiele Videos

Katzen Katzenvideos Chats mit Freunden Katzen Antworten

auf die verruumlcktesten Fragen Klatsch und Tratsch uumlber Promi-

nente Popmusik Google Earth und Katzen

Mehr Internetsicherheit fuumlr Kinder

CYBERSICHERHEIT FUumlR JEDERMANN 11

SICHERHEIT VON KINDERN

Wie jedoch bei vielen anderen Dingen im Leben liegen die

eigentlichen Gefahren darin was sie nicht wissen Sie wis-

sen nichts uumlber Passwortsicherheit Internet-Trolls und bdquoNeti-

quette-Regelnldquo Phishing Cybercrime Hacking und die vielen

anderen Sicherheitsfragen mit denen Erwachsene schon lange

vertraut sind

Das Internet kann ein unkontrollierter und unzivilisierter Ort

sein Niemand will dass seine Kinder in einem solchen Umfeld

unterwegs sind Trotzdem koumlnnen sie es kaum erwarten die

unbekannte Online-Welt zu erkunden Wie geht man also damit

um

Kontrollieren Sie das Umfeld

Alle Anwendungen zum Surfen im Internet haben Sicherheit-

seinstellungen ndash machen Sie sich damit vertraut Es gibt auch

leistungsfaumlhige Spezialsoftwareprogramme mit denen Sie uumlber

Filter den Zugriff auf bestimmte Websites und Programme ein-

schraumlnken Warnungen per E-Mail erhalten wenn gesperr-

te Websites besucht wurden und sogar die Tastenanschlaumlge

aufzeichnen koumlnnen

Bei vielen Kindern ist es wahrscheinlich gar nicht notwendig sie

so stark zu kontrollieren Sie sollten sich jedoch daruumlber infor-

mieren welche Moumlglichkeiten Ihnen zur Verfuumlgung stehen und

welche dieser Optionen fuumlr Ihre Situation am besten geeignet

sind Gleichzeitig duumlrfen Sie nicht vergessen dass kein System

hundertprozentig sicher ist

Bleiben Sie bei Ihrem Kind

Juumlngere Kinder sollten unter keinen Umstaumlnden allein im Internet

surfen Wuumlrden Sie Ihr Kind in eine fremde Stadt mitnehmen und

es allein herumlaufen lassen Wuumlrden Sie es den ganzen Tag

bei Unbekannten ein- und ausgehen lassen Lassen Sie Ihr Kind

online nicht allein egal wie sicher Ihre Sicherheitseinstellungen

sind

Sprechen Sie ganz offen und ehrlich mit Ihrem Kind

Die meisten Eltern wollen dass ihre Kinder ihre Unschuld be-

wahren waumlhrend sie gleichzeitig eine gewisse Freiheit haben

CYBERSICHERHEIT FUumlR JEDERMANN 12

SICHERHEIT VON KINDERN

bdquoKinder die mit dem Internet aufwachsen glauben alles was sie online lesenldquo

OfcomBericht uumlber Medien und die Ansichten von Kindern und Eltern (Children and Parents Media and Attitudes report)

10 Thinkuknowcouk Testen Sie Ihr Wissen und das Wissen Ihrer Kinder uumlber Internetsicherheit

Diese Gratwanderung ist nicht immer leicht Sprechen Sie daher

offen und ehrlich mit Ihrem Kind uumlber die Gefahren die ihm

moumlglicherweise begegnen koumlnnten

Wie direkt Sie diese Fragen ansprechen wollen haumlngt von

Ihnen und natuumlrlich von Ihrem Kind ab aber es ist wichtig dass

Sie die Problematik ungeeigneter Inhalte und die von schlech-

ten Menschen ausgehenden Gefahren zumindest thematisie-

ren10 Veraumlngstigen Sie Ihr Kind nicht sondern bereiten Sie es

auf diese Fragen vor bevor ihm einer seiner Freunde oder das

aumlltere Geschwisterkind etwas Unpassendes erzaumlhlt

Junge bdquoAgenten fuumlr Sicherheitldquo

Kinder interessieren sich oft fuumlr die Dinge die ihren Eltern oder

aumllteren Geschwistern Spaszlig machen Versuchen Sie daher zu

vermitteln dass kluge Kinder sich auch in der digitalen Welt

sicher bewegen koumlnnen

Beziehen Sie Ihre Kinder beim naumlchsten Update der System-

software oder bei der naumlchsten Installation eines Sicherheit-

spatches ein Erklaumlren Sie warum diese Updates erforderlich

sind und wie Ihr Kind dabei helfen kann Nach erfolgreichem

Abschluss koumlnnen Sie es loben und zum ersten digitalen Si-

cherheitsagenten der Familie ernennen (vielleicht geben Sie

ihm sogar einen Code-Namen)

Fuumlhren Sie gemeinsam mit Ihrem Kind spielerische Sicherheits-

recherchen durch und zeigen Sie ihm wie es sichere Pass-

woumlrter erstellt Lassen Sie Ihr Kind spuumlren dass es schon so

viel mehr als seine Altersgenossen uumlber Sicherheit im Internet

weiszlig und darauf stolz sein kann Und bei all dem koumlnnen Sie

vielleicht auch selbst noch etwas Neues lernen

CYBERSICHERHEIT FUumlR JEDERMANN 13

SICHERHEIT VON KINDERN

70 der Internetnutzer waumlhlen nicht fuumlr jede Website ein einmaliges Kennwort Mit den 10000 am meisten gemeinsam benutzten Kennwoumlrtern koumlnnte man auf 98 aller Konten zugreifen

Quelle passwordresearchcom

Passwoumlrter sind die Schluumlssel zur digitalen Welt Wir brauchen

sie fuumlr den Zugang zu fast allem ndash vom Bankkonto bis zur

E-Mail Manchmal sind Passwoumlrter umstaumlndlich aber im-

mer unheimlich wichtig zur sicheren Aufbewahrung unserer

Informationen Nachstehend erlaumlutern wir wie Sie Ihre Konten

durch bessere und sicherere Passwoumlrter sichern koumlnnen

Bessere Schloumlsser und Smartkeys

CYBERSICHERHEIT FUumlR JEDERMANN 14

PASSWORT SICHERHEIT

11 teamsidcom Die schlechtesten Passwoumlrter des Jahres 2015

12 passwordmetercom passwordkasperskycom Testen Sie die Sicherheit Ihres Kennworts

13 securityblogoverflowcom Warum Passwoumlrter bdquozerhacktldquo werden sollten

2015 kam die US-amerikanische Finanzbehoumlrde IRS in Schwie-rigkeiten als sich herausstellte dass fuumlr die meisten ihrer Sicherheitssysteme als Kennwort immer noch bdquopasswordldquo benutzt wurde

Quelle theguardiancom

Passwoumlrter sind eine Sicherheitsmaszlignahme die einfach zu ver-

stehen und problemlos anzuwenden ist und kaum Kosten verur-

sacht Passwoumlrter sind inzwischen der Standard fuumlr Online-Sich-

erheit und Identitaumltsnachweise und zwar nicht nur gegenuumlber

Unternehmen mit denen wir taumlglich Geschaumlftsbeziehungen

pflegen sondern auch gegenuumlber Freunden und Fami-

lienangehoumlrigen mit denen wir taumlglich per E-Mail und in so-

zialen Medien kommunizieren

Als es noch einen persoumlnlichen Termin bei der Bank gab haumltten

wir uns zum Nachweis der Identitaumlt noch auf eine Kombination

aus Unterschrift Ausweis Kontonummer und oftmals der persoumln-

lichen Kenntnis des Mitarbeiters am Schalter verlassen Heut-

zutage im Zeitalter des Internets kennt man uns ausschlieszliglich

anhand von zwei Dingen einem Benutzernamen und einem

Kennwort

Und gerade der Erfolg dieses Verfahrens anhand von zwei Fakto-

ren Benutzername und Kennwort fuumlhrte dazu dass das System so

angreifbar ist Aufgrund der Tatsache dass wir fuumlr jedes einzelne

Konto Profil Login und App ein Passwort benoumltigen fuumlhrte das

Erfordernis von immer komplexeren Passwoumlrtern zur so genannten

bdquoPasswort-Uumlberlastungldquo

Die Anforderungen an die meisten Benutzer sind einfach unre-

alistisch11 und viele Nutzer sehen keinen anderen Ausweg als

gegen die wichtigsten Regeln des Passwortmanagements zu

verstoszligen Sie nutzen ihre Passwoumlrter immer und immer wieder

fuumlr viele verschiedene Websites sie nehmen so einfache und

kurze Passwoumlrter wie nur moumlglich die oftmals leicht und schnell

zu erraten sind12 (s u)

Wie werden Passwoumlrter gehackt

Zum Hacken von Passwoumlrtern gibt es mehrere allgemeine

Techniken13 Viele davon basieren auf einfacher und leicht

zugaumlnglicher bereits erstellter Software die man ohne weitere

Vorkenntnisse anwenden kann Dazu kommt dass wir uns durch

unsere eigene schlechte bdquoPasswort-Hygieneldquo oftmals selbst

gefaumlhrden

Knacken von Passwoumlrtern

Stellen Sie sich vor Sie haben ein Kennwort fuumlr ihre Lieblings-

einkaufsplattform im Internet bdquoMeinsicheresPasswortldquo Wenn

CYBERSICHERHEIT FUumlR JEDERMANN 15

PASSWORT SICHERHEIT

14 securitystackexchangecom Was sind die Unterschiede zwischen einem Woumlrterbu-changriff und der Brute-Force-Methode fuumlnf Kriterien

Sie das Passwort beim Anmelden eingeben wird es nicht in der

Datenbank der Plattform als bdquoMeinsicheresPasswortldquo ge-

speichert sondern bdquozerhacktldquo

Hashing (bdquoZerhackenldquo) verwandelt Passwoumlrter die aus gaumln-

gigen Woumlrtern und Zahlen bestehen (Klartext) in beliebige

oftmals bedeutungslose Reihen von Zeichen genannt Hash Ein

Hash fuumlr bdquoMeinsicheresPasswortldquo ist (beispielsweise) Vxc5$Mn-

fsQ4iN$ZMTppKN16ytIsUYs obHlhdPOs80yXhTurpBMUbA

Sie merken schon dass ein Hash uumlberhaupt nicht wie Ihr

Passwort aussieht d h wenn jemand das Hash fuumlr Ihr Konto

herausfinden wuumlrde (was heutzutage erstaunlich einfach ist)

waumlren Ihre Daten immer noch sicher Oder Falsch Alles was

ein Hacker benoumltigt ist der Hashcode-Zeichensatz und eine

kostenlose Software Damit kann er Ihr Passwort-Hash zuruumlck-

entwickeln bis er wieder bei bdquoMeinsicheresPasswortldquo ankommt

Sie muumlssen dafuumlr kein Mitglied einer internationalen kriminellen

Bande oder Mitarbeiter des Geheimdienstes sein das schafft

fast jedes 12-jaumlhrige Kind Und zwar so14

Woumlrterbuchangriff Bei einem Woumlrterbuchangriff kommt ein

Programm zum Einsatz das eine Datenbank von einer Million

Standardwoumlrtern Ausdruumlcken Zahlenreihen bekannten Rede-

wendungen und Kombinationen durch die Hashing-Software

laufen laumlsst bis es das richtige Hash fuumlr Ihr Passwort findet

Das erfolgt immer und immer wieder eintausend Mal pro

Minute bis der Begriff bdquoMeinsicheresPasswortldquo die Zeichen-

kombination bdquoVxc5$MnfsQ4iN$ZMTppKN16ytIsUYs obHlhdP

Os80yXhTurpBMUbAldquo ergibt Durch die Nutzung einer Woumlrter-

buchdatenbank wird dieser Prozess erheblich beschleunigt da

die meisten Menschen Namen Orte Verben Adjektive und

Substantive zum Erstellen von Passwoumlrtern benutzen

Brute Force Funktioniert aumlhnlich wie ein Woumlrterbuchangriff

jedoch wird nicht versucht bekannte Woumlrter und Ausdruumlcke

herauszufinden die zu dem Passwort-Hash passen sondern es

wird mit bdquoroher Gewaltldquo versucht jegliche und saumlmtliche Buch-

staben Zahlen und Sonderzeichen einzusetzen um den Kode

zu knacken Stellen Sie sich ein Kombinationsschloss mit einem

dreistelligen Zahlencode vor Eine Brute-Force-Attacke wuumlrde

versuchen jede moumlgliche Zahlenkombination nacheinander

auszuprobieren also zuerst 1-2-3 dann 1-2-4 usw Dies dauert

laumlnger als ein Woumlrterbuchangriff ist jedoch sehr effektiv

Die 10 gebraumluchlichsten Passwoumlrter des Jahres 2015Die fuumlnfte jaumlhrliche Liste der bdquoschlechtesten Passwoumlrterldquo von SplashData zeigt wie sich die Menschen selbst gefaumlhrden

PLATZ PASSWORT VORHERIGER PLATZ

1 123456 Unveraumlndert

2 password Passwort Unveraumlndert

3 12345678 1 houmlher

4 qwerty 1 houmlher

5 12345 2 nach unten

6 123456789 Unveraumlndert

7 football Fuszligball 3 houmlher

8 1234 1 nach unten

9 1234567 2 houmlher

10 baseball Baseball 2 nach unten

Im Januar 2010 untersagte Twitter die Passwoumlrter von 370 Nutzern weil sie zu offen-sichtlich waren Sie enthielten Begriffe wie bdquo000000ldquo bdquoletmeinldquo (lassmichrein) bdquoaaaaaaaaldquo bdquowhateverldquo (egal) und bdquostupidldquo (dumm)

Quelle trendhuntercom

CYBERSICHERHEIT FUumlR JEDERMANN 16

PASSWORT SICHERHEIT

Ihre Sicherheitsfragen knacken Viele Menschen benutzen Na-

men von Familienangehoumlrigen Haustieren das Alter Geburts-

datum Lieblingsfarbe-liedbekannte Sportler und Prominente

als Passwortgrundlage Sollten Sie schon einmal Einzelheiten

uumlber irgendwelche dieser Informationen in sozialen Medien er-

waumlhnt haben riskieren Sie dass Ihre Konten gehackt werden15

Vgl Abschnitt bdquoIn sozialen Medien unterwegsldquo mit Erlaumluterungen

wie dies gemacht wird und was Sie dagegen tun koumlnnen16

Die Benutzung einfacher Passwoumlrter Es waumlre unverzeihlich

wenn Sie zu den Internetnutzern gehoumlren wuumlrden welche eins

der 10 am haumlufigsten benutzten Passwoumlrter einsetzen (vgl S1

dieser Broschuumlre) Passwoumlrter die kuumlrzer als 10 Zeichen sind

und keine Kombination aus Groszligbuchstaben Sonderzeichen

(wie amp^$pound) oder Zahlen enthalten bringen Ihre Datensi-

cherheit in Gefahr Als einer der Hauptgruumlnde aus denen wir

unsere Passwoumlrter nicht in eine deutlich komplexere und schwe-

rer zu knackende Version aumlndern wird haumlufig genannt dass

ja nichts Schlimmes passiert ist bisher Selbst wenn unsere

E-Mail gehackt wird aumlndern wir haumlufig nur das Passwort und

machen weiter wie zuvor Warten Sie nicht bis etwas passiert

ist handeln Sie schon jetzt

Wiederverwendung von Passwoumlrtern Es ist schwer ver-

schiedene Passwoumlrter fuumlr E-Mail Online-Banking soziale Medien

und Einkaufsplattformen zu erstellen und sich zu merken Wenn

Sie aber fuumlr alle das gleiche Passwort verwenden dann sind

alle gefaumlhrdet wenn nur eins der Konten gehackt wird Ein Pass-

wort fuumlr alles heiszligt Sie koumlnnten alles verlieren

15 slatecom In welcher Stadt haben Sie Ihre Flitterwochen verbracht Und weitere uumlberaus dumme Sicherheitsfragen beim Online-Banking

16 goodsecurityquestionscom Gute Sicherheitsfragen

CYBERSICHERHEIT FUumlR JEDERMANN 17

PASSWORT SICHERHEIT

Was koumlnnen Sie tun

Alles kann irgendwie gehackt werden nichts ist unmoumlglich Sie

koumlnnen es Hackern allerdings so schwer wie moumlglich machen

indem Sie die folgenden 10 Punkte befolgen17

1 Benutzen Sie fuumlr jedes Ihrer Online-Konten ein anderes Kenn-

wort

2 Verwenden Sie gegebenenfalls einen Passwort-Manager Mit

einem Passwort-Manager werden Kennwort-Informationen fuumlr

alle von Ihnen benutzten Websites erstellt erfasst verschluumls-

selt und gespeichert sodass Sie sich anschlieszligend automa-

tisch anmelden koumlnnen Der Zugriff auf den Passwort-Mana-

ger erfolgt mit einem Master-Kennwort das heiszligt Sie muumlssen

sich nur ein Passwort merken alles andere erledigt der

Manager fuumlr Sie

3 Uumlberpruumlfen Sie mithilfe einer angesehenen Website zur Ana-

lyse der Passwortstaumlrke ob Ihr gewaumlhltes Passwort sicher

genug ist

4 Geben Sie Ihre Passwoumlrter nie an oumlffentlich oder gemeinsam

genutzten Computern wie z B in Internetcafeacutes oder Biblio-

theken ein

5 Gleiches gilt fuumlr ungeschuumltzte oumlffentliche WLAN-Verbindun-

gen18

6 Aumlndern Sie Ihre Passwoumlrter regelmaumlszligig und verwenden Sie

ein Passwort nie erneut aumlndern Sie es nicht nur minimal ab

(d h aus SicheresPasswortApril wird SicheresPasswortMai)

7 Geben Sie Ihre Passwoumlrter nicht weiter Nie

8 Verwenden Sie mindestens zehn Zeichen und eine Mischung

aus Kleinbuchstaben Groszligbuchstaben Zahlen und Sonder-

zeichen Verteilen Sie die Zahlen unter den anderen Zeichen

setzen Sie Zahlen nicht an den Anfang oder das Ende eines

Kennworts Versuchen Sie beim Erstellen die maximale

Laumlnge eines Passworts auszunutzen die bei der Website

moumlglich ist je laumlnger desto besser

9 Lassen Sie Ihr Geraumlt nie unbeaufsichtigt und angemeldet

10 Achten Sie darauf dass Sie bei der Eingabe Ihres Passworts

nicht beobachtet werden

17 passworddayorg Hinweise und Informationen zum Erstel-len von Passwoumlrtern

18 usakasperskycom Oumlffentliche WLAN- Netzwerke bergen viele Sicherheitsrisiken gluumlcklicher-weise gibt es jedoch viele Tipps und Hinweise die man fuumlr den sicheren Umgang mit dem Internet anwenden kann

Es dauert nur 10 Minuten um ein aus Kleinbuchstaben bestehendes Kennwort aus 6 Zeichen zu knacken Nur zwei Zeichen mehr und ein paar Groszligbuchstaben verlaumlngern dies auf 3 Jahre Und fuumlr ein Kennwort mit noch einem Zeichen mehr sowie einigen Zahlen und Zeichen wuumlrde man 44530 Jahre benoumltigen

Quelle Stopthehackercom

Kennen Sie Ihren HackerHaben Sie schon einmal die Begriffe Black-Hat-Hacker und White-Hat-Hacker gehoumlrt und kennen Sie den Unterschied Der Unterschied besteht in der Hackerethik

WHITE-HAT-HACKEREin Hacker mit einem bdquoweiszligen Hutldquo

spezialisiert sich insbesondere

auf die Aufdeckung von

Sicherheitsluumlcken von Unternehmen

und Organisationen

BLACK-HAT-HACKEREin Hacker mit einem bdquoschwarzen Hutldquo

hat umfassende Computerkenntnisse

die er fuumlr kriminelle Sicherheitsverstoumlszlige

einsetzt

GREY-HAT-HACKEREin Hacker mit einem bdquograuen Hutldquo

hat einen nicht eindeutigen ethischen

Kompass und gute Hackerfertigkeiten

ohne boumlswillige Absichten

HACKTIVISTEin Hacker mit politischen oder

moralischen Zielen die haumlufig mit

freier Rede und Menschenrechten im

Zusammenhang stehen

CYBERSICHERHEIT FUumlR JEDERMANN 18

PASSWORT SICHERHEIT

2014 kam es zu Sicherheitsverletzun-gen bei den Kreditkarten von 318 Millionen US-amerikanischen Ver-brauchern das war mehr als dreimal so viel wie noch im Jahr 2013 Im ers-ten Quartal 2015 erhoumlhte sich der Identitaumltsdiebstahl im Vereinigten Koumlnigreich im Vorjahresvergleich auf 27 Prozent und macht inzwischen fast die Haumllfte aller angezeigten Betrugsdelikte aus

Quelle nasdaqcom

Aufmerksamer und sicherheitsbewusster Umgang mit dem InternetNicht nur international organisierte kriminelle Banden oder

verdeckte Uumlberwachung sondern auch internationale krim-

inelle Hacker sind heutzutage allgegenwaumlrtig und darauf

vorbereitet Sicherheitsluumlcken bei neuen und sich entwickeln-

den Kommunikations- und Datenspeichermoumlglichkeiten fuumlr

ihre Zwecke auszunutzen Die meisten von uns haben keine

Probleme bei der Nutzung des Internets jeder kann jedoch

cyberkriminellen Aktivitaumlten zum Opfer fallen wenn auf

grundlegende Sicherheitsmaszlignahmen verzichtet wird

CYBERSICHERHEIT FUumlR JEDERMANN 19

CYBERKRIMINALITAumlT

Aktivitaumlten die auf den ersten Blick vollkommen harmlos schein-

en ndash z B die Nutzung von E-Mail-Applikationen Recherchen im

Internet Herunterladen von Dateien Spiele und die Anmeldung

bei neuen Websites und Diensten koumlnnen Ihren Computer oder

Ihr Handy durch Viren- oder Spyware-Infektionen gefaumlhrden was

zu Datenverlust Identitaumltsdiebstahl und sogar schwerem Betrug

fuumlhren kann

Wenn Sie dieser Art von Angriffen nicht zum Opfer fallen wollen

koumlnnen Sie sich am besten verteidigen indem Sie sich der Tricks

und Techniken von Cyberkriminellen bewusst sind und Ihre Daten

und Geraumlte schuumltzen19 Denn der Zugriff auf Ihre Daten funktio-

niert nur wenn Sie dies zulassen

Schauen Sie sich im gegenuumlberliegenden Kaumlstchen einige Begriffe

der Cyberkriminalitaumlt an ndash vielleicht sind Ihnen manche bereits

bekannt

Auf den folgenden Seiten werden wir einige davon im Einzelnen

besprechen um zu zeigen wie sie funktionieren und was Sie zum

Schutz dagegen tun koumlnnen

Phishing

Phishing ist ein Versuch meist uumlber E-Mail auf Ihre persoumlnlichen

Daten zuzugreifen oder technische Schaumlden zu verursachen um sich

finanzielle Vorteile zu verschaffen oder Schaden anzurichten Phi-

shing-E-Mails enthalten in der Regel einen Link zu einer betruumlger-

ischen Website oder einen Anhang mit Schadsoftware Durch An-

klicken des Links oder Herunterladen der Datei wird das Programm

aktiviert

19 getsafeonlineorg Zu Ihrem Schutz und dem Ihres Computers

Botnetsinfizieren Ihren Computer und verwandeln ihn in einen ferngesteuerten bdquoSkla-

venldquo (auch bdquoZombieldquo genannt) der von kriminellen Banden fuumlr Straftaten in

ihrem Namen missbraucht werden kann

PharmingSie werden uumlber eine rechtmaumlszligige URL auf eine gefaumllschte Fake-Website

umgeleitet

PhishingGefaumllschte E-Mails SMS und Websites die anscheinend von echten Unter-

nehmen stammen aber nur dazu dienen personenbezogene Daten (wie z

B Passwoumlrter) von Ihnen zu erfassen oder Sie dazu zu bringen auf Links zu

klicken um anschlieszligend Ihr System zu infizieren

RansomwareRansomware ist ein Schadprogramm das saumlmtliche Daten auf Ihrem Com-

puter verschluumlsselt (chiffriert) und eine Mitteilung zur Zahlungsaufforderung

anzeigt Sie werden sozusagen erpresst eine Zahlung zu leisten um Ihre

Dateien wieder in den Normalzustand versetzen zu lassen

Spywareerfasst ohne Ihre Kenntnis Ihre personenbezogenen Daten (Passwoumlrter

Browserverlauf usw) Sie wird oft ohne Ihre Zustimmung oder ohne Ihr Wis-

sen installiert wenn Sie eine Datei aus dem Internet herunterladen

Trojan horseSchadsoftware die sich als rechtmaumlszligig ausgibt oder in einem rechtmaumlszligigen

(bzw vorgeblich rechtmaumlszligigen) Programm verbirgt

BEGRIFFLICHKEITEN DER CYBERKRIMINALITAumlT

Wissen Sie was Botnets oder Spywear istHier ist eine Uumlbersicht uumlber die haumlufigsten illegalen Aktivitaumlten zur Infiltration und zum Missbrauch von Computern

2015 gab es 1966324 registrierte Meldungen uumlber versuchte Infektionen mit Schadsoftware die darauf abzielten online auf Bankkonten zuzugreifen und Geld zu stehlen

Quelle securelistcom

CYBERSICHERHEIT FUumlR JEDERMANN 20

CYBERKRIMINALITAumlT

Jeden Tag werden Millionen von Phishing-E-Mails weltweit an

arglose Opfer versandt Manche sind einfach als Betrug zu erken-

nen andere jedoch sind sehr uumlberzeugend Koumlnnen Sie eine echte

E-Mail von eine betruumlgerischen unterscheiden Hier sind sechs

Tipps wie Sie eine moumlgliche Phishing-E-Mail erkennen

1 Die Nachricht hat eine verdaumlchtige oder nicht passende URL

Wenn Sie auch nur den kleinsten Verdacht haben uumlberpruumlfen Sie die

Integritaumlt der eingebetteten URL-Adressen Die URL in einer Phi-

shing-Nachricht sieht scheinbar vollkommen richtig aus Wenn Sie

aber mit dem Mauszeiger daruumlber verweilen sehen Sie die tatsaumlch-

liche Adresse zu welcher der Hyperlink fuumlhrt Wenn sich diese

Hyperlink-Adresse von der angezeigten Adresse unterscheidet so

handelt es sich wahrscheinlich um einen Betrugsversuch

2 Die Rechtschreibung und Grammatik der Nachricht ist voller

Fehler

Wenn von einem groszligen Unternehmen eine Mitteilung heraus-

geschickt wird werden Rechtschreibung Grammatik und Recht-

maumlszligigkeit der Nachricht in der Regel uumlberpruumlft Enthaumllt eine E-Mail

also viele Rechtschreibfehler so kommt sie wahrscheinlich nicht von

der Rechtsabteilung dieses Unternehmens

3 Sie werden aufgefordert personenbezogene Daten insbe-

sondere Passwoumlrter einzugeben

Kein angesehenes Unternehmen wird Sie auffordern Passwoumlrter

oder Anmeldedaten per E-Mail mitzuteilen Entweder das Un-

ternehmen kennt diese Daten bereits oder es handelt sich um

Betrug Unternehmen haben genuumlgend andere Moumlglichkeiten

Ihre Identitaumlt zu bestaumltigen

4 Die Nachricht enthaumllt keine persoumlnliche Anrede oder

kundenspezifischen Informationen

Rechtmaumlszligige E-Mails von Banken Kreditkartenunternehmen

CYBERSICHERHEIT FUumlR JEDERMANN 21

CYBERKRIMINALITAumlT

und anderen sicherheitsbewussten Organisationen enthalten

oft teilweise dargestellte Kontonummern oder Benutzernamen

als Anrede Eine Begruumlszligung wie bdquoSehr geehrter Nutzerldquo sollte

Ihre Alarmglocken zum Laumluten bringen

5 Es ist ein Notfall

Nachrichten die suggerieren dass Sie jetzt sofort handeln

muumlssen um kein Geld zu verlieren oder um zu verhindern dass

Ihnen der Zugriff verweigert wird haben nur das eine Ziel Sie

ohne Nachdenken zum Handeln zu bewegen Nehmen Sie sich

Zeit und uumlberpruumlfen Sie den Hyperlink Versuchen Sie den Ab-

sender auf eine andere Art und Weise zu kontaktieren (Anruf

bei einer bekannten Telefonnummer Besuch vor Ort manuelle

Eingabe der Website-Adresse usw)

6 Irgendetwas fuumlhlt sich bdquokomischldquo an

Vielleicht sieht ein Logo irgendwie ein bisschen anders aus

oder die Nachricht ist eigenartig formuliert ndash manchmal hat

man den Eindruck dass irgendetwas nicht stimmt Lernen Sie

sich auf Ihr Bauchgefuumlhl zu verlassen Letztendlich ist die beste

Verteidigung gegen Betrug unser gesunder Menschenverstand

Im Zweifelsfall loumlschen

Wenn Sie auch nur den geringsten Zweifel an der Rechtmaumlszligigkeit

einer E-Mail eines Links oder Anhangs haben sollten Sie diese

einfach loumlschen Oumlffnen Sie sie nicht leiten Sie sie nicht weiter

speichern Sie sie nicht um sie spaumlter jemandem zu zeigen Si-

cher ist sicher

Phishing ist also die haumlufigste Methode von Kriminellen Ihre

persoumlnlichen Daten zu stehlen oder Sie dazu zu bringen Ihren

eigenen Computer zu infizieren Sobald dies gelungen ist be-

steht zum Beispiel die Moumlglichkeit einer Ransom-Attacke um Sie

zu erpressen

Digitales Hijacking

Hacker benutzen immer haumlufiger Ransomware20 um von Ihnen

Geld zu erhalten Es handelt sich um eine Art digitale Erpressung

die zweierlei Formen hat

Angriff auf den Anmeldebildschirm

bdquoLock Screenldquo-Angreifer sperren einfach den kompletten Zugriff

auf das System mit einem Bild das eine Zahlungsaufforderung

und Bankverbindung enthaumllt

Angriff durch Verschluumlsselung

Die Angreifer verschluumlsseln saumlmtliche Dateien auf der Festplatte

(oder Netzwerkplatte auf externen Festplatten USB-Sticks und

sogar Cloud-Speicherbereichen) Ihres Systems und verhindern

Ihren Zugriff Erst nach einer Zahlung erhalten Sie wieder Zugang

zu Ihren eigenen Dateien

Gelegentlich erhaumllt der Nutzer von dem Ransomware-Virus auch

eine Nachricht die angeblich von einer Strafverfolgungsbehoumlrde

ist Darin steht dass nach Ermittlungen illegale Online-Aktivitaumlten

aufgedeckt wurden und die Festnahme nur durch Zahlung einer

Geldstrafe verhindert werden koumlnne

Was Sie tun koumlnnen

Es gibt keine Garantie dafuumlr dass Sie Ihre Dateien zuruumlckerh-

alten selbst wenn Sie das Loumlsegeld zahlen Sie haben ja auch

keine Moumlglichkeit sich bei irgendjemandem zu beschweren

wenn sich der Betruumlger nicht an die Abmachung haumllt Auch ist es

heutzutage immer wahrscheinlicher dass Ihr Erpresser das

20 blogtrendmicrocom Ransomware ist eine der groumlszligten Bedrohungen des Jahres 2016

CYBERSICHERHEIT FUumlR JEDERMANN 22

CYBERKRIMINALITAumlT

Ransomware-Virus einfach von einem professionellen kriminellen

Hacker gekauft hat und selbst gar nicht weiszlig wie er Ihre Daten

wiederherstellen sollte selbst wenn Sie bezahlen wuumlrden

Rechtliche Androhungen sollen Ihnen Angst einjagen und Sie

einschuumlchtern Diese stammen jedoch nicht von Strafverfolgungs-

behoumlrden und sind rechtlich bedeutungslos Polizeibehoumlrden

wuumlrden nie auf diese Art und Weise mit Ihnen Kontakt aufneh-

men

Sie sollten sich damit abfinden dass Ihre Daten unwiederbring-

lich verloren sind obwohl es natuumlrlich immer ratsam ist sich Hilfe

von einem Computerfachmann zu holen um herauszufinden ob

Ihr Computer repariert und Ihre Daten wiederhergestellt werden

koumlnnen

Ein Backup Ihrer wichtigsten und vertraulichen Dateien auf einem

externen Speichermedium ist der einzige Weg mit dem Sie si-

cherstellen koumlnnen dass Ihre Daten sicher sind

Gehoumlren Sie auch zur Zombie-Armee

Internetfaumlhige Computer die mit ferngesteuerten Schadprogram-

men namens Bots infiziert sind bilden ein BotnetBotnetz21

Botnets sind die lautlosen Jaumlger der Hackerwelt Jeder betroffene

PC ist ein bdquoZombieldquo und wird gesteuert um gemeinsam mit anderen

infizierten Computern in einer Zombie-Armee unter der Kontrolle

eines Botmasters zu handeln So werden Sie moumlglicherweise als

Zombie missbraucht und wissen es gar nicht

Hat der Hacker einmal sein Botnet installiert kann er es dafuumlr

einsetzen um eine Website mit Informationsanfragen zu uumlber-

schwemmen indem von der Armee der Computer immer wieder

die gleiche Anfrage gesendet wird es zu einer Uumlberladung der

Website kommt und diese zusammenbricht (auch Uumlberlastungs-

angriff genannt) Diese Art von Angriffen kann zur Erpressung von

groszligen Unternehmen und Geldforderungen benutzt werden

Der Master einer Zombie-Armee kann das infizierte Netzwerk

Ransomware-Programme wurden auf 753684 Comput-ern von Einzelnutzern entdeckt 179209 Computer waren das Ziel von Angriffen durch Verschluumlsselung

Quelle securelistcom

21 welivesecuritycom Die 5 gefaumlhrlichsten Zombie-Botnets

Phishing in sozialen MedienBarracuda Networks befragte Nutzer aus 20 Laumlndern nach ihren Erfahrungen mit Sicherheitsverstoumlszligen und Datenschutzproblemen in sozialen Medien

54GABEN AN SCHON EINMAL

EINEN PHISHING-ANGRIFF

ERLEBT ZU HABEN

13WAR DAS PASSWORT

GESTOHLEN WORDEN

23HATTEN BEREITS

SCHADSOFTWARE

ERHALTEN

17WAREN OPFER VON

DIGITALEM HIJACKING

IHRES KONTOS

CYBERSICHERHEIT FUumlR JEDERMANN 23

CYBERKRIMINALITAumlT

auch dafuumlr missbrauchen um Millionen von Spam-E-Mails Viren

und Schadprogrammen zu verschicken Und all dies mithilfe Ihres

Computers22

Was Sie tun koumlnnen

Sie koumlnnen mehrere Maszlignahmen ergreifen um die Wahrscheinli-

chkeit zu reduzieren dass ein Angreifer Ihr System uumlbernimmt

Firewall

Installieren Sie eine Firewall mit der Sie den Datenverkehr in

und aus Ihrem Computer uumlberwachen und kontrollieren Richten

Sie automatische Benachrichtigungen ein wenn sich ein Angriff

andeutet

Filtereinstellungen fuumlr E-Mails

Intelligente Filterkriterien koumlnnen die Anzahl und Art der uner-

wuumlnschten E-Mails reduzieren die in Ihrem E-Mail-Programm

ankommen

Wachsamkeit ist geboten

Sollten Sie bemerken dass Ihre Internetverbindung sehr langsam

ist koumlnnen Sie mit einem Systemtool uumlberpruumlfen welche Daten-

menge Ihr Modem bearbeitet

Ist der Datendurchsatz sehr hoch obwohl Sie nichts herunter-

oder hochladen so koumlnnte dies ein Anzeichen dafuumlr sein dass

Sie Teil eines Botnets sind23

Vertrauen in den technischen Support

Manche Betruumlger versuchen sogar sich als Support-Mitarbeiter

Ihres Internetdienstanbieters auszugeben Sie behaupten dass

Sie den Fernzugriff auf Ihren Computer zulassen muumlssen damit

22 uknortoncombotnet Bots und Botnets ndash eine wachsende Bedrohung

Die 5 schlimmsten Bot-net-LaumlnderStand Sept 20161 Indien 23266602 Vietnam 10091513 China 7960874 Iran 6517535 Pakistan 458816

Quelle spamhausorg

Uumlberpruumlfen Sie anhand der Checkliste ob die Gesundheit Ihres Geraumlts oder Systems in Gefahr ist Uumlberpruumlfen Sie ob einer manche oder vielleicht sogar alle der folgenden Punkte fuumlr Sie zutreffen

Unerwartete Pop-ups die zufaumlllig erscheinen koumlnnen auf eine Spyware-Infektion hindeuten

Programme starten anscheinend von selbst

Ihre Sicherheitssoftware laumluft nicht mehr

Es dauert deutlich laumlnger dass Ihr Computer hochfaumlhrt manch- mal startet er selbst neu oder laumlsst sich gar nicht starten

Die Darstellung an Ihrem Computer sieht verzerrt aus

Es dauert sehr lange bis ein Programm neu startet

Dateien und Daten sind verschwunden oder an einen anderen Ort verschoben

Die Systemsoftware bricht staumlndig zusammen

Ihre Homepage hat sich auf mysterioumlse Weise veraumlndert

Sie haben auf einmal keinen Arbeitsspeicher mehr

Dateien und Daten wurden umbenannt

Das Surfen im Internet und Laden von Websites ist langsam

Falls Sie der Meinung sind dass Ihr PC infiziert sein koumlnnte sollten Sie Ihre Sicherheitssoftware aktualisieren und uumlber den ge-samten Rechner laufen lassen Wenn Sie nichts finden oder sich nicht sicher sind was Sie tun koumlnnen holen Sie sich professionelle Hilfe

CHECKLISTE EINER INFEKTION

Wie Sie erkennen ob die Sicherheit Ihres Computers gefaumlhrdet istComputer die sich infiziert haben verhalten sich moumlglicherweise eigenartig ndash insofern unterscheiden sie sich nicht von uns Menschen Die folgende Liste soll Ihnen dabei helfen herauszufinden ob die Sicherheit Ihres PCs gefaumlhrdet ist

CYBERSICHERHEIT FUumlR JEDERMANN 24

CYBERKRIMINALITAumlT

Mehr als 27 Millionen Amerikaner fielen in den letzten fuumlnf Jahren dem Diebstahl ihrer Identitaumlt zum Opfer Allein im letzten Jahr wurde die Identitaumlt von 9 Millionen Menschen gestohlen

Quelle stopthehackercom

23 f-securecom Kurze Erklaumlrung von Botnets ndash was Botnets sind wie sie funktionieren und welchen Schaden sie anrichten koumlnnen

24 moneysavingexpert 30 Moumlglichkeiten Internetbe-trug zu unterbinden

angeblich gefaumlhrliche Dateien oder Software entfernt werden

koumlnnen die sich auf Ihrem Geraumlt befinden wuumlrden

Wenn Sie sich nicht an Ihren Internetdienstanbieter oder das

Computer-Helpdesk gewandt haben koumlnnen Sie sicher sein

dass es sich bei einem solchen Angebot um Betrug handelt

Wie die Masche funktioniert

Hacker finden anhand Ihrer Internetprotokoll (IP)-Adresse Ihren

Internetdienstanbieter heraus Sobald sie wissen wer Ihr Inter-

netanbieter ist ist es kinderleicht sich als rechtmaumlszligigen Sup-

port-Mitarbeiter von diesem Unternehmen auszugeben

Dann behauptet der falsche Technikmitarbeiter entweder uumlber

ein Chat-Fenster an Ihrem Bildschirm oder telefonisch dass er

die Kontrolle uumlber Ihren Rechner uumlbernehmen muss um infizierte

Dateien aus Ihrem System zu loumlschen Nachdem Sie ihm den

Zugriff erlaubt haben werden Sie aufgefordert eine Zahlung zu

leisten um die angeblich gefaumlhrlichen Dateien zu loumlschen

Was koumlnnen Sie tun

Gestatten Sie niemandem den Fernzugriff auf Ihren Computer

den Sie nicht selbst ausdruumlcklich gebeten haben an Ihrem Rech-

ner zu arbeiten24

Ignorieren Sie das Chat-Fenster des Helpdesks schlieszligen Sie

es undoder legen Sie den Houmlrer einfach auf Benachrichtigen

Sie Ihren Internetdienstanbieter unter der Ihnen bekannten

oder bereits benutzten Nummer und erklaumlren Sie die Situation

Sollten Sie den Fernzugriff gewaumlhrt haben ist Ihr System wahr-

scheinlich bereits gefaumlhrdet In einem solchen Fall sollten Sie

das Geraumlt ausschalten Ihr Betriebssystem neu installieren oder

einen Computerfachmann bitten Ihr System wiederherzustellen

ComputervirusEin haumlufig als E-Mail-Anhang oder zum Herunterladen

verschicktes gefaumlhrliches Computerprogramm mit dem Ihr Computer infiziert werden soll Computerviren werden von Cyberkriminellen oft dafuumlr eingesetzt um

sich Zugang zu Ihrem Computer zu verschaffen diesen nach personenbezogenen Daten wie Passwoumlrtern zu durchsuchen die Kontrolle uumlber Ihren Webbrowser

zu uumlbernehmen und Ihre Sicherheitsvorkehrungen zu zerstoumlren

Trojanisches PferdEin Trojanisches Pferd versteckt oder verbirgt sich in legaler Software als ausfuumlhrbare Datei (exe) die sich selbst installiert und automa-

tisch startet Nach der Installation kann es Ihre Dateien loumlschen oder kopieren Sie uumlber Ihre Webcam beobachten oder alle Ihre Tastenan-

schlaumlge aufzeichnen

WurmEin Wurm wird selbst aktiv ohne sich an Ihre

Dateien oder Programme zu haumlngen Er versteckt sich im Arbeitsspeicher Ihres Computers und verbreitet sich selbst auf andere Computer des Netzwerks oder uumlber das Internet Die

auszligergewoumlhnliche Replikationsrate von Wuumlrmern kann nicht nur Einzelpersonen sondern das

Internet selbst in Gefahr bringen

Die drei groumlszligten SchaumldlingeViren Wuumlrmer Pferde Computerschaumldlinge mit dem Namen von Lebewesen sollen uns ins Bewusstsein bringen dass es sich um aktive gefaumlhrliche Eindringlinge handelt die keineswegs ignoriert werden duumlrfen

CYBERSICHERHEIT FUumlR JEDERMANN 25

CYBERKRIMINALITAumlT

Vollstaumlndige Backups Ihrer Daten sind dafuumlr unabdingbar

Betruumlgerische Anrufe

Betruumlger und Cyberkriminelle benutzen jedoch nicht nur die

allerneuste Technik des 21 Jahrhunderts auch das Telefon ist bei

Straftaumltern nach wie vor aumluszligerst beliebt25

Beim bdquoVishingldquo oder Voice Phishing rufen Betruumlger an und taumlu-

schen vor angeblich im Auftrag Ihrer Bank des Kabelanbieters

oder sogar der Polizei zu handeln Sie warnen vor angeblich

verdaumlchtigen Kontobewegungen und behaupten Sie waumlren einem

Kreditkartenbetrug zum Opfer gefallen Das Ziel solcher Anrufe

besteht darin Ihre Kontodaten und Passwoumlrter herauszufinden

Besondere Vorsicht ist geboten wenn

Sie jemand anruft und behauptet Ihre Bankkarte waumlre bei

einer betruumlgerischen Transaktion benutzt worden ein Anrufer

vorschlaumlgt dass Sie den Houmlrer auflegen und zuruumlckrufen sollen

um die Echtheit seiner Identitaumlt zu uumlberpruumlfen Betruumlger koumlnnen

waumlhrenddessen jedoch nicht auflegen und in der Leitung blei-

ben um vorzutaumluschen dass Sie mit der von Ihnen gewaumlhlten

Sicherheitsnummer verbunden sind jemand bittet Geld auf ein

neues Konto zu uumlberweisen selbst wenn behauptet wird dieses

Konto laute auf Ihren Namen

Was Sie tun koumlnnen

Lassen Sie sich nie uumlberreden oder unter Druck setzen etwas zu

tun was Ihnen eigenartig erscheint Wenn etwas falsch zu sein

scheint uumlberlegen Sie einen Moment Scheuen Sie sich nicht

den Houmlrer aufzulegen Bleiben Sie houmlflich aber nachdruumlcklich

25 bbccouk Telefonbetruumlger erschwindeln sich 12000 Pfund von einem Opfer

CYBERSICHERHEIT FUumlR JEDERMANN 26

CYBERKRIMINALITAumlT

Cramming ist eine Form von Betrug bei dem auf der Telefonrechnung zusaumltzliche Gebuumlhren fuumlr Dienste hinzugefuumlgt werden die der Teilneh-mer weder bestellt noch verlangt hatte Oder es werden Gebuumlhren fuumlr Anrufe oder Dienste erhoben die dem Teilnehmer nicht ordnungsgemaumlszlig offengelegt wurden

Quelle enwikipediaorg

Laut dem Security Tracker bdquoShred-itldquo von Ipsos Reid gaben 47 der Befragten an dass sie fuumlr vertrauli-che Dokumente sowohl verschlieszligbare Faumlcher als auch sachgerechte Aktenver-nichtungsdienste benutzen jedoch ist bei 46 niemand direkt fuumlr die sichere Vernich-tung von Daten verant-wortlich

Quelle shreditcom

Arbeitgeber haumlngen heutzutage staumlrker denn je von ihren

Informationssystemen ab in denen immer groumlszligere Daten-

mengen erfasst gespeichert und benutzt werden Sie sind

gegenuumlber ihren Mitarbeitern verantwortlich offen und ehrlich

anzugeben welche Materialien erfasst und wie diese ges-

peichert werden Gleichzeitig sind Mitarbeiter verpflichtet

danach zu fragen Wie koumlnnen wir alle dazu beitragen dass

die Sicherheit unserer Daten gewahrt ist

Zusammenarbeit im beruflichen Umfeld

CYBERSICHERHEIT FUumlR JEDERMANN 27

ZUSAMMENARBEIT IM BERUFLICHEN UMFELD

26 inspire-successcom IT-Sicherheit am Arbeitsplatz unsere zwoumllf wichtigsten Tipps

Wir alle haben das Recht auf einen Arbeitsplatz in einem sicheren

Umfeld sowohl was den Schutz der Gesundheit als auch die digitale

Sicherheit angeht Eine Arbeitskultur mit diesen Anspruumlchen laumlsst sich

nicht nur auf die Einhaltung der oumlrtlichen Vorschriften oder Abtei-

lungsrichtlinien zuruumlckfuumlhren sondern ist eine Einstellungssache

Gleichgewicht der Risiken

Wo Menschen sind entstehen Risiken das ist normal Gleichzeitig

sollte jedoch immer auch eine gesunde Ausgewogenheit zwischen

Risiko und Freiheit bestehen

Wenn Sie die Sicherheit Ihrer Daten nicht gewaumlhrleisten koumlnnen

dann ist keine ernsthafte Zusammenarbeit mit Ihrem Unternehmen

moumlglich Sie muumlssen dafuumlr sorgen dass die festgelegten Sicher-

heitsverfahren Ihre Betriebsablaumlufe unterstuumltzen nicht behindern26

Informationen und Erkenntnisse muumlssen flieszligen koumlnnen denn Sie

muumlssen in der Lage sein auf verschiedene Situationen flexibel zu re-

agieren Alles muss abgewaumlgt werden Hier sind einige Hinweise

wie wir unsere Daten unser Kunden und uns selbst schuumltzen koumlnnen

Passwoumlrter

Geben Sie Ihre beruflichen Passwoumlrter unter keinen Umstaumlnden

an Dritte weiter Das bedeutet auch dass Sie Ihr Passwort nicht

auf einen Klebzettel schreiben und an Ihrem PC-Bildschirm befes-

tigen sollten Weitere Hinweise finden Sie in dem Abschnitt uumlber

Passwoumlrter

E-Mail

Es ist uns allen schon passiert und es klingt selbstverstaumlndlich (es

ist selbstverstaumlndlich) und trotzdem passiert es taumlglich immer

wieder Tausenden von Menschen versuchen Sie unbedingt

Ihre E-Mail an die richtige Person zu senden

Das Verschicken vertraulicher oder sensibler Daten an jemanden

den diese Informationen nichts angehen ist einer der unangene-

hmsten und peinlichsten Fehler uumlberhaupt und kann fuumlr Ihren

Arbeitgeber fatal sein Uumlberlegen Sie ob die E-Mail verschluumlsselt

werden sollte und uumlberpruumlfen Sie die Adresse des Empfaumlngers

bevor Sie die Nachricht bdquoAbschickenldquo

Ihre berufliche E-Mail-Adresse sollten Sie ausschlieszliglich fuumlr Ihre

Arbeit und nichts anderes benutzen Ansonsten erhoumlhen Sie nur

die Anzahl der eingehenden Spam-Nachrichten und die Wahr-

scheinlichkeit dass Sie das Opfer eines Phishing-Angriffs werden

(vgl den Abschnitt zur Cyberkriminalitaumlt)

CYBERSICHERHEIT FUumlR JEDERMANN 28

ZUSAMMENARBEIT IM BERUFLICHEN UMFELD

Im Jahr 2015 waren Dritte mit einer Zugangsberechtigung fuumlr 41 der aufgedeckten Sicherheitsvorfaumllle in Finanzinstitutionen verantwortlich An 62 der Sicherheitsverstoumlszlige in Industrieunternehmen war ein gegenwaumlrti-ger oder ehemaliger Mitarbeiter beteiligt

Quelle pwccom

Sperren Sie Ihren Bildschirm

Immer wenn Sie von Ihrem Computer weggehen sollten Sie ihn

auf Schlafmodus stellen oder eine Bildschirmsperre aktivieren

Wenn sich also jemand Unbefugtes an Ihrem Computer zu schaf-

fen machen will benoumltigt er Ihr Kennwort (solange Sie es nicht auf

einen Zettel unter Ihrer Tastatur geschrieben haben)

Arbeitsmaterialien zu Hause

Erkundigen Sie sich ob es die Unternehmensvorschriften zulassen

dass Sie Arbeitsdateien mit nach Hause nehmen duumlrfen

Falls dies gestattet ist sollten Sie die Daten verschluumlsseln bevor

Sie sie mitnehmen Daten auf einem USB-Stick sollten mit einem

Kennwort geschuumltzt werden damit die Informationen bei Verlust

des Sticks immer noch sicher sind

Meldung verloren gegangener oder gestohlener Geraumlte

Wenn Sie ein Geraumlt verlieren auf dem arbeitsbezogene Daten

enthalten sind muumlssen Sie die zustaumlndige Abteilung so schnell wie

moumlglich informieren Auch wenn es unangenehm ist den Verlust

zuzugeben es waumlre deutlich schlimmer wenn vertrauliche Informa-

tionen in die falschen Haumlnde geraten und Ihr Unternehmen nicht

darauf vorbereitet ist

Schweigen Sie nicht wenn Ihnen etwas auffaumlllt

Wenn es in Ihrer Firma ein Zugangssystem mit Ausweisen

gibt oder Identifikationskarten ausgestellt werden dann

haben Sie houmlchstwahrscheinlich auch eine Sicherheitsabtei-

lung Sehen Sie jemanden ohne Ausweis oder faumlllt Ihnen

etwas Ungewoumlhnliches auf dann sollten Sie dies melden

Sie muumlssen die Person nicht direkt ansprechen nur der

entsprechenden Stelle Bescheid geben Kriminelle verlassen

sich darauf dass wir uns nicht trauen entsprechende Prob-

leme anzusprechen Beweisen Sie ihnen das Gegenteil

Sauber und ordentlichBehandeln Sie saumlmtliche ihrer Druckmaterialien mit der

gleichen Sorgfalt und genauso sicher wie Ihre digitalen

Dateien Vertrauliche Unterlagen sollten nicht auf dem

Schreibtisch liegen bleiben wenn Sie nicht daran arbeiten

Verschlieszligen Sie diese Dokumente am Ende des Tages

und vergessen Sie nichts Vertrauliches im Kopierer oder

Drucker Wenn Sie ein ausgedrucktes Dokument nicht

mehr benoumltigen schmeiszligen Sie es nicht einfach weg

sondern vernichten Sie es in einem Reiszligwolf

Behalten Sie Informationen fuumlr sichGeben Sie Ihre privaten oder vertraulichen Daten

niemals an Personen weiter die Sie nicht kennen wed-

er telefonisch noch per E-Mail es sei denn Sie sind sich

bei dieser Person sicher und wissen warum sie diese

Informationen benoumltigt Reden Sie in der Oumlffentlichkeit

oder online nicht uumlber vertrauliche Themen Sie wissen

nie wer mithoumlrt

SICHERHEIT IM REALEN LEBEN

Virtuelle Welt physische SicherheitDer Schutz Ihrer Unternehmensdaten vor kriminellem Zugriff beschraumlnkt sich nicht nur auf vorausschauende Strategien in der virtuellen Welt Auch im realen Leben koumlnnen Sie einiges tun27

CYBERSICHERHEIT FUumlR JEDERMANN 29

ZUSAMMENARBEIT IM BERUFLICHEN UMFELD

bdquoPatientendaten sind wie radio-aktives Materi-al ndash sie muumlssen geschuumltzt und sie muumlssen eingegrenzt werden Nehmen Sie sie ernstldquo

Arthur R Derse MDBioethics Centre USA

27 inspire-successcom IT-Sicherheit am Arbeitsplatz unsere zwoumllf wichtigsten Tipps

28 ciocom Wir sind heutzutage alle in der Informationssicherheit taumltig

Vor dem Klicken nachdenken

Beim Herunterladen von Materialien aus dem Internet auf Ihren

Arbeitscomputer (insbesondere von ausfuumlhrbaren exe-Dateien)

ist Umsicht geboten Es ist fuumlr Sie fast unmoumlglich zu erkennen ob

sich in einer Datei das verbirgt was sie vorgibt zu sein oder ob es

sich tatsaumlchlich um ein Virus handelt das nur darauf wartet die

Systeme Ihres Unternehmens zu infizieren

Kontakt mit Ihrer Sicherheitsabteilung

Wenn es in Ihrem Unternehmen eine Abteilung fuumlr IT oder

Informationssicherheit gibt sollten Sie den Kontakt aufnehmen

Erkunden Sie sich danach wie Ihre Daten gesichert werden und

was Sie tun koumlnnen Finden Sie heraus an wen Sie sich wenden

koumlnnen wenn etwas passiert damit Sie vorbereitet sind Verges-

sen Sie nicht dass die Mitarbeiter der Sicherheitsabteilung dafuumlr

da sind Sie zu unterstuumltzen Einer von ihnen hat diese Broschuumlre

geschrieben

Manchmal werden diese Sicherheitsmitarbeiter vielleicht sogar

mit Misstrauen oder als unbequem angesehen aber bitte den-

ken Sie daran sie haben mit voumlllig neuen Gefahren in einem

voumlllig neuen Umfeld zu tun

Wir sind historisch gesehen die erste Gesellschaft die mit den

Gefahren und Moumlglichkeiten des Internets umgehen muss Dies

ist fuumlr uns alle neu Manche von uns koumlnnen mit den damit ver-

bundenen Veraumlnderungen besser umgehen als andere

Letztendlich leben wir aber inzwischen im digitalen Zeitalter28

Fruumlher reichte es aus abends bei Dienstschluss die Fenster

richtig zu verschlieszligen und die Alarmanlage anzuschalten Heute

jedoch sind es nicht nur Bargeld und Geraumlte die gestohlen

werden koumlnnen denn ein Unternehmen das seine Daten verliert

kann auch seine Kunden und seinen Ruf ndash also praktisch alles ndash

verlieren Unser Arbeitsumfeld im 21 Jahrhundert koumlnnen wir nur

gemeinsam schuumltzen

CYBERSICHERHEIT FUumlR JEDERMANN 30

ZUSAMMENARBEIT IM BERUFLICHEN UMFELD

Im 1 Quartal (Jan bis Maumlrz) 2015 benutzten 86 der Erwachsenen (447 Millionen) im Vereinigten Koumlnigreich in den letzten drei Monaten das Internet (kuumlrzliche Nutzer) das war 1 mehr als noch ein Jahr zuvor (Jan bis Maumlrz 2014) mit einem Anteil von schaumltzungsweise 85 11 der erwachsenen Bevoumllkerung (59 Millionen Menschen) hat-ten das Internet noch nie benutzt was 1 weniger als noch im 1 Quartal (Jan bis Maumlrz) 2014 war

Quelle onsgovuk

Das Internet ist nicht der Wilde Westen es ist nicht der ver-

wunschene Zauberwald hier verstecken sich nicht unter jeder

Bruumlcke Trolle und in jeder Schlucht Banditen Wir haben Ihnen

hier zwar die groumlszligten Gefahren des Internets beschrieben

Sie sollten aber nicht denken dass Sie jetzt nie wieder online

gehen wollen Wir hoffen jedoch dass wir Sie fuumlr Fragen der

Internetsicherheit ein wenig mehr sensibilisieren konnten

Bleiben Sie in puncto Sicherheit auf dem neuesten Stand Wir

versprechen Ihnen das ist keine Zeitverschwendung

Kleine Anstrengung groszlige Wirkung

CYBERSICHERHEIT FUumlR JEDERMANN 31

SICHERES VERHALTEN IM INTERNET

29 staysafeonlineorg Tipps und Tricks fuumlr sicheres Internetverhalten von der nationalen Cybersicherheitsallianz

Mit der Einhaltung einiger vernuumlnftiger Verfahren werden die

Chancen erheblich reduziert dass Sie jemals das Opfer von Cy-

berkriminalitaumlt oder Identitaumltsdiebstahl werden29 Auch Straftaumlter

sind faul und gehen oft den einfachsten Weg um moumlglichst viel

Gewinn zu machen So aumlhnlich wie bei einer Wohnung bei der

die Haustuumlr unverschlossen ist und die Fenster offen stehen ist

hier ein Einbruch wahrscheinlicher als bei einer verschlossenen

Behausung So kann auch ein Computer oder Konto mit einigen

durchdachten Sicherheitsmaszlignahmen geschuumltzt werden Denn

ein geschuumltztes Geraumlt oder Konto ist fuumlr Hacker deutlich weniger

attraktiv als eins ohne Schutz Was wir daraus lernen koumlnnen ist

klar machen wir ihnen das Leben nicht ganz so einfach

Schuumltzen Sie Ihre Geraumlte

Regelmaumlszligige Updates Ihres Betriebssystems Webbrowsers und

von Apps ist eine der einfachsten und wirksamsten Maszlignahmen

zur Sicherheit

Aktivieren Sie die Einstellung automatisches Update um die neu-

esten Versionen des Betriebssystems und der Sicherheitspatches

zu erhalten

Schuumltzen Sie Ihre Daten

Benutzen Sie intelligente Passwoumlrter und erstellen Sie fuumlr ver-

schiedene Konten unterschiedliche Passwoumlrter Weitere Infor-

mationen finden Sie im Abschnitt bdquoPasswortsicherheitldquo dieser

Broschuumlre

Verschicken Sie Daten nur uumlber sichere Verbindungen Achten Sie

auf https oder das Schloss-Symbol in der Adressleiste wenn

Sie sensible Daten wie z B Kreditkartenangaben eingeben

Melden Sie sich wieder ab wenn Sie auf einem oumlffentlichen oder

gemeinsam genutzten Computer bei passwortgeschuumltzten Konten

oder Websites eingeloggt waren Schlieszligen Sie am Ende auch

das Browserfenster

Installieren Sie Sicherheitssoftware zum Schutz Ihrer Daten ndash ide-

alerweise ein Softwarepaket in dem ein Antivirus-Malwarepro-

gramm bzw eine Firewall enthalten sind

Machen sie nicht zu viel oumlffentlich

Uumlberlegen Sie wie Sie soziale Medien benutzen Pruumlfen Sie die

persoumlnlichen und Sicherheitseinstellungen und bedenken Sie was

ein Krimineller mit den von Ihnen geposteten Informationen an-

stellen koumlnnte Schauen Sie sich auch noch einmal den Abschnitt

bdquoIn sozialen Medien unterwegsldquo an

Lassen Sie sich nicht verfuumlhren

Achten Sie auf Phishing Links in E-Mails Tweets gefaumllschte

Websites und Online-Angebote die zu gut sind um wahr zu sein

ndash machen Sie es Hackern nicht leicht auf Ihre privaten Daten

zuzugreifen Seien Sie immer ein wenig misstrauisch und haben

Sie keine Angst etwas zu loumlschen was Ihnen komisch vorkommt

Mehr erfahren Sie im Abschnitt bdquoCyberkriminalitaumltldquo

Erstellen Sie ein Backup

Es klingt vielleicht ein wenig nervig aber nur durch regelmaumlszligige

Backups aller Ihrer unersetzlichen Fotos Arbeitsdateien und ander-

en digitalen Informationen auf einem externen Laufwerk stellen Sie

sicher dass Sie geschuumltzt sind egal was mit Ihrer Festplatte oder

Ihrem Konto in der Cloud auch passiert

CYBERSICHERHEIT FUumlR JEDERMANN 32

SICHERES VERHALTEN IM INTERNET

bdquoLieber Benutzer liebe Benutze-rin des Inter-nets irgendwann werden Sie einmal wirklich bereuen dass Sie mich nicht gelesen ha-ben Mit freun-dlichen Gruumlszligen Allgemeine Geschaumlftsbedin-gungen hellip

Unbekannter NutzerFacebookcom

Vorbereitung ist alles

Fuumlr den Fall der Faumllle sollte es

einen Plan geben Verwahren

Sie eine ausgedruckte Kopie

der E-Mails Telefonnummern

und Adressen Ihrer Freunde und

Kontakte auf falls Ihre Identitaumlt

gestohlen wird und Ihre Konten

gefaumlhrdet sind Vor allem sollten

Sie die guumlltigen Nummern zum

Sperren von Kreditkarten und

Bankkonten zur Hand haben

Notieren Sie sich die Namen

und Telefonnummern der

zustaumlndigen Betrugs- oder Strafverfolgungsbehoumlrde um schnell

handeln zu koumlnnen und den freien Zugang von Straftaumltern auf

Ihre Finanzen einzuschraumlnken

Denken Sie nach bevor Sie handeln

Viele Betrugsmaschen bauen darauf dass wir zu begierig

sind das einmalige Superangebot das nur heute gilt zum

niedrigsten Preis aller Zeiten mitzunehmen Hinter diesen Be-

truumlgereien die zu gut sind um wahr zu sein verstecken sich oft

gefaumlhrliche Absichten Versuchen Sie solche Maschen zu durch-

schauen Belesen Sie sich wie andere bereits auf die gleiche

Art und Weise betrogen wurden und was der Ausloumlser war

Natuumlrlich haumltten wir alle gern eine kostenlose Urlaubsreise und

ein iPad aber die Chancen dass dieser Wunsch durch Ausfuumll-

len eines Online-Formulars in Erfuumlllung geht stehen gleich Null

Man will Sie uumlberrsquos Ohr hauen

Und zum Schluss noch eins

Nur weil die Online-Welt digital ist bedeutet dies nicht dass

sie nicht echt ist30 Sie besteht aus wirklichen Menschen mit

einem tatsaumlchlichen Leben und echten Gefuumlhlen

Es ist manchmal leicht und aufregend von der Masse mitger-

issen zu werden aber was online passiert ist von Bedeutung

und kann ernsthafte und lang anhaltende Folgen fuumlr alle

Beteiligten haben Verhalten Sie sich anderen Menschen

gegenuumlber immer so wie Sie selbst behandelt werden wollen

Bleiben Sie freundlich aufmerksam und sicher Vielen Dank fuumlr

Ihr Interesse

7210MRD

3010MRD

2078MRD

3649MRD

1685MRD

Aktive Nutzer des sozialen Internets

Aktive soziale Medienkonten

Handybenutzer Aktive mobile soziale Medienkonten

Kurzuumlbersicht der virtuellen Welt Fast 42 der Weltbevoumllkerung hat seit Januar 2015 einen Internetzugang Wearesocialnet erstellte eine Kurzuumlbersicht uumlber die weltweite digitale Nutzung des Jahres 2015

Gesamt-bevoumllkerung

CYBERSICHERHEIT FUumlR JEDERMANN 33

SICHERES VERHALTEN IM INTERNET

30 youtubecom Wie funktioniert das Internet

copy FIL Limited 2017

Die in dieser Broschuumlre enthaltenen Daten beruhen auf oumlffentlichen Quellen die Fidelity International zugaumlnglich sind Die Mitarbeiter von Fidelity International haben bei der Zusammenstellung und Verifizierung der Richtigkeit der hier enthaltenen Daten zur Veroumlffentlichung Sorgfalt walten lassen Die Inhalte dieser Broschuumlre koumlnnten jedoch aufgrund von auszligerhalb der Kontrolle von Fidelity International liegenden Faktoren unrichtig werden und diese Broschuumlre sollte daher lediglich als Leitfaden benutzt werden

Mit der Veroumlffentlichung und dem Vertrieb dieser Broschuumlre uumlbernimmt Fidelity International weder die Verantwortung fuumlr die Ergebnisse von jeglichen Handlungen die aufgrund von in dieser Broschuumlre enthaltenen Informationen ergriffen werden noch fuumlr jegliche Fehler oder Unterlassungen die diese Broschuumlre enthaumllt Fidelity International lehnt hiermit ausdruumlcklich saumlmtliche und jegliche Haftung und Verantwortung gegenuumlber jeglichen Personen im Zusammenhang mit Anspruumlchen Verlusten oder Schaumlden ab die mittelbar oder unmittelbar aufgrund oder im Zusammenhang mit der Nutzung und dem Vertrauen auf in dieser Broschuumlre enthaltene Informationen erwachsen Fidelity International bedeutet FIL Limited bzw deren Tochtergesellschaften

ENDE

Page 3: CYBERSICHERHEIT FÜR JEDERMANN… · Jeder, der Sie auf Twitter (oder Foursquare, Google Buzz Timeline usw.) beobachtet, weiß genau, wann die beste Gelegenheit ist, bei Ihnen zu

Cybersicherheit fuumlr jedermannCybersicherheit ist ein Kernbestandteil unserer Taumltigkeit bei Fidelity1

Mit umsichtigen Maszlignahmen zur Cybersicherheit stellen wir sicher dass

nicht nur unsere eigenen Daten sondern auch die uns anvertrauten Daten

unserer Kunden geschuumltzt sind Diese Broschuumlre uumlber Cybersicherheit

enthaumllt zahlreiche Informationen daruumlber dass wir uns der Sicherheits-

gefahren beim Thema Datenschutz und Kommunikation staumlrker bewusst

sein muumlssen Sie enthaumllt leicht verstaumlndliche Hinweise mit einfachen und

wirksamen Verfahrensweisen

Die hier thematisierten Fragen sind gleichermaszligen wichtig in unserem pri-

vaten Leben wie auch im beruflichen Umfeld Moderne digitale Kommunika-

tionskanaumlle machen es moumlglich unser Leben mit der Familie Freunden und

Arbeitskollegen praktisch sofort zu teilen Diese neue Art der Kommunikation hat

viele Bereiche unseres persoumlnlichen Lebens bereichert wirkt sich jedoch auch

auf die Erziehung sowie die geistige und soziale Entwicklung von Kindern und

Teenagern aus

Angesichts der damit einhergehenden Vorteile vergisst man manchmal zu

schnell dass die Online-Welt auch Schattenseiten mit sich bringt Sie duumlrfen

diese Broschuumlre uumlber Cybersicherheit mit nach Hause nehmen und an Familie

und Freunde weitergeben Hier finden Sie praktische Hilfe und Tipps zu Fragen

der Cybersicherheit im haumluslichen Umfeld online und unterwegs

Ian ThompsonLEITER DER TECHNIKABTEILUNG Fidelity International

1wwwfidelityde Wie Fidelity Sie schuumltzt und wie Sie sich selbst schuumltzen koumlnnen

CYBERSICHERHEIT FUumlR JEDERMANN 3

EINFUumlHRUNG

Vorsicht beim Teilen

Soziale Medien koumlnnen unheimlich viel Spaszlig machen Sie

ermoumlglichen es Ihnen mit alten Freunden in Kontakt zu blei-

ben (und neue Freunde zu finden) gemeinsame Interessen

zu pflegen und auf dem Laufenden zu bleiben Leider sind

Facebook Twitter YouTube Pinterest und LinkedIn auch bei

Straftaumltern sehr beliebt und die Gruumlnde dafuumlr werden Sie

uumlberraschen

Das Internet wird von 317 Mrd Menschen benutzt davon sind etwa 23 Mrd aktiv in sozialen Medien unterwegs Jeder dieser Be-nutzer hat durchschnittlich 554 soziale Medienkon-ten Die Benutzung sozialer Medien ist allein im letzten Jahr um 176 Millionen gestiegen

Quelle brandwatchcom

CYBERSICHERHEIT FUumlR JEDERMANN 4

IN SOZIALEN MEDIEN UNTERWEGS

Wer schon einmal Zeit in sozialen Medien verbracht hat weiszlig

genau warum sie so unterhaltsam sind und eine so starke Anzie-

hungskraft haben Sie aumluszligern Ihre Meinung und erhalten sofort

unmittelbare Reaktionen und Feedback Gelegentlich ergeben

sich auch Gespraumlchsthemen die das Leben anderer Menschen

wirklich veraumlndern koumlnnen Soziale Medien beeinflussen alle

Aspekte unseres taumlglichen Lebens ndash nicht nur bei gesellschaftli-

chen oder politischen Themen sondern auch welches Outfit heute

passt oder was es zum Abendbrot geben soll

Jeder weiszlig jedoch auch von den Schattenseiten sozialer Medien

Wir alle haben schon davon gehoumlrt dass manche Internetnutzer

viel zu viele Informationen uumlber sich mitteilen2 Vielleicht kennen

Sie ja sogar jemanden der zum Beispiel eine bestimmte Stelle

nicht bekommen hat weil bei einer Internetrecherche nach des-

sen Namen auf Facebook veroumlffentlichte peinliche Urlaubsbilder

zum Vorschein kamen

Die reale Gefahr die jedoch von sozialen Medien ausgeht sind

aktive Straftaumlter mit kriminellen Vorsaumltzen die die gefundenen

Daten und Informationen zum eigenen Vorteil ausnutzen Wir

moumlchten Ihnen nachstehend etwas ausfuumlhrlicher darlegen an

welchen Daten Hacker besonders interessiert sind und was sie

damit machen wenn sie sie gefunden haben Auch finden Sie

hier allgemeine Tipps und Ratschlaumlge wie Sie sich sicher im Inter-

net bewegen und nicht mehr als noumltig uumlber sich preisgeben

Hacker beim Datenklau

Stellen Sie sich vor ich bin ein Hacker und moumlchte Ihre On-

line-Identitaumlt stehlen Wenn Sie sich im Internet irgendwo

anmelden z B zum Online-Banking oder bei Ihrer Webmail

muumlssen Sie mehrere Sicherheitsfragen beantworten Dies sind in

der Regel Fragen nach dem Maumldchennamen Ihrer Mutter dem

Namen Ihres Haustiers Ihrem Geburtsdatum Ihrem Spitznamen

als Kind und so weiter

Denken Sie jetzt bitte an Ihre sozialen Medienkonten

Angenommen ich habe Ihre E-Mail-Adresse ndash wie schwie-

rig waumlre es fuumlr mich die Antworten auf die oben genannten

Fragen herauszufinden Gibt es vielleicht suumlszlige Bilder von Ihrem

Haustier bei Facebook wo Sie auch dessen Namen erwaumlhnen

Spricht Sie vielleicht jemand in den Kommentaren mit Ihrem

Spitznamen an Wird Ihr Geburtstag erwaumlhnt

Sie verstehen was wir meinen

Sobald ich also meine Recherchen in sozialen Medien beendet

habe muss ich bei Ihrem Webmail-Konto nur auf den Link bdquoPass-

wort vergessenldquo klicken und kann anschlieszligend ganz einfach die

persoumlnlichen Angaben die ich uumlber Sie herausgefunden habe

bei den Sicherheitsfragen eingeben

CYBERSICHERHEIT FUumlR JEDERMANN 5

IN SOZIALEN MEDIEN UNTERWEGS

2 Mashablecom 10 Personen die ihre Beschaumlftigung aufgrund von Fehlern in sozialen Medien verloren haben

Jetzt habe ich die Kontrolle uumlber Ihr E-Mail-Konto und damit Zu-

griff auf alle Ihre Online-Konten (da ich ja Ihre gesamten E-Mails

sehen kann und somit weiszlig wo Sie sich angemeldet haben)

Anschlieszligend klicke ich auf bdquoPasswort zuruumlcksetzenldquo Damit wird

eine Aufforderung zum Zuruumlcksetzen an das von mir kontrollierte

E-Mail-Konto geschickt sodass ich jetzt alle Ihre Passwoumlrter aumln-

dern kann und Sie aussperre

Uumlberlegen Sie einmal welchen Schaden ein Hacker in Ihrem Leb-

en anrichten koumlnnte wenn er sich einen solchen Zugriff verschaf-

fen wuumlrde Koumlnnte er bei der Bank in Ihrem Namen einen Kredit

beantragen Oder eine neue Kreditkarte bestellen Bei Amazon

nach Herzenslust einkaufen Oder wuumlrde er einfach nur Ihre pri-

vaten Geheimnisse ausspionieren

Achten Sie darauf was Sie teilen

Erste Regel fuumlr einen sicheren Umgang mit sozialen Medien die

trotzdem noch Spaszlig machen sollen vor jedem Post nachdenken

Posten Sie keine Informationen die eventuell zum Hacken Ihrer

Online-Konten benutzt werden koumlnnten Schuumltzen Sie Ihre Privat-

adresse E-Mail-Adressen Telefonnummern und Ihr Geburtsdatum

Ihre Sicherheitsfrage ist ein zusaumltzlicher Schutz vor Missbrauch ndash

behandeln Sie sie wie ein Passwort Fuumlllen Sie Ihre Antworten mit

komplexen Zahlen- und Zeichenkombinationen oder Ausdruumlcken

aus

Trennen Sie Ihr privates und oumlffentliches Leben

Jeder moumlchte ab und zu private Dinge mitteilen Wenn dies unbe-

dingt sein muss posten Sie diese nur in Ihrem privaten Bereich

Uumlberpruumlfen Sie die Datenschutz- und Sicherheitseinstellungen bei

Ihren sozialen Medienkonten damit nur Freunde und Familie Ihre

Seiten sehen koumlnnen Die Einstellungen haben einen bestimmten

Grund3

Es muss nicht unbedingt die ganze Welt wissen wo Sie gerade

sind

Wenn Sie jedem erzaumlhlen wo Sie sich gerade aufhalten sagen Sie

natuumlrlich auch wo Sie gerade nicht sind ndash naumlmlich zu Hause

Jeder der Sie auf Twitter (oder Foursquare Google Buzz Timeline

usw) beobachtet weiszlig genau wann die beste Gelegenheit ist

bei Ihnen zu Hause einzubrechen4

Schaffen Sie Ordnung

Wenn Sie eine Website nicht mehr benutzen loumlschen Sie das

Konto Lassen Sie es nicht einfach aktiv damit es nicht einfach

von jemand anderem uumlbernommen werden kann

Uumlberlegen Sie zweimal bevor Sie etwas posten

Alle Online-Posts bleiben fuumlr immer im Internet Nehmen Sie sich

immer die Zeit um daruumlber nachzudenken was Sie gerade im

Internet veroumlffentlichen wollen Waumlren Sie auch nach einem Jahr

3 identityutexasedu How to manage your social media privacy settings

4 Pleaserobmecom Sensibilis-ierung von Menschen die zu viele Informationen uumlber sich preisgeben

CYBERSICHERHEIT FUumlR JEDERMANN 6

IN SOZIALEN MEDIEN UNTERWEGS

bdquoWas in so-zialen Medi-en passiert bleibt bei Google ndash fuumlr immer und ewigldquo

YourSocialcom

Insgesamt haben 60 Prozent der Teenager und jungen Erwachsenen die im Internet unterwegs sind schon einmal Fotos von sich in sozialen Medien geteilt ebenso Bilder von Freunden und FamilieDie Haumllfte aller Teenager und jungen Erwachsenen aktualisieren zudem ihren Status und teilen mit was sie gerade machen

Quelle statistacom

(oder selbst am naumlchsten Morgen) noch sicher dass andere Ihre

Nachricht lesen sollten

Stellen Sie sich vor eine andere von Ihnen geschaumltzte und

respektierte Person koumlnnte sich beim Lesen Ihrer Nachricht un-

behaglich fuumlhlen Oder koumlnnten Sie sich vorstellen sich diesen

Post fuumlr immer auf Ihren Koumlrper taumltowieren zu lassen Wenn die

Antwort darauf negativ ist sollten Sie wahrscheinlich nicht auf

bdquoAbschickenldquo klicken

Wissen Sie wer Ihre Freunde sind

Vielleicht finden Sie es toll dass Sie eine lange Freundesliste

haben aber wie gut kennen Sie alle diese bdquoFreundeldquo eigent-

lich

Ist es uumlberhaupt moumlglich eine solch groszlige unterschiedliche

Gruppe von Menschen zu kennen

Wenn Sie ihnen so vertrauen wie Ihrer eigenen Familie dann

koumlnnen Sie durchaus alles mit ihnen teilen Aber wuumlrden Sie

sie z B auch bei sich bleiben lassen wenn Sie nicht zu Hause

sind Ist die Antwort hierauf Nein sollten Sie lieber zweimal

uumlberlegen bevor Sie sie in Ihr Vertrauen ziehen

Wenn etwas verdaumlchtig aussieht oder sich verdaumlchtig an-

fuumlhlt loumlschen Sie es

Die Aufforderung zur Anmeldung bei Websites von denen Sie

noch nie gehoumlrt haben Freundschaftsanfragen von Menschen

die Sie nicht kennen E-Mails und Tweets mit Online-Werbung

und unbekannten Links sind wohl bekannte Methoden von

Cyberkriminellen an Ihre persoumlnlichen Daten zu gelangen

Recherchieren Sie bevor Sie darauf klicken Oder druumlcken Sie

einfach die Loumlschtaste zum Entfernen

CYBERSICHERHEIT FUumlR JEDERMANN 7

IN SOZIALEN MEDIEN UNTERWEGS

Es gibt weltweit mehr als 26 Milliarden Benutzer von Smartphones 87 der Menschen haben ihr Smartphone immer bei sich Im Jahre 2016 gab es mehr Recherchen auf Handys als am Computer

Quelle deviceatlascom

Wenn Sie Ihr Handy Smartphone Tablet oder Ihren Laptop

regelmaumlszligig benutzen wenn Sie unterwegs sind dann sollten

Sie Ihre digitale Sicherheit genauso ernst nehmen wie zu

Hause Es ergeben sich nicht nur mehr Gelegenheiten dass

Sie Ihr Geraumlt verlieren (oder es einfach irgendwo liegen

lassen) koumlnnten sondern Sie nehmen Ihr Geraumlt aus Ihrem

geschuumltzten privaten WLAN heraus in die groszlige gefaumlhrliche

Welt

Digitale Sicherheit unterwegs

CYBERSICHERHEIT FUumlR JEDERMANN 8

SICHERHEIT MOBILER DATEN

5 Lifehackercom Wie Sie Ihr gesamtes Betriebssystem ver-schluumlsseln und vor neugierigen Augen verbergen

6 Lifehackercom Die besten Browsererweiterungen die Ihre Daten schuumltzen

7 tabtimescom Sicherheitsfirma informiert uumlber die Schaumlden bei Verlust und Diebstahl mobiler Geraumlte

Heutzutage werden immer mehr vertrauliche Daten auf unseren

Mobilgeraumlten gespeichert ndash E-Mails Finanz- und Arbeitsdaten

Unternehmensprofile Reiseplaumlne usw Wir wollen auf diese Daten

sofort zugreifen koumlnnen egal wo wir sind

Daruumlber hinaus benutzen wir immer oumlfter tragbare Hardware um

in der Cloud gespeicherte Daten zu benutzen Digitale Speicher-

dienste wie Dropbox Evernote Microsoft OneDrive und Apple

iCloud ermoumlglichen es dass wir von dem Mobilgeraumlt in unserer

Hosentasche oder Handtasche aus auf unseren gesamten Daten-

bestand zugreifen koumlnnen

Nicht zu vergessen ist auch der immer staumlrkere Einsatz unserer

Smartphones als Kreditkarten Smartkeys und Gesundheits- oder

Fitness-Tracker (um nur einige zu nennen) und Sie werden verste-

hen warum es so wichtig ist sich vor dem unbefugten Zugriff auf

Ihre personenbezogenen Daten zu schuumltzen

Da Sie Ihr Handy im Prinzip uumlberallhin mitnehmen wissen Sie

selbst wie hoch die Wahrscheinlichkeit ist dass es doch einmal

verlegt wird verloren geht gehackt oder gestohlen wird Obwohl

wir diesen Preis moumlglicherweise fuumlr den staumlndigen Internetzugang

zahlen muumlssen koumlnnen Sie selbst auch Maszlignahmen ergreifen um

dieses Risiko zu vermindern

Nutzen Sie die Voreinstellungen Ihres Geraumlts

Den einfachsten und wirksamsten Schutz Ihrer Daten koumlnnen Sie

selbst einrichten ndash nehmen Sie sich die Zeit und beschaumlftigen Sie

sich mit den Sicherheitseinstellungen Ihres Geraumltes Eine Bild-

schirmsperre die erst nach Eingabe eines Passcodes aufgehoben

wird ist zunaumlchst einmal der einfachste Schutz gegen zufaumlllige

unbefugte Benutzung5

Auffinden und Loumlschen

Alle Betriebssysteme wie Android iOS und Windows haben

inzwischen standardmaumlszligige Funktionen zum AuffindenSper-

renLoumlschen aus der Ferne Sorgen Sie dafuumlr dass Sie diese

Funktionen aktivieren und sich damit vertraut machen damit

Sie sie im Falle eines Falles wenn das Geraumlt nicht auffindbar

ist anwenden koumlnnen

Sicherheitsrisiken uumlber WLAN

Wenn Sie kostenloses WLAN in Cafeacutes Bibliotheken oder

anderen oumlffentlichen Einrichtungen nutzen sollten Sie sich vor

der Anmeldung von einem Mitarbeiter den Netzwerknamen

bestaumltigen lassen Pruumlfen Sie auf Ihrem Windowsgeraumlt ob als

Sicherheitstyp WEP oder WPA2 angezeigt wird Bei Macs und

Apple sollte unter den WLAN-Einstellungen ein Schloss-Symbol

angezeigt sein6 Am Ende der Internetsitzung sollten Sie sich

bei allen Netzwerkdiensten auch unbedingt wieder abmelden

Anschlieszligend sollten Sie die WLAN-Daten wieder loumlschen d h

Ihr Geraumlt sollte das Netzwerk wieder vergessen

Erstellen Sie ein Backup

Bevor Sie das Haus verlassen sollten Ihre Daten und Einstellun-

gen auf jeden Fall gesichert werden denn dann verlieren Sie

im Notfall nur das Geraumlt selbst7

Installieren Sie eine mobile Firewall

Benutzen Sie einen bdquoReiserouterldquo mit dem Sie uumlber eine

kabelgebundene Netzwerkverbindung in Ihrem Hotelzimmer

oder Business Centre einen sicheren mobilen WLAN-Hotspot

schaffen der einen zusaumltzlichen Schutz vor boumlswilligen Nutzern

bietet die im gleichen WLAN-Netzwerk sind Bei vielen Model-

len koumlnnen Sie als zusaumltzlichen Schutz ein einmaliges Kennwort

festlegen

CYBERSICHERHEIT FUumlR JEDERMANN 9

SICHERHEIT MOBILER DATEN

8 consumerreportsorg 2013 gab es 31 Millionen Diebstaumlhle von Smartphones

Alle 53 Sekunden wird ein Laptop gestohlen In jedem Jahr gehen 70 Millionen Smartphones verloren davon werden lediglich 7 Prozent wiedergefunden 80 Prozent oder Kosten eines verloren gegangenen Laptops sind auf Datenschutzverletzungen zuruumlckzufuumlhren

Quelle channelpronetworkcom

Die meisten Laptops haben eine Softwarefirewall installiert

die jedoch durch Viren und andere Schadsoftware deaktiviert

werden kann Benutzen Sie Ihren eigenen WLAN-Router und

sorgen Sie so fuumlr eine zusaumltzliche hochwirksame Schutzschicht

Fuumlhren Sie Updates durch

Stellen Sie sicher dass die Sicherheits- und Systemsoftware al-

ler Geraumlte jederzeit vollstaumlndig mit allen Patches und aktuellen

Versionen auf dem neuesten Stand ist Aktivieren Sie bei Ihren

installierten Apps automatische Updates

Verschlieszligen oder verlieren

Uumlberlegen Sie ob Sie fuumlr Ihren portablen Computer nicht in

ein Kabelschloss von guter Qualitaumlt investieren sollten Ka-

belschloumlsser sind duumlnne Stahlseile die in eine Oumlffnung an

Ihrem Computer passen und an eine fest montierte Installation

(z B eine Wandhalterung oder Metallstange) angeschlossen

werden Obwohl solch ein Schloss mit etwas Aufwand und

genuumlgend Zeit auch durchgeschnitten werden kann ist Ihr

Computer damit fuumlr Gelegenheitsdiebe deutlich weniger attrak-

tiv als ein ungesicherter8

Laut Kensington einem Hersteller von Computerschloumlssern

werden 40 der Laptops aus privaten Arbeitszimmern

gestohlen Auf Arbeit zu sein heiszligt nicht dass Sie auch sicher

sind

Am wichtigsten ist jedoch

Behalten Sie Ihr Geraumlt immer bei sich und verlieren Sie es nie

aus den Augen

Wie Handys am haumlufigsten gestohlen werdenLaut einer Umfrage von IDG Research und Lookout Mobile Security war 2014 bei 2403 Befragten das Handy gestohlen worden

44AN EINEM OumlFFENTLICHEN

ORT ZURUumlCKGELASSEN

14AUS EINEM HAUS ODER

AUTO GESTOHLEN

11AUS EINER TASCHE

GESTOHLEN

CYBERSICHERHEIT FUumlR JEDERMANN 10

SICHERHEIT MOBILER DATEN

9 Internetmattersorg Hilfe fuumlr Eltern und Kinder beim sicheren Umgang mit dem Internet

Einer aus fuumlnf 8- bis 11-Jaumlhrigen und sieben aus zehn 12- bis 15-Jaumlh-rigen haben bereits ein Profil in sozialen Medien Die Website ChildLine wurde uumlber 32 Millionen Mal aufgerufen ndash das waren 5 Prozent mehr als noch 201314

Quelle nspccorguk

Kinder lieben Computer und das Internet das steht auszliger

Frage9 Viele Eltern wissen dass ihre Kinder den ganzen Tag

online verbringen wuumlrden wenn sie duumlrften weil sie natuumlr-

lich nur die guten Seiten des Internets sehen Spiele Videos

Katzen Katzenvideos Chats mit Freunden Katzen Antworten

auf die verruumlcktesten Fragen Klatsch und Tratsch uumlber Promi-

nente Popmusik Google Earth und Katzen

Mehr Internetsicherheit fuumlr Kinder

CYBERSICHERHEIT FUumlR JEDERMANN 11

SICHERHEIT VON KINDERN

Wie jedoch bei vielen anderen Dingen im Leben liegen die

eigentlichen Gefahren darin was sie nicht wissen Sie wis-

sen nichts uumlber Passwortsicherheit Internet-Trolls und bdquoNeti-

quette-Regelnldquo Phishing Cybercrime Hacking und die vielen

anderen Sicherheitsfragen mit denen Erwachsene schon lange

vertraut sind

Das Internet kann ein unkontrollierter und unzivilisierter Ort

sein Niemand will dass seine Kinder in einem solchen Umfeld

unterwegs sind Trotzdem koumlnnen sie es kaum erwarten die

unbekannte Online-Welt zu erkunden Wie geht man also damit

um

Kontrollieren Sie das Umfeld

Alle Anwendungen zum Surfen im Internet haben Sicherheit-

seinstellungen ndash machen Sie sich damit vertraut Es gibt auch

leistungsfaumlhige Spezialsoftwareprogramme mit denen Sie uumlber

Filter den Zugriff auf bestimmte Websites und Programme ein-

schraumlnken Warnungen per E-Mail erhalten wenn gesperr-

te Websites besucht wurden und sogar die Tastenanschlaumlge

aufzeichnen koumlnnen

Bei vielen Kindern ist es wahrscheinlich gar nicht notwendig sie

so stark zu kontrollieren Sie sollten sich jedoch daruumlber infor-

mieren welche Moumlglichkeiten Ihnen zur Verfuumlgung stehen und

welche dieser Optionen fuumlr Ihre Situation am besten geeignet

sind Gleichzeitig duumlrfen Sie nicht vergessen dass kein System

hundertprozentig sicher ist

Bleiben Sie bei Ihrem Kind

Juumlngere Kinder sollten unter keinen Umstaumlnden allein im Internet

surfen Wuumlrden Sie Ihr Kind in eine fremde Stadt mitnehmen und

es allein herumlaufen lassen Wuumlrden Sie es den ganzen Tag

bei Unbekannten ein- und ausgehen lassen Lassen Sie Ihr Kind

online nicht allein egal wie sicher Ihre Sicherheitseinstellungen

sind

Sprechen Sie ganz offen und ehrlich mit Ihrem Kind

Die meisten Eltern wollen dass ihre Kinder ihre Unschuld be-

wahren waumlhrend sie gleichzeitig eine gewisse Freiheit haben

CYBERSICHERHEIT FUumlR JEDERMANN 12

SICHERHEIT VON KINDERN

bdquoKinder die mit dem Internet aufwachsen glauben alles was sie online lesenldquo

OfcomBericht uumlber Medien und die Ansichten von Kindern und Eltern (Children and Parents Media and Attitudes report)

10 Thinkuknowcouk Testen Sie Ihr Wissen und das Wissen Ihrer Kinder uumlber Internetsicherheit

Diese Gratwanderung ist nicht immer leicht Sprechen Sie daher

offen und ehrlich mit Ihrem Kind uumlber die Gefahren die ihm

moumlglicherweise begegnen koumlnnten

Wie direkt Sie diese Fragen ansprechen wollen haumlngt von

Ihnen und natuumlrlich von Ihrem Kind ab aber es ist wichtig dass

Sie die Problematik ungeeigneter Inhalte und die von schlech-

ten Menschen ausgehenden Gefahren zumindest thematisie-

ren10 Veraumlngstigen Sie Ihr Kind nicht sondern bereiten Sie es

auf diese Fragen vor bevor ihm einer seiner Freunde oder das

aumlltere Geschwisterkind etwas Unpassendes erzaumlhlt

Junge bdquoAgenten fuumlr Sicherheitldquo

Kinder interessieren sich oft fuumlr die Dinge die ihren Eltern oder

aumllteren Geschwistern Spaszlig machen Versuchen Sie daher zu

vermitteln dass kluge Kinder sich auch in der digitalen Welt

sicher bewegen koumlnnen

Beziehen Sie Ihre Kinder beim naumlchsten Update der System-

software oder bei der naumlchsten Installation eines Sicherheit-

spatches ein Erklaumlren Sie warum diese Updates erforderlich

sind und wie Ihr Kind dabei helfen kann Nach erfolgreichem

Abschluss koumlnnen Sie es loben und zum ersten digitalen Si-

cherheitsagenten der Familie ernennen (vielleicht geben Sie

ihm sogar einen Code-Namen)

Fuumlhren Sie gemeinsam mit Ihrem Kind spielerische Sicherheits-

recherchen durch und zeigen Sie ihm wie es sichere Pass-

woumlrter erstellt Lassen Sie Ihr Kind spuumlren dass es schon so

viel mehr als seine Altersgenossen uumlber Sicherheit im Internet

weiszlig und darauf stolz sein kann Und bei all dem koumlnnen Sie

vielleicht auch selbst noch etwas Neues lernen

CYBERSICHERHEIT FUumlR JEDERMANN 13

SICHERHEIT VON KINDERN

70 der Internetnutzer waumlhlen nicht fuumlr jede Website ein einmaliges Kennwort Mit den 10000 am meisten gemeinsam benutzten Kennwoumlrtern koumlnnte man auf 98 aller Konten zugreifen

Quelle passwordresearchcom

Passwoumlrter sind die Schluumlssel zur digitalen Welt Wir brauchen

sie fuumlr den Zugang zu fast allem ndash vom Bankkonto bis zur

E-Mail Manchmal sind Passwoumlrter umstaumlndlich aber im-

mer unheimlich wichtig zur sicheren Aufbewahrung unserer

Informationen Nachstehend erlaumlutern wir wie Sie Ihre Konten

durch bessere und sicherere Passwoumlrter sichern koumlnnen

Bessere Schloumlsser und Smartkeys

CYBERSICHERHEIT FUumlR JEDERMANN 14

PASSWORT SICHERHEIT

11 teamsidcom Die schlechtesten Passwoumlrter des Jahres 2015

12 passwordmetercom passwordkasperskycom Testen Sie die Sicherheit Ihres Kennworts

13 securityblogoverflowcom Warum Passwoumlrter bdquozerhacktldquo werden sollten

2015 kam die US-amerikanische Finanzbehoumlrde IRS in Schwie-rigkeiten als sich herausstellte dass fuumlr die meisten ihrer Sicherheitssysteme als Kennwort immer noch bdquopasswordldquo benutzt wurde

Quelle theguardiancom

Passwoumlrter sind eine Sicherheitsmaszlignahme die einfach zu ver-

stehen und problemlos anzuwenden ist und kaum Kosten verur-

sacht Passwoumlrter sind inzwischen der Standard fuumlr Online-Sich-

erheit und Identitaumltsnachweise und zwar nicht nur gegenuumlber

Unternehmen mit denen wir taumlglich Geschaumlftsbeziehungen

pflegen sondern auch gegenuumlber Freunden und Fami-

lienangehoumlrigen mit denen wir taumlglich per E-Mail und in so-

zialen Medien kommunizieren

Als es noch einen persoumlnlichen Termin bei der Bank gab haumltten

wir uns zum Nachweis der Identitaumlt noch auf eine Kombination

aus Unterschrift Ausweis Kontonummer und oftmals der persoumln-

lichen Kenntnis des Mitarbeiters am Schalter verlassen Heut-

zutage im Zeitalter des Internets kennt man uns ausschlieszliglich

anhand von zwei Dingen einem Benutzernamen und einem

Kennwort

Und gerade der Erfolg dieses Verfahrens anhand von zwei Fakto-

ren Benutzername und Kennwort fuumlhrte dazu dass das System so

angreifbar ist Aufgrund der Tatsache dass wir fuumlr jedes einzelne

Konto Profil Login und App ein Passwort benoumltigen fuumlhrte das

Erfordernis von immer komplexeren Passwoumlrtern zur so genannten

bdquoPasswort-Uumlberlastungldquo

Die Anforderungen an die meisten Benutzer sind einfach unre-

alistisch11 und viele Nutzer sehen keinen anderen Ausweg als

gegen die wichtigsten Regeln des Passwortmanagements zu

verstoszligen Sie nutzen ihre Passwoumlrter immer und immer wieder

fuumlr viele verschiedene Websites sie nehmen so einfache und

kurze Passwoumlrter wie nur moumlglich die oftmals leicht und schnell

zu erraten sind12 (s u)

Wie werden Passwoumlrter gehackt

Zum Hacken von Passwoumlrtern gibt es mehrere allgemeine

Techniken13 Viele davon basieren auf einfacher und leicht

zugaumlnglicher bereits erstellter Software die man ohne weitere

Vorkenntnisse anwenden kann Dazu kommt dass wir uns durch

unsere eigene schlechte bdquoPasswort-Hygieneldquo oftmals selbst

gefaumlhrden

Knacken von Passwoumlrtern

Stellen Sie sich vor Sie haben ein Kennwort fuumlr ihre Lieblings-

einkaufsplattform im Internet bdquoMeinsicheresPasswortldquo Wenn

CYBERSICHERHEIT FUumlR JEDERMANN 15

PASSWORT SICHERHEIT

14 securitystackexchangecom Was sind die Unterschiede zwischen einem Woumlrterbu-changriff und der Brute-Force-Methode fuumlnf Kriterien

Sie das Passwort beim Anmelden eingeben wird es nicht in der

Datenbank der Plattform als bdquoMeinsicheresPasswortldquo ge-

speichert sondern bdquozerhacktldquo

Hashing (bdquoZerhackenldquo) verwandelt Passwoumlrter die aus gaumln-

gigen Woumlrtern und Zahlen bestehen (Klartext) in beliebige

oftmals bedeutungslose Reihen von Zeichen genannt Hash Ein

Hash fuumlr bdquoMeinsicheresPasswortldquo ist (beispielsweise) Vxc5$Mn-

fsQ4iN$ZMTppKN16ytIsUYs obHlhdPOs80yXhTurpBMUbA

Sie merken schon dass ein Hash uumlberhaupt nicht wie Ihr

Passwort aussieht d h wenn jemand das Hash fuumlr Ihr Konto

herausfinden wuumlrde (was heutzutage erstaunlich einfach ist)

waumlren Ihre Daten immer noch sicher Oder Falsch Alles was

ein Hacker benoumltigt ist der Hashcode-Zeichensatz und eine

kostenlose Software Damit kann er Ihr Passwort-Hash zuruumlck-

entwickeln bis er wieder bei bdquoMeinsicheresPasswortldquo ankommt

Sie muumlssen dafuumlr kein Mitglied einer internationalen kriminellen

Bande oder Mitarbeiter des Geheimdienstes sein das schafft

fast jedes 12-jaumlhrige Kind Und zwar so14

Woumlrterbuchangriff Bei einem Woumlrterbuchangriff kommt ein

Programm zum Einsatz das eine Datenbank von einer Million

Standardwoumlrtern Ausdruumlcken Zahlenreihen bekannten Rede-

wendungen und Kombinationen durch die Hashing-Software

laufen laumlsst bis es das richtige Hash fuumlr Ihr Passwort findet

Das erfolgt immer und immer wieder eintausend Mal pro

Minute bis der Begriff bdquoMeinsicheresPasswortldquo die Zeichen-

kombination bdquoVxc5$MnfsQ4iN$ZMTppKN16ytIsUYs obHlhdP

Os80yXhTurpBMUbAldquo ergibt Durch die Nutzung einer Woumlrter-

buchdatenbank wird dieser Prozess erheblich beschleunigt da

die meisten Menschen Namen Orte Verben Adjektive und

Substantive zum Erstellen von Passwoumlrtern benutzen

Brute Force Funktioniert aumlhnlich wie ein Woumlrterbuchangriff

jedoch wird nicht versucht bekannte Woumlrter und Ausdruumlcke

herauszufinden die zu dem Passwort-Hash passen sondern es

wird mit bdquoroher Gewaltldquo versucht jegliche und saumlmtliche Buch-

staben Zahlen und Sonderzeichen einzusetzen um den Kode

zu knacken Stellen Sie sich ein Kombinationsschloss mit einem

dreistelligen Zahlencode vor Eine Brute-Force-Attacke wuumlrde

versuchen jede moumlgliche Zahlenkombination nacheinander

auszuprobieren also zuerst 1-2-3 dann 1-2-4 usw Dies dauert

laumlnger als ein Woumlrterbuchangriff ist jedoch sehr effektiv

Die 10 gebraumluchlichsten Passwoumlrter des Jahres 2015Die fuumlnfte jaumlhrliche Liste der bdquoschlechtesten Passwoumlrterldquo von SplashData zeigt wie sich die Menschen selbst gefaumlhrden

PLATZ PASSWORT VORHERIGER PLATZ

1 123456 Unveraumlndert

2 password Passwort Unveraumlndert

3 12345678 1 houmlher

4 qwerty 1 houmlher

5 12345 2 nach unten

6 123456789 Unveraumlndert

7 football Fuszligball 3 houmlher

8 1234 1 nach unten

9 1234567 2 houmlher

10 baseball Baseball 2 nach unten

Im Januar 2010 untersagte Twitter die Passwoumlrter von 370 Nutzern weil sie zu offen-sichtlich waren Sie enthielten Begriffe wie bdquo000000ldquo bdquoletmeinldquo (lassmichrein) bdquoaaaaaaaaldquo bdquowhateverldquo (egal) und bdquostupidldquo (dumm)

Quelle trendhuntercom

CYBERSICHERHEIT FUumlR JEDERMANN 16

PASSWORT SICHERHEIT

Ihre Sicherheitsfragen knacken Viele Menschen benutzen Na-

men von Familienangehoumlrigen Haustieren das Alter Geburts-

datum Lieblingsfarbe-liedbekannte Sportler und Prominente

als Passwortgrundlage Sollten Sie schon einmal Einzelheiten

uumlber irgendwelche dieser Informationen in sozialen Medien er-

waumlhnt haben riskieren Sie dass Ihre Konten gehackt werden15

Vgl Abschnitt bdquoIn sozialen Medien unterwegsldquo mit Erlaumluterungen

wie dies gemacht wird und was Sie dagegen tun koumlnnen16

Die Benutzung einfacher Passwoumlrter Es waumlre unverzeihlich

wenn Sie zu den Internetnutzern gehoumlren wuumlrden welche eins

der 10 am haumlufigsten benutzten Passwoumlrter einsetzen (vgl S1

dieser Broschuumlre) Passwoumlrter die kuumlrzer als 10 Zeichen sind

und keine Kombination aus Groszligbuchstaben Sonderzeichen

(wie amp^$pound) oder Zahlen enthalten bringen Ihre Datensi-

cherheit in Gefahr Als einer der Hauptgruumlnde aus denen wir

unsere Passwoumlrter nicht in eine deutlich komplexere und schwe-

rer zu knackende Version aumlndern wird haumlufig genannt dass

ja nichts Schlimmes passiert ist bisher Selbst wenn unsere

E-Mail gehackt wird aumlndern wir haumlufig nur das Passwort und

machen weiter wie zuvor Warten Sie nicht bis etwas passiert

ist handeln Sie schon jetzt

Wiederverwendung von Passwoumlrtern Es ist schwer ver-

schiedene Passwoumlrter fuumlr E-Mail Online-Banking soziale Medien

und Einkaufsplattformen zu erstellen und sich zu merken Wenn

Sie aber fuumlr alle das gleiche Passwort verwenden dann sind

alle gefaumlhrdet wenn nur eins der Konten gehackt wird Ein Pass-

wort fuumlr alles heiszligt Sie koumlnnten alles verlieren

15 slatecom In welcher Stadt haben Sie Ihre Flitterwochen verbracht Und weitere uumlberaus dumme Sicherheitsfragen beim Online-Banking

16 goodsecurityquestionscom Gute Sicherheitsfragen

CYBERSICHERHEIT FUumlR JEDERMANN 17

PASSWORT SICHERHEIT

Was koumlnnen Sie tun

Alles kann irgendwie gehackt werden nichts ist unmoumlglich Sie

koumlnnen es Hackern allerdings so schwer wie moumlglich machen

indem Sie die folgenden 10 Punkte befolgen17

1 Benutzen Sie fuumlr jedes Ihrer Online-Konten ein anderes Kenn-

wort

2 Verwenden Sie gegebenenfalls einen Passwort-Manager Mit

einem Passwort-Manager werden Kennwort-Informationen fuumlr

alle von Ihnen benutzten Websites erstellt erfasst verschluumls-

selt und gespeichert sodass Sie sich anschlieszligend automa-

tisch anmelden koumlnnen Der Zugriff auf den Passwort-Mana-

ger erfolgt mit einem Master-Kennwort das heiszligt Sie muumlssen

sich nur ein Passwort merken alles andere erledigt der

Manager fuumlr Sie

3 Uumlberpruumlfen Sie mithilfe einer angesehenen Website zur Ana-

lyse der Passwortstaumlrke ob Ihr gewaumlhltes Passwort sicher

genug ist

4 Geben Sie Ihre Passwoumlrter nie an oumlffentlich oder gemeinsam

genutzten Computern wie z B in Internetcafeacutes oder Biblio-

theken ein

5 Gleiches gilt fuumlr ungeschuumltzte oumlffentliche WLAN-Verbindun-

gen18

6 Aumlndern Sie Ihre Passwoumlrter regelmaumlszligig und verwenden Sie

ein Passwort nie erneut aumlndern Sie es nicht nur minimal ab

(d h aus SicheresPasswortApril wird SicheresPasswortMai)

7 Geben Sie Ihre Passwoumlrter nicht weiter Nie

8 Verwenden Sie mindestens zehn Zeichen und eine Mischung

aus Kleinbuchstaben Groszligbuchstaben Zahlen und Sonder-

zeichen Verteilen Sie die Zahlen unter den anderen Zeichen

setzen Sie Zahlen nicht an den Anfang oder das Ende eines

Kennworts Versuchen Sie beim Erstellen die maximale

Laumlnge eines Passworts auszunutzen die bei der Website

moumlglich ist je laumlnger desto besser

9 Lassen Sie Ihr Geraumlt nie unbeaufsichtigt und angemeldet

10 Achten Sie darauf dass Sie bei der Eingabe Ihres Passworts

nicht beobachtet werden

17 passworddayorg Hinweise und Informationen zum Erstel-len von Passwoumlrtern

18 usakasperskycom Oumlffentliche WLAN- Netzwerke bergen viele Sicherheitsrisiken gluumlcklicher-weise gibt es jedoch viele Tipps und Hinweise die man fuumlr den sicheren Umgang mit dem Internet anwenden kann

Es dauert nur 10 Minuten um ein aus Kleinbuchstaben bestehendes Kennwort aus 6 Zeichen zu knacken Nur zwei Zeichen mehr und ein paar Groszligbuchstaben verlaumlngern dies auf 3 Jahre Und fuumlr ein Kennwort mit noch einem Zeichen mehr sowie einigen Zahlen und Zeichen wuumlrde man 44530 Jahre benoumltigen

Quelle Stopthehackercom

Kennen Sie Ihren HackerHaben Sie schon einmal die Begriffe Black-Hat-Hacker und White-Hat-Hacker gehoumlrt und kennen Sie den Unterschied Der Unterschied besteht in der Hackerethik

WHITE-HAT-HACKEREin Hacker mit einem bdquoweiszligen Hutldquo

spezialisiert sich insbesondere

auf die Aufdeckung von

Sicherheitsluumlcken von Unternehmen

und Organisationen

BLACK-HAT-HACKEREin Hacker mit einem bdquoschwarzen Hutldquo

hat umfassende Computerkenntnisse

die er fuumlr kriminelle Sicherheitsverstoumlszlige

einsetzt

GREY-HAT-HACKEREin Hacker mit einem bdquograuen Hutldquo

hat einen nicht eindeutigen ethischen

Kompass und gute Hackerfertigkeiten

ohne boumlswillige Absichten

HACKTIVISTEin Hacker mit politischen oder

moralischen Zielen die haumlufig mit

freier Rede und Menschenrechten im

Zusammenhang stehen

CYBERSICHERHEIT FUumlR JEDERMANN 18

PASSWORT SICHERHEIT

2014 kam es zu Sicherheitsverletzun-gen bei den Kreditkarten von 318 Millionen US-amerikanischen Ver-brauchern das war mehr als dreimal so viel wie noch im Jahr 2013 Im ers-ten Quartal 2015 erhoumlhte sich der Identitaumltsdiebstahl im Vereinigten Koumlnigreich im Vorjahresvergleich auf 27 Prozent und macht inzwischen fast die Haumllfte aller angezeigten Betrugsdelikte aus

Quelle nasdaqcom

Aufmerksamer und sicherheitsbewusster Umgang mit dem InternetNicht nur international organisierte kriminelle Banden oder

verdeckte Uumlberwachung sondern auch internationale krim-

inelle Hacker sind heutzutage allgegenwaumlrtig und darauf

vorbereitet Sicherheitsluumlcken bei neuen und sich entwickeln-

den Kommunikations- und Datenspeichermoumlglichkeiten fuumlr

ihre Zwecke auszunutzen Die meisten von uns haben keine

Probleme bei der Nutzung des Internets jeder kann jedoch

cyberkriminellen Aktivitaumlten zum Opfer fallen wenn auf

grundlegende Sicherheitsmaszlignahmen verzichtet wird

CYBERSICHERHEIT FUumlR JEDERMANN 19

CYBERKRIMINALITAumlT

Aktivitaumlten die auf den ersten Blick vollkommen harmlos schein-

en ndash z B die Nutzung von E-Mail-Applikationen Recherchen im

Internet Herunterladen von Dateien Spiele und die Anmeldung

bei neuen Websites und Diensten koumlnnen Ihren Computer oder

Ihr Handy durch Viren- oder Spyware-Infektionen gefaumlhrden was

zu Datenverlust Identitaumltsdiebstahl und sogar schwerem Betrug

fuumlhren kann

Wenn Sie dieser Art von Angriffen nicht zum Opfer fallen wollen

koumlnnen Sie sich am besten verteidigen indem Sie sich der Tricks

und Techniken von Cyberkriminellen bewusst sind und Ihre Daten

und Geraumlte schuumltzen19 Denn der Zugriff auf Ihre Daten funktio-

niert nur wenn Sie dies zulassen

Schauen Sie sich im gegenuumlberliegenden Kaumlstchen einige Begriffe

der Cyberkriminalitaumlt an ndash vielleicht sind Ihnen manche bereits

bekannt

Auf den folgenden Seiten werden wir einige davon im Einzelnen

besprechen um zu zeigen wie sie funktionieren und was Sie zum

Schutz dagegen tun koumlnnen

Phishing

Phishing ist ein Versuch meist uumlber E-Mail auf Ihre persoumlnlichen

Daten zuzugreifen oder technische Schaumlden zu verursachen um sich

finanzielle Vorteile zu verschaffen oder Schaden anzurichten Phi-

shing-E-Mails enthalten in der Regel einen Link zu einer betruumlger-

ischen Website oder einen Anhang mit Schadsoftware Durch An-

klicken des Links oder Herunterladen der Datei wird das Programm

aktiviert

19 getsafeonlineorg Zu Ihrem Schutz und dem Ihres Computers

Botnetsinfizieren Ihren Computer und verwandeln ihn in einen ferngesteuerten bdquoSkla-

venldquo (auch bdquoZombieldquo genannt) der von kriminellen Banden fuumlr Straftaten in

ihrem Namen missbraucht werden kann

PharmingSie werden uumlber eine rechtmaumlszligige URL auf eine gefaumllschte Fake-Website

umgeleitet

PhishingGefaumllschte E-Mails SMS und Websites die anscheinend von echten Unter-

nehmen stammen aber nur dazu dienen personenbezogene Daten (wie z

B Passwoumlrter) von Ihnen zu erfassen oder Sie dazu zu bringen auf Links zu

klicken um anschlieszligend Ihr System zu infizieren

RansomwareRansomware ist ein Schadprogramm das saumlmtliche Daten auf Ihrem Com-

puter verschluumlsselt (chiffriert) und eine Mitteilung zur Zahlungsaufforderung

anzeigt Sie werden sozusagen erpresst eine Zahlung zu leisten um Ihre

Dateien wieder in den Normalzustand versetzen zu lassen

Spywareerfasst ohne Ihre Kenntnis Ihre personenbezogenen Daten (Passwoumlrter

Browserverlauf usw) Sie wird oft ohne Ihre Zustimmung oder ohne Ihr Wis-

sen installiert wenn Sie eine Datei aus dem Internet herunterladen

Trojan horseSchadsoftware die sich als rechtmaumlszligig ausgibt oder in einem rechtmaumlszligigen

(bzw vorgeblich rechtmaumlszligigen) Programm verbirgt

BEGRIFFLICHKEITEN DER CYBERKRIMINALITAumlT

Wissen Sie was Botnets oder Spywear istHier ist eine Uumlbersicht uumlber die haumlufigsten illegalen Aktivitaumlten zur Infiltration und zum Missbrauch von Computern

2015 gab es 1966324 registrierte Meldungen uumlber versuchte Infektionen mit Schadsoftware die darauf abzielten online auf Bankkonten zuzugreifen und Geld zu stehlen

Quelle securelistcom

CYBERSICHERHEIT FUumlR JEDERMANN 20

CYBERKRIMINALITAumlT

Jeden Tag werden Millionen von Phishing-E-Mails weltweit an

arglose Opfer versandt Manche sind einfach als Betrug zu erken-

nen andere jedoch sind sehr uumlberzeugend Koumlnnen Sie eine echte

E-Mail von eine betruumlgerischen unterscheiden Hier sind sechs

Tipps wie Sie eine moumlgliche Phishing-E-Mail erkennen

1 Die Nachricht hat eine verdaumlchtige oder nicht passende URL

Wenn Sie auch nur den kleinsten Verdacht haben uumlberpruumlfen Sie die

Integritaumlt der eingebetteten URL-Adressen Die URL in einer Phi-

shing-Nachricht sieht scheinbar vollkommen richtig aus Wenn Sie

aber mit dem Mauszeiger daruumlber verweilen sehen Sie die tatsaumlch-

liche Adresse zu welcher der Hyperlink fuumlhrt Wenn sich diese

Hyperlink-Adresse von der angezeigten Adresse unterscheidet so

handelt es sich wahrscheinlich um einen Betrugsversuch

2 Die Rechtschreibung und Grammatik der Nachricht ist voller

Fehler

Wenn von einem groszligen Unternehmen eine Mitteilung heraus-

geschickt wird werden Rechtschreibung Grammatik und Recht-

maumlszligigkeit der Nachricht in der Regel uumlberpruumlft Enthaumllt eine E-Mail

also viele Rechtschreibfehler so kommt sie wahrscheinlich nicht von

der Rechtsabteilung dieses Unternehmens

3 Sie werden aufgefordert personenbezogene Daten insbe-

sondere Passwoumlrter einzugeben

Kein angesehenes Unternehmen wird Sie auffordern Passwoumlrter

oder Anmeldedaten per E-Mail mitzuteilen Entweder das Un-

ternehmen kennt diese Daten bereits oder es handelt sich um

Betrug Unternehmen haben genuumlgend andere Moumlglichkeiten

Ihre Identitaumlt zu bestaumltigen

4 Die Nachricht enthaumllt keine persoumlnliche Anrede oder

kundenspezifischen Informationen

Rechtmaumlszligige E-Mails von Banken Kreditkartenunternehmen

CYBERSICHERHEIT FUumlR JEDERMANN 21

CYBERKRIMINALITAumlT

und anderen sicherheitsbewussten Organisationen enthalten

oft teilweise dargestellte Kontonummern oder Benutzernamen

als Anrede Eine Begruumlszligung wie bdquoSehr geehrter Nutzerldquo sollte

Ihre Alarmglocken zum Laumluten bringen

5 Es ist ein Notfall

Nachrichten die suggerieren dass Sie jetzt sofort handeln

muumlssen um kein Geld zu verlieren oder um zu verhindern dass

Ihnen der Zugriff verweigert wird haben nur das eine Ziel Sie

ohne Nachdenken zum Handeln zu bewegen Nehmen Sie sich

Zeit und uumlberpruumlfen Sie den Hyperlink Versuchen Sie den Ab-

sender auf eine andere Art und Weise zu kontaktieren (Anruf

bei einer bekannten Telefonnummer Besuch vor Ort manuelle

Eingabe der Website-Adresse usw)

6 Irgendetwas fuumlhlt sich bdquokomischldquo an

Vielleicht sieht ein Logo irgendwie ein bisschen anders aus

oder die Nachricht ist eigenartig formuliert ndash manchmal hat

man den Eindruck dass irgendetwas nicht stimmt Lernen Sie

sich auf Ihr Bauchgefuumlhl zu verlassen Letztendlich ist die beste

Verteidigung gegen Betrug unser gesunder Menschenverstand

Im Zweifelsfall loumlschen

Wenn Sie auch nur den geringsten Zweifel an der Rechtmaumlszligigkeit

einer E-Mail eines Links oder Anhangs haben sollten Sie diese

einfach loumlschen Oumlffnen Sie sie nicht leiten Sie sie nicht weiter

speichern Sie sie nicht um sie spaumlter jemandem zu zeigen Si-

cher ist sicher

Phishing ist also die haumlufigste Methode von Kriminellen Ihre

persoumlnlichen Daten zu stehlen oder Sie dazu zu bringen Ihren

eigenen Computer zu infizieren Sobald dies gelungen ist be-

steht zum Beispiel die Moumlglichkeit einer Ransom-Attacke um Sie

zu erpressen

Digitales Hijacking

Hacker benutzen immer haumlufiger Ransomware20 um von Ihnen

Geld zu erhalten Es handelt sich um eine Art digitale Erpressung

die zweierlei Formen hat

Angriff auf den Anmeldebildschirm

bdquoLock Screenldquo-Angreifer sperren einfach den kompletten Zugriff

auf das System mit einem Bild das eine Zahlungsaufforderung

und Bankverbindung enthaumllt

Angriff durch Verschluumlsselung

Die Angreifer verschluumlsseln saumlmtliche Dateien auf der Festplatte

(oder Netzwerkplatte auf externen Festplatten USB-Sticks und

sogar Cloud-Speicherbereichen) Ihres Systems und verhindern

Ihren Zugriff Erst nach einer Zahlung erhalten Sie wieder Zugang

zu Ihren eigenen Dateien

Gelegentlich erhaumllt der Nutzer von dem Ransomware-Virus auch

eine Nachricht die angeblich von einer Strafverfolgungsbehoumlrde

ist Darin steht dass nach Ermittlungen illegale Online-Aktivitaumlten

aufgedeckt wurden und die Festnahme nur durch Zahlung einer

Geldstrafe verhindert werden koumlnne

Was Sie tun koumlnnen

Es gibt keine Garantie dafuumlr dass Sie Ihre Dateien zuruumlckerh-

alten selbst wenn Sie das Loumlsegeld zahlen Sie haben ja auch

keine Moumlglichkeit sich bei irgendjemandem zu beschweren

wenn sich der Betruumlger nicht an die Abmachung haumllt Auch ist es

heutzutage immer wahrscheinlicher dass Ihr Erpresser das

20 blogtrendmicrocom Ransomware ist eine der groumlszligten Bedrohungen des Jahres 2016

CYBERSICHERHEIT FUumlR JEDERMANN 22

CYBERKRIMINALITAumlT

Ransomware-Virus einfach von einem professionellen kriminellen

Hacker gekauft hat und selbst gar nicht weiszlig wie er Ihre Daten

wiederherstellen sollte selbst wenn Sie bezahlen wuumlrden

Rechtliche Androhungen sollen Ihnen Angst einjagen und Sie

einschuumlchtern Diese stammen jedoch nicht von Strafverfolgungs-

behoumlrden und sind rechtlich bedeutungslos Polizeibehoumlrden

wuumlrden nie auf diese Art und Weise mit Ihnen Kontakt aufneh-

men

Sie sollten sich damit abfinden dass Ihre Daten unwiederbring-

lich verloren sind obwohl es natuumlrlich immer ratsam ist sich Hilfe

von einem Computerfachmann zu holen um herauszufinden ob

Ihr Computer repariert und Ihre Daten wiederhergestellt werden

koumlnnen

Ein Backup Ihrer wichtigsten und vertraulichen Dateien auf einem

externen Speichermedium ist der einzige Weg mit dem Sie si-

cherstellen koumlnnen dass Ihre Daten sicher sind

Gehoumlren Sie auch zur Zombie-Armee

Internetfaumlhige Computer die mit ferngesteuerten Schadprogram-

men namens Bots infiziert sind bilden ein BotnetBotnetz21

Botnets sind die lautlosen Jaumlger der Hackerwelt Jeder betroffene

PC ist ein bdquoZombieldquo und wird gesteuert um gemeinsam mit anderen

infizierten Computern in einer Zombie-Armee unter der Kontrolle

eines Botmasters zu handeln So werden Sie moumlglicherweise als

Zombie missbraucht und wissen es gar nicht

Hat der Hacker einmal sein Botnet installiert kann er es dafuumlr

einsetzen um eine Website mit Informationsanfragen zu uumlber-

schwemmen indem von der Armee der Computer immer wieder

die gleiche Anfrage gesendet wird es zu einer Uumlberladung der

Website kommt und diese zusammenbricht (auch Uumlberlastungs-

angriff genannt) Diese Art von Angriffen kann zur Erpressung von

groszligen Unternehmen und Geldforderungen benutzt werden

Der Master einer Zombie-Armee kann das infizierte Netzwerk

Ransomware-Programme wurden auf 753684 Comput-ern von Einzelnutzern entdeckt 179209 Computer waren das Ziel von Angriffen durch Verschluumlsselung

Quelle securelistcom

21 welivesecuritycom Die 5 gefaumlhrlichsten Zombie-Botnets

Phishing in sozialen MedienBarracuda Networks befragte Nutzer aus 20 Laumlndern nach ihren Erfahrungen mit Sicherheitsverstoumlszligen und Datenschutzproblemen in sozialen Medien

54GABEN AN SCHON EINMAL

EINEN PHISHING-ANGRIFF

ERLEBT ZU HABEN

13WAR DAS PASSWORT

GESTOHLEN WORDEN

23HATTEN BEREITS

SCHADSOFTWARE

ERHALTEN

17WAREN OPFER VON

DIGITALEM HIJACKING

IHRES KONTOS

CYBERSICHERHEIT FUumlR JEDERMANN 23

CYBERKRIMINALITAumlT

auch dafuumlr missbrauchen um Millionen von Spam-E-Mails Viren

und Schadprogrammen zu verschicken Und all dies mithilfe Ihres

Computers22

Was Sie tun koumlnnen

Sie koumlnnen mehrere Maszlignahmen ergreifen um die Wahrscheinli-

chkeit zu reduzieren dass ein Angreifer Ihr System uumlbernimmt

Firewall

Installieren Sie eine Firewall mit der Sie den Datenverkehr in

und aus Ihrem Computer uumlberwachen und kontrollieren Richten

Sie automatische Benachrichtigungen ein wenn sich ein Angriff

andeutet

Filtereinstellungen fuumlr E-Mails

Intelligente Filterkriterien koumlnnen die Anzahl und Art der uner-

wuumlnschten E-Mails reduzieren die in Ihrem E-Mail-Programm

ankommen

Wachsamkeit ist geboten

Sollten Sie bemerken dass Ihre Internetverbindung sehr langsam

ist koumlnnen Sie mit einem Systemtool uumlberpruumlfen welche Daten-

menge Ihr Modem bearbeitet

Ist der Datendurchsatz sehr hoch obwohl Sie nichts herunter-

oder hochladen so koumlnnte dies ein Anzeichen dafuumlr sein dass

Sie Teil eines Botnets sind23

Vertrauen in den technischen Support

Manche Betruumlger versuchen sogar sich als Support-Mitarbeiter

Ihres Internetdienstanbieters auszugeben Sie behaupten dass

Sie den Fernzugriff auf Ihren Computer zulassen muumlssen damit

22 uknortoncombotnet Bots und Botnets ndash eine wachsende Bedrohung

Die 5 schlimmsten Bot-net-LaumlnderStand Sept 20161 Indien 23266602 Vietnam 10091513 China 7960874 Iran 6517535 Pakistan 458816

Quelle spamhausorg

Uumlberpruumlfen Sie anhand der Checkliste ob die Gesundheit Ihres Geraumlts oder Systems in Gefahr ist Uumlberpruumlfen Sie ob einer manche oder vielleicht sogar alle der folgenden Punkte fuumlr Sie zutreffen

Unerwartete Pop-ups die zufaumlllig erscheinen koumlnnen auf eine Spyware-Infektion hindeuten

Programme starten anscheinend von selbst

Ihre Sicherheitssoftware laumluft nicht mehr

Es dauert deutlich laumlnger dass Ihr Computer hochfaumlhrt manch- mal startet er selbst neu oder laumlsst sich gar nicht starten

Die Darstellung an Ihrem Computer sieht verzerrt aus

Es dauert sehr lange bis ein Programm neu startet

Dateien und Daten sind verschwunden oder an einen anderen Ort verschoben

Die Systemsoftware bricht staumlndig zusammen

Ihre Homepage hat sich auf mysterioumlse Weise veraumlndert

Sie haben auf einmal keinen Arbeitsspeicher mehr

Dateien und Daten wurden umbenannt

Das Surfen im Internet und Laden von Websites ist langsam

Falls Sie der Meinung sind dass Ihr PC infiziert sein koumlnnte sollten Sie Ihre Sicherheitssoftware aktualisieren und uumlber den ge-samten Rechner laufen lassen Wenn Sie nichts finden oder sich nicht sicher sind was Sie tun koumlnnen holen Sie sich professionelle Hilfe

CHECKLISTE EINER INFEKTION

Wie Sie erkennen ob die Sicherheit Ihres Computers gefaumlhrdet istComputer die sich infiziert haben verhalten sich moumlglicherweise eigenartig ndash insofern unterscheiden sie sich nicht von uns Menschen Die folgende Liste soll Ihnen dabei helfen herauszufinden ob die Sicherheit Ihres PCs gefaumlhrdet ist

CYBERSICHERHEIT FUumlR JEDERMANN 24

CYBERKRIMINALITAumlT

Mehr als 27 Millionen Amerikaner fielen in den letzten fuumlnf Jahren dem Diebstahl ihrer Identitaumlt zum Opfer Allein im letzten Jahr wurde die Identitaumlt von 9 Millionen Menschen gestohlen

Quelle stopthehackercom

23 f-securecom Kurze Erklaumlrung von Botnets ndash was Botnets sind wie sie funktionieren und welchen Schaden sie anrichten koumlnnen

24 moneysavingexpert 30 Moumlglichkeiten Internetbe-trug zu unterbinden

angeblich gefaumlhrliche Dateien oder Software entfernt werden

koumlnnen die sich auf Ihrem Geraumlt befinden wuumlrden

Wenn Sie sich nicht an Ihren Internetdienstanbieter oder das

Computer-Helpdesk gewandt haben koumlnnen Sie sicher sein

dass es sich bei einem solchen Angebot um Betrug handelt

Wie die Masche funktioniert

Hacker finden anhand Ihrer Internetprotokoll (IP)-Adresse Ihren

Internetdienstanbieter heraus Sobald sie wissen wer Ihr Inter-

netanbieter ist ist es kinderleicht sich als rechtmaumlszligigen Sup-

port-Mitarbeiter von diesem Unternehmen auszugeben

Dann behauptet der falsche Technikmitarbeiter entweder uumlber

ein Chat-Fenster an Ihrem Bildschirm oder telefonisch dass er

die Kontrolle uumlber Ihren Rechner uumlbernehmen muss um infizierte

Dateien aus Ihrem System zu loumlschen Nachdem Sie ihm den

Zugriff erlaubt haben werden Sie aufgefordert eine Zahlung zu

leisten um die angeblich gefaumlhrlichen Dateien zu loumlschen

Was koumlnnen Sie tun

Gestatten Sie niemandem den Fernzugriff auf Ihren Computer

den Sie nicht selbst ausdruumlcklich gebeten haben an Ihrem Rech-

ner zu arbeiten24

Ignorieren Sie das Chat-Fenster des Helpdesks schlieszligen Sie

es undoder legen Sie den Houmlrer einfach auf Benachrichtigen

Sie Ihren Internetdienstanbieter unter der Ihnen bekannten

oder bereits benutzten Nummer und erklaumlren Sie die Situation

Sollten Sie den Fernzugriff gewaumlhrt haben ist Ihr System wahr-

scheinlich bereits gefaumlhrdet In einem solchen Fall sollten Sie

das Geraumlt ausschalten Ihr Betriebssystem neu installieren oder

einen Computerfachmann bitten Ihr System wiederherzustellen

ComputervirusEin haumlufig als E-Mail-Anhang oder zum Herunterladen

verschicktes gefaumlhrliches Computerprogramm mit dem Ihr Computer infiziert werden soll Computerviren werden von Cyberkriminellen oft dafuumlr eingesetzt um

sich Zugang zu Ihrem Computer zu verschaffen diesen nach personenbezogenen Daten wie Passwoumlrtern zu durchsuchen die Kontrolle uumlber Ihren Webbrowser

zu uumlbernehmen und Ihre Sicherheitsvorkehrungen zu zerstoumlren

Trojanisches PferdEin Trojanisches Pferd versteckt oder verbirgt sich in legaler Software als ausfuumlhrbare Datei (exe) die sich selbst installiert und automa-

tisch startet Nach der Installation kann es Ihre Dateien loumlschen oder kopieren Sie uumlber Ihre Webcam beobachten oder alle Ihre Tastenan-

schlaumlge aufzeichnen

WurmEin Wurm wird selbst aktiv ohne sich an Ihre

Dateien oder Programme zu haumlngen Er versteckt sich im Arbeitsspeicher Ihres Computers und verbreitet sich selbst auf andere Computer des Netzwerks oder uumlber das Internet Die

auszligergewoumlhnliche Replikationsrate von Wuumlrmern kann nicht nur Einzelpersonen sondern das

Internet selbst in Gefahr bringen

Die drei groumlszligten SchaumldlingeViren Wuumlrmer Pferde Computerschaumldlinge mit dem Namen von Lebewesen sollen uns ins Bewusstsein bringen dass es sich um aktive gefaumlhrliche Eindringlinge handelt die keineswegs ignoriert werden duumlrfen

CYBERSICHERHEIT FUumlR JEDERMANN 25

CYBERKRIMINALITAumlT

Vollstaumlndige Backups Ihrer Daten sind dafuumlr unabdingbar

Betruumlgerische Anrufe

Betruumlger und Cyberkriminelle benutzen jedoch nicht nur die

allerneuste Technik des 21 Jahrhunderts auch das Telefon ist bei

Straftaumltern nach wie vor aumluszligerst beliebt25

Beim bdquoVishingldquo oder Voice Phishing rufen Betruumlger an und taumlu-

schen vor angeblich im Auftrag Ihrer Bank des Kabelanbieters

oder sogar der Polizei zu handeln Sie warnen vor angeblich

verdaumlchtigen Kontobewegungen und behaupten Sie waumlren einem

Kreditkartenbetrug zum Opfer gefallen Das Ziel solcher Anrufe

besteht darin Ihre Kontodaten und Passwoumlrter herauszufinden

Besondere Vorsicht ist geboten wenn

Sie jemand anruft und behauptet Ihre Bankkarte waumlre bei

einer betruumlgerischen Transaktion benutzt worden ein Anrufer

vorschlaumlgt dass Sie den Houmlrer auflegen und zuruumlckrufen sollen

um die Echtheit seiner Identitaumlt zu uumlberpruumlfen Betruumlger koumlnnen

waumlhrenddessen jedoch nicht auflegen und in der Leitung blei-

ben um vorzutaumluschen dass Sie mit der von Ihnen gewaumlhlten

Sicherheitsnummer verbunden sind jemand bittet Geld auf ein

neues Konto zu uumlberweisen selbst wenn behauptet wird dieses

Konto laute auf Ihren Namen

Was Sie tun koumlnnen

Lassen Sie sich nie uumlberreden oder unter Druck setzen etwas zu

tun was Ihnen eigenartig erscheint Wenn etwas falsch zu sein

scheint uumlberlegen Sie einen Moment Scheuen Sie sich nicht

den Houmlrer aufzulegen Bleiben Sie houmlflich aber nachdruumlcklich

25 bbccouk Telefonbetruumlger erschwindeln sich 12000 Pfund von einem Opfer

CYBERSICHERHEIT FUumlR JEDERMANN 26

CYBERKRIMINALITAumlT

Cramming ist eine Form von Betrug bei dem auf der Telefonrechnung zusaumltzliche Gebuumlhren fuumlr Dienste hinzugefuumlgt werden die der Teilneh-mer weder bestellt noch verlangt hatte Oder es werden Gebuumlhren fuumlr Anrufe oder Dienste erhoben die dem Teilnehmer nicht ordnungsgemaumlszlig offengelegt wurden

Quelle enwikipediaorg

Laut dem Security Tracker bdquoShred-itldquo von Ipsos Reid gaben 47 der Befragten an dass sie fuumlr vertrauli-che Dokumente sowohl verschlieszligbare Faumlcher als auch sachgerechte Aktenver-nichtungsdienste benutzen jedoch ist bei 46 niemand direkt fuumlr die sichere Vernich-tung von Daten verant-wortlich

Quelle shreditcom

Arbeitgeber haumlngen heutzutage staumlrker denn je von ihren

Informationssystemen ab in denen immer groumlszligere Daten-

mengen erfasst gespeichert und benutzt werden Sie sind

gegenuumlber ihren Mitarbeitern verantwortlich offen und ehrlich

anzugeben welche Materialien erfasst und wie diese ges-

peichert werden Gleichzeitig sind Mitarbeiter verpflichtet

danach zu fragen Wie koumlnnen wir alle dazu beitragen dass

die Sicherheit unserer Daten gewahrt ist

Zusammenarbeit im beruflichen Umfeld

CYBERSICHERHEIT FUumlR JEDERMANN 27

ZUSAMMENARBEIT IM BERUFLICHEN UMFELD

26 inspire-successcom IT-Sicherheit am Arbeitsplatz unsere zwoumllf wichtigsten Tipps

Wir alle haben das Recht auf einen Arbeitsplatz in einem sicheren

Umfeld sowohl was den Schutz der Gesundheit als auch die digitale

Sicherheit angeht Eine Arbeitskultur mit diesen Anspruumlchen laumlsst sich

nicht nur auf die Einhaltung der oumlrtlichen Vorschriften oder Abtei-

lungsrichtlinien zuruumlckfuumlhren sondern ist eine Einstellungssache

Gleichgewicht der Risiken

Wo Menschen sind entstehen Risiken das ist normal Gleichzeitig

sollte jedoch immer auch eine gesunde Ausgewogenheit zwischen

Risiko und Freiheit bestehen

Wenn Sie die Sicherheit Ihrer Daten nicht gewaumlhrleisten koumlnnen

dann ist keine ernsthafte Zusammenarbeit mit Ihrem Unternehmen

moumlglich Sie muumlssen dafuumlr sorgen dass die festgelegten Sicher-

heitsverfahren Ihre Betriebsablaumlufe unterstuumltzen nicht behindern26

Informationen und Erkenntnisse muumlssen flieszligen koumlnnen denn Sie

muumlssen in der Lage sein auf verschiedene Situationen flexibel zu re-

agieren Alles muss abgewaumlgt werden Hier sind einige Hinweise

wie wir unsere Daten unser Kunden und uns selbst schuumltzen koumlnnen

Passwoumlrter

Geben Sie Ihre beruflichen Passwoumlrter unter keinen Umstaumlnden

an Dritte weiter Das bedeutet auch dass Sie Ihr Passwort nicht

auf einen Klebzettel schreiben und an Ihrem PC-Bildschirm befes-

tigen sollten Weitere Hinweise finden Sie in dem Abschnitt uumlber

Passwoumlrter

E-Mail

Es ist uns allen schon passiert und es klingt selbstverstaumlndlich (es

ist selbstverstaumlndlich) und trotzdem passiert es taumlglich immer

wieder Tausenden von Menschen versuchen Sie unbedingt

Ihre E-Mail an die richtige Person zu senden

Das Verschicken vertraulicher oder sensibler Daten an jemanden

den diese Informationen nichts angehen ist einer der unangene-

hmsten und peinlichsten Fehler uumlberhaupt und kann fuumlr Ihren

Arbeitgeber fatal sein Uumlberlegen Sie ob die E-Mail verschluumlsselt

werden sollte und uumlberpruumlfen Sie die Adresse des Empfaumlngers

bevor Sie die Nachricht bdquoAbschickenldquo

Ihre berufliche E-Mail-Adresse sollten Sie ausschlieszliglich fuumlr Ihre

Arbeit und nichts anderes benutzen Ansonsten erhoumlhen Sie nur

die Anzahl der eingehenden Spam-Nachrichten und die Wahr-

scheinlichkeit dass Sie das Opfer eines Phishing-Angriffs werden

(vgl den Abschnitt zur Cyberkriminalitaumlt)

CYBERSICHERHEIT FUumlR JEDERMANN 28

ZUSAMMENARBEIT IM BERUFLICHEN UMFELD

Im Jahr 2015 waren Dritte mit einer Zugangsberechtigung fuumlr 41 der aufgedeckten Sicherheitsvorfaumllle in Finanzinstitutionen verantwortlich An 62 der Sicherheitsverstoumlszlige in Industrieunternehmen war ein gegenwaumlrti-ger oder ehemaliger Mitarbeiter beteiligt

Quelle pwccom

Sperren Sie Ihren Bildschirm

Immer wenn Sie von Ihrem Computer weggehen sollten Sie ihn

auf Schlafmodus stellen oder eine Bildschirmsperre aktivieren

Wenn sich also jemand Unbefugtes an Ihrem Computer zu schaf-

fen machen will benoumltigt er Ihr Kennwort (solange Sie es nicht auf

einen Zettel unter Ihrer Tastatur geschrieben haben)

Arbeitsmaterialien zu Hause

Erkundigen Sie sich ob es die Unternehmensvorschriften zulassen

dass Sie Arbeitsdateien mit nach Hause nehmen duumlrfen

Falls dies gestattet ist sollten Sie die Daten verschluumlsseln bevor

Sie sie mitnehmen Daten auf einem USB-Stick sollten mit einem

Kennwort geschuumltzt werden damit die Informationen bei Verlust

des Sticks immer noch sicher sind

Meldung verloren gegangener oder gestohlener Geraumlte

Wenn Sie ein Geraumlt verlieren auf dem arbeitsbezogene Daten

enthalten sind muumlssen Sie die zustaumlndige Abteilung so schnell wie

moumlglich informieren Auch wenn es unangenehm ist den Verlust

zuzugeben es waumlre deutlich schlimmer wenn vertrauliche Informa-

tionen in die falschen Haumlnde geraten und Ihr Unternehmen nicht

darauf vorbereitet ist

Schweigen Sie nicht wenn Ihnen etwas auffaumlllt

Wenn es in Ihrer Firma ein Zugangssystem mit Ausweisen

gibt oder Identifikationskarten ausgestellt werden dann

haben Sie houmlchstwahrscheinlich auch eine Sicherheitsabtei-

lung Sehen Sie jemanden ohne Ausweis oder faumlllt Ihnen

etwas Ungewoumlhnliches auf dann sollten Sie dies melden

Sie muumlssen die Person nicht direkt ansprechen nur der

entsprechenden Stelle Bescheid geben Kriminelle verlassen

sich darauf dass wir uns nicht trauen entsprechende Prob-

leme anzusprechen Beweisen Sie ihnen das Gegenteil

Sauber und ordentlichBehandeln Sie saumlmtliche ihrer Druckmaterialien mit der

gleichen Sorgfalt und genauso sicher wie Ihre digitalen

Dateien Vertrauliche Unterlagen sollten nicht auf dem

Schreibtisch liegen bleiben wenn Sie nicht daran arbeiten

Verschlieszligen Sie diese Dokumente am Ende des Tages

und vergessen Sie nichts Vertrauliches im Kopierer oder

Drucker Wenn Sie ein ausgedrucktes Dokument nicht

mehr benoumltigen schmeiszligen Sie es nicht einfach weg

sondern vernichten Sie es in einem Reiszligwolf

Behalten Sie Informationen fuumlr sichGeben Sie Ihre privaten oder vertraulichen Daten

niemals an Personen weiter die Sie nicht kennen wed-

er telefonisch noch per E-Mail es sei denn Sie sind sich

bei dieser Person sicher und wissen warum sie diese

Informationen benoumltigt Reden Sie in der Oumlffentlichkeit

oder online nicht uumlber vertrauliche Themen Sie wissen

nie wer mithoumlrt

SICHERHEIT IM REALEN LEBEN

Virtuelle Welt physische SicherheitDer Schutz Ihrer Unternehmensdaten vor kriminellem Zugriff beschraumlnkt sich nicht nur auf vorausschauende Strategien in der virtuellen Welt Auch im realen Leben koumlnnen Sie einiges tun27

CYBERSICHERHEIT FUumlR JEDERMANN 29

ZUSAMMENARBEIT IM BERUFLICHEN UMFELD

bdquoPatientendaten sind wie radio-aktives Materi-al ndash sie muumlssen geschuumltzt und sie muumlssen eingegrenzt werden Nehmen Sie sie ernstldquo

Arthur R Derse MDBioethics Centre USA

27 inspire-successcom IT-Sicherheit am Arbeitsplatz unsere zwoumllf wichtigsten Tipps

28 ciocom Wir sind heutzutage alle in der Informationssicherheit taumltig

Vor dem Klicken nachdenken

Beim Herunterladen von Materialien aus dem Internet auf Ihren

Arbeitscomputer (insbesondere von ausfuumlhrbaren exe-Dateien)

ist Umsicht geboten Es ist fuumlr Sie fast unmoumlglich zu erkennen ob

sich in einer Datei das verbirgt was sie vorgibt zu sein oder ob es

sich tatsaumlchlich um ein Virus handelt das nur darauf wartet die

Systeme Ihres Unternehmens zu infizieren

Kontakt mit Ihrer Sicherheitsabteilung

Wenn es in Ihrem Unternehmen eine Abteilung fuumlr IT oder

Informationssicherheit gibt sollten Sie den Kontakt aufnehmen

Erkunden Sie sich danach wie Ihre Daten gesichert werden und

was Sie tun koumlnnen Finden Sie heraus an wen Sie sich wenden

koumlnnen wenn etwas passiert damit Sie vorbereitet sind Verges-

sen Sie nicht dass die Mitarbeiter der Sicherheitsabteilung dafuumlr

da sind Sie zu unterstuumltzen Einer von ihnen hat diese Broschuumlre

geschrieben

Manchmal werden diese Sicherheitsmitarbeiter vielleicht sogar

mit Misstrauen oder als unbequem angesehen aber bitte den-

ken Sie daran sie haben mit voumlllig neuen Gefahren in einem

voumlllig neuen Umfeld zu tun

Wir sind historisch gesehen die erste Gesellschaft die mit den

Gefahren und Moumlglichkeiten des Internets umgehen muss Dies

ist fuumlr uns alle neu Manche von uns koumlnnen mit den damit ver-

bundenen Veraumlnderungen besser umgehen als andere

Letztendlich leben wir aber inzwischen im digitalen Zeitalter28

Fruumlher reichte es aus abends bei Dienstschluss die Fenster

richtig zu verschlieszligen und die Alarmanlage anzuschalten Heute

jedoch sind es nicht nur Bargeld und Geraumlte die gestohlen

werden koumlnnen denn ein Unternehmen das seine Daten verliert

kann auch seine Kunden und seinen Ruf ndash also praktisch alles ndash

verlieren Unser Arbeitsumfeld im 21 Jahrhundert koumlnnen wir nur

gemeinsam schuumltzen

CYBERSICHERHEIT FUumlR JEDERMANN 30

ZUSAMMENARBEIT IM BERUFLICHEN UMFELD

Im 1 Quartal (Jan bis Maumlrz) 2015 benutzten 86 der Erwachsenen (447 Millionen) im Vereinigten Koumlnigreich in den letzten drei Monaten das Internet (kuumlrzliche Nutzer) das war 1 mehr als noch ein Jahr zuvor (Jan bis Maumlrz 2014) mit einem Anteil von schaumltzungsweise 85 11 der erwachsenen Bevoumllkerung (59 Millionen Menschen) hat-ten das Internet noch nie benutzt was 1 weniger als noch im 1 Quartal (Jan bis Maumlrz) 2014 war

Quelle onsgovuk

Das Internet ist nicht der Wilde Westen es ist nicht der ver-

wunschene Zauberwald hier verstecken sich nicht unter jeder

Bruumlcke Trolle und in jeder Schlucht Banditen Wir haben Ihnen

hier zwar die groumlszligten Gefahren des Internets beschrieben

Sie sollten aber nicht denken dass Sie jetzt nie wieder online

gehen wollen Wir hoffen jedoch dass wir Sie fuumlr Fragen der

Internetsicherheit ein wenig mehr sensibilisieren konnten

Bleiben Sie in puncto Sicherheit auf dem neuesten Stand Wir

versprechen Ihnen das ist keine Zeitverschwendung

Kleine Anstrengung groszlige Wirkung

CYBERSICHERHEIT FUumlR JEDERMANN 31

SICHERES VERHALTEN IM INTERNET

29 staysafeonlineorg Tipps und Tricks fuumlr sicheres Internetverhalten von der nationalen Cybersicherheitsallianz

Mit der Einhaltung einiger vernuumlnftiger Verfahren werden die

Chancen erheblich reduziert dass Sie jemals das Opfer von Cy-

berkriminalitaumlt oder Identitaumltsdiebstahl werden29 Auch Straftaumlter

sind faul und gehen oft den einfachsten Weg um moumlglichst viel

Gewinn zu machen So aumlhnlich wie bei einer Wohnung bei der

die Haustuumlr unverschlossen ist und die Fenster offen stehen ist

hier ein Einbruch wahrscheinlicher als bei einer verschlossenen

Behausung So kann auch ein Computer oder Konto mit einigen

durchdachten Sicherheitsmaszlignahmen geschuumltzt werden Denn

ein geschuumltztes Geraumlt oder Konto ist fuumlr Hacker deutlich weniger

attraktiv als eins ohne Schutz Was wir daraus lernen koumlnnen ist

klar machen wir ihnen das Leben nicht ganz so einfach

Schuumltzen Sie Ihre Geraumlte

Regelmaumlszligige Updates Ihres Betriebssystems Webbrowsers und

von Apps ist eine der einfachsten und wirksamsten Maszlignahmen

zur Sicherheit

Aktivieren Sie die Einstellung automatisches Update um die neu-

esten Versionen des Betriebssystems und der Sicherheitspatches

zu erhalten

Schuumltzen Sie Ihre Daten

Benutzen Sie intelligente Passwoumlrter und erstellen Sie fuumlr ver-

schiedene Konten unterschiedliche Passwoumlrter Weitere Infor-

mationen finden Sie im Abschnitt bdquoPasswortsicherheitldquo dieser

Broschuumlre

Verschicken Sie Daten nur uumlber sichere Verbindungen Achten Sie

auf https oder das Schloss-Symbol in der Adressleiste wenn

Sie sensible Daten wie z B Kreditkartenangaben eingeben

Melden Sie sich wieder ab wenn Sie auf einem oumlffentlichen oder

gemeinsam genutzten Computer bei passwortgeschuumltzten Konten

oder Websites eingeloggt waren Schlieszligen Sie am Ende auch

das Browserfenster

Installieren Sie Sicherheitssoftware zum Schutz Ihrer Daten ndash ide-

alerweise ein Softwarepaket in dem ein Antivirus-Malwarepro-

gramm bzw eine Firewall enthalten sind

Machen sie nicht zu viel oumlffentlich

Uumlberlegen Sie wie Sie soziale Medien benutzen Pruumlfen Sie die

persoumlnlichen und Sicherheitseinstellungen und bedenken Sie was

ein Krimineller mit den von Ihnen geposteten Informationen an-

stellen koumlnnte Schauen Sie sich auch noch einmal den Abschnitt

bdquoIn sozialen Medien unterwegsldquo an

Lassen Sie sich nicht verfuumlhren

Achten Sie auf Phishing Links in E-Mails Tweets gefaumllschte

Websites und Online-Angebote die zu gut sind um wahr zu sein

ndash machen Sie es Hackern nicht leicht auf Ihre privaten Daten

zuzugreifen Seien Sie immer ein wenig misstrauisch und haben

Sie keine Angst etwas zu loumlschen was Ihnen komisch vorkommt

Mehr erfahren Sie im Abschnitt bdquoCyberkriminalitaumltldquo

Erstellen Sie ein Backup

Es klingt vielleicht ein wenig nervig aber nur durch regelmaumlszligige

Backups aller Ihrer unersetzlichen Fotos Arbeitsdateien und ander-

en digitalen Informationen auf einem externen Laufwerk stellen Sie

sicher dass Sie geschuumltzt sind egal was mit Ihrer Festplatte oder

Ihrem Konto in der Cloud auch passiert

CYBERSICHERHEIT FUumlR JEDERMANN 32

SICHERES VERHALTEN IM INTERNET

bdquoLieber Benutzer liebe Benutze-rin des Inter-nets irgendwann werden Sie einmal wirklich bereuen dass Sie mich nicht gelesen ha-ben Mit freun-dlichen Gruumlszligen Allgemeine Geschaumlftsbedin-gungen hellip

Unbekannter NutzerFacebookcom

Vorbereitung ist alles

Fuumlr den Fall der Faumllle sollte es

einen Plan geben Verwahren

Sie eine ausgedruckte Kopie

der E-Mails Telefonnummern

und Adressen Ihrer Freunde und

Kontakte auf falls Ihre Identitaumlt

gestohlen wird und Ihre Konten

gefaumlhrdet sind Vor allem sollten

Sie die guumlltigen Nummern zum

Sperren von Kreditkarten und

Bankkonten zur Hand haben

Notieren Sie sich die Namen

und Telefonnummern der

zustaumlndigen Betrugs- oder Strafverfolgungsbehoumlrde um schnell

handeln zu koumlnnen und den freien Zugang von Straftaumltern auf

Ihre Finanzen einzuschraumlnken

Denken Sie nach bevor Sie handeln

Viele Betrugsmaschen bauen darauf dass wir zu begierig

sind das einmalige Superangebot das nur heute gilt zum

niedrigsten Preis aller Zeiten mitzunehmen Hinter diesen Be-

truumlgereien die zu gut sind um wahr zu sein verstecken sich oft

gefaumlhrliche Absichten Versuchen Sie solche Maschen zu durch-

schauen Belesen Sie sich wie andere bereits auf die gleiche

Art und Weise betrogen wurden und was der Ausloumlser war

Natuumlrlich haumltten wir alle gern eine kostenlose Urlaubsreise und

ein iPad aber die Chancen dass dieser Wunsch durch Ausfuumll-

len eines Online-Formulars in Erfuumlllung geht stehen gleich Null

Man will Sie uumlberrsquos Ohr hauen

Und zum Schluss noch eins

Nur weil die Online-Welt digital ist bedeutet dies nicht dass

sie nicht echt ist30 Sie besteht aus wirklichen Menschen mit

einem tatsaumlchlichen Leben und echten Gefuumlhlen

Es ist manchmal leicht und aufregend von der Masse mitger-

issen zu werden aber was online passiert ist von Bedeutung

und kann ernsthafte und lang anhaltende Folgen fuumlr alle

Beteiligten haben Verhalten Sie sich anderen Menschen

gegenuumlber immer so wie Sie selbst behandelt werden wollen

Bleiben Sie freundlich aufmerksam und sicher Vielen Dank fuumlr

Ihr Interesse

7210MRD

3010MRD

2078MRD

3649MRD

1685MRD

Aktive Nutzer des sozialen Internets

Aktive soziale Medienkonten

Handybenutzer Aktive mobile soziale Medienkonten

Kurzuumlbersicht der virtuellen Welt Fast 42 der Weltbevoumllkerung hat seit Januar 2015 einen Internetzugang Wearesocialnet erstellte eine Kurzuumlbersicht uumlber die weltweite digitale Nutzung des Jahres 2015

Gesamt-bevoumllkerung

CYBERSICHERHEIT FUumlR JEDERMANN 33

SICHERES VERHALTEN IM INTERNET

30 youtubecom Wie funktioniert das Internet

copy FIL Limited 2017

Die in dieser Broschuumlre enthaltenen Daten beruhen auf oumlffentlichen Quellen die Fidelity International zugaumlnglich sind Die Mitarbeiter von Fidelity International haben bei der Zusammenstellung und Verifizierung der Richtigkeit der hier enthaltenen Daten zur Veroumlffentlichung Sorgfalt walten lassen Die Inhalte dieser Broschuumlre koumlnnten jedoch aufgrund von auszligerhalb der Kontrolle von Fidelity International liegenden Faktoren unrichtig werden und diese Broschuumlre sollte daher lediglich als Leitfaden benutzt werden

Mit der Veroumlffentlichung und dem Vertrieb dieser Broschuumlre uumlbernimmt Fidelity International weder die Verantwortung fuumlr die Ergebnisse von jeglichen Handlungen die aufgrund von in dieser Broschuumlre enthaltenen Informationen ergriffen werden noch fuumlr jegliche Fehler oder Unterlassungen die diese Broschuumlre enthaumllt Fidelity International lehnt hiermit ausdruumlcklich saumlmtliche und jegliche Haftung und Verantwortung gegenuumlber jeglichen Personen im Zusammenhang mit Anspruumlchen Verlusten oder Schaumlden ab die mittelbar oder unmittelbar aufgrund oder im Zusammenhang mit der Nutzung und dem Vertrauen auf in dieser Broschuumlre enthaltene Informationen erwachsen Fidelity International bedeutet FIL Limited bzw deren Tochtergesellschaften

ENDE

Page 4: CYBERSICHERHEIT FÜR JEDERMANN… · Jeder, der Sie auf Twitter (oder Foursquare, Google Buzz Timeline usw.) beobachtet, weiß genau, wann die beste Gelegenheit ist, bei Ihnen zu

Vorsicht beim Teilen

Soziale Medien koumlnnen unheimlich viel Spaszlig machen Sie

ermoumlglichen es Ihnen mit alten Freunden in Kontakt zu blei-

ben (und neue Freunde zu finden) gemeinsame Interessen

zu pflegen und auf dem Laufenden zu bleiben Leider sind

Facebook Twitter YouTube Pinterest und LinkedIn auch bei

Straftaumltern sehr beliebt und die Gruumlnde dafuumlr werden Sie

uumlberraschen

Das Internet wird von 317 Mrd Menschen benutzt davon sind etwa 23 Mrd aktiv in sozialen Medien unterwegs Jeder dieser Be-nutzer hat durchschnittlich 554 soziale Medienkon-ten Die Benutzung sozialer Medien ist allein im letzten Jahr um 176 Millionen gestiegen

Quelle brandwatchcom

CYBERSICHERHEIT FUumlR JEDERMANN 4

IN SOZIALEN MEDIEN UNTERWEGS

Wer schon einmal Zeit in sozialen Medien verbracht hat weiszlig

genau warum sie so unterhaltsam sind und eine so starke Anzie-

hungskraft haben Sie aumluszligern Ihre Meinung und erhalten sofort

unmittelbare Reaktionen und Feedback Gelegentlich ergeben

sich auch Gespraumlchsthemen die das Leben anderer Menschen

wirklich veraumlndern koumlnnen Soziale Medien beeinflussen alle

Aspekte unseres taumlglichen Lebens ndash nicht nur bei gesellschaftli-

chen oder politischen Themen sondern auch welches Outfit heute

passt oder was es zum Abendbrot geben soll

Jeder weiszlig jedoch auch von den Schattenseiten sozialer Medien

Wir alle haben schon davon gehoumlrt dass manche Internetnutzer

viel zu viele Informationen uumlber sich mitteilen2 Vielleicht kennen

Sie ja sogar jemanden der zum Beispiel eine bestimmte Stelle

nicht bekommen hat weil bei einer Internetrecherche nach des-

sen Namen auf Facebook veroumlffentlichte peinliche Urlaubsbilder

zum Vorschein kamen

Die reale Gefahr die jedoch von sozialen Medien ausgeht sind

aktive Straftaumlter mit kriminellen Vorsaumltzen die die gefundenen

Daten und Informationen zum eigenen Vorteil ausnutzen Wir

moumlchten Ihnen nachstehend etwas ausfuumlhrlicher darlegen an

welchen Daten Hacker besonders interessiert sind und was sie

damit machen wenn sie sie gefunden haben Auch finden Sie

hier allgemeine Tipps und Ratschlaumlge wie Sie sich sicher im Inter-

net bewegen und nicht mehr als noumltig uumlber sich preisgeben

Hacker beim Datenklau

Stellen Sie sich vor ich bin ein Hacker und moumlchte Ihre On-

line-Identitaumlt stehlen Wenn Sie sich im Internet irgendwo

anmelden z B zum Online-Banking oder bei Ihrer Webmail

muumlssen Sie mehrere Sicherheitsfragen beantworten Dies sind in

der Regel Fragen nach dem Maumldchennamen Ihrer Mutter dem

Namen Ihres Haustiers Ihrem Geburtsdatum Ihrem Spitznamen

als Kind und so weiter

Denken Sie jetzt bitte an Ihre sozialen Medienkonten

Angenommen ich habe Ihre E-Mail-Adresse ndash wie schwie-

rig waumlre es fuumlr mich die Antworten auf die oben genannten

Fragen herauszufinden Gibt es vielleicht suumlszlige Bilder von Ihrem

Haustier bei Facebook wo Sie auch dessen Namen erwaumlhnen

Spricht Sie vielleicht jemand in den Kommentaren mit Ihrem

Spitznamen an Wird Ihr Geburtstag erwaumlhnt

Sie verstehen was wir meinen

Sobald ich also meine Recherchen in sozialen Medien beendet

habe muss ich bei Ihrem Webmail-Konto nur auf den Link bdquoPass-

wort vergessenldquo klicken und kann anschlieszligend ganz einfach die

persoumlnlichen Angaben die ich uumlber Sie herausgefunden habe

bei den Sicherheitsfragen eingeben

CYBERSICHERHEIT FUumlR JEDERMANN 5

IN SOZIALEN MEDIEN UNTERWEGS

2 Mashablecom 10 Personen die ihre Beschaumlftigung aufgrund von Fehlern in sozialen Medien verloren haben

Jetzt habe ich die Kontrolle uumlber Ihr E-Mail-Konto und damit Zu-

griff auf alle Ihre Online-Konten (da ich ja Ihre gesamten E-Mails

sehen kann und somit weiszlig wo Sie sich angemeldet haben)

Anschlieszligend klicke ich auf bdquoPasswort zuruumlcksetzenldquo Damit wird

eine Aufforderung zum Zuruumlcksetzen an das von mir kontrollierte

E-Mail-Konto geschickt sodass ich jetzt alle Ihre Passwoumlrter aumln-

dern kann und Sie aussperre

Uumlberlegen Sie einmal welchen Schaden ein Hacker in Ihrem Leb-

en anrichten koumlnnte wenn er sich einen solchen Zugriff verschaf-

fen wuumlrde Koumlnnte er bei der Bank in Ihrem Namen einen Kredit

beantragen Oder eine neue Kreditkarte bestellen Bei Amazon

nach Herzenslust einkaufen Oder wuumlrde er einfach nur Ihre pri-

vaten Geheimnisse ausspionieren

Achten Sie darauf was Sie teilen

Erste Regel fuumlr einen sicheren Umgang mit sozialen Medien die

trotzdem noch Spaszlig machen sollen vor jedem Post nachdenken

Posten Sie keine Informationen die eventuell zum Hacken Ihrer

Online-Konten benutzt werden koumlnnten Schuumltzen Sie Ihre Privat-

adresse E-Mail-Adressen Telefonnummern und Ihr Geburtsdatum

Ihre Sicherheitsfrage ist ein zusaumltzlicher Schutz vor Missbrauch ndash

behandeln Sie sie wie ein Passwort Fuumlllen Sie Ihre Antworten mit

komplexen Zahlen- und Zeichenkombinationen oder Ausdruumlcken

aus

Trennen Sie Ihr privates und oumlffentliches Leben

Jeder moumlchte ab und zu private Dinge mitteilen Wenn dies unbe-

dingt sein muss posten Sie diese nur in Ihrem privaten Bereich

Uumlberpruumlfen Sie die Datenschutz- und Sicherheitseinstellungen bei

Ihren sozialen Medienkonten damit nur Freunde und Familie Ihre

Seiten sehen koumlnnen Die Einstellungen haben einen bestimmten

Grund3

Es muss nicht unbedingt die ganze Welt wissen wo Sie gerade

sind

Wenn Sie jedem erzaumlhlen wo Sie sich gerade aufhalten sagen Sie

natuumlrlich auch wo Sie gerade nicht sind ndash naumlmlich zu Hause

Jeder der Sie auf Twitter (oder Foursquare Google Buzz Timeline

usw) beobachtet weiszlig genau wann die beste Gelegenheit ist

bei Ihnen zu Hause einzubrechen4

Schaffen Sie Ordnung

Wenn Sie eine Website nicht mehr benutzen loumlschen Sie das

Konto Lassen Sie es nicht einfach aktiv damit es nicht einfach

von jemand anderem uumlbernommen werden kann

Uumlberlegen Sie zweimal bevor Sie etwas posten

Alle Online-Posts bleiben fuumlr immer im Internet Nehmen Sie sich

immer die Zeit um daruumlber nachzudenken was Sie gerade im

Internet veroumlffentlichen wollen Waumlren Sie auch nach einem Jahr

3 identityutexasedu How to manage your social media privacy settings

4 Pleaserobmecom Sensibilis-ierung von Menschen die zu viele Informationen uumlber sich preisgeben

CYBERSICHERHEIT FUumlR JEDERMANN 6

IN SOZIALEN MEDIEN UNTERWEGS

bdquoWas in so-zialen Medi-en passiert bleibt bei Google ndash fuumlr immer und ewigldquo

YourSocialcom

Insgesamt haben 60 Prozent der Teenager und jungen Erwachsenen die im Internet unterwegs sind schon einmal Fotos von sich in sozialen Medien geteilt ebenso Bilder von Freunden und FamilieDie Haumllfte aller Teenager und jungen Erwachsenen aktualisieren zudem ihren Status und teilen mit was sie gerade machen

Quelle statistacom

(oder selbst am naumlchsten Morgen) noch sicher dass andere Ihre

Nachricht lesen sollten

Stellen Sie sich vor eine andere von Ihnen geschaumltzte und

respektierte Person koumlnnte sich beim Lesen Ihrer Nachricht un-

behaglich fuumlhlen Oder koumlnnten Sie sich vorstellen sich diesen

Post fuumlr immer auf Ihren Koumlrper taumltowieren zu lassen Wenn die

Antwort darauf negativ ist sollten Sie wahrscheinlich nicht auf

bdquoAbschickenldquo klicken

Wissen Sie wer Ihre Freunde sind

Vielleicht finden Sie es toll dass Sie eine lange Freundesliste

haben aber wie gut kennen Sie alle diese bdquoFreundeldquo eigent-

lich

Ist es uumlberhaupt moumlglich eine solch groszlige unterschiedliche

Gruppe von Menschen zu kennen

Wenn Sie ihnen so vertrauen wie Ihrer eigenen Familie dann

koumlnnen Sie durchaus alles mit ihnen teilen Aber wuumlrden Sie

sie z B auch bei sich bleiben lassen wenn Sie nicht zu Hause

sind Ist die Antwort hierauf Nein sollten Sie lieber zweimal

uumlberlegen bevor Sie sie in Ihr Vertrauen ziehen

Wenn etwas verdaumlchtig aussieht oder sich verdaumlchtig an-

fuumlhlt loumlschen Sie es

Die Aufforderung zur Anmeldung bei Websites von denen Sie

noch nie gehoumlrt haben Freundschaftsanfragen von Menschen

die Sie nicht kennen E-Mails und Tweets mit Online-Werbung

und unbekannten Links sind wohl bekannte Methoden von

Cyberkriminellen an Ihre persoumlnlichen Daten zu gelangen

Recherchieren Sie bevor Sie darauf klicken Oder druumlcken Sie

einfach die Loumlschtaste zum Entfernen

CYBERSICHERHEIT FUumlR JEDERMANN 7

IN SOZIALEN MEDIEN UNTERWEGS

Es gibt weltweit mehr als 26 Milliarden Benutzer von Smartphones 87 der Menschen haben ihr Smartphone immer bei sich Im Jahre 2016 gab es mehr Recherchen auf Handys als am Computer

Quelle deviceatlascom

Wenn Sie Ihr Handy Smartphone Tablet oder Ihren Laptop

regelmaumlszligig benutzen wenn Sie unterwegs sind dann sollten

Sie Ihre digitale Sicherheit genauso ernst nehmen wie zu

Hause Es ergeben sich nicht nur mehr Gelegenheiten dass

Sie Ihr Geraumlt verlieren (oder es einfach irgendwo liegen

lassen) koumlnnten sondern Sie nehmen Ihr Geraumlt aus Ihrem

geschuumltzten privaten WLAN heraus in die groszlige gefaumlhrliche

Welt

Digitale Sicherheit unterwegs

CYBERSICHERHEIT FUumlR JEDERMANN 8

SICHERHEIT MOBILER DATEN

5 Lifehackercom Wie Sie Ihr gesamtes Betriebssystem ver-schluumlsseln und vor neugierigen Augen verbergen

6 Lifehackercom Die besten Browsererweiterungen die Ihre Daten schuumltzen

7 tabtimescom Sicherheitsfirma informiert uumlber die Schaumlden bei Verlust und Diebstahl mobiler Geraumlte

Heutzutage werden immer mehr vertrauliche Daten auf unseren

Mobilgeraumlten gespeichert ndash E-Mails Finanz- und Arbeitsdaten

Unternehmensprofile Reiseplaumlne usw Wir wollen auf diese Daten

sofort zugreifen koumlnnen egal wo wir sind

Daruumlber hinaus benutzen wir immer oumlfter tragbare Hardware um

in der Cloud gespeicherte Daten zu benutzen Digitale Speicher-

dienste wie Dropbox Evernote Microsoft OneDrive und Apple

iCloud ermoumlglichen es dass wir von dem Mobilgeraumlt in unserer

Hosentasche oder Handtasche aus auf unseren gesamten Daten-

bestand zugreifen koumlnnen

Nicht zu vergessen ist auch der immer staumlrkere Einsatz unserer

Smartphones als Kreditkarten Smartkeys und Gesundheits- oder

Fitness-Tracker (um nur einige zu nennen) und Sie werden verste-

hen warum es so wichtig ist sich vor dem unbefugten Zugriff auf

Ihre personenbezogenen Daten zu schuumltzen

Da Sie Ihr Handy im Prinzip uumlberallhin mitnehmen wissen Sie

selbst wie hoch die Wahrscheinlichkeit ist dass es doch einmal

verlegt wird verloren geht gehackt oder gestohlen wird Obwohl

wir diesen Preis moumlglicherweise fuumlr den staumlndigen Internetzugang

zahlen muumlssen koumlnnen Sie selbst auch Maszlignahmen ergreifen um

dieses Risiko zu vermindern

Nutzen Sie die Voreinstellungen Ihres Geraumlts

Den einfachsten und wirksamsten Schutz Ihrer Daten koumlnnen Sie

selbst einrichten ndash nehmen Sie sich die Zeit und beschaumlftigen Sie

sich mit den Sicherheitseinstellungen Ihres Geraumltes Eine Bild-

schirmsperre die erst nach Eingabe eines Passcodes aufgehoben

wird ist zunaumlchst einmal der einfachste Schutz gegen zufaumlllige

unbefugte Benutzung5

Auffinden und Loumlschen

Alle Betriebssysteme wie Android iOS und Windows haben

inzwischen standardmaumlszligige Funktionen zum AuffindenSper-

renLoumlschen aus der Ferne Sorgen Sie dafuumlr dass Sie diese

Funktionen aktivieren und sich damit vertraut machen damit

Sie sie im Falle eines Falles wenn das Geraumlt nicht auffindbar

ist anwenden koumlnnen

Sicherheitsrisiken uumlber WLAN

Wenn Sie kostenloses WLAN in Cafeacutes Bibliotheken oder

anderen oumlffentlichen Einrichtungen nutzen sollten Sie sich vor

der Anmeldung von einem Mitarbeiter den Netzwerknamen

bestaumltigen lassen Pruumlfen Sie auf Ihrem Windowsgeraumlt ob als

Sicherheitstyp WEP oder WPA2 angezeigt wird Bei Macs und

Apple sollte unter den WLAN-Einstellungen ein Schloss-Symbol

angezeigt sein6 Am Ende der Internetsitzung sollten Sie sich

bei allen Netzwerkdiensten auch unbedingt wieder abmelden

Anschlieszligend sollten Sie die WLAN-Daten wieder loumlschen d h

Ihr Geraumlt sollte das Netzwerk wieder vergessen

Erstellen Sie ein Backup

Bevor Sie das Haus verlassen sollten Ihre Daten und Einstellun-

gen auf jeden Fall gesichert werden denn dann verlieren Sie

im Notfall nur das Geraumlt selbst7

Installieren Sie eine mobile Firewall

Benutzen Sie einen bdquoReiserouterldquo mit dem Sie uumlber eine

kabelgebundene Netzwerkverbindung in Ihrem Hotelzimmer

oder Business Centre einen sicheren mobilen WLAN-Hotspot

schaffen der einen zusaumltzlichen Schutz vor boumlswilligen Nutzern

bietet die im gleichen WLAN-Netzwerk sind Bei vielen Model-

len koumlnnen Sie als zusaumltzlichen Schutz ein einmaliges Kennwort

festlegen

CYBERSICHERHEIT FUumlR JEDERMANN 9

SICHERHEIT MOBILER DATEN

8 consumerreportsorg 2013 gab es 31 Millionen Diebstaumlhle von Smartphones

Alle 53 Sekunden wird ein Laptop gestohlen In jedem Jahr gehen 70 Millionen Smartphones verloren davon werden lediglich 7 Prozent wiedergefunden 80 Prozent oder Kosten eines verloren gegangenen Laptops sind auf Datenschutzverletzungen zuruumlckzufuumlhren

Quelle channelpronetworkcom

Die meisten Laptops haben eine Softwarefirewall installiert

die jedoch durch Viren und andere Schadsoftware deaktiviert

werden kann Benutzen Sie Ihren eigenen WLAN-Router und

sorgen Sie so fuumlr eine zusaumltzliche hochwirksame Schutzschicht

Fuumlhren Sie Updates durch

Stellen Sie sicher dass die Sicherheits- und Systemsoftware al-

ler Geraumlte jederzeit vollstaumlndig mit allen Patches und aktuellen

Versionen auf dem neuesten Stand ist Aktivieren Sie bei Ihren

installierten Apps automatische Updates

Verschlieszligen oder verlieren

Uumlberlegen Sie ob Sie fuumlr Ihren portablen Computer nicht in

ein Kabelschloss von guter Qualitaumlt investieren sollten Ka-

belschloumlsser sind duumlnne Stahlseile die in eine Oumlffnung an

Ihrem Computer passen und an eine fest montierte Installation

(z B eine Wandhalterung oder Metallstange) angeschlossen

werden Obwohl solch ein Schloss mit etwas Aufwand und

genuumlgend Zeit auch durchgeschnitten werden kann ist Ihr

Computer damit fuumlr Gelegenheitsdiebe deutlich weniger attrak-

tiv als ein ungesicherter8

Laut Kensington einem Hersteller von Computerschloumlssern

werden 40 der Laptops aus privaten Arbeitszimmern

gestohlen Auf Arbeit zu sein heiszligt nicht dass Sie auch sicher

sind

Am wichtigsten ist jedoch

Behalten Sie Ihr Geraumlt immer bei sich und verlieren Sie es nie

aus den Augen

Wie Handys am haumlufigsten gestohlen werdenLaut einer Umfrage von IDG Research und Lookout Mobile Security war 2014 bei 2403 Befragten das Handy gestohlen worden

44AN EINEM OumlFFENTLICHEN

ORT ZURUumlCKGELASSEN

14AUS EINEM HAUS ODER

AUTO GESTOHLEN

11AUS EINER TASCHE

GESTOHLEN

CYBERSICHERHEIT FUumlR JEDERMANN 10

SICHERHEIT MOBILER DATEN

9 Internetmattersorg Hilfe fuumlr Eltern und Kinder beim sicheren Umgang mit dem Internet

Einer aus fuumlnf 8- bis 11-Jaumlhrigen und sieben aus zehn 12- bis 15-Jaumlh-rigen haben bereits ein Profil in sozialen Medien Die Website ChildLine wurde uumlber 32 Millionen Mal aufgerufen ndash das waren 5 Prozent mehr als noch 201314

Quelle nspccorguk

Kinder lieben Computer und das Internet das steht auszliger

Frage9 Viele Eltern wissen dass ihre Kinder den ganzen Tag

online verbringen wuumlrden wenn sie duumlrften weil sie natuumlr-

lich nur die guten Seiten des Internets sehen Spiele Videos

Katzen Katzenvideos Chats mit Freunden Katzen Antworten

auf die verruumlcktesten Fragen Klatsch und Tratsch uumlber Promi-

nente Popmusik Google Earth und Katzen

Mehr Internetsicherheit fuumlr Kinder

CYBERSICHERHEIT FUumlR JEDERMANN 11

SICHERHEIT VON KINDERN

Wie jedoch bei vielen anderen Dingen im Leben liegen die

eigentlichen Gefahren darin was sie nicht wissen Sie wis-

sen nichts uumlber Passwortsicherheit Internet-Trolls und bdquoNeti-

quette-Regelnldquo Phishing Cybercrime Hacking und die vielen

anderen Sicherheitsfragen mit denen Erwachsene schon lange

vertraut sind

Das Internet kann ein unkontrollierter und unzivilisierter Ort

sein Niemand will dass seine Kinder in einem solchen Umfeld

unterwegs sind Trotzdem koumlnnen sie es kaum erwarten die

unbekannte Online-Welt zu erkunden Wie geht man also damit

um

Kontrollieren Sie das Umfeld

Alle Anwendungen zum Surfen im Internet haben Sicherheit-

seinstellungen ndash machen Sie sich damit vertraut Es gibt auch

leistungsfaumlhige Spezialsoftwareprogramme mit denen Sie uumlber

Filter den Zugriff auf bestimmte Websites und Programme ein-

schraumlnken Warnungen per E-Mail erhalten wenn gesperr-

te Websites besucht wurden und sogar die Tastenanschlaumlge

aufzeichnen koumlnnen

Bei vielen Kindern ist es wahrscheinlich gar nicht notwendig sie

so stark zu kontrollieren Sie sollten sich jedoch daruumlber infor-

mieren welche Moumlglichkeiten Ihnen zur Verfuumlgung stehen und

welche dieser Optionen fuumlr Ihre Situation am besten geeignet

sind Gleichzeitig duumlrfen Sie nicht vergessen dass kein System

hundertprozentig sicher ist

Bleiben Sie bei Ihrem Kind

Juumlngere Kinder sollten unter keinen Umstaumlnden allein im Internet

surfen Wuumlrden Sie Ihr Kind in eine fremde Stadt mitnehmen und

es allein herumlaufen lassen Wuumlrden Sie es den ganzen Tag

bei Unbekannten ein- und ausgehen lassen Lassen Sie Ihr Kind

online nicht allein egal wie sicher Ihre Sicherheitseinstellungen

sind

Sprechen Sie ganz offen und ehrlich mit Ihrem Kind

Die meisten Eltern wollen dass ihre Kinder ihre Unschuld be-

wahren waumlhrend sie gleichzeitig eine gewisse Freiheit haben

CYBERSICHERHEIT FUumlR JEDERMANN 12

SICHERHEIT VON KINDERN

bdquoKinder die mit dem Internet aufwachsen glauben alles was sie online lesenldquo

OfcomBericht uumlber Medien und die Ansichten von Kindern und Eltern (Children and Parents Media and Attitudes report)

10 Thinkuknowcouk Testen Sie Ihr Wissen und das Wissen Ihrer Kinder uumlber Internetsicherheit

Diese Gratwanderung ist nicht immer leicht Sprechen Sie daher

offen und ehrlich mit Ihrem Kind uumlber die Gefahren die ihm

moumlglicherweise begegnen koumlnnten

Wie direkt Sie diese Fragen ansprechen wollen haumlngt von

Ihnen und natuumlrlich von Ihrem Kind ab aber es ist wichtig dass

Sie die Problematik ungeeigneter Inhalte und die von schlech-

ten Menschen ausgehenden Gefahren zumindest thematisie-

ren10 Veraumlngstigen Sie Ihr Kind nicht sondern bereiten Sie es

auf diese Fragen vor bevor ihm einer seiner Freunde oder das

aumlltere Geschwisterkind etwas Unpassendes erzaumlhlt

Junge bdquoAgenten fuumlr Sicherheitldquo

Kinder interessieren sich oft fuumlr die Dinge die ihren Eltern oder

aumllteren Geschwistern Spaszlig machen Versuchen Sie daher zu

vermitteln dass kluge Kinder sich auch in der digitalen Welt

sicher bewegen koumlnnen

Beziehen Sie Ihre Kinder beim naumlchsten Update der System-

software oder bei der naumlchsten Installation eines Sicherheit-

spatches ein Erklaumlren Sie warum diese Updates erforderlich

sind und wie Ihr Kind dabei helfen kann Nach erfolgreichem

Abschluss koumlnnen Sie es loben und zum ersten digitalen Si-

cherheitsagenten der Familie ernennen (vielleicht geben Sie

ihm sogar einen Code-Namen)

Fuumlhren Sie gemeinsam mit Ihrem Kind spielerische Sicherheits-

recherchen durch und zeigen Sie ihm wie es sichere Pass-

woumlrter erstellt Lassen Sie Ihr Kind spuumlren dass es schon so

viel mehr als seine Altersgenossen uumlber Sicherheit im Internet

weiszlig und darauf stolz sein kann Und bei all dem koumlnnen Sie

vielleicht auch selbst noch etwas Neues lernen

CYBERSICHERHEIT FUumlR JEDERMANN 13

SICHERHEIT VON KINDERN

70 der Internetnutzer waumlhlen nicht fuumlr jede Website ein einmaliges Kennwort Mit den 10000 am meisten gemeinsam benutzten Kennwoumlrtern koumlnnte man auf 98 aller Konten zugreifen

Quelle passwordresearchcom

Passwoumlrter sind die Schluumlssel zur digitalen Welt Wir brauchen

sie fuumlr den Zugang zu fast allem ndash vom Bankkonto bis zur

E-Mail Manchmal sind Passwoumlrter umstaumlndlich aber im-

mer unheimlich wichtig zur sicheren Aufbewahrung unserer

Informationen Nachstehend erlaumlutern wir wie Sie Ihre Konten

durch bessere und sicherere Passwoumlrter sichern koumlnnen

Bessere Schloumlsser und Smartkeys

CYBERSICHERHEIT FUumlR JEDERMANN 14

PASSWORT SICHERHEIT

11 teamsidcom Die schlechtesten Passwoumlrter des Jahres 2015

12 passwordmetercom passwordkasperskycom Testen Sie die Sicherheit Ihres Kennworts

13 securityblogoverflowcom Warum Passwoumlrter bdquozerhacktldquo werden sollten

2015 kam die US-amerikanische Finanzbehoumlrde IRS in Schwie-rigkeiten als sich herausstellte dass fuumlr die meisten ihrer Sicherheitssysteme als Kennwort immer noch bdquopasswordldquo benutzt wurde

Quelle theguardiancom

Passwoumlrter sind eine Sicherheitsmaszlignahme die einfach zu ver-

stehen und problemlos anzuwenden ist und kaum Kosten verur-

sacht Passwoumlrter sind inzwischen der Standard fuumlr Online-Sich-

erheit und Identitaumltsnachweise und zwar nicht nur gegenuumlber

Unternehmen mit denen wir taumlglich Geschaumlftsbeziehungen

pflegen sondern auch gegenuumlber Freunden und Fami-

lienangehoumlrigen mit denen wir taumlglich per E-Mail und in so-

zialen Medien kommunizieren

Als es noch einen persoumlnlichen Termin bei der Bank gab haumltten

wir uns zum Nachweis der Identitaumlt noch auf eine Kombination

aus Unterschrift Ausweis Kontonummer und oftmals der persoumln-

lichen Kenntnis des Mitarbeiters am Schalter verlassen Heut-

zutage im Zeitalter des Internets kennt man uns ausschlieszliglich

anhand von zwei Dingen einem Benutzernamen und einem

Kennwort

Und gerade der Erfolg dieses Verfahrens anhand von zwei Fakto-

ren Benutzername und Kennwort fuumlhrte dazu dass das System so

angreifbar ist Aufgrund der Tatsache dass wir fuumlr jedes einzelne

Konto Profil Login und App ein Passwort benoumltigen fuumlhrte das

Erfordernis von immer komplexeren Passwoumlrtern zur so genannten

bdquoPasswort-Uumlberlastungldquo

Die Anforderungen an die meisten Benutzer sind einfach unre-

alistisch11 und viele Nutzer sehen keinen anderen Ausweg als

gegen die wichtigsten Regeln des Passwortmanagements zu

verstoszligen Sie nutzen ihre Passwoumlrter immer und immer wieder

fuumlr viele verschiedene Websites sie nehmen so einfache und

kurze Passwoumlrter wie nur moumlglich die oftmals leicht und schnell

zu erraten sind12 (s u)

Wie werden Passwoumlrter gehackt

Zum Hacken von Passwoumlrtern gibt es mehrere allgemeine

Techniken13 Viele davon basieren auf einfacher und leicht

zugaumlnglicher bereits erstellter Software die man ohne weitere

Vorkenntnisse anwenden kann Dazu kommt dass wir uns durch

unsere eigene schlechte bdquoPasswort-Hygieneldquo oftmals selbst

gefaumlhrden

Knacken von Passwoumlrtern

Stellen Sie sich vor Sie haben ein Kennwort fuumlr ihre Lieblings-

einkaufsplattform im Internet bdquoMeinsicheresPasswortldquo Wenn

CYBERSICHERHEIT FUumlR JEDERMANN 15

PASSWORT SICHERHEIT

14 securitystackexchangecom Was sind die Unterschiede zwischen einem Woumlrterbu-changriff und der Brute-Force-Methode fuumlnf Kriterien

Sie das Passwort beim Anmelden eingeben wird es nicht in der

Datenbank der Plattform als bdquoMeinsicheresPasswortldquo ge-

speichert sondern bdquozerhacktldquo

Hashing (bdquoZerhackenldquo) verwandelt Passwoumlrter die aus gaumln-

gigen Woumlrtern und Zahlen bestehen (Klartext) in beliebige

oftmals bedeutungslose Reihen von Zeichen genannt Hash Ein

Hash fuumlr bdquoMeinsicheresPasswortldquo ist (beispielsweise) Vxc5$Mn-

fsQ4iN$ZMTppKN16ytIsUYs obHlhdPOs80yXhTurpBMUbA

Sie merken schon dass ein Hash uumlberhaupt nicht wie Ihr

Passwort aussieht d h wenn jemand das Hash fuumlr Ihr Konto

herausfinden wuumlrde (was heutzutage erstaunlich einfach ist)

waumlren Ihre Daten immer noch sicher Oder Falsch Alles was

ein Hacker benoumltigt ist der Hashcode-Zeichensatz und eine

kostenlose Software Damit kann er Ihr Passwort-Hash zuruumlck-

entwickeln bis er wieder bei bdquoMeinsicheresPasswortldquo ankommt

Sie muumlssen dafuumlr kein Mitglied einer internationalen kriminellen

Bande oder Mitarbeiter des Geheimdienstes sein das schafft

fast jedes 12-jaumlhrige Kind Und zwar so14

Woumlrterbuchangriff Bei einem Woumlrterbuchangriff kommt ein

Programm zum Einsatz das eine Datenbank von einer Million

Standardwoumlrtern Ausdruumlcken Zahlenreihen bekannten Rede-

wendungen und Kombinationen durch die Hashing-Software

laufen laumlsst bis es das richtige Hash fuumlr Ihr Passwort findet

Das erfolgt immer und immer wieder eintausend Mal pro

Minute bis der Begriff bdquoMeinsicheresPasswortldquo die Zeichen-

kombination bdquoVxc5$MnfsQ4iN$ZMTppKN16ytIsUYs obHlhdP

Os80yXhTurpBMUbAldquo ergibt Durch die Nutzung einer Woumlrter-

buchdatenbank wird dieser Prozess erheblich beschleunigt da

die meisten Menschen Namen Orte Verben Adjektive und

Substantive zum Erstellen von Passwoumlrtern benutzen

Brute Force Funktioniert aumlhnlich wie ein Woumlrterbuchangriff

jedoch wird nicht versucht bekannte Woumlrter und Ausdruumlcke

herauszufinden die zu dem Passwort-Hash passen sondern es

wird mit bdquoroher Gewaltldquo versucht jegliche und saumlmtliche Buch-

staben Zahlen und Sonderzeichen einzusetzen um den Kode

zu knacken Stellen Sie sich ein Kombinationsschloss mit einem

dreistelligen Zahlencode vor Eine Brute-Force-Attacke wuumlrde

versuchen jede moumlgliche Zahlenkombination nacheinander

auszuprobieren also zuerst 1-2-3 dann 1-2-4 usw Dies dauert

laumlnger als ein Woumlrterbuchangriff ist jedoch sehr effektiv

Die 10 gebraumluchlichsten Passwoumlrter des Jahres 2015Die fuumlnfte jaumlhrliche Liste der bdquoschlechtesten Passwoumlrterldquo von SplashData zeigt wie sich die Menschen selbst gefaumlhrden

PLATZ PASSWORT VORHERIGER PLATZ

1 123456 Unveraumlndert

2 password Passwort Unveraumlndert

3 12345678 1 houmlher

4 qwerty 1 houmlher

5 12345 2 nach unten

6 123456789 Unveraumlndert

7 football Fuszligball 3 houmlher

8 1234 1 nach unten

9 1234567 2 houmlher

10 baseball Baseball 2 nach unten

Im Januar 2010 untersagte Twitter die Passwoumlrter von 370 Nutzern weil sie zu offen-sichtlich waren Sie enthielten Begriffe wie bdquo000000ldquo bdquoletmeinldquo (lassmichrein) bdquoaaaaaaaaldquo bdquowhateverldquo (egal) und bdquostupidldquo (dumm)

Quelle trendhuntercom

CYBERSICHERHEIT FUumlR JEDERMANN 16

PASSWORT SICHERHEIT

Ihre Sicherheitsfragen knacken Viele Menschen benutzen Na-

men von Familienangehoumlrigen Haustieren das Alter Geburts-

datum Lieblingsfarbe-liedbekannte Sportler und Prominente

als Passwortgrundlage Sollten Sie schon einmal Einzelheiten

uumlber irgendwelche dieser Informationen in sozialen Medien er-

waumlhnt haben riskieren Sie dass Ihre Konten gehackt werden15

Vgl Abschnitt bdquoIn sozialen Medien unterwegsldquo mit Erlaumluterungen

wie dies gemacht wird und was Sie dagegen tun koumlnnen16

Die Benutzung einfacher Passwoumlrter Es waumlre unverzeihlich

wenn Sie zu den Internetnutzern gehoumlren wuumlrden welche eins

der 10 am haumlufigsten benutzten Passwoumlrter einsetzen (vgl S1

dieser Broschuumlre) Passwoumlrter die kuumlrzer als 10 Zeichen sind

und keine Kombination aus Groszligbuchstaben Sonderzeichen

(wie amp^$pound) oder Zahlen enthalten bringen Ihre Datensi-

cherheit in Gefahr Als einer der Hauptgruumlnde aus denen wir

unsere Passwoumlrter nicht in eine deutlich komplexere und schwe-

rer zu knackende Version aumlndern wird haumlufig genannt dass

ja nichts Schlimmes passiert ist bisher Selbst wenn unsere

E-Mail gehackt wird aumlndern wir haumlufig nur das Passwort und

machen weiter wie zuvor Warten Sie nicht bis etwas passiert

ist handeln Sie schon jetzt

Wiederverwendung von Passwoumlrtern Es ist schwer ver-

schiedene Passwoumlrter fuumlr E-Mail Online-Banking soziale Medien

und Einkaufsplattformen zu erstellen und sich zu merken Wenn

Sie aber fuumlr alle das gleiche Passwort verwenden dann sind

alle gefaumlhrdet wenn nur eins der Konten gehackt wird Ein Pass-

wort fuumlr alles heiszligt Sie koumlnnten alles verlieren

15 slatecom In welcher Stadt haben Sie Ihre Flitterwochen verbracht Und weitere uumlberaus dumme Sicherheitsfragen beim Online-Banking

16 goodsecurityquestionscom Gute Sicherheitsfragen

CYBERSICHERHEIT FUumlR JEDERMANN 17

PASSWORT SICHERHEIT

Was koumlnnen Sie tun

Alles kann irgendwie gehackt werden nichts ist unmoumlglich Sie

koumlnnen es Hackern allerdings so schwer wie moumlglich machen

indem Sie die folgenden 10 Punkte befolgen17

1 Benutzen Sie fuumlr jedes Ihrer Online-Konten ein anderes Kenn-

wort

2 Verwenden Sie gegebenenfalls einen Passwort-Manager Mit

einem Passwort-Manager werden Kennwort-Informationen fuumlr

alle von Ihnen benutzten Websites erstellt erfasst verschluumls-

selt und gespeichert sodass Sie sich anschlieszligend automa-

tisch anmelden koumlnnen Der Zugriff auf den Passwort-Mana-

ger erfolgt mit einem Master-Kennwort das heiszligt Sie muumlssen

sich nur ein Passwort merken alles andere erledigt der

Manager fuumlr Sie

3 Uumlberpruumlfen Sie mithilfe einer angesehenen Website zur Ana-

lyse der Passwortstaumlrke ob Ihr gewaumlhltes Passwort sicher

genug ist

4 Geben Sie Ihre Passwoumlrter nie an oumlffentlich oder gemeinsam

genutzten Computern wie z B in Internetcafeacutes oder Biblio-

theken ein

5 Gleiches gilt fuumlr ungeschuumltzte oumlffentliche WLAN-Verbindun-

gen18

6 Aumlndern Sie Ihre Passwoumlrter regelmaumlszligig und verwenden Sie

ein Passwort nie erneut aumlndern Sie es nicht nur minimal ab

(d h aus SicheresPasswortApril wird SicheresPasswortMai)

7 Geben Sie Ihre Passwoumlrter nicht weiter Nie

8 Verwenden Sie mindestens zehn Zeichen und eine Mischung

aus Kleinbuchstaben Groszligbuchstaben Zahlen und Sonder-

zeichen Verteilen Sie die Zahlen unter den anderen Zeichen

setzen Sie Zahlen nicht an den Anfang oder das Ende eines

Kennworts Versuchen Sie beim Erstellen die maximale

Laumlnge eines Passworts auszunutzen die bei der Website

moumlglich ist je laumlnger desto besser

9 Lassen Sie Ihr Geraumlt nie unbeaufsichtigt und angemeldet

10 Achten Sie darauf dass Sie bei der Eingabe Ihres Passworts

nicht beobachtet werden

17 passworddayorg Hinweise und Informationen zum Erstel-len von Passwoumlrtern

18 usakasperskycom Oumlffentliche WLAN- Netzwerke bergen viele Sicherheitsrisiken gluumlcklicher-weise gibt es jedoch viele Tipps und Hinweise die man fuumlr den sicheren Umgang mit dem Internet anwenden kann

Es dauert nur 10 Minuten um ein aus Kleinbuchstaben bestehendes Kennwort aus 6 Zeichen zu knacken Nur zwei Zeichen mehr und ein paar Groszligbuchstaben verlaumlngern dies auf 3 Jahre Und fuumlr ein Kennwort mit noch einem Zeichen mehr sowie einigen Zahlen und Zeichen wuumlrde man 44530 Jahre benoumltigen

Quelle Stopthehackercom

Kennen Sie Ihren HackerHaben Sie schon einmal die Begriffe Black-Hat-Hacker und White-Hat-Hacker gehoumlrt und kennen Sie den Unterschied Der Unterschied besteht in der Hackerethik

WHITE-HAT-HACKEREin Hacker mit einem bdquoweiszligen Hutldquo

spezialisiert sich insbesondere

auf die Aufdeckung von

Sicherheitsluumlcken von Unternehmen

und Organisationen

BLACK-HAT-HACKEREin Hacker mit einem bdquoschwarzen Hutldquo

hat umfassende Computerkenntnisse

die er fuumlr kriminelle Sicherheitsverstoumlszlige

einsetzt

GREY-HAT-HACKEREin Hacker mit einem bdquograuen Hutldquo

hat einen nicht eindeutigen ethischen

Kompass und gute Hackerfertigkeiten

ohne boumlswillige Absichten

HACKTIVISTEin Hacker mit politischen oder

moralischen Zielen die haumlufig mit

freier Rede und Menschenrechten im

Zusammenhang stehen

CYBERSICHERHEIT FUumlR JEDERMANN 18

PASSWORT SICHERHEIT

2014 kam es zu Sicherheitsverletzun-gen bei den Kreditkarten von 318 Millionen US-amerikanischen Ver-brauchern das war mehr als dreimal so viel wie noch im Jahr 2013 Im ers-ten Quartal 2015 erhoumlhte sich der Identitaumltsdiebstahl im Vereinigten Koumlnigreich im Vorjahresvergleich auf 27 Prozent und macht inzwischen fast die Haumllfte aller angezeigten Betrugsdelikte aus

Quelle nasdaqcom

Aufmerksamer und sicherheitsbewusster Umgang mit dem InternetNicht nur international organisierte kriminelle Banden oder

verdeckte Uumlberwachung sondern auch internationale krim-

inelle Hacker sind heutzutage allgegenwaumlrtig und darauf

vorbereitet Sicherheitsluumlcken bei neuen und sich entwickeln-

den Kommunikations- und Datenspeichermoumlglichkeiten fuumlr

ihre Zwecke auszunutzen Die meisten von uns haben keine

Probleme bei der Nutzung des Internets jeder kann jedoch

cyberkriminellen Aktivitaumlten zum Opfer fallen wenn auf

grundlegende Sicherheitsmaszlignahmen verzichtet wird

CYBERSICHERHEIT FUumlR JEDERMANN 19

CYBERKRIMINALITAumlT

Aktivitaumlten die auf den ersten Blick vollkommen harmlos schein-

en ndash z B die Nutzung von E-Mail-Applikationen Recherchen im

Internet Herunterladen von Dateien Spiele und die Anmeldung

bei neuen Websites und Diensten koumlnnen Ihren Computer oder

Ihr Handy durch Viren- oder Spyware-Infektionen gefaumlhrden was

zu Datenverlust Identitaumltsdiebstahl und sogar schwerem Betrug

fuumlhren kann

Wenn Sie dieser Art von Angriffen nicht zum Opfer fallen wollen

koumlnnen Sie sich am besten verteidigen indem Sie sich der Tricks

und Techniken von Cyberkriminellen bewusst sind und Ihre Daten

und Geraumlte schuumltzen19 Denn der Zugriff auf Ihre Daten funktio-

niert nur wenn Sie dies zulassen

Schauen Sie sich im gegenuumlberliegenden Kaumlstchen einige Begriffe

der Cyberkriminalitaumlt an ndash vielleicht sind Ihnen manche bereits

bekannt

Auf den folgenden Seiten werden wir einige davon im Einzelnen

besprechen um zu zeigen wie sie funktionieren und was Sie zum

Schutz dagegen tun koumlnnen

Phishing

Phishing ist ein Versuch meist uumlber E-Mail auf Ihre persoumlnlichen

Daten zuzugreifen oder technische Schaumlden zu verursachen um sich

finanzielle Vorteile zu verschaffen oder Schaden anzurichten Phi-

shing-E-Mails enthalten in der Regel einen Link zu einer betruumlger-

ischen Website oder einen Anhang mit Schadsoftware Durch An-

klicken des Links oder Herunterladen der Datei wird das Programm

aktiviert

19 getsafeonlineorg Zu Ihrem Schutz und dem Ihres Computers

Botnetsinfizieren Ihren Computer und verwandeln ihn in einen ferngesteuerten bdquoSkla-

venldquo (auch bdquoZombieldquo genannt) der von kriminellen Banden fuumlr Straftaten in

ihrem Namen missbraucht werden kann

PharmingSie werden uumlber eine rechtmaumlszligige URL auf eine gefaumllschte Fake-Website

umgeleitet

PhishingGefaumllschte E-Mails SMS und Websites die anscheinend von echten Unter-

nehmen stammen aber nur dazu dienen personenbezogene Daten (wie z

B Passwoumlrter) von Ihnen zu erfassen oder Sie dazu zu bringen auf Links zu

klicken um anschlieszligend Ihr System zu infizieren

RansomwareRansomware ist ein Schadprogramm das saumlmtliche Daten auf Ihrem Com-

puter verschluumlsselt (chiffriert) und eine Mitteilung zur Zahlungsaufforderung

anzeigt Sie werden sozusagen erpresst eine Zahlung zu leisten um Ihre

Dateien wieder in den Normalzustand versetzen zu lassen

Spywareerfasst ohne Ihre Kenntnis Ihre personenbezogenen Daten (Passwoumlrter

Browserverlauf usw) Sie wird oft ohne Ihre Zustimmung oder ohne Ihr Wis-

sen installiert wenn Sie eine Datei aus dem Internet herunterladen

Trojan horseSchadsoftware die sich als rechtmaumlszligig ausgibt oder in einem rechtmaumlszligigen

(bzw vorgeblich rechtmaumlszligigen) Programm verbirgt

BEGRIFFLICHKEITEN DER CYBERKRIMINALITAumlT

Wissen Sie was Botnets oder Spywear istHier ist eine Uumlbersicht uumlber die haumlufigsten illegalen Aktivitaumlten zur Infiltration und zum Missbrauch von Computern

2015 gab es 1966324 registrierte Meldungen uumlber versuchte Infektionen mit Schadsoftware die darauf abzielten online auf Bankkonten zuzugreifen und Geld zu stehlen

Quelle securelistcom

CYBERSICHERHEIT FUumlR JEDERMANN 20

CYBERKRIMINALITAumlT

Jeden Tag werden Millionen von Phishing-E-Mails weltweit an

arglose Opfer versandt Manche sind einfach als Betrug zu erken-

nen andere jedoch sind sehr uumlberzeugend Koumlnnen Sie eine echte

E-Mail von eine betruumlgerischen unterscheiden Hier sind sechs

Tipps wie Sie eine moumlgliche Phishing-E-Mail erkennen

1 Die Nachricht hat eine verdaumlchtige oder nicht passende URL

Wenn Sie auch nur den kleinsten Verdacht haben uumlberpruumlfen Sie die

Integritaumlt der eingebetteten URL-Adressen Die URL in einer Phi-

shing-Nachricht sieht scheinbar vollkommen richtig aus Wenn Sie

aber mit dem Mauszeiger daruumlber verweilen sehen Sie die tatsaumlch-

liche Adresse zu welcher der Hyperlink fuumlhrt Wenn sich diese

Hyperlink-Adresse von der angezeigten Adresse unterscheidet so

handelt es sich wahrscheinlich um einen Betrugsversuch

2 Die Rechtschreibung und Grammatik der Nachricht ist voller

Fehler

Wenn von einem groszligen Unternehmen eine Mitteilung heraus-

geschickt wird werden Rechtschreibung Grammatik und Recht-

maumlszligigkeit der Nachricht in der Regel uumlberpruumlft Enthaumllt eine E-Mail

also viele Rechtschreibfehler so kommt sie wahrscheinlich nicht von

der Rechtsabteilung dieses Unternehmens

3 Sie werden aufgefordert personenbezogene Daten insbe-

sondere Passwoumlrter einzugeben

Kein angesehenes Unternehmen wird Sie auffordern Passwoumlrter

oder Anmeldedaten per E-Mail mitzuteilen Entweder das Un-

ternehmen kennt diese Daten bereits oder es handelt sich um

Betrug Unternehmen haben genuumlgend andere Moumlglichkeiten

Ihre Identitaumlt zu bestaumltigen

4 Die Nachricht enthaumllt keine persoumlnliche Anrede oder

kundenspezifischen Informationen

Rechtmaumlszligige E-Mails von Banken Kreditkartenunternehmen

CYBERSICHERHEIT FUumlR JEDERMANN 21

CYBERKRIMINALITAumlT

und anderen sicherheitsbewussten Organisationen enthalten

oft teilweise dargestellte Kontonummern oder Benutzernamen

als Anrede Eine Begruumlszligung wie bdquoSehr geehrter Nutzerldquo sollte

Ihre Alarmglocken zum Laumluten bringen

5 Es ist ein Notfall

Nachrichten die suggerieren dass Sie jetzt sofort handeln

muumlssen um kein Geld zu verlieren oder um zu verhindern dass

Ihnen der Zugriff verweigert wird haben nur das eine Ziel Sie

ohne Nachdenken zum Handeln zu bewegen Nehmen Sie sich

Zeit und uumlberpruumlfen Sie den Hyperlink Versuchen Sie den Ab-

sender auf eine andere Art und Weise zu kontaktieren (Anruf

bei einer bekannten Telefonnummer Besuch vor Ort manuelle

Eingabe der Website-Adresse usw)

6 Irgendetwas fuumlhlt sich bdquokomischldquo an

Vielleicht sieht ein Logo irgendwie ein bisschen anders aus

oder die Nachricht ist eigenartig formuliert ndash manchmal hat

man den Eindruck dass irgendetwas nicht stimmt Lernen Sie

sich auf Ihr Bauchgefuumlhl zu verlassen Letztendlich ist die beste

Verteidigung gegen Betrug unser gesunder Menschenverstand

Im Zweifelsfall loumlschen

Wenn Sie auch nur den geringsten Zweifel an der Rechtmaumlszligigkeit

einer E-Mail eines Links oder Anhangs haben sollten Sie diese

einfach loumlschen Oumlffnen Sie sie nicht leiten Sie sie nicht weiter

speichern Sie sie nicht um sie spaumlter jemandem zu zeigen Si-

cher ist sicher

Phishing ist also die haumlufigste Methode von Kriminellen Ihre

persoumlnlichen Daten zu stehlen oder Sie dazu zu bringen Ihren

eigenen Computer zu infizieren Sobald dies gelungen ist be-

steht zum Beispiel die Moumlglichkeit einer Ransom-Attacke um Sie

zu erpressen

Digitales Hijacking

Hacker benutzen immer haumlufiger Ransomware20 um von Ihnen

Geld zu erhalten Es handelt sich um eine Art digitale Erpressung

die zweierlei Formen hat

Angriff auf den Anmeldebildschirm

bdquoLock Screenldquo-Angreifer sperren einfach den kompletten Zugriff

auf das System mit einem Bild das eine Zahlungsaufforderung

und Bankverbindung enthaumllt

Angriff durch Verschluumlsselung

Die Angreifer verschluumlsseln saumlmtliche Dateien auf der Festplatte

(oder Netzwerkplatte auf externen Festplatten USB-Sticks und

sogar Cloud-Speicherbereichen) Ihres Systems und verhindern

Ihren Zugriff Erst nach einer Zahlung erhalten Sie wieder Zugang

zu Ihren eigenen Dateien

Gelegentlich erhaumllt der Nutzer von dem Ransomware-Virus auch

eine Nachricht die angeblich von einer Strafverfolgungsbehoumlrde

ist Darin steht dass nach Ermittlungen illegale Online-Aktivitaumlten

aufgedeckt wurden und die Festnahme nur durch Zahlung einer

Geldstrafe verhindert werden koumlnne

Was Sie tun koumlnnen

Es gibt keine Garantie dafuumlr dass Sie Ihre Dateien zuruumlckerh-

alten selbst wenn Sie das Loumlsegeld zahlen Sie haben ja auch

keine Moumlglichkeit sich bei irgendjemandem zu beschweren

wenn sich der Betruumlger nicht an die Abmachung haumllt Auch ist es

heutzutage immer wahrscheinlicher dass Ihr Erpresser das

20 blogtrendmicrocom Ransomware ist eine der groumlszligten Bedrohungen des Jahres 2016

CYBERSICHERHEIT FUumlR JEDERMANN 22

CYBERKRIMINALITAumlT

Ransomware-Virus einfach von einem professionellen kriminellen

Hacker gekauft hat und selbst gar nicht weiszlig wie er Ihre Daten

wiederherstellen sollte selbst wenn Sie bezahlen wuumlrden

Rechtliche Androhungen sollen Ihnen Angst einjagen und Sie

einschuumlchtern Diese stammen jedoch nicht von Strafverfolgungs-

behoumlrden und sind rechtlich bedeutungslos Polizeibehoumlrden

wuumlrden nie auf diese Art und Weise mit Ihnen Kontakt aufneh-

men

Sie sollten sich damit abfinden dass Ihre Daten unwiederbring-

lich verloren sind obwohl es natuumlrlich immer ratsam ist sich Hilfe

von einem Computerfachmann zu holen um herauszufinden ob

Ihr Computer repariert und Ihre Daten wiederhergestellt werden

koumlnnen

Ein Backup Ihrer wichtigsten und vertraulichen Dateien auf einem

externen Speichermedium ist der einzige Weg mit dem Sie si-

cherstellen koumlnnen dass Ihre Daten sicher sind

Gehoumlren Sie auch zur Zombie-Armee

Internetfaumlhige Computer die mit ferngesteuerten Schadprogram-

men namens Bots infiziert sind bilden ein BotnetBotnetz21

Botnets sind die lautlosen Jaumlger der Hackerwelt Jeder betroffene

PC ist ein bdquoZombieldquo und wird gesteuert um gemeinsam mit anderen

infizierten Computern in einer Zombie-Armee unter der Kontrolle

eines Botmasters zu handeln So werden Sie moumlglicherweise als

Zombie missbraucht und wissen es gar nicht

Hat der Hacker einmal sein Botnet installiert kann er es dafuumlr

einsetzen um eine Website mit Informationsanfragen zu uumlber-

schwemmen indem von der Armee der Computer immer wieder

die gleiche Anfrage gesendet wird es zu einer Uumlberladung der

Website kommt und diese zusammenbricht (auch Uumlberlastungs-

angriff genannt) Diese Art von Angriffen kann zur Erpressung von

groszligen Unternehmen und Geldforderungen benutzt werden

Der Master einer Zombie-Armee kann das infizierte Netzwerk

Ransomware-Programme wurden auf 753684 Comput-ern von Einzelnutzern entdeckt 179209 Computer waren das Ziel von Angriffen durch Verschluumlsselung

Quelle securelistcom

21 welivesecuritycom Die 5 gefaumlhrlichsten Zombie-Botnets

Phishing in sozialen MedienBarracuda Networks befragte Nutzer aus 20 Laumlndern nach ihren Erfahrungen mit Sicherheitsverstoumlszligen und Datenschutzproblemen in sozialen Medien

54GABEN AN SCHON EINMAL

EINEN PHISHING-ANGRIFF

ERLEBT ZU HABEN

13WAR DAS PASSWORT

GESTOHLEN WORDEN

23HATTEN BEREITS

SCHADSOFTWARE

ERHALTEN

17WAREN OPFER VON

DIGITALEM HIJACKING

IHRES KONTOS

CYBERSICHERHEIT FUumlR JEDERMANN 23

CYBERKRIMINALITAumlT

auch dafuumlr missbrauchen um Millionen von Spam-E-Mails Viren

und Schadprogrammen zu verschicken Und all dies mithilfe Ihres

Computers22

Was Sie tun koumlnnen

Sie koumlnnen mehrere Maszlignahmen ergreifen um die Wahrscheinli-

chkeit zu reduzieren dass ein Angreifer Ihr System uumlbernimmt

Firewall

Installieren Sie eine Firewall mit der Sie den Datenverkehr in

und aus Ihrem Computer uumlberwachen und kontrollieren Richten

Sie automatische Benachrichtigungen ein wenn sich ein Angriff

andeutet

Filtereinstellungen fuumlr E-Mails

Intelligente Filterkriterien koumlnnen die Anzahl und Art der uner-

wuumlnschten E-Mails reduzieren die in Ihrem E-Mail-Programm

ankommen

Wachsamkeit ist geboten

Sollten Sie bemerken dass Ihre Internetverbindung sehr langsam

ist koumlnnen Sie mit einem Systemtool uumlberpruumlfen welche Daten-

menge Ihr Modem bearbeitet

Ist der Datendurchsatz sehr hoch obwohl Sie nichts herunter-

oder hochladen so koumlnnte dies ein Anzeichen dafuumlr sein dass

Sie Teil eines Botnets sind23

Vertrauen in den technischen Support

Manche Betruumlger versuchen sogar sich als Support-Mitarbeiter

Ihres Internetdienstanbieters auszugeben Sie behaupten dass

Sie den Fernzugriff auf Ihren Computer zulassen muumlssen damit

22 uknortoncombotnet Bots und Botnets ndash eine wachsende Bedrohung

Die 5 schlimmsten Bot-net-LaumlnderStand Sept 20161 Indien 23266602 Vietnam 10091513 China 7960874 Iran 6517535 Pakistan 458816

Quelle spamhausorg

Uumlberpruumlfen Sie anhand der Checkliste ob die Gesundheit Ihres Geraumlts oder Systems in Gefahr ist Uumlberpruumlfen Sie ob einer manche oder vielleicht sogar alle der folgenden Punkte fuumlr Sie zutreffen

Unerwartete Pop-ups die zufaumlllig erscheinen koumlnnen auf eine Spyware-Infektion hindeuten

Programme starten anscheinend von selbst

Ihre Sicherheitssoftware laumluft nicht mehr

Es dauert deutlich laumlnger dass Ihr Computer hochfaumlhrt manch- mal startet er selbst neu oder laumlsst sich gar nicht starten

Die Darstellung an Ihrem Computer sieht verzerrt aus

Es dauert sehr lange bis ein Programm neu startet

Dateien und Daten sind verschwunden oder an einen anderen Ort verschoben

Die Systemsoftware bricht staumlndig zusammen

Ihre Homepage hat sich auf mysterioumlse Weise veraumlndert

Sie haben auf einmal keinen Arbeitsspeicher mehr

Dateien und Daten wurden umbenannt

Das Surfen im Internet und Laden von Websites ist langsam

Falls Sie der Meinung sind dass Ihr PC infiziert sein koumlnnte sollten Sie Ihre Sicherheitssoftware aktualisieren und uumlber den ge-samten Rechner laufen lassen Wenn Sie nichts finden oder sich nicht sicher sind was Sie tun koumlnnen holen Sie sich professionelle Hilfe

CHECKLISTE EINER INFEKTION

Wie Sie erkennen ob die Sicherheit Ihres Computers gefaumlhrdet istComputer die sich infiziert haben verhalten sich moumlglicherweise eigenartig ndash insofern unterscheiden sie sich nicht von uns Menschen Die folgende Liste soll Ihnen dabei helfen herauszufinden ob die Sicherheit Ihres PCs gefaumlhrdet ist

CYBERSICHERHEIT FUumlR JEDERMANN 24

CYBERKRIMINALITAumlT

Mehr als 27 Millionen Amerikaner fielen in den letzten fuumlnf Jahren dem Diebstahl ihrer Identitaumlt zum Opfer Allein im letzten Jahr wurde die Identitaumlt von 9 Millionen Menschen gestohlen

Quelle stopthehackercom

23 f-securecom Kurze Erklaumlrung von Botnets ndash was Botnets sind wie sie funktionieren und welchen Schaden sie anrichten koumlnnen

24 moneysavingexpert 30 Moumlglichkeiten Internetbe-trug zu unterbinden

angeblich gefaumlhrliche Dateien oder Software entfernt werden

koumlnnen die sich auf Ihrem Geraumlt befinden wuumlrden

Wenn Sie sich nicht an Ihren Internetdienstanbieter oder das

Computer-Helpdesk gewandt haben koumlnnen Sie sicher sein

dass es sich bei einem solchen Angebot um Betrug handelt

Wie die Masche funktioniert

Hacker finden anhand Ihrer Internetprotokoll (IP)-Adresse Ihren

Internetdienstanbieter heraus Sobald sie wissen wer Ihr Inter-

netanbieter ist ist es kinderleicht sich als rechtmaumlszligigen Sup-

port-Mitarbeiter von diesem Unternehmen auszugeben

Dann behauptet der falsche Technikmitarbeiter entweder uumlber

ein Chat-Fenster an Ihrem Bildschirm oder telefonisch dass er

die Kontrolle uumlber Ihren Rechner uumlbernehmen muss um infizierte

Dateien aus Ihrem System zu loumlschen Nachdem Sie ihm den

Zugriff erlaubt haben werden Sie aufgefordert eine Zahlung zu

leisten um die angeblich gefaumlhrlichen Dateien zu loumlschen

Was koumlnnen Sie tun

Gestatten Sie niemandem den Fernzugriff auf Ihren Computer

den Sie nicht selbst ausdruumlcklich gebeten haben an Ihrem Rech-

ner zu arbeiten24

Ignorieren Sie das Chat-Fenster des Helpdesks schlieszligen Sie

es undoder legen Sie den Houmlrer einfach auf Benachrichtigen

Sie Ihren Internetdienstanbieter unter der Ihnen bekannten

oder bereits benutzten Nummer und erklaumlren Sie die Situation

Sollten Sie den Fernzugriff gewaumlhrt haben ist Ihr System wahr-

scheinlich bereits gefaumlhrdet In einem solchen Fall sollten Sie

das Geraumlt ausschalten Ihr Betriebssystem neu installieren oder

einen Computerfachmann bitten Ihr System wiederherzustellen

ComputervirusEin haumlufig als E-Mail-Anhang oder zum Herunterladen

verschicktes gefaumlhrliches Computerprogramm mit dem Ihr Computer infiziert werden soll Computerviren werden von Cyberkriminellen oft dafuumlr eingesetzt um

sich Zugang zu Ihrem Computer zu verschaffen diesen nach personenbezogenen Daten wie Passwoumlrtern zu durchsuchen die Kontrolle uumlber Ihren Webbrowser

zu uumlbernehmen und Ihre Sicherheitsvorkehrungen zu zerstoumlren

Trojanisches PferdEin Trojanisches Pferd versteckt oder verbirgt sich in legaler Software als ausfuumlhrbare Datei (exe) die sich selbst installiert und automa-

tisch startet Nach der Installation kann es Ihre Dateien loumlschen oder kopieren Sie uumlber Ihre Webcam beobachten oder alle Ihre Tastenan-

schlaumlge aufzeichnen

WurmEin Wurm wird selbst aktiv ohne sich an Ihre

Dateien oder Programme zu haumlngen Er versteckt sich im Arbeitsspeicher Ihres Computers und verbreitet sich selbst auf andere Computer des Netzwerks oder uumlber das Internet Die

auszligergewoumlhnliche Replikationsrate von Wuumlrmern kann nicht nur Einzelpersonen sondern das

Internet selbst in Gefahr bringen

Die drei groumlszligten SchaumldlingeViren Wuumlrmer Pferde Computerschaumldlinge mit dem Namen von Lebewesen sollen uns ins Bewusstsein bringen dass es sich um aktive gefaumlhrliche Eindringlinge handelt die keineswegs ignoriert werden duumlrfen

CYBERSICHERHEIT FUumlR JEDERMANN 25

CYBERKRIMINALITAumlT

Vollstaumlndige Backups Ihrer Daten sind dafuumlr unabdingbar

Betruumlgerische Anrufe

Betruumlger und Cyberkriminelle benutzen jedoch nicht nur die

allerneuste Technik des 21 Jahrhunderts auch das Telefon ist bei

Straftaumltern nach wie vor aumluszligerst beliebt25

Beim bdquoVishingldquo oder Voice Phishing rufen Betruumlger an und taumlu-

schen vor angeblich im Auftrag Ihrer Bank des Kabelanbieters

oder sogar der Polizei zu handeln Sie warnen vor angeblich

verdaumlchtigen Kontobewegungen und behaupten Sie waumlren einem

Kreditkartenbetrug zum Opfer gefallen Das Ziel solcher Anrufe

besteht darin Ihre Kontodaten und Passwoumlrter herauszufinden

Besondere Vorsicht ist geboten wenn

Sie jemand anruft und behauptet Ihre Bankkarte waumlre bei

einer betruumlgerischen Transaktion benutzt worden ein Anrufer

vorschlaumlgt dass Sie den Houmlrer auflegen und zuruumlckrufen sollen

um die Echtheit seiner Identitaumlt zu uumlberpruumlfen Betruumlger koumlnnen

waumlhrenddessen jedoch nicht auflegen und in der Leitung blei-

ben um vorzutaumluschen dass Sie mit der von Ihnen gewaumlhlten

Sicherheitsnummer verbunden sind jemand bittet Geld auf ein

neues Konto zu uumlberweisen selbst wenn behauptet wird dieses

Konto laute auf Ihren Namen

Was Sie tun koumlnnen

Lassen Sie sich nie uumlberreden oder unter Druck setzen etwas zu

tun was Ihnen eigenartig erscheint Wenn etwas falsch zu sein

scheint uumlberlegen Sie einen Moment Scheuen Sie sich nicht

den Houmlrer aufzulegen Bleiben Sie houmlflich aber nachdruumlcklich

25 bbccouk Telefonbetruumlger erschwindeln sich 12000 Pfund von einem Opfer

CYBERSICHERHEIT FUumlR JEDERMANN 26

CYBERKRIMINALITAumlT

Cramming ist eine Form von Betrug bei dem auf der Telefonrechnung zusaumltzliche Gebuumlhren fuumlr Dienste hinzugefuumlgt werden die der Teilneh-mer weder bestellt noch verlangt hatte Oder es werden Gebuumlhren fuumlr Anrufe oder Dienste erhoben die dem Teilnehmer nicht ordnungsgemaumlszlig offengelegt wurden

Quelle enwikipediaorg

Laut dem Security Tracker bdquoShred-itldquo von Ipsos Reid gaben 47 der Befragten an dass sie fuumlr vertrauli-che Dokumente sowohl verschlieszligbare Faumlcher als auch sachgerechte Aktenver-nichtungsdienste benutzen jedoch ist bei 46 niemand direkt fuumlr die sichere Vernich-tung von Daten verant-wortlich

Quelle shreditcom

Arbeitgeber haumlngen heutzutage staumlrker denn je von ihren

Informationssystemen ab in denen immer groumlszligere Daten-

mengen erfasst gespeichert und benutzt werden Sie sind

gegenuumlber ihren Mitarbeitern verantwortlich offen und ehrlich

anzugeben welche Materialien erfasst und wie diese ges-

peichert werden Gleichzeitig sind Mitarbeiter verpflichtet

danach zu fragen Wie koumlnnen wir alle dazu beitragen dass

die Sicherheit unserer Daten gewahrt ist

Zusammenarbeit im beruflichen Umfeld

CYBERSICHERHEIT FUumlR JEDERMANN 27

ZUSAMMENARBEIT IM BERUFLICHEN UMFELD

26 inspire-successcom IT-Sicherheit am Arbeitsplatz unsere zwoumllf wichtigsten Tipps

Wir alle haben das Recht auf einen Arbeitsplatz in einem sicheren

Umfeld sowohl was den Schutz der Gesundheit als auch die digitale

Sicherheit angeht Eine Arbeitskultur mit diesen Anspruumlchen laumlsst sich

nicht nur auf die Einhaltung der oumlrtlichen Vorschriften oder Abtei-

lungsrichtlinien zuruumlckfuumlhren sondern ist eine Einstellungssache

Gleichgewicht der Risiken

Wo Menschen sind entstehen Risiken das ist normal Gleichzeitig

sollte jedoch immer auch eine gesunde Ausgewogenheit zwischen

Risiko und Freiheit bestehen

Wenn Sie die Sicherheit Ihrer Daten nicht gewaumlhrleisten koumlnnen

dann ist keine ernsthafte Zusammenarbeit mit Ihrem Unternehmen

moumlglich Sie muumlssen dafuumlr sorgen dass die festgelegten Sicher-

heitsverfahren Ihre Betriebsablaumlufe unterstuumltzen nicht behindern26

Informationen und Erkenntnisse muumlssen flieszligen koumlnnen denn Sie

muumlssen in der Lage sein auf verschiedene Situationen flexibel zu re-

agieren Alles muss abgewaumlgt werden Hier sind einige Hinweise

wie wir unsere Daten unser Kunden und uns selbst schuumltzen koumlnnen

Passwoumlrter

Geben Sie Ihre beruflichen Passwoumlrter unter keinen Umstaumlnden

an Dritte weiter Das bedeutet auch dass Sie Ihr Passwort nicht

auf einen Klebzettel schreiben und an Ihrem PC-Bildschirm befes-

tigen sollten Weitere Hinweise finden Sie in dem Abschnitt uumlber

Passwoumlrter

E-Mail

Es ist uns allen schon passiert und es klingt selbstverstaumlndlich (es

ist selbstverstaumlndlich) und trotzdem passiert es taumlglich immer

wieder Tausenden von Menschen versuchen Sie unbedingt

Ihre E-Mail an die richtige Person zu senden

Das Verschicken vertraulicher oder sensibler Daten an jemanden

den diese Informationen nichts angehen ist einer der unangene-

hmsten und peinlichsten Fehler uumlberhaupt und kann fuumlr Ihren

Arbeitgeber fatal sein Uumlberlegen Sie ob die E-Mail verschluumlsselt

werden sollte und uumlberpruumlfen Sie die Adresse des Empfaumlngers

bevor Sie die Nachricht bdquoAbschickenldquo

Ihre berufliche E-Mail-Adresse sollten Sie ausschlieszliglich fuumlr Ihre

Arbeit und nichts anderes benutzen Ansonsten erhoumlhen Sie nur

die Anzahl der eingehenden Spam-Nachrichten und die Wahr-

scheinlichkeit dass Sie das Opfer eines Phishing-Angriffs werden

(vgl den Abschnitt zur Cyberkriminalitaumlt)

CYBERSICHERHEIT FUumlR JEDERMANN 28

ZUSAMMENARBEIT IM BERUFLICHEN UMFELD

Im Jahr 2015 waren Dritte mit einer Zugangsberechtigung fuumlr 41 der aufgedeckten Sicherheitsvorfaumllle in Finanzinstitutionen verantwortlich An 62 der Sicherheitsverstoumlszlige in Industrieunternehmen war ein gegenwaumlrti-ger oder ehemaliger Mitarbeiter beteiligt

Quelle pwccom

Sperren Sie Ihren Bildschirm

Immer wenn Sie von Ihrem Computer weggehen sollten Sie ihn

auf Schlafmodus stellen oder eine Bildschirmsperre aktivieren

Wenn sich also jemand Unbefugtes an Ihrem Computer zu schaf-

fen machen will benoumltigt er Ihr Kennwort (solange Sie es nicht auf

einen Zettel unter Ihrer Tastatur geschrieben haben)

Arbeitsmaterialien zu Hause

Erkundigen Sie sich ob es die Unternehmensvorschriften zulassen

dass Sie Arbeitsdateien mit nach Hause nehmen duumlrfen

Falls dies gestattet ist sollten Sie die Daten verschluumlsseln bevor

Sie sie mitnehmen Daten auf einem USB-Stick sollten mit einem

Kennwort geschuumltzt werden damit die Informationen bei Verlust

des Sticks immer noch sicher sind

Meldung verloren gegangener oder gestohlener Geraumlte

Wenn Sie ein Geraumlt verlieren auf dem arbeitsbezogene Daten

enthalten sind muumlssen Sie die zustaumlndige Abteilung so schnell wie

moumlglich informieren Auch wenn es unangenehm ist den Verlust

zuzugeben es waumlre deutlich schlimmer wenn vertrauliche Informa-

tionen in die falschen Haumlnde geraten und Ihr Unternehmen nicht

darauf vorbereitet ist

Schweigen Sie nicht wenn Ihnen etwas auffaumlllt

Wenn es in Ihrer Firma ein Zugangssystem mit Ausweisen

gibt oder Identifikationskarten ausgestellt werden dann

haben Sie houmlchstwahrscheinlich auch eine Sicherheitsabtei-

lung Sehen Sie jemanden ohne Ausweis oder faumlllt Ihnen

etwas Ungewoumlhnliches auf dann sollten Sie dies melden

Sie muumlssen die Person nicht direkt ansprechen nur der

entsprechenden Stelle Bescheid geben Kriminelle verlassen

sich darauf dass wir uns nicht trauen entsprechende Prob-

leme anzusprechen Beweisen Sie ihnen das Gegenteil

Sauber und ordentlichBehandeln Sie saumlmtliche ihrer Druckmaterialien mit der

gleichen Sorgfalt und genauso sicher wie Ihre digitalen

Dateien Vertrauliche Unterlagen sollten nicht auf dem

Schreibtisch liegen bleiben wenn Sie nicht daran arbeiten

Verschlieszligen Sie diese Dokumente am Ende des Tages

und vergessen Sie nichts Vertrauliches im Kopierer oder

Drucker Wenn Sie ein ausgedrucktes Dokument nicht

mehr benoumltigen schmeiszligen Sie es nicht einfach weg

sondern vernichten Sie es in einem Reiszligwolf

Behalten Sie Informationen fuumlr sichGeben Sie Ihre privaten oder vertraulichen Daten

niemals an Personen weiter die Sie nicht kennen wed-

er telefonisch noch per E-Mail es sei denn Sie sind sich

bei dieser Person sicher und wissen warum sie diese

Informationen benoumltigt Reden Sie in der Oumlffentlichkeit

oder online nicht uumlber vertrauliche Themen Sie wissen

nie wer mithoumlrt

SICHERHEIT IM REALEN LEBEN

Virtuelle Welt physische SicherheitDer Schutz Ihrer Unternehmensdaten vor kriminellem Zugriff beschraumlnkt sich nicht nur auf vorausschauende Strategien in der virtuellen Welt Auch im realen Leben koumlnnen Sie einiges tun27

CYBERSICHERHEIT FUumlR JEDERMANN 29

ZUSAMMENARBEIT IM BERUFLICHEN UMFELD

bdquoPatientendaten sind wie radio-aktives Materi-al ndash sie muumlssen geschuumltzt und sie muumlssen eingegrenzt werden Nehmen Sie sie ernstldquo

Arthur R Derse MDBioethics Centre USA

27 inspire-successcom IT-Sicherheit am Arbeitsplatz unsere zwoumllf wichtigsten Tipps

28 ciocom Wir sind heutzutage alle in der Informationssicherheit taumltig

Vor dem Klicken nachdenken

Beim Herunterladen von Materialien aus dem Internet auf Ihren

Arbeitscomputer (insbesondere von ausfuumlhrbaren exe-Dateien)

ist Umsicht geboten Es ist fuumlr Sie fast unmoumlglich zu erkennen ob

sich in einer Datei das verbirgt was sie vorgibt zu sein oder ob es

sich tatsaumlchlich um ein Virus handelt das nur darauf wartet die

Systeme Ihres Unternehmens zu infizieren

Kontakt mit Ihrer Sicherheitsabteilung

Wenn es in Ihrem Unternehmen eine Abteilung fuumlr IT oder

Informationssicherheit gibt sollten Sie den Kontakt aufnehmen

Erkunden Sie sich danach wie Ihre Daten gesichert werden und

was Sie tun koumlnnen Finden Sie heraus an wen Sie sich wenden

koumlnnen wenn etwas passiert damit Sie vorbereitet sind Verges-

sen Sie nicht dass die Mitarbeiter der Sicherheitsabteilung dafuumlr

da sind Sie zu unterstuumltzen Einer von ihnen hat diese Broschuumlre

geschrieben

Manchmal werden diese Sicherheitsmitarbeiter vielleicht sogar

mit Misstrauen oder als unbequem angesehen aber bitte den-

ken Sie daran sie haben mit voumlllig neuen Gefahren in einem

voumlllig neuen Umfeld zu tun

Wir sind historisch gesehen die erste Gesellschaft die mit den

Gefahren und Moumlglichkeiten des Internets umgehen muss Dies

ist fuumlr uns alle neu Manche von uns koumlnnen mit den damit ver-

bundenen Veraumlnderungen besser umgehen als andere

Letztendlich leben wir aber inzwischen im digitalen Zeitalter28

Fruumlher reichte es aus abends bei Dienstschluss die Fenster

richtig zu verschlieszligen und die Alarmanlage anzuschalten Heute

jedoch sind es nicht nur Bargeld und Geraumlte die gestohlen

werden koumlnnen denn ein Unternehmen das seine Daten verliert

kann auch seine Kunden und seinen Ruf ndash also praktisch alles ndash

verlieren Unser Arbeitsumfeld im 21 Jahrhundert koumlnnen wir nur

gemeinsam schuumltzen

CYBERSICHERHEIT FUumlR JEDERMANN 30

ZUSAMMENARBEIT IM BERUFLICHEN UMFELD

Im 1 Quartal (Jan bis Maumlrz) 2015 benutzten 86 der Erwachsenen (447 Millionen) im Vereinigten Koumlnigreich in den letzten drei Monaten das Internet (kuumlrzliche Nutzer) das war 1 mehr als noch ein Jahr zuvor (Jan bis Maumlrz 2014) mit einem Anteil von schaumltzungsweise 85 11 der erwachsenen Bevoumllkerung (59 Millionen Menschen) hat-ten das Internet noch nie benutzt was 1 weniger als noch im 1 Quartal (Jan bis Maumlrz) 2014 war

Quelle onsgovuk

Das Internet ist nicht der Wilde Westen es ist nicht der ver-

wunschene Zauberwald hier verstecken sich nicht unter jeder

Bruumlcke Trolle und in jeder Schlucht Banditen Wir haben Ihnen

hier zwar die groumlszligten Gefahren des Internets beschrieben

Sie sollten aber nicht denken dass Sie jetzt nie wieder online

gehen wollen Wir hoffen jedoch dass wir Sie fuumlr Fragen der

Internetsicherheit ein wenig mehr sensibilisieren konnten

Bleiben Sie in puncto Sicherheit auf dem neuesten Stand Wir

versprechen Ihnen das ist keine Zeitverschwendung

Kleine Anstrengung groszlige Wirkung

CYBERSICHERHEIT FUumlR JEDERMANN 31

SICHERES VERHALTEN IM INTERNET

29 staysafeonlineorg Tipps und Tricks fuumlr sicheres Internetverhalten von der nationalen Cybersicherheitsallianz

Mit der Einhaltung einiger vernuumlnftiger Verfahren werden die

Chancen erheblich reduziert dass Sie jemals das Opfer von Cy-

berkriminalitaumlt oder Identitaumltsdiebstahl werden29 Auch Straftaumlter

sind faul und gehen oft den einfachsten Weg um moumlglichst viel

Gewinn zu machen So aumlhnlich wie bei einer Wohnung bei der

die Haustuumlr unverschlossen ist und die Fenster offen stehen ist

hier ein Einbruch wahrscheinlicher als bei einer verschlossenen

Behausung So kann auch ein Computer oder Konto mit einigen

durchdachten Sicherheitsmaszlignahmen geschuumltzt werden Denn

ein geschuumltztes Geraumlt oder Konto ist fuumlr Hacker deutlich weniger

attraktiv als eins ohne Schutz Was wir daraus lernen koumlnnen ist

klar machen wir ihnen das Leben nicht ganz so einfach

Schuumltzen Sie Ihre Geraumlte

Regelmaumlszligige Updates Ihres Betriebssystems Webbrowsers und

von Apps ist eine der einfachsten und wirksamsten Maszlignahmen

zur Sicherheit

Aktivieren Sie die Einstellung automatisches Update um die neu-

esten Versionen des Betriebssystems und der Sicherheitspatches

zu erhalten

Schuumltzen Sie Ihre Daten

Benutzen Sie intelligente Passwoumlrter und erstellen Sie fuumlr ver-

schiedene Konten unterschiedliche Passwoumlrter Weitere Infor-

mationen finden Sie im Abschnitt bdquoPasswortsicherheitldquo dieser

Broschuumlre

Verschicken Sie Daten nur uumlber sichere Verbindungen Achten Sie

auf https oder das Schloss-Symbol in der Adressleiste wenn

Sie sensible Daten wie z B Kreditkartenangaben eingeben

Melden Sie sich wieder ab wenn Sie auf einem oumlffentlichen oder

gemeinsam genutzten Computer bei passwortgeschuumltzten Konten

oder Websites eingeloggt waren Schlieszligen Sie am Ende auch

das Browserfenster

Installieren Sie Sicherheitssoftware zum Schutz Ihrer Daten ndash ide-

alerweise ein Softwarepaket in dem ein Antivirus-Malwarepro-

gramm bzw eine Firewall enthalten sind

Machen sie nicht zu viel oumlffentlich

Uumlberlegen Sie wie Sie soziale Medien benutzen Pruumlfen Sie die

persoumlnlichen und Sicherheitseinstellungen und bedenken Sie was

ein Krimineller mit den von Ihnen geposteten Informationen an-

stellen koumlnnte Schauen Sie sich auch noch einmal den Abschnitt

bdquoIn sozialen Medien unterwegsldquo an

Lassen Sie sich nicht verfuumlhren

Achten Sie auf Phishing Links in E-Mails Tweets gefaumllschte

Websites und Online-Angebote die zu gut sind um wahr zu sein

ndash machen Sie es Hackern nicht leicht auf Ihre privaten Daten

zuzugreifen Seien Sie immer ein wenig misstrauisch und haben

Sie keine Angst etwas zu loumlschen was Ihnen komisch vorkommt

Mehr erfahren Sie im Abschnitt bdquoCyberkriminalitaumltldquo

Erstellen Sie ein Backup

Es klingt vielleicht ein wenig nervig aber nur durch regelmaumlszligige

Backups aller Ihrer unersetzlichen Fotos Arbeitsdateien und ander-

en digitalen Informationen auf einem externen Laufwerk stellen Sie

sicher dass Sie geschuumltzt sind egal was mit Ihrer Festplatte oder

Ihrem Konto in der Cloud auch passiert

CYBERSICHERHEIT FUumlR JEDERMANN 32

SICHERES VERHALTEN IM INTERNET

bdquoLieber Benutzer liebe Benutze-rin des Inter-nets irgendwann werden Sie einmal wirklich bereuen dass Sie mich nicht gelesen ha-ben Mit freun-dlichen Gruumlszligen Allgemeine Geschaumlftsbedin-gungen hellip

Unbekannter NutzerFacebookcom

Vorbereitung ist alles

Fuumlr den Fall der Faumllle sollte es

einen Plan geben Verwahren

Sie eine ausgedruckte Kopie

der E-Mails Telefonnummern

und Adressen Ihrer Freunde und

Kontakte auf falls Ihre Identitaumlt

gestohlen wird und Ihre Konten

gefaumlhrdet sind Vor allem sollten

Sie die guumlltigen Nummern zum

Sperren von Kreditkarten und

Bankkonten zur Hand haben

Notieren Sie sich die Namen

und Telefonnummern der

zustaumlndigen Betrugs- oder Strafverfolgungsbehoumlrde um schnell

handeln zu koumlnnen und den freien Zugang von Straftaumltern auf

Ihre Finanzen einzuschraumlnken

Denken Sie nach bevor Sie handeln

Viele Betrugsmaschen bauen darauf dass wir zu begierig

sind das einmalige Superangebot das nur heute gilt zum

niedrigsten Preis aller Zeiten mitzunehmen Hinter diesen Be-

truumlgereien die zu gut sind um wahr zu sein verstecken sich oft

gefaumlhrliche Absichten Versuchen Sie solche Maschen zu durch-

schauen Belesen Sie sich wie andere bereits auf die gleiche

Art und Weise betrogen wurden und was der Ausloumlser war

Natuumlrlich haumltten wir alle gern eine kostenlose Urlaubsreise und

ein iPad aber die Chancen dass dieser Wunsch durch Ausfuumll-

len eines Online-Formulars in Erfuumlllung geht stehen gleich Null

Man will Sie uumlberrsquos Ohr hauen

Und zum Schluss noch eins

Nur weil die Online-Welt digital ist bedeutet dies nicht dass

sie nicht echt ist30 Sie besteht aus wirklichen Menschen mit

einem tatsaumlchlichen Leben und echten Gefuumlhlen

Es ist manchmal leicht und aufregend von der Masse mitger-

issen zu werden aber was online passiert ist von Bedeutung

und kann ernsthafte und lang anhaltende Folgen fuumlr alle

Beteiligten haben Verhalten Sie sich anderen Menschen

gegenuumlber immer so wie Sie selbst behandelt werden wollen

Bleiben Sie freundlich aufmerksam und sicher Vielen Dank fuumlr

Ihr Interesse

7210MRD

3010MRD

2078MRD

3649MRD

1685MRD

Aktive Nutzer des sozialen Internets

Aktive soziale Medienkonten

Handybenutzer Aktive mobile soziale Medienkonten

Kurzuumlbersicht der virtuellen Welt Fast 42 der Weltbevoumllkerung hat seit Januar 2015 einen Internetzugang Wearesocialnet erstellte eine Kurzuumlbersicht uumlber die weltweite digitale Nutzung des Jahres 2015

Gesamt-bevoumllkerung

CYBERSICHERHEIT FUumlR JEDERMANN 33

SICHERES VERHALTEN IM INTERNET

30 youtubecom Wie funktioniert das Internet

copy FIL Limited 2017

Die in dieser Broschuumlre enthaltenen Daten beruhen auf oumlffentlichen Quellen die Fidelity International zugaumlnglich sind Die Mitarbeiter von Fidelity International haben bei der Zusammenstellung und Verifizierung der Richtigkeit der hier enthaltenen Daten zur Veroumlffentlichung Sorgfalt walten lassen Die Inhalte dieser Broschuumlre koumlnnten jedoch aufgrund von auszligerhalb der Kontrolle von Fidelity International liegenden Faktoren unrichtig werden und diese Broschuumlre sollte daher lediglich als Leitfaden benutzt werden

Mit der Veroumlffentlichung und dem Vertrieb dieser Broschuumlre uumlbernimmt Fidelity International weder die Verantwortung fuumlr die Ergebnisse von jeglichen Handlungen die aufgrund von in dieser Broschuumlre enthaltenen Informationen ergriffen werden noch fuumlr jegliche Fehler oder Unterlassungen die diese Broschuumlre enthaumllt Fidelity International lehnt hiermit ausdruumlcklich saumlmtliche und jegliche Haftung und Verantwortung gegenuumlber jeglichen Personen im Zusammenhang mit Anspruumlchen Verlusten oder Schaumlden ab die mittelbar oder unmittelbar aufgrund oder im Zusammenhang mit der Nutzung und dem Vertrauen auf in dieser Broschuumlre enthaltene Informationen erwachsen Fidelity International bedeutet FIL Limited bzw deren Tochtergesellschaften

ENDE

Page 5: CYBERSICHERHEIT FÜR JEDERMANN… · Jeder, der Sie auf Twitter (oder Foursquare, Google Buzz Timeline usw.) beobachtet, weiß genau, wann die beste Gelegenheit ist, bei Ihnen zu

Wer schon einmal Zeit in sozialen Medien verbracht hat weiszlig

genau warum sie so unterhaltsam sind und eine so starke Anzie-

hungskraft haben Sie aumluszligern Ihre Meinung und erhalten sofort

unmittelbare Reaktionen und Feedback Gelegentlich ergeben

sich auch Gespraumlchsthemen die das Leben anderer Menschen

wirklich veraumlndern koumlnnen Soziale Medien beeinflussen alle

Aspekte unseres taumlglichen Lebens ndash nicht nur bei gesellschaftli-

chen oder politischen Themen sondern auch welches Outfit heute

passt oder was es zum Abendbrot geben soll

Jeder weiszlig jedoch auch von den Schattenseiten sozialer Medien

Wir alle haben schon davon gehoumlrt dass manche Internetnutzer

viel zu viele Informationen uumlber sich mitteilen2 Vielleicht kennen

Sie ja sogar jemanden der zum Beispiel eine bestimmte Stelle

nicht bekommen hat weil bei einer Internetrecherche nach des-

sen Namen auf Facebook veroumlffentlichte peinliche Urlaubsbilder

zum Vorschein kamen

Die reale Gefahr die jedoch von sozialen Medien ausgeht sind

aktive Straftaumlter mit kriminellen Vorsaumltzen die die gefundenen

Daten und Informationen zum eigenen Vorteil ausnutzen Wir

moumlchten Ihnen nachstehend etwas ausfuumlhrlicher darlegen an

welchen Daten Hacker besonders interessiert sind und was sie

damit machen wenn sie sie gefunden haben Auch finden Sie

hier allgemeine Tipps und Ratschlaumlge wie Sie sich sicher im Inter-

net bewegen und nicht mehr als noumltig uumlber sich preisgeben

Hacker beim Datenklau

Stellen Sie sich vor ich bin ein Hacker und moumlchte Ihre On-

line-Identitaumlt stehlen Wenn Sie sich im Internet irgendwo

anmelden z B zum Online-Banking oder bei Ihrer Webmail

muumlssen Sie mehrere Sicherheitsfragen beantworten Dies sind in

der Regel Fragen nach dem Maumldchennamen Ihrer Mutter dem

Namen Ihres Haustiers Ihrem Geburtsdatum Ihrem Spitznamen

als Kind und so weiter

Denken Sie jetzt bitte an Ihre sozialen Medienkonten

Angenommen ich habe Ihre E-Mail-Adresse ndash wie schwie-

rig waumlre es fuumlr mich die Antworten auf die oben genannten

Fragen herauszufinden Gibt es vielleicht suumlszlige Bilder von Ihrem

Haustier bei Facebook wo Sie auch dessen Namen erwaumlhnen

Spricht Sie vielleicht jemand in den Kommentaren mit Ihrem

Spitznamen an Wird Ihr Geburtstag erwaumlhnt

Sie verstehen was wir meinen

Sobald ich also meine Recherchen in sozialen Medien beendet

habe muss ich bei Ihrem Webmail-Konto nur auf den Link bdquoPass-

wort vergessenldquo klicken und kann anschlieszligend ganz einfach die

persoumlnlichen Angaben die ich uumlber Sie herausgefunden habe

bei den Sicherheitsfragen eingeben

CYBERSICHERHEIT FUumlR JEDERMANN 5

IN SOZIALEN MEDIEN UNTERWEGS

2 Mashablecom 10 Personen die ihre Beschaumlftigung aufgrund von Fehlern in sozialen Medien verloren haben

Jetzt habe ich die Kontrolle uumlber Ihr E-Mail-Konto und damit Zu-

griff auf alle Ihre Online-Konten (da ich ja Ihre gesamten E-Mails

sehen kann und somit weiszlig wo Sie sich angemeldet haben)

Anschlieszligend klicke ich auf bdquoPasswort zuruumlcksetzenldquo Damit wird

eine Aufforderung zum Zuruumlcksetzen an das von mir kontrollierte

E-Mail-Konto geschickt sodass ich jetzt alle Ihre Passwoumlrter aumln-

dern kann und Sie aussperre

Uumlberlegen Sie einmal welchen Schaden ein Hacker in Ihrem Leb-

en anrichten koumlnnte wenn er sich einen solchen Zugriff verschaf-

fen wuumlrde Koumlnnte er bei der Bank in Ihrem Namen einen Kredit

beantragen Oder eine neue Kreditkarte bestellen Bei Amazon

nach Herzenslust einkaufen Oder wuumlrde er einfach nur Ihre pri-

vaten Geheimnisse ausspionieren

Achten Sie darauf was Sie teilen

Erste Regel fuumlr einen sicheren Umgang mit sozialen Medien die

trotzdem noch Spaszlig machen sollen vor jedem Post nachdenken

Posten Sie keine Informationen die eventuell zum Hacken Ihrer

Online-Konten benutzt werden koumlnnten Schuumltzen Sie Ihre Privat-

adresse E-Mail-Adressen Telefonnummern und Ihr Geburtsdatum

Ihre Sicherheitsfrage ist ein zusaumltzlicher Schutz vor Missbrauch ndash

behandeln Sie sie wie ein Passwort Fuumlllen Sie Ihre Antworten mit

komplexen Zahlen- und Zeichenkombinationen oder Ausdruumlcken

aus

Trennen Sie Ihr privates und oumlffentliches Leben

Jeder moumlchte ab und zu private Dinge mitteilen Wenn dies unbe-

dingt sein muss posten Sie diese nur in Ihrem privaten Bereich

Uumlberpruumlfen Sie die Datenschutz- und Sicherheitseinstellungen bei

Ihren sozialen Medienkonten damit nur Freunde und Familie Ihre

Seiten sehen koumlnnen Die Einstellungen haben einen bestimmten

Grund3

Es muss nicht unbedingt die ganze Welt wissen wo Sie gerade

sind

Wenn Sie jedem erzaumlhlen wo Sie sich gerade aufhalten sagen Sie

natuumlrlich auch wo Sie gerade nicht sind ndash naumlmlich zu Hause

Jeder der Sie auf Twitter (oder Foursquare Google Buzz Timeline

usw) beobachtet weiszlig genau wann die beste Gelegenheit ist

bei Ihnen zu Hause einzubrechen4

Schaffen Sie Ordnung

Wenn Sie eine Website nicht mehr benutzen loumlschen Sie das

Konto Lassen Sie es nicht einfach aktiv damit es nicht einfach

von jemand anderem uumlbernommen werden kann

Uumlberlegen Sie zweimal bevor Sie etwas posten

Alle Online-Posts bleiben fuumlr immer im Internet Nehmen Sie sich

immer die Zeit um daruumlber nachzudenken was Sie gerade im

Internet veroumlffentlichen wollen Waumlren Sie auch nach einem Jahr

3 identityutexasedu How to manage your social media privacy settings

4 Pleaserobmecom Sensibilis-ierung von Menschen die zu viele Informationen uumlber sich preisgeben

CYBERSICHERHEIT FUumlR JEDERMANN 6

IN SOZIALEN MEDIEN UNTERWEGS

bdquoWas in so-zialen Medi-en passiert bleibt bei Google ndash fuumlr immer und ewigldquo

YourSocialcom

Insgesamt haben 60 Prozent der Teenager und jungen Erwachsenen die im Internet unterwegs sind schon einmal Fotos von sich in sozialen Medien geteilt ebenso Bilder von Freunden und FamilieDie Haumllfte aller Teenager und jungen Erwachsenen aktualisieren zudem ihren Status und teilen mit was sie gerade machen

Quelle statistacom

(oder selbst am naumlchsten Morgen) noch sicher dass andere Ihre

Nachricht lesen sollten

Stellen Sie sich vor eine andere von Ihnen geschaumltzte und

respektierte Person koumlnnte sich beim Lesen Ihrer Nachricht un-

behaglich fuumlhlen Oder koumlnnten Sie sich vorstellen sich diesen

Post fuumlr immer auf Ihren Koumlrper taumltowieren zu lassen Wenn die

Antwort darauf negativ ist sollten Sie wahrscheinlich nicht auf

bdquoAbschickenldquo klicken

Wissen Sie wer Ihre Freunde sind

Vielleicht finden Sie es toll dass Sie eine lange Freundesliste

haben aber wie gut kennen Sie alle diese bdquoFreundeldquo eigent-

lich

Ist es uumlberhaupt moumlglich eine solch groszlige unterschiedliche

Gruppe von Menschen zu kennen

Wenn Sie ihnen so vertrauen wie Ihrer eigenen Familie dann

koumlnnen Sie durchaus alles mit ihnen teilen Aber wuumlrden Sie

sie z B auch bei sich bleiben lassen wenn Sie nicht zu Hause

sind Ist die Antwort hierauf Nein sollten Sie lieber zweimal

uumlberlegen bevor Sie sie in Ihr Vertrauen ziehen

Wenn etwas verdaumlchtig aussieht oder sich verdaumlchtig an-

fuumlhlt loumlschen Sie es

Die Aufforderung zur Anmeldung bei Websites von denen Sie

noch nie gehoumlrt haben Freundschaftsanfragen von Menschen

die Sie nicht kennen E-Mails und Tweets mit Online-Werbung

und unbekannten Links sind wohl bekannte Methoden von

Cyberkriminellen an Ihre persoumlnlichen Daten zu gelangen

Recherchieren Sie bevor Sie darauf klicken Oder druumlcken Sie

einfach die Loumlschtaste zum Entfernen

CYBERSICHERHEIT FUumlR JEDERMANN 7

IN SOZIALEN MEDIEN UNTERWEGS

Es gibt weltweit mehr als 26 Milliarden Benutzer von Smartphones 87 der Menschen haben ihr Smartphone immer bei sich Im Jahre 2016 gab es mehr Recherchen auf Handys als am Computer

Quelle deviceatlascom

Wenn Sie Ihr Handy Smartphone Tablet oder Ihren Laptop

regelmaumlszligig benutzen wenn Sie unterwegs sind dann sollten

Sie Ihre digitale Sicherheit genauso ernst nehmen wie zu

Hause Es ergeben sich nicht nur mehr Gelegenheiten dass

Sie Ihr Geraumlt verlieren (oder es einfach irgendwo liegen

lassen) koumlnnten sondern Sie nehmen Ihr Geraumlt aus Ihrem

geschuumltzten privaten WLAN heraus in die groszlige gefaumlhrliche

Welt

Digitale Sicherheit unterwegs

CYBERSICHERHEIT FUumlR JEDERMANN 8

SICHERHEIT MOBILER DATEN

5 Lifehackercom Wie Sie Ihr gesamtes Betriebssystem ver-schluumlsseln und vor neugierigen Augen verbergen

6 Lifehackercom Die besten Browsererweiterungen die Ihre Daten schuumltzen

7 tabtimescom Sicherheitsfirma informiert uumlber die Schaumlden bei Verlust und Diebstahl mobiler Geraumlte

Heutzutage werden immer mehr vertrauliche Daten auf unseren

Mobilgeraumlten gespeichert ndash E-Mails Finanz- und Arbeitsdaten

Unternehmensprofile Reiseplaumlne usw Wir wollen auf diese Daten

sofort zugreifen koumlnnen egal wo wir sind

Daruumlber hinaus benutzen wir immer oumlfter tragbare Hardware um

in der Cloud gespeicherte Daten zu benutzen Digitale Speicher-

dienste wie Dropbox Evernote Microsoft OneDrive und Apple

iCloud ermoumlglichen es dass wir von dem Mobilgeraumlt in unserer

Hosentasche oder Handtasche aus auf unseren gesamten Daten-

bestand zugreifen koumlnnen

Nicht zu vergessen ist auch der immer staumlrkere Einsatz unserer

Smartphones als Kreditkarten Smartkeys und Gesundheits- oder

Fitness-Tracker (um nur einige zu nennen) und Sie werden verste-

hen warum es so wichtig ist sich vor dem unbefugten Zugriff auf

Ihre personenbezogenen Daten zu schuumltzen

Da Sie Ihr Handy im Prinzip uumlberallhin mitnehmen wissen Sie

selbst wie hoch die Wahrscheinlichkeit ist dass es doch einmal

verlegt wird verloren geht gehackt oder gestohlen wird Obwohl

wir diesen Preis moumlglicherweise fuumlr den staumlndigen Internetzugang

zahlen muumlssen koumlnnen Sie selbst auch Maszlignahmen ergreifen um

dieses Risiko zu vermindern

Nutzen Sie die Voreinstellungen Ihres Geraumlts

Den einfachsten und wirksamsten Schutz Ihrer Daten koumlnnen Sie

selbst einrichten ndash nehmen Sie sich die Zeit und beschaumlftigen Sie

sich mit den Sicherheitseinstellungen Ihres Geraumltes Eine Bild-

schirmsperre die erst nach Eingabe eines Passcodes aufgehoben

wird ist zunaumlchst einmal der einfachste Schutz gegen zufaumlllige

unbefugte Benutzung5

Auffinden und Loumlschen

Alle Betriebssysteme wie Android iOS und Windows haben

inzwischen standardmaumlszligige Funktionen zum AuffindenSper-

renLoumlschen aus der Ferne Sorgen Sie dafuumlr dass Sie diese

Funktionen aktivieren und sich damit vertraut machen damit

Sie sie im Falle eines Falles wenn das Geraumlt nicht auffindbar

ist anwenden koumlnnen

Sicherheitsrisiken uumlber WLAN

Wenn Sie kostenloses WLAN in Cafeacutes Bibliotheken oder

anderen oumlffentlichen Einrichtungen nutzen sollten Sie sich vor

der Anmeldung von einem Mitarbeiter den Netzwerknamen

bestaumltigen lassen Pruumlfen Sie auf Ihrem Windowsgeraumlt ob als

Sicherheitstyp WEP oder WPA2 angezeigt wird Bei Macs und

Apple sollte unter den WLAN-Einstellungen ein Schloss-Symbol

angezeigt sein6 Am Ende der Internetsitzung sollten Sie sich

bei allen Netzwerkdiensten auch unbedingt wieder abmelden

Anschlieszligend sollten Sie die WLAN-Daten wieder loumlschen d h

Ihr Geraumlt sollte das Netzwerk wieder vergessen

Erstellen Sie ein Backup

Bevor Sie das Haus verlassen sollten Ihre Daten und Einstellun-

gen auf jeden Fall gesichert werden denn dann verlieren Sie

im Notfall nur das Geraumlt selbst7

Installieren Sie eine mobile Firewall

Benutzen Sie einen bdquoReiserouterldquo mit dem Sie uumlber eine

kabelgebundene Netzwerkverbindung in Ihrem Hotelzimmer

oder Business Centre einen sicheren mobilen WLAN-Hotspot

schaffen der einen zusaumltzlichen Schutz vor boumlswilligen Nutzern

bietet die im gleichen WLAN-Netzwerk sind Bei vielen Model-

len koumlnnen Sie als zusaumltzlichen Schutz ein einmaliges Kennwort

festlegen

CYBERSICHERHEIT FUumlR JEDERMANN 9

SICHERHEIT MOBILER DATEN

8 consumerreportsorg 2013 gab es 31 Millionen Diebstaumlhle von Smartphones

Alle 53 Sekunden wird ein Laptop gestohlen In jedem Jahr gehen 70 Millionen Smartphones verloren davon werden lediglich 7 Prozent wiedergefunden 80 Prozent oder Kosten eines verloren gegangenen Laptops sind auf Datenschutzverletzungen zuruumlckzufuumlhren

Quelle channelpronetworkcom

Die meisten Laptops haben eine Softwarefirewall installiert

die jedoch durch Viren und andere Schadsoftware deaktiviert

werden kann Benutzen Sie Ihren eigenen WLAN-Router und

sorgen Sie so fuumlr eine zusaumltzliche hochwirksame Schutzschicht

Fuumlhren Sie Updates durch

Stellen Sie sicher dass die Sicherheits- und Systemsoftware al-

ler Geraumlte jederzeit vollstaumlndig mit allen Patches und aktuellen

Versionen auf dem neuesten Stand ist Aktivieren Sie bei Ihren

installierten Apps automatische Updates

Verschlieszligen oder verlieren

Uumlberlegen Sie ob Sie fuumlr Ihren portablen Computer nicht in

ein Kabelschloss von guter Qualitaumlt investieren sollten Ka-

belschloumlsser sind duumlnne Stahlseile die in eine Oumlffnung an

Ihrem Computer passen und an eine fest montierte Installation

(z B eine Wandhalterung oder Metallstange) angeschlossen

werden Obwohl solch ein Schloss mit etwas Aufwand und

genuumlgend Zeit auch durchgeschnitten werden kann ist Ihr

Computer damit fuumlr Gelegenheitsdiebe deutlich weniger attrak-

tiv als ein ungesicherter8

Laut Kensington einem Hersteller von Computerschloumlssern

werden 40 der Laptops aus privaten Arbeitszimmern

gestohlen Auf Arbeit zu sein heiszligt nicht dass Sie auch sicher

sind

Am wichtigsten ist jedoch

Behalten Sie Ihr Geraumlt immer bei sich und verlieren Sie es nie

aus den Augen

Wie Handys am haumlufigsten gestohlen werdenLaut einer Umfrage von IDG Research und Lookout Mobile Security war 2014 bei 2403 Befragten das Handy gestohlen worden

44AN EINEM OumlFFENTLICHEN

ORT ZURUumlCKGELASSEN

14AUS EINEM HAUS ODER

AUTO GESTOHLEN

11AUS EINER TASCHE

GESTOHLEN

CYBERSICHERHEIT FUumlR JEDERMANN 10

SICHERHEIT MOBILER DATEN

9 Internetmattersorg Hilfe fuumlr Eltern und Kinder beim sicheren Umgang mit dem Internet

Einer aus fuumlnf 8- bis 11-Jaumlhrigen und sieben aus zehn 12- bis 15-Jaumlh-rigen haben bereits ein Profil in sozialen Medien Die Website ChildLine wurde uumlber 32 Millionen Mal aufgerufen ndash das waren 5 Prozent mehr als noch 201314

Quelle nspccorguk

Kinder lieben Computer und das Internet das steht auszliger

Frage9 Viele Eltern wissen dass ihre Kinder den ganzen Tag

online verbringen wuumlrden wenn sie duumlrften weil sie natuumlr-

lich nur die guten Seiten des Internets sehen Spiele Videos

Katzen Katzenvideos Chats mit Freunden Katzen Antworten

auf die verruumlcktesten Fragen Klatsch und Tratsch uumlber Promi-

nente Popmusik Google Earth und Katzen

Mehr Internetsicherheit fuumlr Kinder

CYBERSICHERHEIT FUumlR JEDERMANN 11

SICHERHEIT VON KINDERN

Wie jedoch bei vielen anderen Dingen im Leben liegen die

eigentlichen Gefahren darin was sie nicht wissen Sie wis-

sen nichts uumlber Passwortsicherheit Internet-Trolls und bdquoNeti-

quette-Regelnldquo Phishing Cybercrime Hacking und die vielen

anderen Sicherheitsfragen mit denen Erwachsene schon lange

vertraut sind

Das Internet kann ein unkontrollierter und unzivilisierter Ort

sein Niemand will dass seine Kinder in einem solchen Umfeld

unterwegs sind Trotzdem koumlnnen sie es kaum erwarten die

unbekannte Online-Welt zu erkunden Wie geht man also damit

um

Kontrollieren Sie das Umfeld

Alle Anwendungen zum Surfen im Internet haben Sicherheit-

seinstellungen ndash machen Sie sich damit vertraut Es gibt auch

leistungsfaumlhige Spezialsoftwareprogramme mit denen Sie uumlber

Filter den Zugriff auf bestimmte Websites und Programme ein-

schraumlnken Warnungen per E-Mail erhalten wenn gesperr-

te Websites besucht wurden und sogar die Tastenanschlaumlge

aufzeichnen koumlnnen

Bei vielen Kindern ist es wahrscheinlich gar nicht notwendig sie

so stark zu kontrollieren Sie sollten sich jedoch daruumlber infor-

mieren welche Moumlglichkeiten Ihnen zur Verfuumlgung stehen und

welche dieser Optionen fuumlr Ihre Situation am besten geeignet

sind Gleichzeitig duumlrfen Sie nicht vergessen dass kein System

hundertprozentig sicher ist

Bleiben Sie bei Ihrem Kind

Juumlngere Kinder sollten unter keinen Umstaumlnden allein im Internet

surfen Wuumlrden Sie Ihr Kind in eine fremde Stadt mitnehmen und

es allein herumlaufen lassen Wuumlrden Sie es den ganzen Tag

bei Unbekannten ein- und ausgehen lassen Lassen Sie Ihr Kind

online nicht allein egal wie sicher Ihre Sicherheitseinstellungen

sind

Sprechen Sie ganz offen und ehrlich mit Ihrem Kind

Die meisten Eltern wollen dass ihre Kinder ihre Unschuld be-

wahren waumlhrend sie gleichzeitig eine gewisse Freiheit haben

CYBERSICHERHEIT FUumlR JEDERMANN 12

SICHERHEIT VON KINDERN

bdquoKinder die mit dem Internet aufwachsen glauben alles was sie online lesenldquo

OfcomBericht uumlber Medien und die Ansichten von Kindern und Eltern (Children and Parents Media and Attitudes report)

10 Thinkuknowcouk Testen Sie Ihr Wissen und das Wissen Ihrer Kinder uumlber Internetsicherheit

Diese Gratwanderung ist nicht immer leicht Sprechen Sie daher

offen und ehrlich mit Ihrem Kind uumlber die Gefahren die ihm

moumlglicherweise begegnen koumlnnten

Wie direkt Sie diese Fragen ansprechen wollen haumlngt von

Ihnen und natuumlrlich von Ihrem Kind ab aber es ist wichtig dass

Sie die Problematik ungeeigneter Inhalte und die von schlech-

ten Menschen ausgehenden Gefahren zumindest thematisie-

ren10 Veraumlngstigen Sie Ihr Kind nicht sondern bereiten Sie es

auf diese Fragen vor bevor ihm einer seiner Freunde oder das

aumlltere Geschwisterkind etwas Unpassendes erzaumlhlt

Junge bdquoAgenten fuumlr Sicherheitldquo

Kinder interessieren sich oft fuumlr die Dinge die ihren Eltern oder

aumllteren Geschwistern Spaszlig machen Versuchen Sie daher zu

vermitteln dass kluge Kinder sich auch in der digitalen Welt

sicher bewegen koumlnnen

Beziehen Sie Ihre Kinder beim naumlchsten Update der System-

software oder bei der naumlchsten Installation eines Sicherheit-

spatches ein Erklaumlren Sie warum diese Updates erforderlich

sind und wie Ihr Kind dabei helfen kann Nach erfolgreichem

Abschluss koumlnnen Sie es loben und zum ersten digitalen Si-

cherheitsagenten der Familie ernennen (vielleicht geben Sie

ihm sogar einen Code-Namen)

Fuumlhren Sie gemeinsam mit Ihrem Kind spielerische Sicherheits-

recherchen durch und zeigen Sie ihm wie es sichere Pass-

woumlrter erstellt Lassen Sie Ihr Kind spuumlren dass es schon so

viel mehr als seine Altersgenossen uumlber Sicherheit im Internet

weiszlig und darauf stolz sein kann Und bei all dem koumlnnen Sie

vielleicht auch selbst noch etwas Neues lernen

CYBERSICHERHEIT FUumlR JEDERMANN 13

SICHERHEIT VON KINDERN

70 der Internetnutzer waumlhlen nicht fuumlr jede Website ein einmaliges Kennwort Mit den 10000 am meisten gemeinsam benutzten Kennwoumlrtern koumlnnte man auf 98 aller Konten zugreifen

Quelle passwordresearchcom

Passwoumlrter sind die Schluumlssel zur digitalen Welt Wir brauchen

sie fuumlr den Zugang zu fast allem ndash vom Bankkonto bis zur

E-Mail Manchmal sind Passwoumlrter umstaumlndlich aber im-

mer unheimlich wichtig zur sicheren Aufbewahrung unserer

Informationen Nachstehend erlaumlutern wir wie Sie Ihre Konten

durch bessere und sicherere Passwoumlrter sichern koumlnnen

Bessere Schloumlsser und Smartkeys

CYBERSICHERHEIT FUumlR JEDERMANN 14

PASSWORT SICHERHEIT

11 teamsidcom Die schlechtesten Passwoumlrter des Jahres 2015

12 passwordmetercom passwordkasperskycom Testen Sie die Sicherheit Ihres Kennworts

13 securityblogoverflowcom Warum Passwoumlrter bdquozerhacktldquo werden sollten

2015 kam die US-amerikanische Finanzbehoumlrde IRS in Schwie-rigkeiten als sich herausstellte dass fuumlr die meisten ihrer Sicherheitssysteme als Kennwort immer noch bdquopasswordldquo benutzt wurde

Quelle theguardiancom

Passwoumlrter sind eine Sicherheitsmaszlignahme die einfach zu ver-

stehen und problemlos anzuwenden ist und kaum Kosten verur-

sacht Passwoumlrter sind inzwischen der Standard fuumlr Online-Sich-

erheit und Identitaumltsnachweise und zwar nicht nur gegenuumlber

Unternehmen mit denen wir taumlglich Geschaumlftsbeziehungen

pflegen sondern auch gegenuumlber Freunden und Fami-

lienangehoumlrigen mit denen wir taumlglich per E-Mail und in so-

zialen Medien kommunizieren

Als es noch einen persoumlnlichen Termin bei der Bank gab haumltten

wir uns zum Nachweis der Identitaumlt noch auf eine Kombination

aus Unterschrift Ausweis Kontonummer und oftmals der persoumln-

lichen Kenntnis des Mitarbeiters am Schalter verlassen Heut-

zutage im Zeitalter des Internets kennt man uns ausschlieszliglich

anhand von zwei Dingen einem Benutzernamen und einem

Kennwort

Und gerade der Erfolg dieses Verfahrens anhand von zwei Fakto-

ren Benutzername und Kennwort fuumlhrte dazu dass das System so

angreifbar ist Aufgrund der Tatsache dass wir fuumlr jedes einzelne

Konto Profil Login und App ein Passwort benoumltigen fuumlhrte das

Erfordernis von immer komplexeren Passwoumlrtern zur so genannten

bdquoPasswort-Uumlberlastungldquo

Die Anforderungen an die meisten Benutzer sind einfach unre-

alistisch11 und viele Nutzer sehen keinen anderen Ausweg als

gegen die wichtigsten Regeln des Passwortmanagements zu

verstoszligen Sie nutzen ihre Passwoumlrter immer und immer wieder

fuumlr viele verschiedene Websites sie nehmen so einfache und

kurze Passwoumlrter wie nur moumlglich die oftmals leicht und schnell

zu erraten sind12 (s u)

Wie werden Passwoumlrter gehackt

Zum Hacken von Passwoumlrtern gibt es mehrere allgemeine

Techniken13 Viele davon basieren auf einfacher und leicht

zugaumlnglicher bereits erstellter Software die man ohne weitere

Vorkenntnisse anwenden kann Dazu kommt dass wir uns durch

unsere eigene schlechte bdquoPasswort-Hygieneldquo oftmals selbst

gefaumlhrden

Knacken von Passwoumlrtern

Stellen Sie sich vor Sie haben ein Kennwort fuumlr ihre Lieblings-

einkaufsplattform im Internet bdquoMeinsicheresPasswortldquo Wenn

CYBERSICHERHEIT FUumlR JEDERMANN 15

PASSWORT SICHERHEIT

14 securitystackexchangecom Was sind die Unterschiede zwischen einem Woumlrterbu-changriff und der Brute-Force-Methode fuumlnf Kriterien

Sie das Passwort beim Anmelden eingeben wird es nicht in der

Datenbank der Plattform als bdquoMeinsicheresPasswortldquo ge-

speichert sondern bdquozerhacktldquo

Hashing (bdquoZerhackenldquo) verwandelt Passwoumlrter die aus gaumln-

gigen Woumlrtern und Zahlen bestehen (Klartext) in beliebige

oftmals bedeutungslose Reihen von Zeichen genannt Hash Ein

Hash fuumlr bdquoMeinsicheresPasswortldquo ist (beispielsweise) Vxc5$Mn-

fsQ4iN$ZMTppKN16ytIsUYs obHlhdPOs80yXhTurpBMUbA

Sie merken schon dass ein Hash uumlberhaupt nicht wie Ihr

Passwort aussieht d h wenn jemand das Hash fuumlr Ihr Konto

herausfinden wuumlrde (was heutzutage erstaunlich einfach ist)

waumlren Ihre Daten immer noch sicher Oder Falsch Alles was

ein Hacker benoumltigt ist der Hashcode-Zeichensatz und eine

kostenlose Software Damit kann er Ihr Passwort-Hash zuruumlck-

entwickeln bis er wieder bei bdquoMeinsicheresPasswortldquo ankommt

Sie muumlssen dafuumlr kein Mitglied einer internationalen kriminellen

Bande oder Mitarbeiter des Geheimdienstes sein das schafft

fast jedes 12-jaumlhrige Kind Und zwar so14

Woumlrterbuchangriff Bei einem Woumlrterbuchangriff kommt ein

Programm zum Einsatz das eine Datenbank von einer Million

Standardwoumlrtern Ausdruumlcken Zahlenreihen bekannten Rede-

wendungen und Kombinationen durch die Hashing-Software

laufen laumlsst bis es das richtige Hash fuumlr Ihr Passwort findet

Das erfolgt immer und immer wieder eintausend Mal pro

Minute bis der Begriff bdquoMeinsicheresPasswortldquo die Zeichen-

kombination bdquoVxc5$MnfsQ4iN$ZMTppKN16ytIsUYs obHlhdP

Os80yXhTurpBMUbAldquo ergibt Durch die Nutzung einer Woumlrter-

buchdatenbank wird dieser Prozess erheblich beschleunigt da

die meisten Menschen Namen Orte Verben Adjektive und

Substantive zum Erstellen von Passwoumlrtern benutzen

Brute Force Funktioniert aumlhnlich wie ein Woumlrterbuchangriff

jedoch wird nicht versucht bekannte Woumlrter und Ausdruumlcke

herauszufinden die zu dem Passwort-Hash passen sondern es

wird mit bdquoroher Gewaltldquo versucht jegliche und saumlmtliche Buch-

staben Zahlen und Sonderzeichen einzusetzen um den Kode

zu knacken Stellen Sie sich ein Kombinationsschloss mit einem

dreistelligen Zahlencode vor Eine Brute-Force-Attacke wuumlrde

versuchen jede moumlgliche Zahlenkombination nacheinander

auszuprobieren also zuerst 1-2-3 dann 1-2-4 usw Dies dauert

laumlnger als ein Woumlrterbuchangriff ist jedoch sehr effektiv

Die 10 gebraumluchlichsten Passwoumlrter des Jahres 2015Die fuumlnfte jaumlhrliche Liste der bdquoschlechtesten Passwoumlrterldquo von SplashData zeigt wie sich die Menschen selbst gefaumlhrden

PLATZ PASSWORT VORHERIGER PLATZ

1 123456 Unveraumlndert

2 password Passwort Unveraumlndert

3 12345678 1 houmlher

4 qwerty 1 houmlher

5 12345 2 nach unten

6 123456789 Unveraumlndert

7 football Fuszligball 3 houmlher

8 1234 1 nach unten

9 1234567 2 houmlher

10 baseball Baseball 2 nach unten

Im Januar 2010 untersagte Twitter die Passwoumlrter von 370 Nutzern weil sie zu offen-sichtlich waren Sie enthielten Begriffe wie bdquo000000ldquo bdquoletmeinldquo (lassmichrein) bdquoaaaaaaaaldquo bdquowhateverldquo (egal) und bdquostupidldquo (dumm)

Quelle trendhuntercom

CYBERSICHERHEIT FUumlR JEDERMANN 16

PASSWORT SICHERHEIT

Ihre Sicherheitsfragen knacken Viele Menschen benutzen Na-

men von Familienangehoumlrigen Haustieren das Alter Geburts-

datum Lieblingsfarbe-liedbekannte Sportler und Prominente

als Passwortgrundlage Sollten Sie schon einmal Einzelheiten

uumlber irgendwelche dieser Informationen in sozialen Medien er-

waumlhnt haben riskieren Sie dass Ihre Konten gehackt werden15

Vgl Abschnitt bdquoIn sozialen Medien unterwegsldquo mit Erlaumluterungen

wie dies gemacht wird und was Sie dagegen tun koumlnnen16

Die Benutzung einfacher Passwoumlrter Es waumlre unverzeihlich

wenn Sie zu den Internetnutzern gehoumlren wuumlrden welche eins

der 10 am haumlufigsten benutzten Passwoumlrter einsetzen (vgl S1

dieser Broschuumlre) Passwoumlrter die kuumlrzer als 10 Zeichen sind

und keine Kombination aus Groszligbuchstaben Sonderzeichen

(wie amp^$pound) oder Zahlen enthalten bringen Ihre Datensi-

cherheit in Gefahr Als einer der Hauptgruumlnde aus denen wir

unsere Passwoumlrter nicht in eine deutlich komplexere und schwe-

rer zu knackende Version aumlndern wird haumlufig genannt dass

ja nichts Schlimmes passiert ist bisher Selbst wenn unsere

E-Mail gehackt wird aumlndern wir haumlufig nur das Passwort und

machen weiter wie zuvor Warten Sie nicht bis etwas passiert

ist handeln Sie schon jetzt

Wiederverwendung von Passwoumlrtern Es ist schwer ver-

schiedene Passwoumlrter fuumlr E-Mail Online-Banking soziale Medien

und Einkaufsplattformen zu erstellen und sich zu merken Wenn

Sie aber fuumlr alle das gleiche Passwort verwenden dann sind

alle gefaumlhrdet wenn nur eins der Konten gehackt wird Ein Pass-

wort fuumlr alles heiszligt Sie koumlnnten alles verlieren

15 slatecom In welcher Stadt haben Sie Ihre Flitterwochen verbracht Und weitere uumlberaus dumme Sicherheitsfragen beim Online-Banking

16 goodsecurityquestionscom Gute Sicherheitsfragen

CYBERSICHERHEIT FUumlR JEDERMANN 17

PASSWORT SICHERHEIT

Was koumlnnen Sie tun

Alles kann irgendwie gehackt werden nichts ist unmoumlglich Sie

koumlnnen es Hackern allerdings so schwer wie moumlglich machen

indem Sie die folgenden 10 Punkte befolgen17

1 Benutzen Sie fuumlr jedes Ihrer Online-Konten ein anderes Kenn-

wort

2 Verwenden Sie gegebenenfalls einen Passwort-Manager Mit

einem Passwort-Manager werden Kennwort-Informationen fuumlr

alle von Ihnen benutzten Websites erstellt erfasst verschluumls-

selt und gespeichert sodass Sie sich anschlieszligend automa-

tisch anmelden koumlnnen Der Zugriff auf den Passwort-Mana-

ger erfolgt mit einem Master-Kennwort das heiszligt Sie muumlssen

sich nur ein Passwort merken alles andere erledigt der

Manager fuumlr Sie

3 Uumlberpruumlfen Sie mithilfe einer angesehenen Website zur Ana-

lyse der Passwortstaumlrke ob Ihr gewaumlhltes Passwort sicher

genug ist

4 Geben Sie Ihre Passwoumlrter nie an oumlffentlich oder gemeinsam

genutzten Computern wie z B in Internetcafeacutes oder Biblio-

theken ein

5 Gleiches gilt fuumlr ungeschuumltzte oumlffentliche WLAN-Verbindun-

gen18

6 Aumlndern Sie Ihre Passwoumlrter regelmaumlszligig und verwenden Sie

ein Passwort nie erneut aumlndern Sie es nicht nur minimal ab

(d h aus SicheresPasswortApril wird SicheresPasswortMai)

7 Geben Sie Ihre Passwoumlrter nicht weiter Nie

8 Verwenden Sie mindestens zehn Zeichen und eine Mischung

aus Kleinbuchstaben Groszligbuchstaben Zahlen und Sonder-

zeichen Verteilen Sie die Zahlen unter den anderen Zeichen

setzen Sie Zahlen nicht an den Anfang oder das Ende eines

Kennworts Versuchen Sie beim Erstellen die maximale

Laumlnge eines Passworts auszunutzen die bei der Website

moumlglich ist je laumlnger desto besser

9 Lassen Sie Ihr Geraumlt nie unbeaufsichtigt und angemeldet

10 Achten Sie darauf dass Sie bei der Eingabe Ihres Passworts

nicht beobachtet werden

17 passworddayorg Hinweise und Informationen zum Erstel-len von Passwoumlrtern

18 usakasperskycom Oumlffentliche WLAN- Netzwerke bergen viele Sicherheitsrisiken gluumlcklicher-weise gibt es jedoch viele Tipps und Hinweise die man fuumlr den sicheren Umgang mit dem Internet anwenden kann

Es dauert nur 10 Minuten um ein aus Kleinbuchstaben bestehendes Kennwort aus 6 Zeichen zu knacken Nur zwei Zeichen mehr und ein paar Groszligbuchstaben verlaumlngern dies auf 3 Jahre Und fuumlr ein Kennwort mit noch einem Zeichen mehr sowie einigen Zahlen und Zeichen wuumlrde man 44530 Jahre benoumltigen

Quelle Stopthehackercom

Kennen Sie Ihren HackerHaben Sie schon einmal die Begriffe Black-Hat-Hacker und White-Hat-Hacker gehoumlrt und kennen Sie den Unterschied Der Unterschied besteht in der Hackerethik

WHITE-HAT-HACKEREin Hacker mit einem bdquoweiszligen Hutldquo

spezialisiert sich insbesondere

auf die Aufdeckung von

Sicherheitsluumlcken von Unternehmen

und Organisationen

BLACK-HAT-HACKEREin Hacker mit einem bdquoschwarzen Hutldquo

hat umfassende Computerkenntnisse

die er fuumlr kriminelle Sicherheitsverstoumlszlige

einsetzt

GREY-HAT-HACKEREin Hacker mit einem bdquograuen Hutldquo

hat einen nicht eindeutigen ethischen

Kompass und gute Hackerfertigkeiten

ohne boumlswillige Absichten

HACKTIVISTEin Hacker mit politischen oder

moralischen Zielen die haumlufig mit

freier Rede und Menschenrechten im

Zusammenhang stehen

CYBERSICHERHEIT FUumlR JEDERMANN 18

PASSWORT SICHERHEIT

2014 kam es zu Sicherheitsverletzun-gen bei den Kreditkarten von 318 Millionen US-amerikanischen Ver-brauchern das war mehr als dreimal so viel wie noch im Jahr 2013 Im ers-ten Quartal 2015 erhoumlhte sich der Identitaumltsdiebstahl im Vereinigten Koumlnigreich im Vorjahresvergleich auf 27 Prozent und macht inzwischen fast die Haumllfte aller angezeigten Betrugsdelikte aus

Quelle nasdaqcom

Aufmerksamer und sicherheitsbewusster Umgang mit dem InternetNicht nur international organisierte kriminelle Banden oder

verdeckte Uumlberwachung sondern auch internationale krim-

inelle Hacker sind heutzutage allgegenwaumlrtig und darauf

vorbereitet Sicherheitsluumlcken bei neuen und sich entwickeln-

den Kommunikations- und Datenspeichermoumlglichkeiten fuumlr

ihre Zwecke auszunutzen Die meisten von uns haben keine

Probleme bei der Nutzung des Internets jeder kann jedoch

cyberkriminellen Aktivitaumlten zum Opfer fallen wenn auf

grundlegende Sicherheitsmaszlignahmen verzichtet wird

CYBERSICHERHEIT FUumlR JEDERMANN 19

CYBERKRIMINALITAumlT

Aktivitaumlten die auf den ersten Blick vollkommen harmlos schein-

en ndash z B die Nutzung von E-Mail-Applikationen Recherchen im

Internet Herunterladen von Dateien Spiele und die Anmeldung

bei neuen Websites und Diensten koumlnnen Ihren Computer oder

Ihr Handy durch Viren- oder Spyware-Infektionen gefaumlhrden was

zu Datenverlust Identitaumltsdiebstahl und sogar schwerem Betrug

fuumlhren kann

Wenn Sie dieser Art von Angriffen nicht zum Opfer fallen wollen

koumlnnen Sie sich am besten verteidigen indem Sie sich der Tricks

und Techniken von Cyberkriminellen bewusst sind und Ihre Daten

und Geraumlte schuumltzen19 Denn der Zugriff auf Ihre Daten funktio-

niert nur wenn Sie dies zulassen

Schauen Sie sich im gegenuumlberliegenden Kaumlstchen einige Begriffe

der Cyberkriminalitaumlt an ndash vielleicht sind Ihnen manche bereits

bekannt

Auf den folgenden Seiten werden wir einige davon im Einzelnen

besprechen um zu zeigen wie sie funktionieren und was Sie zum

Schutz dagegen tun koumlnnen

Phishing

Phishing ist ein Versuch meist uumlber E-Mail auf Ihre persoumlnlichen

Daten zuzugreifen oder technische Schaumlden zu verursachen um sich

finanzielle Vorteile zu verschaffen oder Schaden anzurichten Phi-

shing-E-Mails enthalten in der Regel einen Link zu einer betruumlger-

ischen Website oder einen Anhang mit Schadsoftware Durch An-

klicken des Links oder Herunterladen der Datei wird das Programm

aktiviert

19 getsafeonlineorg Zu Ihrem Schutz und dem Ihres Computers

Botnetsinfizieren Ihren Computer und verwandeln ihn in einen ferngesteuerten bdquoSkla-

venldquo (auch bdquoZombieldquo genannt) der von kriminellen Banden fuumlr Straftaten in

ihrem Namen missbraucht werden kann

PharmingSie werden uumlber eine rechtmaumlszligige URL auf eine gefaumllschte Fake-Website

umgeleitet

PhishingGefaumllschte E-Mails SMS und Websites die anscheinend von echten Unter-

nehmen stammen aber nur dazu dienen personenbezogene Daten (wie z

B Passwoumlrter) von Ihnen zu erfassen oder Sie dazu zu bringen auf Links zu

klicken um anschlieszligend Ihr System zu infizieren

RansomwareRansomware ist ein Schadprogramm das saumlmtliche Daten auf Ihrem Com-

puter verschluumlsselt (chiffriert) und eine Mitteilung zur Zahlungsaufforderung

anzeigt Sie werden sozusagen erpresst eine Zahlung zu leisten um Ihre

Dateien wieder in den Normalzustand versetzen zu lassen

Spywareerfasst ohne Ihre Kenntnis Ihre personenbezogenen Daten (Passwoumlrter

Browserverlauf usw) Sie wird oft ohne Ihre Zustimmung oder ohne Ihr Wis-

sen installiert wenn Sie eine Datei aus dem Internet herunterladen

Trojan horseSchadsoftware die sich als rechtmaumlszligig ausgibt oder in einem rechtmaumlszligigen

(bzw vorgeblich rechtmaumlszligigen) Programm verbirgt

BEGRIFFLICHKEITEN DER CYBERKRIMINALITAumlT

Wissen Sie was Botnets oder Spywear istHier ist eine Uumlbersicht uumlber die haumlufigsten illegalen Aktivitaumlten zur Infiltration und zum Missbrauch von Computern

2015 gab es 1966324 registrierte Meldungen uumlber versuchte Infektionen mit Schadsoftware die darauf abzielten online auf Bankkonten zuzugreifen und Geld zu stehlen

Quelle securelistcom

CYBERSICHERHEIT FUumlR JEDERMANN 20

CYBERKRIMINALITAumlT

Jeden Tag werden Millionen von Phishing-E-Mails weltweit an

arglose Opfer versandt Manche sind einfach als Betrug zu erken-

nen andere jedoch sind sehr uumlberzeugend Koumlnnen Sie eine echte

E-Mail von eine betruumlgerischen unterscheiden Hier sind sechs

Tipps wie Sie eine moumlgliche Phishing-E-Mail erkennen

1 Die Nachricht hat eine verdaumlchtige oder nicht passende URL

Wenn Sie auch nur den kleinsten Verdacht haben uumlberpruumlfen Sie die

Integritaumlt der eingebetteten URL-Adressen Die URL in einer Phi-

shing-Nachricht sieht scheinbar vollkommen richtig aus Wenn Sie

aber mit dem Mauszeiger daruumlber verweilen sehen Sie die tatsaumlch-

liche Adresse zu welcher der Hyperlink fuumlhrt Wenn sich diese

Hyperlink-Adresse von der angezeigten Adresse unterscheidet so

handelt es sich wahrscheinlich um einen Betrugsversuch

2 Die Rechtschreibung und Grammatik der Nachricht ist voller

Fehler

Wenn von einem groszligen Unternehmen eine Mitteilung heraus-

geschickt wird werden Rechtschreibung Grammatik und Recht-

maumlszligigkeit der Nachricht in der Regel uumlberpruumlft Enthaumllt eine E-Mail

also viele Rechtschreibfehler so kommt sie wahrscheinlich nicht von

der Rechtsabteilung dieses Unternehmens

3 Sie werden aufgefordert personenbezogene Daten insbe-

sondere Passwoumlrter einzugeben

Kein angesehenes Unternehmen wird Sie auffordern Passwoumlrter

oder Anmeldedaten per E-Mail mitzuteilen Entweder das Un-

ternehmen kennt diese Daten bereits oder es handelt sich um

Betrug Unternehmen haben genuumlgend andere Moumlglichkeiten

Ihre Identitaumlt zu bestaumltigen

4 Die Nachricht enthaumllt keine persoumlnliche Anrede oder

kundenspezifischen Informationen

Rechtmaumlszligige E-Mails von Banken Kreditkartenunternehmen

CYBERSICHERHEIT FUumlR JEDERMANN 21

CYBERKRIMINALITAumlT

und anderen sicherheitsbewussten Organisationen enthalten

oft teilweise dargestellte Kontonummern oder Benutzernamen

als Anrede Eine Begruumlszligung wie bdquoSehr geehrter Nutzerldquo sollte

Ihre Alarmglocken zum Laumluten bringen

5 Es ist ein Notfall

Nachrichten die suggerieren dass Sie jetzt sofort handeln

muumlssen um kein Geld zu verlieren oder um zu verhindern dass

Ihnen der Zugriff verweigert wird haben nur das eine Ziel Sie

ohne Nachdenken zum Handeln zu bewegen Nehmen Sie sich

Zeit und uumlberpruumlfen Sie den Hyperlink Versuchen Sie den Ab-

sender auf eine andere Art und Weise zu kontaktieren (Anruf

bei einer bekannten Telefonnummer Besuch vor Ort manuelle

Eingabe der Website-Adresse usw)

6 Irgendetwas fuumlhlt sich bdquokomischldquo an

Vielleicht sieht ein Logo irgendwie ein bisschen anders aus

oder die Nachricht ist eigenartig formuliert ndash manchmal hat

man den Eindruck dass irgendetwas nicht stimmt Lernen Sie

sich auf Ihr Bauchgefuumlhl zu verlassen Letztendlich ist die beste

Verteidigung gegen Betrug unser gesunder Menschenverstand

Im Zweifelsfall loumlschen

Wenn Sie auch nur den geringsten Zweifel an der Rechtmaumlszligigkeit

einer E-Mail eines Links oder Anhangs haben sollten Sie diese

einfach loumlschen Oumlffnen Sie sie nicht leiten Sie sie nicht weiter

speichern Sie sie nicht um sie spaumlter jemandem zu zeigen Si-

cher ist sicher

Phishing ist also die haumlufigste Methode von Kriminellen Ihre

persoumlnlichen Daten zu stehlen oder Sie dazu zu bringen Ihren

eigenen Computer zu infizieren Sobald dies gelungen ist be-

steht zum Beispiel die Moumlglichkeit einer Ransom-Attacke um Sie

zu erpressen

Digitales Hijacking

Hacker benutzen immer haumlufiger Ransomware20 um von Ihnen

Geld zu erhalten Es handelt sich um eine Art digitale Erpressung

die zweierlei Formen hat

Angriff auf den Anmeldebildschirm

bdquoLock Screenldquo-Angreifer sperren einfach den kompletten Zugriff

auf das System mit einem Bild das eine Zahlungsaufforderung

und Bankverbindung enthaumllt

Angriff durch Verschluumlsselung

Die Angreifer verschluumlsseln saumlmtliche Dateien auf der Festplatte

(oder Netzwerkplatte auf externen Festplatten USB-Sticks und

sogar Cloud-Speicherbereichen) Ihres Systems und verhindern

Ihren Zugriff Erst nach einer Zahlung erhalten Sie wieder Zugang

zu Ihren eigenen Dateien

Gelegentlich erhaumllt der Nutzer von dem Ransomware-Virus auch

eine Nachricht die angeblich von einer Strafverfolgungsbehoumlrde

ist Darin steht dass nach Ermittlungen illegale Online-Aktivitaumlten

aufgedeckt wurden und die Festnahme nur durch Zahlung einer

Geldstrafe verhindert werden koumlnne

Was Sie tun koumlnnen

Es gibt keine Garantie dafuumlr dass Sie Ihre Dateien zuruumlckerh-

alten selbst wenn Sie das Loumlsegeld zahlen Sie haben ja auch

keine Moumlglichkeit sich bei irgendjemandem zu beschweren

wenn sich der Betruumlger nicht an die Abmachung haumllt Auch ist es

heutzutage immer wahrscheinlicher dass Ihr Erpresser das

20 blogtrendmicrocom Ransomware ist eine der groumlszligten Bedrohungen des Jahres 2016

CYBERSICHERHEIT FUumlR JEDERMANN 22

CYBERKRIMINALITAumlT

Ransomware-Virus einfach von einem professionellen kriminellen

Hacker gekauft hat und selbst gar nicht weiszlig wie er Ihre Daten

wiederherstellen sollte selbst wenn Sie bezahlen wuumlrden

Rechtliche Androhungen sollen Ihnen Angst einjagen und Sie

einschuumlchtern Diese stammen jedoch nicht von Strafverfolgungs-

behoumlrden und sind rechtlich bedeutungslos Polizeibehoumlrden

wuumlrden nie auf diese Art und Weise mit Ihnen Kontakt aufneh-

men

Sie sollten sich damit abfinden dass Ihre Daten unwiederbring-

lich verloren sind obwohl es natuumlrlich immer ratsam ist sich Hilfe

von einem Computerfachmann zu holen um herauszufinden ob

Ihr Computer repariert und Ihre Daten wiederhergestellt werden

koumlnnen

Ein Backup Ihrer wichtigsten und vertraulichen Dateien auf einem

externen Speichermedium ist der einzige Weg mit dem Sie si-

cherstellen koumlnnen dass Ihre Daten sicher sind

Gehoumlren Sie auch zur Zombie-Armee

Internetfaumlhige Computer die mit ferngesteuerten Schadprogram-

men namens Bots infiziert sind bilden ein BotnetBotnetz21

Botnets sind die lautlosen Jaumlger der Hackerwelt Jeder betroffene

PC ist ein bdquoZombieldquo und wird gesteuert um gemeinsam mit anderen

infizierten Computern in einer Zombie-Armee unter der Kontrolle

eines Botmasters zu handeln So werden Sie moumlglicherweise als

Zombie missbraucht und wissen es gar nicht

Hat der Hacker einmal sein Botnet installiert kann er es dafuumlr

einsetzen um eine Website mit Informationsanfragen zu uumlber-

schwemmen indem von der Armee der Computer immer wieder

die gleiche Anfrage gesendet wird es zu einer Uumlberladung der

Website kommt und diese zusammenbricht (auch Uumlberlastungs-

angriff genannt) Diese Art von Angriffen kann zur Erpressung von

groszligen Unternehmen und Geldforderungen benutzt werden

Der Master einer Zombie-Armee kann das infizierte Netzwerk

Ransomware-Programme wurden auf 753684 Comput-ern von Einzelnutzern entdeckt 179209 Computer waren das Ziel von Angriffen durch Verschluumlsselung

Quelle securelistcom

21 welivesecuritycom Die 5 gefaumlhrlichsten Zombie-Botnets

Phishing in sozialen MedienBarracuda Networks befragte Nutzer aus 20 Laumlndern nach ihren Erfahrungen mit Sicherheitsverstoumlszligen und Datenschutzproblemen in sozialen Medien

54GABEN AN SCHON EINMAL

EINEN PHISHING-ANGRIFF

ERLEBT ZU HABEN

13WAR DAS PASSWORT

GESTOHLEN WORDEN

23HATTEN BEREITS

SCHADSOFTWARE

ERHALTEN

17WAREN OPFER VON

DIGITALEM HIJACKING

IHRES KONTOS

CYBERSICHERHEIT FUumlR JEDERMANN 23

CYBERKRIMINALITAumlT

auch dafuumlr missbrauchen um Millionen von Spam-E-Mails Viren

und Schadprogrammen zu verschicken Und all dies mithilfe Ihres

Computers22

Was Sie tun koumlnnen

Sie koumlnnen mehrere Maszlignahmen ergreifen um die Wahrscheinli-

chkeit zu reduzieren dass ein Angreifer Ihr System uumlbernimmt

Firewall

Installieren Sie eine Firewall mit der Sie den Datenverkehr in

und aus Ihrem Computer uumlberwachen und kontrollieren Richten

Sie automatische Benachrichtigungen ein wenn sich ein Angriff

andeutet

Filtereinstellungen fuumlr E-Mails

Intelligente Filterkriterien koumlnnen die Anzahl und Art der uner-

wuumlnschten E-Mails reduzieren die in Ihrem E-Mail-Programm

ankommen

Wachsamkeit ist geboten

Sollten Sie bemerken dass Ihre Internetverbindung sehr langsam

ist koumlnnen Sie mit einem Systemtool uumlberpruumlfen welche Daten-

menge Ihr Modem bearbeitet

Ist der Datendurchsatz sehr hoch obwohl Sie nichts herunter-

oder hochladen so koumlnnte dies ein Anzeichen dafuumlr sein dass

Sie Teil eines Botnets sind23

Vertrauen in den technischen Support

Manche Betruumlger versuchen sogar sich als Support-Mitarbeiter

Ihres Internetdienstanbieters auszugeben Sie behaupten dass

Sie den Fernzugriff auf Ihren Computer zulassen muumlssen damit

22 uknortoncombotnet Bots und Botnets ndash eine wachsende Bedrohung

Die 5 schlimmsten Bot-net-LaumlnderStand Sept 20161 Indien 23266602 Vietnam 10091513 China 7960874 Iran 6517535 Pakistan 458816

Quelle spamhausorg

Uumlberpruumlfen Sie anhand der Checkliste ob die Gesundheit Ihres Geraumlts oder Systems in Gefahr ist Uumlberpruumlfen Sie ob einer manche oder vielleicht sogar alle der folgenden Punkte fuumlr Sie zutreffen

Unerwartete Pop-ups die zufaumlllig erscheinen koumlnnen auf eine Spyware-Infektion hindeuten

Programme starten anscheinend von selbst

Ihre Sicherheitssoftware laumluft nicht mehr

Es dauert deutlich laumlnger dass Ihr Computer hochfaumlhrt manch- mal startet er selbst neu oder laumlsst sich gar nicht starten

Die Darstellung an Ihrem Computer sieht verzerrt aus

Es dauert sehr lange bis ein Programm neu startet

Dateien und Daten sind verschwunden oder an einen anderen Ort verschoben

Die Systemsoftware bricht staumlndig zusammen

Ihre Homepage hat sich auf mysterioumlse Weise veraumlndert

Sie haben auf einmal keinen Arbeitsspeicher mehr

Dateien und Daten wurden umbenannt

Das Surfen im Internet und Laden von Websites ist langsam

Falls Sie der Meinung sind dass Ihr PC infiziert sein koumlnnte sollten Sie Ihre Sicherheitssoftware aktualisieren und uumlber den ge-samten Rechner laufen lassen Wenn Sie nichts finden oder sich nicht sicher sind was Sie tun koumlnnen holen Sie sich professionelle Hilfe

CHECKLISTE EINER INFEKTION

Wie Sie erkennen ob die Sicherheit Ihres Computers gefaumlhrdet istComputer die sich infiziert haben verhalten sich moumlglicherweise eigenartig ndash insofern unterscheiden sie sich nicht von uns Menschen Die folgende Liste soll Ihnen dabei helfen herauszufinden ob die Sicherheit Ihres PCs gefaumlhrdet ist

CYBERSICHERHEIT FUumlR JEDERMANN 24

CYBERKRIMINALITAumlT

Mehr als 27 Millionen Amerikaner fielen in den letzten fuumlnf Jahren dem Diebstahl ihrer Identitaumlt zum Opfer Allein im letzten Jahr wurde die Identitaumlt von 9 Millionen Menschen gestohlen

Quelle stopthehackercom

23 f-securecom Kurze Erklaumlrung von Botnets ndash was Botnets sind wie sie funktionieren und welchen Schaden sie anrichten koumlnnen

24 moneysavingexpert 30 Moumlglichkeiten Internetbe-trug zu unterbinden

angeblich gefaumlhrliche Dateien oder Software entfernt werden

koumlnnen die sich auf Ihrem Geraumlt befinden wuumlrden

Wenn Sie sich nicht an Ihren Internetdienstanbieter oder das

Computer-Helpdesk gewandt haben koumlnnen Sie sicher sein

dass es sich bei einem solchen Angebot um Betrug handelt

Wie die Masche funktioniert

Hacker finden anhand Ihrer Internetprotokoll (IP)-Adresse Ihren

Internetdienstanbieter heraus Sobald sie wissen wer Ihr Inter-

netanbieter ist ist es kinderleicht sich als rechtmaumlszligigen Sup-

port-Mitarbeiter von diesem Unternehmen auszugeben

Dann behauptet der falsche Technikmitarbeiter entweder uumlber

ein Chat-Fenster an Ihrem Bildschirm oder telefonisch dass er

die Kontrolle uumlber Ihren Rechner uumlbernehmen muss um infizierte

Dateien aus Ihrem System zu loumlschen Nachdem Sie ihm den

Zugriff erlaubt haben werden Sie aufgefordert eine Zahlung zu

leisten um die angeblich gefaumlhrlichen Dateien zu loumlschen

Was koumlnnen Sie tun

Gestatten Sie niemandem den Fernzugriff auf Ihren Computer

den Sie nicht selbst ausdruumlcklich gebeten haben an Ihrem Rech-

ner zu arbeiten24

Ignorieren Sie das Chat-Fenster des Helpdesks schlieszligen Sie

es undoder legen Sie den Houmlrer einfach auf Benachrichtigen

Sie Ihren Internetdienstanbieter unter der Ihnen bekannten

oder bereits benutzten Nummer und erklaumlren Sie die Situation

Sollten Sie den Fernzugriff gewaumlhrt haben ist Ihr System wahr-

scheinlich bereits gefaumlhrdet In einem solchen Fall sollten Sie

das Geraumlt ausschalten Ihr Betriebssystem neu installieren oder

einen Computerfachmann bitten Ihr System wiederherzustellen

ComputervirusEin haumlufig als E-Mail-Anhang oder zum Herunterladen

verschicktes gefaumlhrliches Computerprogramm mit dem Ihr Computer infiziert werden soll Computerviren werden von Cyberkriminellen oft dafuumlr eingesetzt um

sich Zugang zu Ihrem Computer zu verschaffen diesen nach personenbezogenen Daten wie Passwoumlrtern zu durchsuchen die Kontrolle uumlber Ihren Webbrowser

zu uumlbernehmen und Ihre Sicherheitsvorkehrungen zu zerstoumlren

Trojanisches PferdEin Trojanisches Pferd versteckt oder verbirgt sich in legaler Software als ausfuumlhrbare Datei (exe) die sich selbst installiert und automa-

tisch startet Nach der Installation kann es Ihre Dateien loumlschen oder kopieren Sie uumlber Ihre Webcam beobachten oder alle Ihre Tastenan-

schlaumlge aufzeichnen

WurmEin Wurm wird selbst aktiv ohne sich an Ihre

Dateien oder Programme zu haumlngen Er versteckt sich im Arbeitsspeicher Ihres Computers und verbreitet sich selbst auf andere Computer des Netzwerks oder uumlber das Internet Die

auszligergewoumlhnliche Replikationsrate von Wuumlrmern kann nicht nur Einzelpersonen sondern das

Internet selbst in Gefahr bringen

Die drei groumlszligten SchaumldlingeViren Wuumlrmer Pferde Computerschaumldlinge mit dem Namen von Lebewesen sollen uns ins Bewusstsein bringen dass es sich um aktive gefaumlhrliche Eindringlinge handelt die keineswegs ignoriert werden duumlrfen

CYBERSICHERHEIT FUumlR JEDERMANN 25

CYBERKRIMINALITAumlT

Vollstaumlndige Backups Ihrer Daten sind dafuumlr unabdingbar

Betruumlgerische Anrufe

Betruumlger und Cyberkriminelle benutzen jedoch nicht nur die

allerneuste Technik des 21 Jahrhunderts auch das Telefon ist bei

Straftaumltern nach wie vor aumluszligerst beliebt25

Beim bdquoVishingldquo oder Voice Phishing rufen Betruumlger an und taumlu-

schen vor angeblich im Auftrag Ihrer Bank des Kabelanbieters

oder sogar der Polizei zu handeln Sie warnen vor angeblich

verdaumlchtigen Kontobewegungen und behaupten Sie waumlren einem

Kreditkartenbetrug zum Opfer gefallen Das Ziel solcher Anrufe

besteht darin Ihre Kontodaten und Passwoumlrter herauszufinden

Besondere Vorsicht ist geboten wenn

Sie jemand anruft und behauptet Ihre Bankkarte waumlre bei

einer betruumlgerischen Transaktion benutzt worden ein Anrufer

vorschlaumlgt dass Sie den Houmlrer auflegen und zuruumlckrufen sollen

um die Echtheit seiner Identitaumlt zu uumlberpruumlfen Betruumlger koumlnnen

waumlhrenddessen jedoch nicht auflegen und in der Leitung blei-

ben um vorzutaumluschen dass Sie mit der von Ihnen gewaumlhlten

Sicherheitsnummer verbunden sind jemand bittet Geld auf ein

neues Konto zu uumlberweisen selbst wenn behauptet wird dieses

Konto laute auf Ihren Namen

Was Sie tun koumlnnen

Lassen Sie sich nie uumlberreden oder unter Druck setzen etwas zu

tun was Ihnen eigenartig erscheint Wenn etwas falsch zu sein

scheint uumlberlegen Sie einen Moment Scheuen Sie sich nicht

den Houmlrer aufzulegen Bleiben Sie houmlflich aber nachdruumlcklich

25 bbccouk Telefonbetruumlger erschwindeln sich 12000 Pfund von einem Opfer

CYBERSICHERHEIT FUumlR JEDERMANN 26

CYBERKRIMINALITAumlT

Cramming ist eine Form von Betrug bei dem auf der Telefonrechnung zusaumltzliche Gebuumlhren fuumlr Dienste hinzugefuumlgt werden die der Teilneh-mer weder bestellt noch verlangt hatte Oder es werden Gebuumlhren fuumlr Anrufe oder Dienste erhoben die dem Teilnehmer nicht ordnungsgemaumlszlig offengelegt wurden

Quelle enwikipediaorg

Laut dem Security Tracker bdquoShred-itldquo von Ipsos Reid gaben 47 der Befragten an dass sie fuumlr vertrauli-che Dokumente sowohl verschlieszligbare Faumlcher als auch sachgerechte Aktenver-nichtungsdienste benutzen jedoch ist bei 46 niemand direkt fuumlr die sichere Vernich-tung von Daten verant-wortlich

Quelle shreditcom

Arbeitgeber haumlngen heutzutage staumlrker denn je von ihren

Informationssystemen ab in denen immer groumlszligere Daten-

mengen erfasst gespeichert und benutzt werden Sie sind

gegenuumlber ihren Mitarbeitern verantwortlich offen und ehrlich

anzugeben welche Materialien erfasst und wie diese ges-

peichert werden Gleichzeitig sind Mitarbeiter verpflichtet

danach zu fragen Wie koumlnnen wir alle dazu beitragen dass

die Sicherheit unserer Daten gewahrt ist

Zusammenarbeit im beruflichen Umfeld

CYBERSICHERHEIT FUumlR JEDERMANN 27

ZUSAMMENARBEIT IM BERUFLICHEN UMFELD

26 inspire-successcom IT-Sicherheit am Arbeitsplatz unsere zwoumllf wichtigsten Tipps

Wir alle haben das Recht auf einen Arbeitsplatz in einem sicheren

Umfeld sowohl was den Schutz der Gesundheit als auch die digitale

Sicherheit angeht Eine Arbeitskultur mit diesen Anspruumlchen laumlsst sich

nicht nur auf die Einhaltung der oumlrtlichen Vorschriften oder Abtei-

lungsrichtlinien zuruumlckfuumlhren sondern ist eine Einstellungssache

Gleichgewicht der Risiken

Wo Menschen sind entstehen Risiken das ist normal Gleichzeitig

sollte jedoch immer auch eine gesunde Ausgewogenheit zwischen

Risiko und Freiheit bestehen

Wenn Sie die Sicherheit Ihrer Daten nicht gewaumlhrleisten koumlnnen

dann ist keine ernsthafte Zusammenarbeit mit Ihrem Unternehmen

moumlglich Sie muumlssen dafuumlr sorgen dass die festgelegten Sicher-

heitsverfahren Ihre Betriebsablaumlufe unterstuumltzen nicht behindern26

Informationen und Erkenntnisse muumlssen flieszligen koumlnnen denn Sie

muumlssen in der Lage sein auf verschiedene Situationen flexibel zu re-

agieren Alles muss abgewaumlgt werden Hier sind einige Hinweise

wie wir unsere Daten unser Kunden und uns selbst schuumltzen koumlnnen

Passwoumlrter

Geben Sie Ihre beruflichen Passwoumlrter unter keinen Umstaumlnden

an Dritte weiter Das bedeutet auch dass Sie Ihr Passwort nicht

auf einen Klebzettel schreiben und an Ihrem PC-Bildschirm befes-

tigen sollten Weitere Hinweise finden Sie in dem Abschnitt uumlber

Passwoumlrter

E-Mail

Es ist uns allen schon passiert und es klingt selbstverstaumlndlich (es

ist selbstverstaumlndlich) und trotzdem passiert es taumlglich immer

wieder Tausenden von Menschen versuchen Sie unbedingt

Ihre E-Mail an die richtige Person zu senden

Das Verschicken vertraulicher oder sensibler Daten an jemanden

den diese Informationen nichts angehen ist einer der unangene-

hmsten und peinlichsten Fehler uumlberhaupt und kann fuumlr Ihren

Arbeitgeber fatal sein Uumlberlegen Sie ob die E-Mail verschluumlsselt

werden sollte und uumlberpruumlfen Sie die Adresse des Empfaumlngers

bevor Sie die Nachricht bdquoAbschickenldquo

Ihre berufliche E-Mail-Adresse sollten Sie ausschlieszliglich fuumlr Ihre

Arbeit und nichts anderes benutzen Ansonsten erhoumlhen Sie nur

die Anzahl der eingehenden Spam-Nachrichten und die Wahr-

scheinlichkeit dass Sie das Opfer eines Phishing-Angriffs werden

(vgl den Abschnitt zur Cyberkriminalitaumlt)

CYBERSICHERHEIT FUumlR JEDERMANN 28

ZUSAMMENARBEIT IM BERUFLICHEN UMFELD

Im Jahr 2015 waren Dritte mit einer Zugangsberechtigung fuumlr 41 der aufgedeckten Sicherheitsvorfaumllle in Finanzinstitutionen verantwortlich An 62 der Sicherheitsverstoumlszlige in Industrieunternehmen war ein gegenwaumlrti-ger oder ehemaliger Mitarbeiter beteiligt

Quelle pwccom

Sperren Sie Ihren Bildschirm

Immer wenn Sie von Ihrem Computer weggehen sollten Sie ihn

auf Schlafmodus stellen oder eine Bildschirmsperre aktivieren

Wenn sich also jemand Unbefugtes an Ihrem Computer zu schaf-

fen machen will benoumltigt er Ihr Kennwort (solange Sie es nicht auf

einen Zettel unter Ihrer Tastatur geschrieben haben)

Arbeitsmaterialien zu Hause

Erkundigen Sie sich ob es die Unternehmensvorschriften zulassen

dass Sie Arbeitsdateien mit nach Hause nehmen duumlrfen

Falls dies gestattet ist sollten Sie die Daten verschluumlsseln bevor

Sie sie mitnehmen Daten auf einem USB-Stick sollten mit einem

Kennwort geschuumltzt werden damit die Informationen bei Verlust

des Sticks immer noch sicher sind

Meldung verloren gegangener oder gestohlener Geraumlte

Wenn Sie ein Geraumlt verlieren auf dem arbeitsbezogene Daten

enthalten sind muumlssen Sie die zustaumlndige Abteilung so schnell wie

moumlglich informieren Auch wenn es unangenehm ist den Verlust

zuzugeben es waumlre deutlich schlimmer wenn vertrauliche Informa-

tionen in die falschen Haumlnde geraten und Ihr Unternehmen nicht

darauf vorbereitet ist

Schweigen Sie nicht wenn Ihnen etwas auffaumlllt

Wenn es in Ihrer Firma ein Zugangssystem mit Ausweisen

gibt oder Identifikationskarten ausgestellt werden dann

haben Sie houmlchstwahrscheinlich auch eine Sicherheitsabtei-

lung Sehen Sie jemanden ohne Ausweis oder faumlllt Ihnen

etwas Ungewoumlhnliches auf dann sollten Sie dies melden

Sie muumlssen die Person nicht direkt ansprechen nur der

entsprechenden Stelle Bescheid geben Kriminelle verlassen

sich darauf dass wir uns nicht trauen entsprechende Prob-

leme anzusprechen Beweisen Sie ihnen das Gegenteil

Sauber und ordentlichBehandeln Sie saumlmtliche ihrer Druckmaterialien mit der

gleichen Sorgfalt und genauso sicher wie Ihre digitalen

Dateien Vertrauliche Unterlagen sollten nicht auf dem

Schreibtisch liegen bleiben wenn Sie nicht daran arbeiten

Verschlieszligen Sie diese Dokumente am Ende des Tages

und vergessen Sie nichts Vertrauliches im Kopierer oder

Drucker Wenn Sie ein ausgedrucktes Dokument nicht

mehr benoumltigen schmeiszligen Sie es nicht einfach weg

sondern vernichten Sie es in einem Reiszligwolf

Behalten Sie Informationen fuumlr sichGeben Sie Ihre privaten oder vertraulichen Daten

niemals an Personen weiter die Sie nicht kennen wed-

er telefonisch noch per E-Mail es sei denn Sie sind sich

bei dieser Person sicher und wissen warum sie diese

Informationen benoumltigt Reden Sie in der Oumlffentlichkeit

oder online nicht uumlber vertrauliche Themen Sie wissen

nie wer mithoumlrt

SICHERHEIT IM REALEN LEBEN

Virtuelle Welt physische SicherheitDer Schutz Ihrer Unternehmensdaten vor kriminellem Zugriff beschraumlnkt sich nicht nur auf vorausschauende Strategien in der virtuellen Welt Auch im realen Leben koumlnnen Sie einiges tun27

CYBERSICHERHEIT FUumlR JEDERMANN 29

ZUSAMMENARBEIT IM BERUFLICHEN UMFELD

bdquoPatientendaten sind wie radio-aktives Materi-al ndash sie muumlssen geschuumltzt und sie muumlssen eingegrenzt werden Nehmen Sie sie ernstldquo

Arthur R Derse MDBioethics Centre USA

27 inspire-successcom IT-Sicherheit am Arbeitsplatz unsere zwoumllf wichtigsten Tipps

28 ciocom Wir sind heutzutage alle in der Informationssicherheit taumltig

Vor dem Klicken nachdenken

Beim Herunterladen von Materialien aus dem Internet auf Ihren

Arbeitscomputer (insbesondere von ausfuumlhrbaren exe-Dateien)

ist Umsicht geboten Es ist fuumlr Sie fast unmoumlglich zu erkennen ob

sich in einer Datei das verbirgt was sie vorgibt zu sein oder ob es

sich tatsaumlchlich um ein Virus handelt das nur darauf wartet die

Systeme Ihres Unternehmens zu infizieren

Kontakt mit Ihrer Sicherheitsabteilung

Wenn es in Ihrem Unternehmen eine Abteilung fuumlr IT oder

Informationssicherheit gibt sollten Sie den Kontakt aufnehmen

Erkunden Sie sich danach wie Ihre Daten gesichert werden und

was Sie tun koumlnnen Finden Sie heraus an wen Sie sich wenden

koumlnnen wenn etwas passiert damit Sie vorbereitet sind Verges-

sen Sie nicht dass die Mitarbeiter der Sicherheitsabteilung dafuumlr

da sind Sie zu unterstuumltzen Einer von ihnen hat diese Broschuumlre

geschrieben

Manchmal werden diese Sicherheitsmitarbeiter vielleicht sogar

mit Misstrauen oder als unbequem angesehen aber bitte den-

ken Sie daran sie haben mit voumlllig neuen Gefahren in einem

voumlllig neuen Umfeld zu tun

Wir sind historisch gesehen die erste Gesellschaft die mit den

Gefahren und Moumlglichkeiten des Internets umgehen muss Dies

ist fuumlr uns alle neu Manche von uns koumlnnen mit den damit ver-

bundenen Veraumlnderungen besser umgehen als andere

Letztendlich leben wir aber inzwischen im digitalen Zeitalter28

Fruumlher reichte es aus abends bei Dienstschluss die Fenster

richtig zu verschlieszligen und die Alarmanlage anzuschalten Heute

jedoch sind es nicht nur Bargeld und Geraumlte die gestohlen

werden koumlnnen denn ein Unternehmen das seine Daten verliert

kann auch seine Kunden und seinen Ruf ndash also praktisch alles ndash

verlieren Unser Arbeitsumfeld im 21 Jahrhundert koumlnnen wir nur

gemeinsam schuumltzen

CYBERSICHERHEIT FUumlR JEDERMANN 30

ZUSAMMENARBEIT IM BERUFLICHEN UMFELD

Im 1 Quartal (Jan bis Maumlrz) 2015 benutzten 86 der Erwachsenen (447 Millionen) im Vereinigten Koumlnigreich in den letzten drei Monaten das Internet (kuumlrzliche Nutzer) das war 1 mehr als noch ein Jahr zuvor (Jan bis Maumlrz 2014) mit einem Anteil von schaumltzungsweise 85 11 der erwachsenen Bevoumllkerung (59 Millionen Menschen) hat-ten das Internet noch nie benutzt was 1 weniger als noch im 1 Quartal (Jan bis Maumlrz) 2014 war

Quelle onsgovuk

Das Internet ist nicht der Wilde Westen es ist nicht der ver-

wunschene Zauberwald hier verstecken sich nicht unter jeder

Bruumlcke Trolle und in jeder Schlucht Banditen Wir haben Ihnen

hier zwar die groumlszligten Gefahren des Internets beschrieben

Sie sollten aber nicht denken dass Sie jetzt nie wieder online

gehen wollen Wir hoffen jedoch dass wir Sie fuumlr Fragen der

Internetsicherheit ein wenig mehr sensibilisieren konnten

Bleiben Sie in puncto Sicherheit auf dem neuesten Stand Wir

versprechen Ihnen das ist keine Zeitverschwendung

Kleine Anstrengung groszlige Wirkung

CYBERSICHERHEIT FUumlR JEDERMANN 31

SICHERES VERHALTEN IM INTERNET

29 staysafeonlineorg Tipps und Tricks fuumlr sicheres Internetverhalten von der nationalen Cybersicherheitsallianz

Mit der Einhaltung einiger vernuumlnftiger Verfahren werden die

Chancen erheblich reduziert dass Sie jemals das Opfer von Cy-

berkriminalitaumlt oder Identitaumltsdiebstahl werden29 Auch Straftaumlter

sind faul und gehen oft den einfachsten Weg um moumlglichst viel

Gewinn zu machen So aumlhnlich wie bei einer Wohnung bei der

die Haustuumlr unverschlossen ist und die Fenster offen stehen ist

hier ein Einbruch wahrscheinlicher als bei einer verschlossenen

Behausung So kann auch ein Computer oder Konto mit einigen

durchdachten Sicherheitsmaszlignahmen geschuumltzt werden Denn

ein geschuumltztes Geraumlt oder Konto ist fuumlr Hacker deutlich weniger

attraktiv als eins ohne Schutz Was wir daraus lernen koumlnnen ist

klar machen wir ihnen das Leben nicht ganz so einfach

Schuumltzen Sie Ihre Geraumlte

Regelmaumlszligige Updates Ihres Betriebssystems Webbrowsers und

von Apps ist eine der einfachsten und wirksamsten Maszlignahmen

zur Sicherheit

Aktivieren Sie die Einstellung automatisches Update um die neu-

esten Versionen des Betriebssystems und der Sicherheitspatches

zu erhalten

Schuumltzen Sie Ihre Daten

Benutzen Sie intelligente Passwoumlrter und erstellen Sie fuumlr ver-

schiedene Konten unterschiedliche Passwoumlrter Weitere Infor-

mationen finden Sie im Abschnitt bdquoPasswortsicherheitldquo dieser

Broschuumlre

Verschicken Sie Daten nur uumlber sichere Verbindungen Achten Sie

auf https oder das Schloss-Symbol in der Adressleiste wenn

Sie sensible Daten wie z B Kreditkartenangaben eingeben

Melden Sie sich wieder ab wenn Sie auf einem oumlffentlichen oder

gemeinsam genutzten Computer bei passwortgeschuumltzten Konten

oder Websites eingeloggt waren Schlieszligen Sie am Ende auch

das Browserfenster

Installieren Sie Sicherheitssoftware zum Schutz Ihrer Daten ndash ide-

alerweise ein Softwarepaket in dem ein Antivirus-Malwarepro-

gramm bzw eine Firewall enthalten sind

Machen sie nicht zu viel oumlffentlich

Uumlberlegen Sie wie Sie soziale Medien benutzen Pruumlfen Sie die

persoumlnlichen und Sicherheitseinstellungen und bedenken Sie was

ein Krimineller mit den von Ihnen geposteten Informationen an-

stellen koumlnnte Schauen Sie sich auch noch einmal den Abschnitt

bdquoIn sozialen Medien unterwegsldquo an

Lassen Sie sich nicht verfuumlhren

Achten Sie auf Phishing Links in E-Mails Tweets gefaumllschte

Websites und Online-Angebote die zu gut sind um wahr zu sein

ndash machen Sie es Hackern nicht leicht auf Ihre privaten Daten

zuzugreifen Seien Sie immer ein wenig misstrauisch und haben

Sie keine Angst etwas zu loumlschen was Ihnen komisch vorkommt

Mehr erfahren Sie im Abschnitt bdquoCyberkriminalitaumltldquo

Erstellen Sie ein Backup

Es klingt vielleicht ein wenig nervig aber nur durch regelmaumlszligige

Backups aller Ihrer unersetzlichen Fotos Arbeitsdateien und ander-

en digitalen Informationen auf einem externen Laufwerk stellen Sie

sicher dass Sie geschuumltzt sind egal was mit Ihrer Festplatte oder

Ihrem Konto in der Cloud auch passiert

CYBERSICHERHEIT FUumlR JEDERMANN 32

SICHERES VERHALTEN IM INTERNET

bdquoLieber Benutzer liebe Benutze-rin des Inter-nets irgendwann werden Sie einmal wirklich bereuen dass Sie mich nicht gelesen ha-ben Mit freun-dlichen Gruumlszligen Allgemeine Geschaumlftsbedin-gungen hellip

Unbekannter NutzerFacebookcom

Vorbereitung ist alles

Fuumlr den Fall der Faumllle sollte es

einen Plan geben Verwahren

Sie eine ausgedruckte Kopie

der E-Mails Telefonnummern

und Adressen Ihrer Freunde und

Kontakte auf falls Ihre Identitaumlt

gestohlen wird und Ihre Konten

gefaumlhrdet sind Vor allem sollten

Sie die guumlltigen Nummern zum

Sperren von Kreditkarten und

Bankkonten zur Hand haben

Notieren Sie sich die Namen

und Telefonnummern der

zustaumlndigen Betrugs- oder Strafverfolgungsbehoumlrde um schnell

handeln zu koumlnnen und den freien Zugang von Straftaumltern auf

Ihre Finanzen einzuschraumlnken

Denken Sie nach bevor Sie handeln

Viele Betrugsmaschen bauen darauf dass wir zu begierig

sind das einmalige Superangebot das nur heute gilt zum

niedrigsten Preis aller Zeiten mitzunehmen Hinter diesen Be-

truumlgereien die zu gut sind um wahr zu sein verstecken sich oft

gefaumlhrliche Absichten Versuchen Sie solche Maschen zu durch-

schauen Belesen Sie sich wie andere bereits auf die gleiche

Art und Weise betrogen wurden und was der Ausloumlser war

Natuumlrlich haumltten wir alle gern eine kostenlose Urlaubsreise und

ein iPad aber die Chancen dass dieser Wunsch durch Ausfuumll-

len eines Online-Formulars in Erfuumlllung geht stehen gleich Null

Man will Sie uumlberrsquos Ohr hauen

Und zum Schluss noch eins

Nur weil die Online-Welt digital ist bedeutet dies nicht dass

sie nicht echt ist30 Sie besteht aus wirklichen Menschen mit

einem tatsaumlchlichen Leben und echten Gefuumlhlen

Es ist manchmal leicht und aufregend von der Masse mitger-

issen zu werden aber was online passiert ist von Bedeutung

und kann ernsthafte und lang anhaltende Folgen fuumlr alle

Beteiligten haben Verhalten Sie sich anderen Menschen

gegenuumlber immer so wie Sie selbst behandelt werden wollen

Bleiben Sie freundlich aufmerksam und sicher Vielen Dank fuumlr

Ihr Interesse

7210MRD

3010MRD

2078MRD

3649MRD

1685MRD

Aktive Nutzer des sozialen Internets

Aktive soziale Medienkonten

Handybenutzer Aktive mobile soziale Medienkonten

Kurzuumlbersicht der virtuellen Welt Fast 42 der Weltbevoumllkerung hat seit Januar 2015 einen Internetzugang Wearesocialnet erstellte eine Kurzuumlbersicht uumlber die weltweite digitale Nutzung des Jahres 2015

Gesamt-bevoumllkerung

CYBERSICHERHEIT FUumlR JEDERMANN 33

SICHERES VERHALTEN IM INTERNET

30 youtubecom Wie funktioniert das Internet

copy FIL Limited 2017

Die in dieser Broschuumlre enthaltenen Daten beruhen auf oumlffentlichen Quellen die Fidelity International zugaumlnglich sind Die Mitarbeiter von Fidelity International haben bei der Zusammenstellung und Verifizierung der Richtigkeit der hier enthaltenen Daten zur Veroumlffentlichung Sorgfalt walten lassen Die Inhalte dieser Broschuumlre koumlnnten jedoch aufgrund von auszligerhalb der Kontrolle von Fidelity International liegenden Faktoren unrichtig werden und diese Broschuumlre sollte daher lediglich als Leitfaden benutzt werden

Mit der Veroumlffentlichung und dem Vertrieb dieser Broschuumlre uumlbernimmt Fidelity International weder die Verantwortung fuumlr die Ergebnisse von jeglichen Handlungen die aufgrund von in dieser Broschuumlre enthaltenen Informationen ergriffen werden noch fuumlr jegliche Fehler oder Unterlassungen die diese Broschuumlre enthaumllt Fidelity International lehnt hiermit ausdruumlcklich saumlmtliche und jegliche Haftung und Verantwortung gegenuumlber jeglichen Personen im Zusammenhang mit Anspruumlchen Verlusten oder Schaumlden ab die mittelbar oder unmittelbar aufgrund oder im Zusammenhang mit der Nutzung und dem Vertrauen auf in dieser Broschuumlre enthaltene Informationen erwachsen Fidelity International bedeutet FIL Limited bzw deren Tochtergesellschaften

ENDE

Page 6: CYBERSICHERHEIT FÜR JEDERMANN… · Jeder, der Sie auf Twitter (oder Foursquare, Google Buzz Timeline usw.) beobachtet, weiß genau, wann die beste Gelegenheit ist, bei Ihnen zu

Jetzt habe ich die Kontrolle uumlber Ihr E-Mail-Konto und damit Zu-

griff auf alle Ihre Online-Konten (da ich ja Ihre gesamten E-Mails

sehen kann und somit weiszlig wo Sie sich angemeldet haben)

Anschlieszligend klicke ich auf bdquoPasswort zuruumlcksetzenldquo Damit wird

eine Aufforderung zum Zuruumlcksetzen an das von mir kontrollierte

E-Mail-Konto geschickt sodass ich jetzt alle Ihre Passwoumlrter aumln-

dern kann und Sie aussperre

Uumlberlegen Sie einmal welchen Schaden ein Hacker in Ihrem Leb-

en anrichten koumlnnte wenn er sich einen solchen Zugriff verschaf-

fen wuumlrde Koumlnnte er bei der Bank in Ihrem Namen einen Kredit

beantragen Oder eine neue Kreditkarte bestellen Bei Amazon

nach Herzenslust einkaufen Oder wuumlrde er einfach nur Ihre pri-

vaten Geheimnisse ausspionieren

Achten Sie darauf was Sie teilen

Erste Regel fuumlr einen sicheren Umgang mit sozialen Medien die

trotzdem noch Spaszlig machen sollen vor jedem Post nachdenken

Posten Sie keine Informationen die eventuell zum Hacken Ihrer

Online-Konten benutzt werden koumlnnten Schuumltzen Sie Ihre Privat-

adresse E-Mail-Adressen Telefonnummern und Ihr Geburtsdatum

Ihre Sicherheitsfrage ist ein zusaumltzlicher Schutz vor Missbrauch ndash

behandeln Sie sie wie ein Passwort Fuumlllen Sie Ihre Antworten mit

komplexen Zahlen- und Zeichenkombinationen oder Ausdruumlcken

aus

Trennen Sie Ihr privates und oumlffentliches Leben

Jeder moumlchte ab und zu private Dinge mitteilen Wenn dies unbe-

dingt sein muss posten Sie diese nur in Ihrem privaten Bereich

Uumlberpruumlfen Sie die Datenschutz- und Sicherheitseinstellungen bei

Ihren sozialen Medienkonten damit nur Freunde und Familie Ihre

Seiten sehen koumlnnen Die Einstellungen haben einen bestimmten

Grund3

Es muss nicht unbedingt die ganze Welt wissen wo Sie gerade

sind

Wenn Sie jedem erzaumlhlen wo Sie sich gerade aufhalten sagen Sie

natuumlrlich auch wo Sie gerade nicht sind ndash naumlmlich zu Hause

Jeder der Sie auf Twitter (oder Foursquare Google Buzz Timeline

usw) beobachtet weiszlig genau wann die beste Gelegenheit ist

bei Ihnen zu Hause einzubrechen4

Schaffen Sie Ordnung

Wenn Sie eine Website nicht mehr benutzen loumlschen Sie das

Konto Lassen Sie es nicht einfach aktiv damit es nicht einfach

von jemand anderem uumlbernommen werden kann

Uumlberlegen Sie zweimal bevor Sie etwas posten

Alle Online-Posts bleiben fuumlr immer im Internet Nehmen Sie sich

immer die Zeit um daruumlber nachzudenken was Sie gerade im

Internet veroumlffentlichen wollen Waumlren Sie auch nach einem Jahr

3 identityutexasedu How to manage your social media privacy settings

4 Pleaserobmecom Sensibilis-ierung von Menschen die zu viele Informationen uumlber sich preisgeben

CYBERSICHERHEIT FUumlR JEDERMANN 6

IN SOZIALEN MEDIEN UNTERWEGS

bdquoWas in so-zialen Medi-en passiert bleibt bei Google ndash fuumlr immer und ewigldquo

YourSocialcom

Insgesamt haben 60 Prozent der Teenager und jungen Erwachsenen die im Internet unterwegs sind schon einmal Fotos von sich in sozialen Medien geteilt ebenso Bilder von Freunden und FamilieDie Haumllfte aller Teenager und jungen Erwachsenen aktualisieren zudem ihren Status und teilen mit was sie gerade machen

Quelle statistacom

(oder selbst am naumlchsten Morgen) noch sicher dass andere Ihre

Nachricht lesen sollten

Stellen Sie sich vor eine andere von Ihnen geschaumltzte und

respektierte Person koumlnnte sich beim Lesen Ihrer Nachricht un-

behaglich fuumlhlen Oder koumlnnten Sie sich vorstellen sich diesen

Post fuumlr immer auf Ihren Koumlrper taumltowieren zu lassen Wenn die

Antwort darauf negativ ist sollten Sie wahrscheinlich nicht auf

bdquoAbschickenldquo klicken

Wissen Sie wer Ihre Freunde sind

Vielleicht finden Sie es toll dass Sie eine lange Freundesliste

haben aber wie gut kennen Sie alle diese bdquoFreundeldquo eigent-

lich

Ist es uumlberhaupt moumlglich eine solch groszlige unterschiedliche

Gruppe von Menschen zu kennen

Wenn Sie ihnen so vertrauen wie Ihrer eigenen Familie dann

koumlnnen Sie durchaus alles mit ihnen teilen Aber wuumlrden Sie

sie z B auch bei sich bleiben lassen wenn Sie nicht zu Hause

sind Ist die Antwort hierauf Nein sollten Sie lieber zweimal

uumlberlegen bevor Sie sie in Ihr Vertrauen ziehen

Wenn etwas verdaumlchtig aussieht oder sich verdaumlchtig an-

fuumlhlt loumlschen Sie es

Die Aufforderung zur Anmeldung bei Websites von denen Sie

noch nie gehoumlrt haben Freundschaftsanfragen von Menschen

die Sie nicht kennen E-Mails und Tweets mit Online-Werbung

und unbekannten Links sind wohl bekannte Methoden von

Cyberkriminellen an Ihre persoumlnlichen Daten zu gelangen

Recherchieren Sie bevor Sie darauf klicken Oder druumlcken Sie

einfach die Loumlschtaste zum Entfernen

CYBERSICHERHEIT FUumlR JEDERMANN 7

IN SOZIALEN MEDIEN UNTERWEGS

Es gibt weltweit mehr als 26 Milliarden Benutzer von Smartphones 87 der Menschen haben ihr Smartphone immer bei sich Im Jahre 2016 gab es mehr Recherchen auf Handys als am Computer

Quelle deviceatlascom

Wenn Sie Ihr Handy Smartphone Tablet oder Ihren Laptop

regelmaumlszligig benutzen wenn Sie unterwegs sind dann sollten

Sie Ihre digitale Sicherheit genauso ernst nehmen wie zu

Hause Es ergeben sich nicht nur mehr Gelegenheiten dass

Sie Ihr Geraumlt verlieren (oder es einfach irgendwo liegen

lassen) koumlnnten sondern Sie nehmen Ihr Geraumlt aus Ihrem

geschuumltzten privaten WLAN heraus in die groszlige gefaumlhrliche

Welt

Digitale Sicherheit unterwegs

CYBERSICHERHEIT FUumlR JEDERMANN 8

SICHERHEIT MOBILER DATEN

5 Lifehackercom Wie Sie Ihr gesamtes Betriebssystem ver-schluumlsseln und vor neugierigen Augen verbergen

6 Lifehackercom Die besten Browsererweiterungen die Ihre Daten schuumltzen

7 tabtimescom Sicherheitsfirma informiert uumlber die Schaumlden bei Verlust und Diebstahl mobiler Geraumlte

Heutzutage werden immer mehr vertrauliche Daten auf unseren

Mobilgeraumlten gespeichert ndash E-Mails Finanz- und Arbeitsdaten

Unternehmensprofile Reiseplaumlne usw Wir wollen auf diese Daten

sofort zugreifen koumlnnen egal wo wir sind

Daruumlber hinaus benutzen wir immer oumlfter tragbare Hardware um

in der Cloud gespeicherte Daten zu benutzen Digitale Speicher-

dienste wie Dropbox Evernote Microsoft OneDrive und Apple

iCloud ermoumlglichen es dass wir von dem Mobilgeraumlt in unserer

Hosentasche oder Handtasche aus auf unseren gesamten Daten-

bestand zugreifen koumlnnen

Nicht zu vergessen ist auch der immer staumlrkere Einsatz unserer

Smartphones als Kreditkarten Smartkeys und Gesundheits- oder

Fitness-Tracker (um nur einige zu nennen) und Sie werden verste-

hen warum es so wichtig ist sich vor dem unbefugten Zugriff auf

Ihre personenbezogenen Daten zu schuumltzen

Da Sie Ihr Handy im Prinzip uumlberallhin mitnehmen wissen Sie

selbst wie hoch die Wahrscheinlichkeit ist dass es doch einmal

verlegt wird verloren geht gehackt oder gestohlen wird Obwohl

wir diesen Preis moumlglicherweise fuumlr den staumlndigen Internetzugang

zahlen muumlssen koumlnnen Sie selbst auch Maszlignahmen ergreifen um

dieses Risiko zu vermindern

Nutzen Sie die Voreinstellungen Ihres Geraumlts

Den einfachsten und wirksamsten Schutz Ihrer Daten koumlnnen Sie

selbst einrichten ndash nehmen Sie sich die Zeit und beschaumlftigen Sie

sich mit den Sicherheitseinstellungen Ihres Geraumltes Eine Bild-

schirmsperre die erst nach Eingabe eines Passcodes aufgehoben

wird ist zunaumlchst einmal der einfachste Schutz gegen zufaumlllige

unbefugte Benutzung5

Auffinden und Loumlschen

Alle Betriebssysteme wie Android iOS und Windows haben

inzwischen standardmaumlszligige Funktionen zum AuffindenSper-

renLoumlschen aus der Ferne Sorgen Sie dafuumlr dass Sie diese

Funktionen aktivieren und sich damit vertraut machen damit

Sie sie im Falle eines Falles wenn das Geraumlt nicht auffindbar

ist anwenden koumlnnen

Sicherheitsrisiken uumlber WLAN

Wenn Sie kostenloses WLAN in Cafeacutes Bibliotheken oder

anderen oumlffentlichen Einrichtungen nutzen sollten Sie sich vor

der Anmeldung von einem Mitarbeiter den Netzwerknamen

bestaumltigen lassen Pruumlfen Sie auf Ihrem Windowsgeraumlt ob als

Sicherheitstyp WEP oder WPA2 angezeigt wird Bei Macs und

Apple sollte unter den WLAN-Einstellungen ein Schloss-Symbol

angezeigt sein6 Am Ende der Internetsitzung sollten Sie sich

bei allen Netzwerkdiensten auch unbedingt wieder abmelden

Anschlieszligend sollten Sie die WLAN-Daten wieder loumlschen d h

Ihr Geraumlt sollte das Netzwerk wieder vergessen

Erstellen Sie ein Backup

Bevor Sie das Haus verlassen sollten Ihre Daten und Einstellun-

gen auf jeden Fall gesichert werden denn dann verlieren Sie

im Notfall nur das Geraumlt selbst7

Installieren Sie eine mobile Firewall

Benutzen Sie einen bdquoReiserouterldquo mit dem Sie uumlber eine

kabelgebundene Netzwerkverbindung in Ihrem Hotelzimmer

oder Business Centre einen sicheren mobilen WLAN-Hotspot

schaffen der einen zusaumltzlichen Schutz vor boumlswilligen Nutzern

bietet die im gleichen WLAN-Netzwerk sind Bei vielen Model-

len koumlnnen Sie als zusaumltzlichen Schutz ein einmaliges Kennwort

festlegen

CYBERSICHERHEIT FUumlR JEDERMANN 9

SICHERHEIT MOBILER DATEN

8 consumerreportsorg 2013 gab es 31 Millionen Diebstaumlhle von Smartphones

Alle 53 Sekunden wird ein Laptop gestohlen In jedem Jahr gehen 70 Millionen Smartphones verloren davon werden lediglich 7 Prozent wiedergefunden 80 Prozent oder Kosten eines verloren gegangenen Laptops sind auf Datenschutzverletzungen zuruumlckzufuumlhren

Quelle channelpronetworkcom

Die meisten Laptops haben eine Softwarefirewall installiert

die jedoch durch Viren und andere Schadsoftware deaktiviert

werden kann Benutzen Sie Ihren eigenen WLAN-Router und

sorgen Sie so fuumlr eine zusaumltzliche hochwirksame Schutzschicht

Fuumlhren Sie Updates durch

Stellen Sie sicher dass die Sicherheits- und Systemsoftware al-

ler Geraumlte jederzeit vollstaumlndig mit allen Patches und aktuellen

Versionen auf dem neuesten Stand ist Aktivieren Sie bei Ihren

installierten Apps automatische Updates

Verschlieszligen oder verlieren

Uumlberlegen Sie ob Sie fuumlr Ihren portablen Computer nicht in

ein Kabelschloss von guter Qualitaumlt investieren sollten Ka-

belschloumlsser sind duumlnne Stahlseile die in eine Oumlffnung an

Ihrem Computer passen und an eine fest montierte Installation

(z B eine Wandhalterung oder Metallstange) angeschlossen

werden Obwohl solch ein Schloss mit etwas Aufwand und

genuumlgend Zeit auch durchgeschnitten werden kann ist Ihr

Computer damit fuumlr Gelegenheitsdiebe deutlich weniger attrak-

tiv als ein ungesicherter8

Laut Kensington einem Hersteller von Computerschloumlssern

werden 40 der Laptops aus privaten Arbeitszimmern

gestohlen Auf Arbeit zu sein heiszligt nicht dass Sie auch sicher

sind

Am wichtigsten ist jedoch

Behalten Sie Ihr Geraumlt immer bei sich und verlieren Sie es nie

aus den Augen

Wie Handys am haumlufigsten gestohlen werdenLaut einer Umfrage von IDG Research und Lookout Mobile Security war 2014 bei 2403 Befragten das Handy gestohlen worden

44AN EINEM OumlFFENTLICHEN

ORT ZURUumlCKGELASSEN

14AUS EINEM HAUS ODER

AUTO GESTOHLEN

11AUS EINER TASCHE

GESTOHLEN

CYBERSICHERHEIT FUumlR JEDERMANN 10

SICHERHEIT MOBILER DATEN

9 Internetmattersorg Hilfe fuumlr Eltern und Kinder beim sicheren Umgang mit dem Internet

Einer aus fuumlnf 8- bis 11-Jaumlhrigen und sieben aus zehn 12- bis 15-Jaumlh-rigen haben bereits ein Profil in sozialen Medien Die Website ChildLine wurde uumlber 32 Millionen Mal aufgerufen ndash das waren 5 Prozent mehr als noch 201314

Quelle nspccorguk

Kinder lieben Computer und das Internet das steht auszliger

Frage9 Viele Eltern wissen dass ihre Kinder den ganzen Tag

online verbringen wuumlrden wenn sie duumlrften weil sie natuumlr-

lich nur die guten Seiten des Internets sehen Spiele Videos

Katzen Katzenvideos Chats mit Freunden Katzen Antworten

auf die verruumlcktesten Fragen Klatsch und Tratsch uumlber Promi-

nente Popmusik Google Earth und Katzen

Mehr Internetsicherheit fuumlr Kinder

CYBERSICHERHEIT FUumlR JEDERMANN 11

SICHERHEIT VON KINDERN

Wie jedoch bei vielen anderen Dingen im Leben liegen die

eigentlichen Gefahren darin was sie nicht wissen Sie wis-

sen nichts uumlber Passwortsicherheit Internet-Trolls und bdquoNeti-

quette-Regelnldquo Phishing Cybercrime Hacking und die vielen

anderen Sicherheitsfragen mit denen Erwachsene schon lange

vertraut sind

Das Internet kann ein unkontrollierter und unzivilisierter Ort

sein Niemand will dass seine Kinder in einem solchen Umfeld

unterwegs sind Trotzdem koumlnnen sie es kaum erwarten die

unbekannte Online-Welt zu erkunden Wie geht man also damit

um

Kontrollieren Sie das Umfeld

Alle Anwendungen zum Surfen im Internet haben Sicherheit-

seinstellungen ndash machen Sie sich damit vertraut Es gibt auch

leistungsfaumlhige Spezialsoftwareprogramme mit denen Sie uumlber

Filter den Zugriff auf bestimmte Websites und Programme ein-

schraumlnken Warnungen per E-Mail erhalten wenn gesperr-

te Websites besucht wurden und sogar die Tastenanschlaumlge

aufzeichnen koumlnnen

Bei vielen Kindern ist es wahrscheinlich gar nicht notwendig sie

so stark zu kontrollieren Sie sollten sich jedoch daruumlber infor-

mieren welche Moumlglichkeiten Ihnen zur Verfuumlgung stehen und

welche dieser Optionen fuumlr Ihre Situation am besten geeignet

sind Gleichzeitig duumlrfen Sie nicht vergessen dass kein System

hundertprozentig sicher ist

Bleiben Sie bei Ihrem Kind

Juumlngere Kinder sollten unter keinen Umstaumlnden allein im Internet

surfen Wuumlrden Sie Ihr Kind in eine fremde Stadt mitnehmen und

es allein herumlaufen lassen Wuumlrden Sie es den ganzen Tag

bei Unbekannten ein- und ausgehen lassen Lassen Sie Ihr Kind

online nicht allein egal wie sicher Ihre Sicherheitseinstellungen

sind

Sprechen Sie ganz offen und ehrlich mit Ihrem Kind

Die meisten Eltern wollen dass ihre Kinder ihre Unschuld be-

wahren waumlhrend sie gleichzeitig eine gewisse Freiheit haben

CYBERSICHERHEIT FUumlR JEDERMANN 12

SICHERHEIT VON KINDERN

bdquoKinder die mit dem Internet aufwachsen glauben alles was sie online lesenldquo

OfcomBericht uumlber Medien und die Ansichten von Kindern und Eltern (Children and Parents Media and Attitudes report)

10 Thinkuknowcouk Testen Sie Ihr Wissen und das Wissen Ihrer Kinder uumlber Internetsicherheit

Diese Gratwanderung ist nicht immer leicht Sprechen Sie daher

offen und ehrlich mit Ihrem Kind uumlber die Gefahren die ihm

moumlglicherweise begegnen koumlnnten

Wie direkt Sie diese Fragen ansprechen wollen haumlngt von

Ihnen und natuumlrlich von Ihrem Kind ab aber es ist wichtig dass

Sie die Problematik ungeeigneter Inhalte und die von schlech-

ten Menschen ausgehenden Gefahren zumindest thematisie-

ren10 Veraumlngstigen Sie Ihr Kind nicht sondern bereiten Sie es

auf diese Fragen vor bevor ihm einer seiner Freunde oder das

aumlltere Geschwisterkind etwas Unpassendes erzaumlhlt

Junge bdquoAgenten fuumlr Sicherheitldquo

Kinder interessieren sich oft fuumlr die Dinge die ihren Eltern oder

aumllteren Geschwistern Spaszlig machen Versuchen Sie daher zu

vermitteln dass kluge Kinder sich auch in der digitalen Welt

sicher bewegen koumlnnen

Beziehen Sie Ihre Kinder beim naumlchsten Update der System-

software oder bei der naumlchsten Installation eines Sicherheit-

spatches ein Erklaumlren Sie warum diese Updates erforderlich

sind und wie Ihr Kind dabei helfen kann Nach erfolgreichem

Abschluss koumlnnen Sie es loben und zum ersten digitalen Si-

cherheitsagenten der Familie ernennen (vielleicht geben Sie

ihm sogar einen Code-Namen)

Fuumlhren Sie gemeinsam mit Ihrem Kind spielerische Sicherheits-

recherchen durch und zeigen Sie ihm wie es sichere Pass-

woumlrter erstellt Lassen Sie Ihr Kind spuumlren dass es schon so

viel mehr als seine Altersgenossen uumlber Sicherheit im Internet

weiszlig und darauf stolz sein kann Und bei all dem koumlnnen Sie

vielleicht auch selbst noch etwas Neues lernen

CYBERSICHERHEIT FUumlR JEDERMANN 13

SICHERHEIT VON KINDERN

70 der Internetnutzer waumlhlen nicht fuumlr jede Website ein einmaliges Kennwort Mit den 10000 am meisten gemeinsam benutzten Kennwoumlrtern koumlnnte man auf 98 aller Konten zugreifen

Quelle passwordresearchcom

Passwoumlrter sind die Schluumlssel zur digitalen Welt Wir brauchen

sie fuumlr den Zugang zu fast allem ndash vom Bankkonto bis zur

E-Mail Manchmal sind Passwoumlrter umstaumlndlich aber im-

mer unheimlich wichtig zur sicheren Aufbewahrung unserer

Informationen Nachstehend erlaumlutern wir wie Sie Ihre Konten

durch bessere und sicherere Passwoumlrter sichern koumlnnen

Bessere Schloumlsser und Smartkeys

CYBERSICHERHEIT FUumlR JEDERMANN 14

PASSWORT SICHERHEIT

11 teamsidcom Die schlechtesten Passwoumlrter des Jahres 2015

12 passwordmetercom passwordkasperskycom Testen Sie die Sicherheit Ihres Kennworts

13 securityblogoverflowcom Warum Passwoumlrter bdquozerhacktldquo werden sollten

2015 kam die US-amerikanische Finanzbehoumlrde IRS in Schwie-rigkeiten als sich herausstellte dass fuumlr die meisten ihrer Sicherheitssysteme als Kennwort immer noch bdquopasswordldquo benutzt wurde

Quelle theguardiancom

Passwoumlrter sind eine Sicherheitsmaszlignahme die einfach zu ver-

stehen und problemlos anzuwenden ist und kaum Kosten verur-

sacht Passwoumlrter sind inzwischen der Standard fuumlr Online-Sich-

erheit und Identitaumltsnachweise und zwar nicht nur gegenuumlber

Unternehmen mit denen wir taumlglich Geschaumlftsbeziehungen

pflegen sondern auch gegenuumlber Freunden und Fami-

lienangehoumlrigen mit denen wir taumlglich per E-Mail und in so-

zialen Medien kommunizieren

Als es noch einen persoumlnlichen Termin bei der Bank gab haumltten

wir uns zum Nachweis der Identitaumlt noch auf eine Kombination

aus Unterschrift Ausweis Kontonummer und oftmals der persoumln-

lichen Kenntnis des Mitarbeiters am Schalter verlassen Heut-

zutage im Zeitalter des Internets kennt man uns ausschlieszliglich

anhand von zwei Dingen einem Benutzernamen und einem

Kennwort

Und gerade der Erfolg dieses Verfahrens anhand von zwei Fakto-

ren Benutzername und Kennwort fuumlhrte dazu dass das System so

angreifbar ist Aufgrund der Tatsache dass wir fuumlr jedes einzelne

Konto Profil Login und App ein Passwort benoumltigen fuumlhrte das

Erfordernis von immer komplexeren Passwoumlrtern zur so genannten

bdquoPasswort-Uumlberlastungldquo

Die Anforderungen an die meisten Benutzer sind einfach unre-

alistisch11 und viele Nutzer sehen keinen anderen Ausweg als

gegen die wichtigsten Regeln des Passwortmanagements zu

verstoszligen Sie nutzen ihre Passwoumlrter immer und immer wieder

fuumlr viele verschiedene Websites sie nehmen so einfache und

kurze Passwoumlrter wie nur moumlglich die oftmals leicht und schnell

zu erraten sind12 (s u)

Wie werden Passwoumlrter gehackt

Zum Hacken von Passwoumlrtern gibt es mehrere allgemeine

Techniken13 Viele davon basieren auf einfacher und leicht

zugaumlnglicher bereits erstellter Software die man ohne weitere

Vorkenntnisse anwenden kann Dazu kommt dass wir uns durch

unsere eigene schlechte bdquoPasswort-Hygieneldquo oftmals selbst

gefaumlhrden

Knacken von Passwoumlrtern

Stellen Sie sich vor Sie haben ein Kennwort fuumlr ihre Lieblings-

einkaufsplattform im Internet bdquoMeinsicheresPasswortldquo Wenn

CYBERSICHERHEIT FUumlR JEDERMANN 15

PASSWORT SICHERHEIT

14 securitystackexchangecom Was sind die Unterschiede zwischen einem Woumlrterbu-changriff und der Brute-Force-Methode fuumlnf Kriterien

Sie das Passwort beim Anmelden eingeben wird es nicht in der

Datenbank der Plattform als bdquoMeinsicheresPasswortldquo ge-

speichert sondern bdquozerhacktldquo

Hashing (bdquoZerhackenldquo) verwandelt Passwoumlrter die aus gaumln-

gigen Woumlrtern und Zahlen bestehen (Klartext) in beliebige

oftmals bedeutungslose Reihen von Zeichen genannt Hash Ein

Hash fuumlr bdquoMeinsicheresPasswortldquo ist (beispielsweise) Vxc5$Mn-

fsQ4iN$ZMTppKN16ytIsUYs obHlhdPOs80yXhTurpBMUbA

Sie merken schon dass ein Hash uumlberhaupt nicht wie Ihr

Passwort aussieht d h wenn jemand das Hash fuumlr Ihr Konto

herausfinden wuumlrde (was heutzutage erstaunlich einfach ist)

waumlren Ihre Daten immer noch sicher Oder Falsch Alles was

ein Hacker benoumltigt ist der Hashcode-Zeichensatz und eine

kostenlose Software Damit kann er Ihr Passwort-Hash zuruumlck-

entwickeln bis er wieder bei bdquoMeinsicheresPasswortldquo ankommt

Sie muumlssen dafuumlr kein Mitglied einer internationalen kriminellen

Bande oder Mitarbeiter des Geheimdienstes sein das schafft

fast jedes 12-jaumlhrige Kind Und zwar so14

Woumlrterbuchangriff Bei einem Woumlrterbuchangriff kommt ein

Programm zum Einsatz das eine Datenbank von einer Million

Standardwoumlrtern Ausdruumlcken Zahlenreihen bekannten Rede-

wendungen und Kombinationen durch die Hashing-Software

laufen laumlsst bis es das richtige Hash fuumlr Ihr Passwort findet

Das erfolgt immer und immer wieder eintausend Mal pro

Minute bis der Begriff bdquoMeinsicheresPasswortldquo die Zeichen-

kombination bdquoVxc5$MnfsQ4iN$ZMTppKN16ytIsUYs obHlhdP

Os80yXhTurpBMUbAldquo ergibt Durch die Nutzung einer Woumlrter-

buchdatenbank wird dieser Prozess erheblich beschleunigt da

die meisten Menschen Namen Orte Verben Adjektive und

Substantive zum Erstellen von Passwoumlrtern benutzen

Brute Force Funktioniert aumlhnlich wie ein Woumlrterbuchangriff

jedoch wird nicht versucht bekannte Woumlrter und Ausdruumlcke

herauszufinden die zu dem Passwort-Hash passen sondern es

wird mit bdquoroher Gewaltldquo versucht jegliche und saumlmtliche Buch-

staben Zahlen und Sonderzeichen einzusetzen um den Kode

zu knacken Stellen Sie sich ein Kombinationsschloss mit einem

dreistelligen Zahlencode vor Eine Brute-Force-Attacke wuumlrde

versuchen jede moumlgliche Zahlenkombination nacheinander

auszuprobieren also zuerst 1-2-3 dann 1-2-4 usw Dies dauert

laumlnger als ein Woumlrterbuchangriff ist jedoch sehr effektiv

Die 10 gebraumluchlichsten Passwoumlrter des Jahres 2015Die fuumlnfte jaumlhrliche Liste der bdquoschlechtesten Passwoumlrterldquo von SplashData zeigt wie sich die Menschen selbst gefaumlhrden

PLATZ PASSWORT VORHERIGER PLATZ

1 123456 Unveraumlndert

2 password Passwort Unveraumlndert

3 12345678 1 houmlher

4 qwerty 1 houmlher

5 12345 2 nach unten

6 123456789 Unveraumlndert

7 football Fuszligball 3 houmlher

8 1234 1 nach unten

9 1234567 2 houmlher

10 baseball Baseball 2 nach unten

Im Januar 2010 untersagte Twitter die Passwoumlrter von 370 Nutzern weil sie zu offen-sichtlich waren Sie enthielten Begriffe wie bdquo000000ldquo bdquoletmeinldquo (lassmichrein) bdquoaaaaaaaaldquo bdquowhateverldquo (egal) und bdquostupidldquo (dumm)

Quelle trendhuntercom

CYBERSICHERHEIT FUumlR JEDERMANN 16

PASSWORT SICHERHEIT

Ihre Sicherheitsfragen knacken Viele Menschen benutzen Na-

men von Familienangehoumlrigen Haustieren das Alter Geburts-

datum Lieblingsfarbe-liedbekannte Sportler und Prominente

als Passwortgrundlage Sollten Sie schon einmal Einzelheiten

uumlber irgendwelche dieser Informationen in sozialen Medien er-

waumlhnt haben riskieren Sie dass Ihre Konten gehackt werden15

Vgl Abschnitt bdquoIn sozialen Medien unterwegsldquo mit Erlaumluterungen

wie dies gemacht wird und was Sie dagegen tun koumlnnen16

Die Benutzung einfacher Passwoumlrter Es waumlre unverzeihlich

wenn Sie zu den Internetnutzern gehoumlren wuumlrden welche eins

der 10 am haumlufigsten benutzten Passwoumlrter einsetzen (vgl S1

dieser Broschuumlre) Passwoumlrter die kuumlrzer als 10 Zeichen sind

und keine Kombination aus Groszligbuchstaben Sonderzeichen

(wie amp^$pound) oder Zahlen enthalten bringen Ihre Datensi-

cherheit in Gefahr Als einer der Hauptgruumlnde aus denen wir

unsere Passwoumlrter nicht in eine deutlich komplexere und schwe-

rer zu knackende Version aumlndern wird haumlufig genannt dass

ja nichts Schlimmes passiert ist bisher Selbst wenn unsere

E-Mail gehackt wird aumlndern wir haumlufig nur das Passwort und

machen weiter wie zuvor Warten Sie nicht bis etwas passiert

ist handeln Sie schon jetzt

Wiederverwendung von Passwoumlrtern Es ist schwer ver-

schiedene Passwoumlrter fuumlr E-Mail Online-Banking soziale Medien

und Einkaufsplattformen zu erstellen und sich zu merken Wenn

Sie aber fuumlr alle das gleiche Passwort verwenden dann sind

alle gefaumlhrdet wenn nur eins der Konten gehackt wird Ein Pass-

wort fuumlr alles heiszligt Sie koumlnnten alles verlieren

15 slatecom In welcher Stadt haben Sie Ihre Flitterwochen verbracht Und weitere uumlberaus dumme Sicherheitsfragen beim Online-Banking

16 goodsecurityquestionscom Gute Sicherheitsfragen

CYBERSICHERHEIT FUumlR JEDERMANN 17

PASSWORT SICHERHEIT

Was koumlnnen Sie tun

Alles kann irgendwie gehackt werden nichts ist unmoumlglich Sie

koumlnnen es Hackern allerdings so schwer wie moumlglich machen

indem Sie die folgenden 10 Punkte befolgen17

1 Benutzen Sie fuumlr jedes Ihrer Online-Konten ein anderes Kenn-

wort

2 Verwenden Sie gegebenenfalls einen Passwort-Manager Mit

einem Passwort-Manager werden Kennwort-Informationen fuumlr

alle von Ihnen benutzten Websites erstellt erfasst verschluumls-

selt und gespeichert sodass Sie sich anschlieszligend automa-

tisch anmelden koumlnnen Der Zugriff auf den Passwort-Mana-

ger erfolgt mit einem Master-Kennwort das heiszligt Sie muumlssen

sich nur ein Passwort merken alles andere erledigt der

Manager fuumlr Sie

3 Uumlberpruumlfen Sie mithilfe einer angesehenen Website zur Ana-

lyse der Passwortstaumlrke ob Ihr gewaumlhltes Passwort sicher

genug ist

4 Geben Sie Ihre Passwoumlrter nie an oumlffentlich oder gemeinsam

genutzten Computern wie z B in Internetcafeacutes oder Biblio-

theken ein

5 Gleiches gilt fuumlr ungeschuumltzte oumlffentliche WLAN-Verbindun-

gen18

6 Aumlndern Sie Ihre Passwoumlrter regelmaumlszligig und verwenden Sie

ein Passwort nie erneut aumlndern Sie es nicht nur minimal ab

(d h aus SicheresPasswortApril wird SicheresPasswortMai)

7 Geben Sie Ihre Passwoumlrter nicht weiter Nie

8 Verwenden Sie mindestens zehn Zeichen und eine Mischung

aus Kleinbuchstaben Groszligbuchstaben Zahlen und Sonder-

zeichen Verteilen Sie die Zahlen unter den anderen Zeichen

setzen Sie Zahlen nicht an den Anfang oder das Ende eines

Kennworts Versuchen Sie beim Erstellen die maximale

Laumlnge eines Passworts auszunutzen die bei der Website

moumlglich ist je laumlnger desto besser

9 Lassen Sie Ihr Geraumlt nie unbeaufsichtigt und angemeldet

10 Achten Sie darauf dass Sie bei der Eingabe Ihres Passworts

nicht beobachtet werden

17 passworddayorg Hinweise und Informationen zum Erstel-len von Passwoumlrtern

18 usakasperskycom Oumlffentliche WLAN- Netzwerke bergen viele Sicherheitsrisiken gluumlcklicher-weise gibt es jedoch viele Tipps und Hinweise die man fuumlr den sicheren Umgang mit dem Internet anwenden kann

Es dauert nur 10 Minuten um ein aus Kleinbuchstaben bestehendes Kennwort aus 6 Zeichen zu knacken Nur zwei Zeichen mehr und ein paar Groszligbuchstaben verlaumlngern dies auf 3 Jahre Und fuumlr ein Kennwort mit noch einem Zeichen mehr sowie einigen Zahlen und Zeichen wuumlrde man 44530 Jahre benoumltigen

Quelle Stopthehackercom

Kennen Sie Ihren HackerHaben Sie schon einmal die Begriffe Black-Hat-Hacker und White-Hat-Hacker gehoumlrt und kennen Sie den Unterschied Der Unterschied besteht in der Hackerethik

WHITE-HAT-HACKEREin Hacker mit einem bdquoweiszligen Hutldquo

spezialisiert sich insbesondere

auf die Aufdeckung von

Sicherheitsluumlcken von Unternehmen

und Organisationen

BLACK-HAT-HACKEREin Hacker mit einem bdquoschwarzen Hutldquo

hat umfassende Computerkenntnisse

die er fuumlr kriminelle Sicherheitsverstoumlszlige

einsetzt

GREY-HAT-HACKEREin Hacker mit einem bdquograuen Hutldquo

hat einen nicht eindeutigen ethischen

Kompass und gute Hackerfertigkeiten

ohne boumlswillige Absichten

HACKTIVISTEin Hacker mit politischen oder

moralischen Zielen die haumlufig mit

freier Rede und Menschenrechten im

Zusammenhang stehen

CYBERSICHERHEIT FUumlR JEDERMANN 18

PASSWORT SICHERHEIT

2014 kam es zu Sicherheitsverletzun-gen bei den Kreditkarten von 318 Millionen US-amerikanischen Ver-brauchern das war mehr als dreimal so viel wie noch im Jahr 2013 Im ers-ten Quartal 2015 erhoumlhte sich der Identitaumltsdiebstahl im Vereinigten Koumlnigreich im Vorjahresvergleich auf 27 Prozent und macht inzwischen fast die Haumllfte aller angezeigten Betrugsdelikte aus

Quelle nasdaqcom

Aufmerksamer und sicherheitsbewusster Umgang mit dem InternetNicht nur international organisierte kriminelle Banden oder

verdeckte Uumlberwachung sondern auch internationale krim-

inelle Hacker sind heutzutage allgegenwaumlrtig und darauf

vorbereitet Sicherheitsluumlcken bei neuen und sich entwickeln-

den Kommunikations- und Datenspeichermoumlglichkeiten fuumlr

ihre Zwecke auszunutzen Die meisten von uns haben keine

Probleme bei der Nutzung des Internets jeder kann jedoch

cyberkriminellen Aktivitaumlten zum Opfer fallen wenn auf

grundlegende Sicherheitsmaszlignahmen verzichtet wird

CYBERSICHERHEIT FUumlR JEDERMANN 19

CYBERKRIMINALITAumlT

Aktivitaumlten die auf den ersten Blick vollkommen harmlos schein-

en ndash z B die Nutzung von E-Mail-Applikationen Recherchen im

Internet Herunterladen von Dateien Spiele und die Anmeldung

bei neuen Websites und Diensten koumlnnen Ihren Computer oder

Ihr Handy durch Viren- oder Spyware-Infektionen gefaumlhrden was

zu Datenverlust Identitaumltsdiebstahl und sogar schwerem Betrug

fuumlhren kann

Wenn Sie dieser Art von Angriffen nicht zum Opfer fallen wollen

koumlnnen Sie sich am besten verteidigen indem Sie sich der Tricks

und Techniken von Cyberkriminellen bewusst sind und Ihre Daten

und Geraumlte schuumltzen19 Denn der Zugriff auf Ihre Daten funktio-

niert nur wenn Sie dies zulassen

Schauen Sie sich im gegenuumlberliegenden Kaumlstchen einige Begriffe

der Cyberkriminalitaumlt an ndash vielleicht sind Ihnen manche bereits

bekannt

Auf den folgenden Seiten werden wir einige davon im Einzelnen

besprechen um zu zeigen wie sie funktionieren und was Sie zum

Schutz dagegen tun koumlnnen

Phishing

Phishing ist ein Versuch meist uumlber E-Mail auf Ihre persoumlnlichen

Daten zuzugreifen oder technische Schaumlden zu verursachen um sich

finanzielle Vorteile zu verschaffen oder Schaden anzurichten Phi-

shing-E-Mails enthalten in der Regel einen Link zu einer betruumlger-

ischen Website oder einen Anhang mit Schadsoftware Durch An-

klicken des Links oder Herunterladen der Datei wird das Programm

aktiviert

19 getsafeonlineorg Zu Ihrem Schutz und dem Ihres Computers

Botnetsinfizieren Ihren Computer und verwandeln ihn in einen ferngesteuerten bdquoSkla-

venldquo (auch bdquoZombieldquo genannt) der von kriminellen Banden fuumlr Straftaten in

ihrem Namen missbraucht werden kann

PharmingSie werden uumlber eine rechtmaumlszligige URL auf eine gefaumllschte Fake-Website

umgeleitet

PhishingGefaumllschte E-Mails SMS und Websites die anscheinend von echten Unter-

nehmen stammen aber nur dazu dienen personenbezogene Daten (wie z

B Passwoumlrter) von Ihnen zu erfassen oder Sie dazu zu bringen auf Links zu

klicken um anschlieszligend Ihr System zu infizieren

RansomwareRansomware ist ein Schadprogramm das saumlmtliche Daten auf Ihrem Com-

puter verschluumlsselt (chiffriert) und eine Mitteilung zur Zahlungsaufforderung

anzeigt Sie werden sozusagen erpresst eine Zahlung zu leisten um Ihre

Dateien wieder in den Normalzustand versetzen zu lassen

Spywareerfasst ohne Ihre Kenntnis Ihre personenbezogenen Daten (Passwoumlrter

Browserverlauf usw) Sie wird oft ohne Ihre Zustimmung oder ohne Ihr Wis-

sen installiert wenn Sie eine Datei aus dem Internet herunterladen

Trojan horseSchadsoftware die sich als rechtmaumlszligig ausgibt oder in einem rechtmaumlszligigen

(bzw vorgeblich rechtmaumlszligigen) Programm verbirgt

BEGRIFFLICHKEITEN DER CYBERKRIMINALITAumlT

Wissen Sie was Botnets oder Spywear istHier ist eine Uumlbersicht uumlber die haumlufigsten illegalen Aktivitaumlten zur Infiltration und zum Missbrauch von Computern

2015 gab es 1966324 registrierte Meldungen uumlber versuchte Infektionen mit Schadsoftware die darauf abzielten online auf Bankkonten zuzugreifen und Geld zu stehlen

Quelle securelistcom

CYBERSICHERHEIT FUumlR JEDERMANN 20

CYBERKRIMINALITAumlT

Jeden Tag werden Millionen von Phishing-E-Mails weltweit an

arglose Opfer versandt Manche sind einfach als Betrug zu erken-

nen andere jedoch sind sehr uumlberzeugend Koumlnnen Sie eine echte

E-Mail von eine betruumlgerischen unterscheiden Hier sind sechs

Tipps wie Sie eine moumlgliche Phishing-E-Mail erkennen

1 Die Nachricht hat eine verdaumlchtige oder nicht passende URL

Wenn Sie auch nur den kleinsten Verdacht haben uumlberpruumlfen Sie die

Integritaumlt der eingebetteten URL-Adressen Die URL in einer Phi-

shing-Nachricht sieht scheinbar vollkommen richtig aus Wenn Sie

aber mit dem Mauszeiger daruumlber verweilen sehen Sie die tatsaumlch-

liche Adresse zu welcher der Hyperlink fuumlhrt Wenn sich diese

Hyperlink-Adresse von der angezeigten Adresse unterscheidet so

handelt es sich wahrscheinlich um einen Betrugsversuch

2 Die Rechtschreibung und Grammatik der Nachricht ist voller

Fehler

Wenn von einem groszligen Unternehmen eine Mitteilung heraus-

geschickt wird werden Rechtschreibung Grammatik und Recht-

maumlszligigkeit der Nachricht in der Regel uumlberpruumlft Enthaumllt eine E-Mail

also viele Rechtschreibfehler so kommt sie wahrscheinlich nicht von

der Rechtsabteilung dieses Unternehmens

3 Sie werden aufgefordert personenbezogene Daten insbe-

sondere Passwoumlrter einzugeben

Kein angesehenes Unternehmen wird Sie auffordern Passwoumlrter

oder Anmeldedaten per E-Mail mitzuteilen Entweder das Un-

ternehmen kennt diese Daten bereits oder es handelt sich um

Betrug Unternehmen haben genuumlgend andere Moumlglichkeiten

Ihre Identitaumlt zu bestaumltigen

4 Die Nachricht enthaumllt keine persoumlnliche Anrede oder

kundenspezifischen Informationen

Rechtmaumlszligige E-Mails von Banken Kreditkartenunternehmen

CYBERSICHERHEIT FUumlR JEDERMANN 21

CYBERKRIMINALITAumlT

und anderen sicherheitsbewussten Organisationen enthalten

oft teilweise dargestellte Kontonummern oder Benutzernamen

als Anrede Eine Begruumlszligung wie bdquoSehr geehrter Nutzerldquo sollte

Ihre Alarmglocken zum Laumluten bringen

5 Es ist ein Notfall

Nachrichten die suggerieren dass Sie jetzt sofort handeln

muumlssen um kein Geld zu verlieren oder um zu verhindern dass

Ihnen der Zugriff verweigert wird haben nur das eine Ziel Sie

ohne Nachdenken zum Handeln zu bewegen Nehmen Sie sich

Zeit und uumlberpruumlfen Sie den Hyperlink Versuchen Sie den Ab-

sender auf eine andere Art und Weise zu kontaktieren (Anruf

bei einer bekannten Telefonnummer Besuch vor Ort manuelle

Eingabe der Website-Adresse usw)

6 Irgendetwas fuumlhlt sich bdquokomischldquo an

Vielleicht sieht ein Logo irgendwie ein bisschen anders aus

oder die Nachricht ist eigenartig formuliert ndash manchmal hat

man den Eindruck dass irgendetwas nicht stimmt Lernen Sie

sich auf Ihr Bauchgefuumlhl zu verlassen Letztendlich ist die beste

Verteidigung gegen Betrug unser gesunder Menschenverstand

Im Zweifelsfall loumlschen

Wenn Sie auch nur den geringsten Zweifel an der Rechtmaumlszligigkeit

einer E-Mail eines Links oder Anhangs haben sollten Sie diese

einfach loumlschen Oumlffnen Sie sie nicht leiten Sie sie nicht weiter

speichern Sie sie nicht um sie spaumlter jemandem zu zeigen Si-

cher ist sicher

Phishing ist also die haumlufigste Methode von Kriminellen Ihre

persoumlnlichen Daten zu stehlen oder Sie dazu zu bringen Ihren

eigenen Computer zu infizieren Sobald dies gelungen ist be-

steht zum Beispiel die Moumlglichkeit einer Ransom-Attacke um Sie

zu erpressen

Digitales Hijacking

Hacker benutzen immer haumlufiger Ransomware20 um von Ihnen

Geld zu erhalten Es handelt sich um eine Art digitale Erpressung

die zweierlei Formen hat

Angriff auf den Anmeldebildschirm

bdquoLock Screenldquo-Angreifer sperren einfach den kompletten Zugriff

auf das System mit einem Bild das eine Zahlungsaufforderung

und Bankverbindung enthaumllt

Angriff durch Verschluumlsselung

Die Angreifer verschluumlsseln saumlmtliche Dateien auf der Festplatte

(oder Netzwerkplatte auf externen Festplatten USB-Sticks und

sogar Cloud-Speicherbereichen) Ihres Systems und verhindern

Ihren Zugriff Erst nach einer Zahlung erhalten Sie wieder Zugang

zu Ihren eigenen Dateien

Gelegentlich erhaumllt der Nutzer von dem Ransomware-Virus auch

eine Nachricht die angeblich von einer Strafverfolgungsbehoumlrde

ist Darin steht dass nach Ermittlungen illegale Online-Aktivitaumlten

aufgedeckt wurden und die Festnahme nur durch Zahlung einer

Geldstrafe verhindert werden koumlnne

Was Sie tun koumlnnen

Es gibt keine Garantie dafuumlr dass Sie Ihre Dateien zuruumlckerh-

alten selbst wenn Sie das Loumlsegeld zahlen Sie haben ja auch

keine Moumlglichkeit sich bei irgendjemandem zu beschweren

wenn sich der Betruumlger nicht an die Abmachung haumllt Auch ist es

heutzutage immer wahrscheinlicher dass Ihr Erpresser das

20 blogtrendmicrocom Ransomware ist eine der groumlszligten Bedrohungen des Jahres 2016

CYBERSICHERHEIT FUumlR JEDERMANN 22

CYBERKRIMINALITAumlT

Ransomware-Virus einfach von einem professionellen kriminellen

Hacker gekauft hat und selbst gar nicht weiszlig wie er Ihre Daten

wiederherstellen sollte selbst wenn Sie bezahlen wuumlrden

Rechtliche Androhungen sollen Ihnen Angst einjagen und Sie

einschuumlchtern Diese stammen jedoch nicht von Strafverfolgungs-

behoumlrden und sind rechtlich bedeutungslos Polizeibehoumlrden

wuumlrden nie auf diese Art und Weise mit Ihnen Kontakt aufneh-

men

Sie sollten sich damit abfinden dass Ihre Daten unwiederbring-

lich verloren sind obwohl es natuumlrlich immer ratsam ist sich Hilfe

von einem Computerfachmann zu holen um herauszufinden ob

Ihr Computer repariert und Ihre Daten wiederhergestellt werden

koumlnnen

Ein Backup Ihrer wichtigsten und vertraulichen Dateien auf einem

externen Speichermedium ist der einzige Weg mit dem Sie si-

cherstellen koumlnnen dass Ihre Daten sicher sind

Gehoumlren Sie auch zur Zombie-Armee

Internetfaumlhige Computer die mit ferngesteuerten Schadprogram-

men namens Bots infiziert sind bilden ein BotnetBotnetz21

Botnets sind die lautlosen Jaumlger der Hackerwelt Jeder betroffene

PC ist ein bdquoZombieldquo und wird gesteuert um gemeinsam mit anderen

infizierten Computern in einer Zombie-Armee unter der Kontrolle

eines Botmasters zu handeln So werden Sie moumlglicherweise als

Zombie missbraucht und wissen es gar nicht

Hat der Hacker einmal sein Botnet installiert kann er es dafuumlr

einsetzen um eine Website mit Informationsanfragen zu uumlber-

schwemmen indem von der Armee der Computer immer wieder

die gleiche Anfrage gesendet wird es zu einer Uumlberladung der

Website kommt und diese zusammenbricht (auch Uumlberlastungs-

angriff genannt) Diese Art von Angriffen kann zur Erpressung von

groszligen Unternehmen und Geldforderungen benutzt werden

Der Master einer Zombie-Armee kann das infizierte Netzwerk

Ransomware-Programme wurden auf 753684 Comput-ern von Einzelnutzern entdeckt 179209 Computer waren das Ziel von Angriffen durch Verschluumlsselung

Quelle securelistcom

21 welivesecuritycom Die 5 gefaumlhrlichsten Zombie-Botnets

Phishing in sozialen MedienBarracuda Networks befragte Nutzer aus 20 Laumlndern nach ihren Erfahrungen mit Sicherheitsverstoumlszligen und Datenschutzproblemen in sozialen Medien

54GABEN AN SCHON EINMAL

EINEN PHISHING-ANGRIFF

ERLEBT ZU HABEN

13WAR DAS PASSWORT

GESTOHLEN WORDEN

23HATTEN BEREITS

SCHADSOFTWARE

ERHALTEN

17WAREN OPFER VON

DIGITALEM HIJACKING

IHRES KONTOS

CYBERSICHERHEIT FUumlR JEDERMANN 23

CYBERKRIMINALITAumlT

auch dafuumlr missbrauchen um Millionen von Spam-E-Mails Viren

und Schadprogrammen zu verschicken Und all dies mithilfe Ihres

Computers22

Was Sie tun koumlnnen

Sie koumlnnen mehrere Maszlignahmen ergreifen um die Wahrscheinli-

chkeit zu reduzieren dass ein Angreifer Ihr System uumlbernimmt

Firewall

Installieren Sie eine Firewall mit der Sie den Datenverkehr in

und aus Ihrem Computer uumlberwachen und kontrollieren Richten

Sie automatische Benachrichtigungen ein wenn sich ein Angriff

andeutet

Filtereinstellungen fuumlr E-Mails

Intelligente Filterkriterien koumlnnen die Anzahl und Art der uner-

wuumlnschten E-Mails reduzieren die in Ihrem E-Mail-Programm

ankommen

Wachsamkeit ist geboten

Sollten Sie bemerken dass Ihre Internetverbindung sehr langsam

ist koumlnnen Sie mit einem Systemtool uumlberpruumlfen welche Daten-

menge Ihr Modem bearbeitet

Ist der Datendurchsatz sehr hoch obwohl Sie nichts herunter-

oder hochladen so koumlnnte dies ein Anzeichen dafuumlr sein dass

Sie Teil eines Botnets sind23

Vertrauen in den technischen Support

Manche Betruumlger versuchen sogar sich als Support-Mitarbeiter

Ihres Internetdienstanbieters auszugeben Sie behaupten dass

Sie den Fernzugriff auf Ihren Computer zulassen muumlssen damit

22 uknortoncombotnet Bots und Botnets ndash eine wachsende Bedrohung

Die 5 schlimmsten Bot-net-LaumlnderStand Sept 20161 Indien 23266602 Vietnam 10091513 China 7960874 Iran 6517535 Pakistan 458816

Quelle spamhausorg

Uumlberpruumlfen Sie anhand der Checkliste ob die Gesundheit Ihres Geraumlts oder Systems in Gefahr ist Uumlberpruumlfen Sie ob einer manche oder vielleicht sogar alle der folgenden Punkte fuumlr Sie zutreffen

Unerwartete Pop-ups die zufaumlllig erscheinen koumlnnen auf eine Spyware-Infektion hindeuten

Programme starten anscheinend von selbst

Ihre Sicherheitssoftware laumluft nicht mehr

Es dauert deutlich laumlnger dass Ihr Computer hochfaumlhrt manch- mal startet er selbst neu oder laumlsst sich gar nicht starten

Die Darstellung an Ihrem Computer sieht verzerrt aus

Es dauert sehr lange bis ein Programm neu startet

Dateien und Daten sind verschwunden oder an einen anderen Ort verschoben

Die Systemsoftware bricht staumlndig zusammen

Ihre Homepage hat sich auf mysterioumlse Weise veraumlndert

Sie haben auf einmal keinen Arbeitsspeicher mehr

Dateien und Daten wurden umbenannt

Das Surfen im Internet und Laden von Websites ist langsam

Falls Sie der Meinung sind dass Ihr PC infiziert sein koumlnnte sollten Sie Ihre Sicherheitssoftware aktualisieren und uumlber den ge-samten Rechner laufen lassen Wenn Sie nichts finden oder sich nicht sicher sind was Sie tun koumlnnen holen Sie sich professionelle Hilfe

CHECKLISTE EINER INFEKTION

Wie Sie erkennen ob die Sicherheit Ihres Computers gefaumlhrdet istComputer die sich infiziert haben verhalten sich moumlglicherweise eigenartig ndash insofern unterscheiden sie sich nicht von uns Menschen Die folgende Liste soll Ihnen dabei helfen herauszufinden ob die Sicherheit Ihres PCs gefaumlhrdet ist

CYBERSICHERHEIT FUumlR JEDERMANN 24

CYBERKRIMINALITAumlT

Mehr als 27 Millionen Amerikaner fielen in den letzten fuumlnf Jahren dem Diebstahl ihrer Identitaumlt zum Opfer Allein im letzten Jahr wurde die Identitaumlt von 9 Millionen Menschen gestohlen

Quelle stopthehackercom

23 f-securecom Kurze Erklaumlrung von Botnets ndash was Botnets sind wie sie funktionieren und welchen Schaden sie anrichten koumlnnen

24 moneysavingexpert 30 Moumlglichkeiten Internetbe-trug zu unterbinden

angeblich gefaumlhrliche Dateien oder Software entfernt werden

koumlnnen die sich auf Ihrem Geraumlt befinden wuumlrden

Wenn Sie sich nicht an Ihren Internetdienstanbieter oder das

Computer-Helpdesk gewandt haben koumlnnen Sie sicher sein

dass es sich bei einem solchen Angebot um Betrug handelt

Wie die Masche funktioniert

Hacker finden anhand Ihrer Internetprotokoll (IP)-Adresse Ihren

Internetdienstanbieter heraus Sobald sie wissen wer Ihr Inter-

netanbieter ist ist es kinderleicht sich als rechtmaumlszligigen Sup-

port-Mitarbeiter von diesem Unternehmen auszugeben

Dann behauptet der falsche Technikmitarbeiter entweder uumlber

ein Chat-Fenster an Ihrem Bildschirm oder telefonisch dass er

die Kontrolle uumlber Ihren Rechner uumlbernehmen muss um infizierte

Dateien aus Ihrem System zu loumlschen Nachdem Sie ihm den

Zugriff erlaubt haben werden Sie aufgefordert eine Zahlung zu

leisten um die angeblich gefaumlhrlichen Dateien zu loumlschen

Was koumlnnen Sie tun

Gestatten Sie niemandem den Fernzugriff auf Ihren Computer

den Sie nicht selbst ausdruumlcklich gebeten haben an Ihrem Rech-

ner zu arbeiten24

Ignorieren Sie das Chat-Fenster des Helpdesks schlieszligen Sie

es undoder legen Sie den Houmlrer einfach auf Benachrichtigen

Sie Ihren Internetdienstanbieter unter der Ihnen bekannten

oder bereits benutzten Nummer und erklaumlren Sie die Situation

Sollten Sie den Fernzugriff gewaumlhrt haben ist Ihr System wahr-

scheinlich bereits gefaumlhrdet In einem solchen Fall sollten Sie

das Geraumlt ausschalten Ihr Betriebssystem neu installieren oder

einen Computerfachmann bitten Ihr System wiederherzustellen

ComputervirusEin haumlufig als E-Mail-Anhang oder zum Herunterladen

verschicktes gefaumlhrliches Computerprogramm mit dem Ihr Computer infiziert werden soll Computerviren werden von Cyberkriminellen oft dafuumlr eingesetzt um

sich Zugang zu Ihrem Computer zu verschaffen diesen nach personenbezogenen Daten wie Passwoumlrtern zu durchsuchen die Kontrolle uumlber Ihren Webbrowser

zu uumlbernehmen und Ihre Sicherheitsvorkehrungen zu zerstoumlren

Trojanisches PferdEin Trojanisches Pferd versteckt oder verbirgt sich in legaler Software als ausfuumlhrbare Datei (exe) die sich selbst installiert und automa-

tisch startet Nach der Installation kann es Ihre Dateien loumlschen oder kopieren Sie uumlber Ihre Webcam beobachten oder alle Ihre Tastenan-

schlaumlge aufzeichnen

WurmEin Wurm wird selbst aktiv ohne sich an Ihre

Dateien oder Programme zu haumlngen Er versteckt sich im Arbeitsspeicher Ihres Computers und verbreitet sich selbst auf andere Computer des Netzwerks oder uumlber das Internet Die

auszligergewoumlhnliche Replikationsrate von Wuumlrmern kann nicht nur Einzelpersonen sondern das

Internet selbst in Gefahr bringen

Die drei groumlszligten SchaumldlingeViren Wuumlrmer Pferde Computerschaumldlinge mit dem Namen von Lebewesen sollen uns ins Bewusstsein bringen dass es sich um aktive gefaumlhrliche Eindringlinge handelt die keineswegs ignoriert werden duumlrfen

CYBERSICHERHEIT FUumlR JEDERMANN 25

CYBERKRIMINALITAumlT

Vollstaumlndige Backups Ihrer Daten sind dafuumlr unabdingbar

Betruumlgerische Anrufe

Betruumlger und Cyberkriminelle benutzen jedoch nicht nur die

allerneuste Technik des 21 Jahrhunderts auch das Telefon ist bei

Straftaumltern nach wie vor aumluszligerst beliebt25

Beim bdquoVishingldquo oder Voice Phishing rufen Betruumlger an und taumlu-

schen vor angeblich im Auftrag Ihrer Bank des Kabelanbieters

oder sogar der Polizei zu handeln Sie warnen vor angeblich

verdaumlchtigen Kontobewegungen und behaupten Sie waumlren einem

Kreditkartenbetrug zum Opfer gefallen Das Ziel solcher Anrufe

besteht darin Ihre Kontodaten und Passwoumlrter herauszufinden

Besondere Vorsicht ist geboten wenn

Sie jemand anruft und behauptet Ihre Bankkarte waumlre bei

einer betruumlgerischen Transaktion benutzt worden ein Anrufer

vorschlaumlgt dass Sie den Houmlrer auflegen und zuruumlckrufen sollen

um die Echtheit seiner Identitaumlt zu uumlberpruumlfen Betruumlger koumlnnen

waumlhrenddessen jedoch nicht auflegen und in der Leitung blei-

ben um vorzutaumluschen dass Sie mit der von Ihnen gewaumlhlten

Sicherheitsnummer verbunden sind jemand bittet Geld auf ein

neues Konto zu uumlberweisen selbst wenn behauptet wird dieses

Konto laute auf Ihren Namen

Was Sie tun koumlnnen

Lassen Sie sich nie uumlberreden oder unter Druck setzen etwas zu

tun was Ihnen eigenartig erscheint Wenn etwas falsch zu sein

scheint uumlberlegen Sie einen Moment Scheuen Sie sich nicht

den Houmlrer aufzulegen Bleiben Sie houmlflich aber nachdruumlcklich

25 bbccouk Telefonbetruumlger erschwindeln sich 12000 Pfund von einem Opfer

CYBERSICHERHEIT FUumlR JEDERMANN 26

CYBERKRIMINALITAumlT

Cramming ist eine Form von Betrug bei dem auf der Telefonrechnung zusaumltzliche Gebuumlhren fuumlr Dienste hinzugefuumlgt werden die der Teilneh-mer weder bestellt noch verlangt hatte Oder es werden Gebuumlhren fuumlr Anrufe oder Dienste erhoben die dem Teilnehmer nicht ordnungsgemaumlszlig offengelegt wurden

Quelle enwikipediaorg

Laut dem Security Tracker bdquoShred-itldquo von Ipsos Reid gaben 47 der Befragten an dass sie fuumlr vertrauli-che Dokumente sowohl verschlieszligbare Faumlcher als auch sachgerechte Aktenver-nichtungsdienste benutzen jedoch ist bei 46 niemand direkt fuumlr die sichere Vernich-tung von Daten verant-wortlich

Quelle shreditcom

Arbeitgeber haumlngen heutzutage staumlrker denn je von ihren

Informationssystemen ab in denen immer groumlszligere Daten-

mengen erfasst gespeichert und benutzt werden Sie sind

gegenuumlber ihren Mitarbeitern verantwortlich offen und ehrlich

anzugeben welche Materialien erfasst und wie diese ges-

peichert werden Gleichzeitig sind Mitarbeiter verpflichtet

danach zu fragen Wie koumlnnen wir alle dazu beitragen dass

die Sicherheit unserer Daten gewahrt ist

Zusammenarbeit im beruflichen Umfeld

CYBERSICHERHEIT FUumlR JEDERMANN 27

ZUSAMMENARBEIT IM BERUFLICHEN UMFELD

26 inspire-successcom IT-Sicherheit am Arbeitsplatz unsere zwoumllf wichtigsten Tipps

Wir alle haben das Recht auf einen Arbeitsplatz in einem sicheren

Umfeld sowohl was den Schutz der Gesundheit als auch die digitale

Sicherheit angeht Eine Arbeitskultur mit diesen Anspruumlchen laumlsst sich

nicht nur auf die Einhaltung der oumlrtlichen Vorschriften oder Abtei-

lungsrichtlinien zuruumlckfuumlhren sondern ist eine Einstellungssache

Gleichgewicht der Risiken

Wo Menschen sind entstehen Risiken das ist normal Gleichzeitig

sollte jedoch immer auch eine gesunde Ausgewogenheit zwischen

Risiko und Freiheit bestehen

Wenn Sie die Sicherheit Ihrer Daten nicht gewaumlhrleisten koumlnnen

dann ist keine ernsthafte Zusammenarbeit mit Ihrem Unternehmen

moumlglich Sie muumlssen dafuumlr sorgen dass die festgelegten Sicher-

heitsverfahren Ihre Betriebsablaumlufe unterstuumltzen nicht behindern26

Informationen und Erkenntnisse muumlssen flieszligen koumlnnen denn Sie

muumlssen in der Lage sein auf verschiedene Situationen flexibel zu re-

agieren Alles muss abgewaumlgt werden Hier sind einige Hinweise

wie wir unsere Daten unser Kunden und uns selbst schuumltzen koumlnnen

Passwoumlrter

Geben Sie Ihre beruflichen Passwoumlrter unter keinen Umstaumlnden

an Dritte weiter Das bedeutet auch dass Sie Ihr Passwort nicht

auf einen Klebzettel schreiben und an Ihrem PC-Bildschirm befes-

tigen sollten Weitere Hinweise finden Sie in dem Abschnitt uumlber

Passwoumlrter

E-Mail

Es ist uns allen schon passiert und es klingt selbstverstaumlndlich (es

ist selbstverstaumlndlich) und trotzdem passiert es taumlglich immer

wieder Tausenden von Menschen versuchen Sie unbedingt

Ihre E-Mail an die richtige Person zu senden

Das Verschicken vertraulicher oder sensibler Daten an jemanden

den diese Informationen nichts angehen ist einer der unangene-

hmsten und peinlichsten Fehler uumlberhaupt und kann fuumlr Ihren

Arbeitgeber fatal sein Uumlberlegen Sie ob die E-Mail verschluumlsselt

werden sollte und uumlberpruumlfen Sie die Adresse des Empfaumlngers

bevor Sie die Nachricht bdquoAbschickenldquo

Ihre berufliche E-Mail-Adresse sollten Sie ausschlieszliglich fuumlr Ihre

Arbeit und nichts anderes benutzen Ansonsten erhoumlhen Sie nur

die Anzahl der eingehenden Spam-Nachrichten und die Wahr-

scheinlichkeit dass Sie das Opfer eines Phishing-Angriffs werden

(vgl den Abschnitt zur Cyberkriminalitaumlt)

CYBERSICHERHEIT FUumlR JEDERMANN 28

ZUSAMMENARBEIT IM BERUFLICHEN UMFELD

Im Jahr 2015 waren Dritte mit einer Zugangsberechtigung fuumlr 41 der aufgedeckten Sicherheitsvorfaumllle in Finanzinstitutionen verantwortlich An 62 der Sicherheitsverstoumlszlige in Industrieunternehmen war ein gegenwaumlrti-ger oder ehemaliger Mitarbeiter beteiligt

Quelle pwccom

Sperren Sie Ihren Bildschirm

Immer wenn Sie von Ihrem Computer weggehen sollten Sie ihn

auf Schlafmodus stellen oder eine Bildschirmsperre aktivieren

Wenn sich also jemand Unbefugtes an Ihrem Computer zu schaf-

fen machen will benoumltigt er Ihr Kennwort (solange Sie es nicht auf

einen Zettel unter Ihrer Tastatur geschrieben haben)

Arbeitsmaterialien zu Hause

Erkundigen Sie sich ob es die Unternehmensvorschriften zulassen

dass Sie Arbeitsdateien mit nach Hause nehmen duumlrfen

Falls dies gestattet ist sollten Sie die Daten verschluumlsseln bevor

Sie sie mitnehmen Daten auf einem USB-Stick sollten mit einem

Kennwort geschuumltzt werden damit die Informationen bei Verlust

des Sticks immer noch sicher sind

Meldung verloren gegangener oder gestohlener Geraumlte

Wenn Sie ein Geraumlt verlieren auf dem arbeitsbezogene Daten

enthalten sind muumlssen Sie die zustaumlndige Abteilung so schnell wie

moumlglich informieren Auch wenn es unangenehm ist den Verlust

zuzugeben es waumlre deutlich schlimmer wenn vertrauliche Informa-

tionen in die falschen Haumlnde geraten und Ihr Unternehmen nicht

darauf vorbereitet ist

Schweigen Sie nicht wenn Ihnen etwas auffaumlllt

Wenn es in Ihrer Firma ein Zugangssystem mit Ausweisen

gibt oder Identifikationskarten ausgestellt werden dann

haben Sie houmlchstwahrscheinlich auch eine Sicherheitsabtei-

lung Sehen Sie jemanden ohne Ausweis oder faumlllt Ihnen

etwas Ungewoumlhnliches auf dann sollten Sie dies melden

Sie muumlssen die Person nicht direkt ansprechen nur der

entsprechenden Stelle Bescheid geben Kriminelle verlassen

sich darauf dass wir uns nicht trauen entsprechende Prob-

leme anzusprechen Beweisen Sie ihnen das Gegenteil

Sauber und ordentlichBehandeln Sie saumlmtliche ihrer Druckmaterialien mit der

gleichen Sorgfalt und genauso sicher wie Ihre digitalen

Dateien Vertrauliche Unterlagen sollten nicht auf dem

Schreibtisch liegen bleiben wenn Sie nicht daran arbeiten

Verschlieszligen Sie diese Dokumente am Ende des Tages

und vergessen Sie nichts Vertrauliches im Kopierer oder

Drucker Wenn Sie ein ausgedrucktes Dokument nicht

mehr benoumltigen schmeiszligen Sie es nicht einfach weg

sondern vernichten Sie es in einem Reiszligwolf

Behalten Sie Informationen fuumlr sichGeben Sie Ihre privaten oder vertraulichen Daten

niemals an Personen weiter die Sie nicht kennen wed-

er telefonisch noch per E-Mail es sei denn Sie sind sich

bei dieser Person sicher und wissen warum sie diese

Informationen benoumltigt Reden Sie in der Oumlffentlichkeit

oder online nicht uumlber vertrauliche Themen Sie wissen

nie wer mithoumlrt

SICHERHEIT IM REALEN LEBEN

Virtuelle Welt physische SicherheitDer Schutz Ihrer Unternehmensdaten vor kriminellem Zugriff beschraumlnkt sich nicht nur auf vorausschauende Strategien in der virtuellen Welt Auch im realen Leben koumlnnen Sie einiges tun27

CYBERSICHERHEIT FUumlR JEDERMANN 29

ZUSAMMENARBEIT IM BERUFLICHEN UMFELD

bdquoPatientendaten sind wie radio-aktives Materi-al ndash sie muumlssen geschuumltzt und sie muumlssen eingegrenzt werden Nehmen Sie sie ernstldquo

Arthur R Derse MDBioethics Centre USA

27 inspire-successcom IT-Sicherheit am Arbeitsplatz unsere zwoumllf wichtigsten Tipps

28 ciocom Wir sind heutzutage alle in der Informationssicherheit taumltig

Vor dem Klicken nachdenken

Beim Herunterladen von Materialien aus dem Internet auf Ihren

Arbeitscomputer (insbesondere von ausfuumlhrbaren exe-Dateien)

ist Umsicht geboten Es ist fuumlr Sie fast unmoumlglich zu erkennen ob

sich in einer Datei das verbirgt was sie vorgibt zu sein oder ob es

sich tatsaumlchlich um ein Virus handelt das nur darauf wartet die

Systeme Ihres Unternehmens zu infizieren

Kontakt mit Ihrer Sicherheitsabteilung

Wenn es in Ihrem Unternehmen eine Abteilung fuumlr IT oder

Informationssicherheit gibt sollten Sie den Kontakt aufnehmen

Erkunden Sie sich danach wie Ihre Daten gesichert werden und

was Sie tun koumlnnen Finden Sie heraus an wen Sie sich wenden

koumlnnen wenn etwas passiert damit Sie vorbereitet sind Verges-

sen Sie nicht dass die Mitarbeiter der Sicherheitsabteilung dafuumlr

da sind Sie zu unterstuumltzen Einer von ihnen hat diese Broschuumlre

geschrieben

Manchmal werden diese Sicherheitsmitarbeiter vielleicht sogar

mit Misstrauen oder als unbequem angesehen aber bitte den-

ken Sie daran sie haben mit voumlllig neuen Gefahren in einem

voumlllig neuen Umfeld zu tun

Wir sind historisch gesehen die erste Gesellschaft die mit den

Gefahren und Moumlglichkeiten des Internets umgehen muss Dies

ist fuumlr uns alle neu Manche von uns koumlnnen mit den damit ver-

bundenen Veraumlnderungen besser umgehen als andere

Letztendlich leben wir aber inzwischen im digitalen Zeitalter28

Fruumlher reichte es aus abends bei Dienstschluss die Fenster

richtig zu verschlieszligen und die Alarmanlage anzuschalten Heute

jedoch sind es nicht nur Bargeld und Geraumlte die gestohlen

werden koumlnnen denn ein Unternehmen das seine Daten verliert

kann auch seine Kunden und seinen Ruf ndash also praktisch alles ndash

verlieren Unser Arbeitsumfeld im 21 Jahrhundert koumlnnen wir nur

gemeinsam schuumltzen

CYBERSICHERHEIT FUumlR JEDERMANN 30

ZUSAMMENARBEIT IM BERUFLICHEN UMFELD

Im 1 Quartal (Jan bis Maumlrz) 2015 benutzten 86 der Erwachsenen (447 Millionen) im Vereinigten Koumlnigreich in den letzten drei Monaten das Internet (kuumlrzliche Nutzer) das war 1 mehr als noch ein Jahr zuvor (Jan bis Maumlrz 2014) mit einem Anteil von schaumltzungsweise 85 11 der erwachsenen Bevoumllkerung (59 Millionen Menschen) hat-ten das Internet noch nie benutzt was 1 weniger als noch im 1 Quartal (Jan bis Maumlrz) 2014 war

Quelle onsgovuk

Das Internet ist nicht der Wilde Westen es ist nicht der ver-

wunschene Zauberwald hier verstecken sich nicht unter jeder

Bruumlcke Trolle und in jeder Schlucht Banditen Wir haben Ihnen

hier zwar die groumlszligten Gefahren des Internets beschrieben

Sie sollten aber nicht denken dass Sie jetzt nie wieder online

gehen wollen Wir hoffen jedoch dass wir Sie fuumlr Fragen der

Internetsicherheit ein wenig mehr sensibilisieren konnten

Bleiben Sie in puncto Sicherheit auf dem neuesten Stand Wir

versprechen Ihnen das ist keine Zeitverschwendung

Kleine Anstrengung groszlige Wirkung

CYBERSICHERHEIT FUumlR JEDERMANN 31

SICHERES VERHALTEN IM INTERNET

29 staysafeonlineorg Tipps und Tricks fuumlr sicheres Internetverhalten von der nationalen Cybersicherheitsallianz

Mit der Einhaltung einiger vernuumlnftiger Verfahren werden die

Chancen erheblich reduziert dass Sie jemals das Opfer von Cy-

berkriminalitaumlt oder Identitaumltsdiebstahl werden29 Auch Straftaumlter

sind faul und gehen oft den einfachsten Weg um moumlglichst viel

Gewinn zu machen So aumlhnlich wie bei einer Wohnung bei der

die Haustuumlr unverschlossen ist und die Fenster offen stehen ist

hier ein Einbruch wahrscheinlicher als bei einer verschlossenen

Behausung So kann auch ein Computer oder Konto mit einigen

durchdachten Sicherheitsmaszlignahmen geschuumltzt werden Denn

ein geschuumltztes Geraumlt oder Konto ist fuumlr Hacker deutlich weniger

attraktiv als eins ohne Schutz Was wir daraus lernen koumlnnen ist

klar machen wir ihnen das Leben nicht ganz so einfach

Schuumltzen Sie Ihre Geraumlte

Regelmaumlszligige Updates Ihres Betriebssystems Webbrowsers und

von Apps ist eine der einfachsten und wirksamsten Maszlignahmen

zur Sicherheit

Aktivieren Sie die Einstellung automatisches Update um die neu-

esten Versionen des Betriebssystems und der Sicherheitspatches

zu erhalten

Schuumltzen Sie Ihre Daten

Benutzen Sie intelligente Passwoumlrter und erstellen Sie fuumlr ver-

schiedene Konten unterschiedliche Passwoumlrter Weitere Infor-

mationen finden Sie im Abschnitt bdquoPasswortsicherheitldquo dieser

Broschuumlre

Verschicken Sie Daten nur uumlber sichere Verbindungen Achten Sie

auf https oder das Schloss-Symbol in der Adressleiste wenn

Sie sensible Daten wie z B Kreditkartenangaben eingeben

Melden Sie sich wieder ab wenn Sie auf einem oumlffentlichen oder

gemeinsam genutzten Computer bei passwortgeschuumltzten Konten

oder Websites eingeloggt waren Schlieszligen Sie am Ende auch

das Browserfenster

Installieren Sie Sicherheitssoftware zum Schutz Ihrer Daten ndash ide-

alerweise ein Softwarepaket in dem ein Antivirus-Malwarepro-

gramm bzw eine Firewall enthalten sind

Machen sie nicht zu viel oumlffentlich

Uumlberlegen Sie wie Sie soziale Medien benutzen Pruumlfen Sie die

persoumlnlichen und Sicherheitseinstellungen und bedenken Sie was

ein Krimineller mit den von Ihnen geposteten Informationen an-

stellen koumlnnte Schauen Sie sich auch noch einmal den Abschnitt

bdquoIn sozialen Medien unterwegsldquo an

Lassen Sie sich nicht verfuumlhren

Achten Sie auf Phishing Links in E-Mails Tweets gefaumllschte

Websites und Online-Angebote die zu gut sind um wahr zu sein

ndash machen Sie es Hackern nicht leicht auf Ihre privaten Daten

zuzugreifen Seien Sie immer ein wenig misstrauisch und haben

Sie keine Angst etwas zu loumlschen was Ihnen komisch vorkommt

Mehr erfahren Sie im Abschnitt bdquoCyberkriminalitaumltldquo

Erstellen Sie ein Backup

Es klingt vielleicht ein wenig nervig aber nur durch regelmaumlszligige

Backups aller Ihrer unersetzlichen Fotos Arbeitsdateien und ander-

en digitalen Informationen auf einem externen Laufwerk stellen Sie

sicher dass Sie geschuumltzt sind egal was mit Ihrer Festplatte oder

Ihrem Konto in der Cloud auch passiert

CYBERSICHERHEIT FUumlR JEDERMANN 32

SICHERES VERHALTEN IM INTERNET

bdquoLieber Benutzer liebe Benutze-rin des Inter-nets irgendwann werden Sie einmal wirklich bereuen dass Sie mich nicht gelesen ha-ben Mit freun-dlichen Gruumlszligen Allgemeine Geschaumlftsbedin-gungen hellip

Unbekannter NutzerFacebookcom

Vorbereitung ist alles

Fuumlr den Fall der Faumllle sollte es

einen Plan geben Verwahren

Sie eine ausgedruckte Kopie

der E-Mails Telefonnummern

und Adressen Ihrer Freunde und

Kontakte auf falls Ihre Identitaumlt

gestohlen wird und Ihre Konten

gefaumlhrdet sind Vor allem sollten

Sie die guumlltigen Nummern zum

Sperren von Kreditkarten und

Bankkonten zur Hand haben

Notieren Sie sich die Namen

und Telefonnummern der

zustaumlndigen Betrugs- oder Strafverfolgungsbehoumlrde um schnell

handeln zu koumlnnen und den freien Zugang von Straftaumltern auf

Ihre Finanzen einzuschraumlnken

Denken Sie nach bevor Sie handeln

Viele Betrugsmaschen bauen darauf dass wir zu begierig

sind das einmalige Superangebot das nur heute gilt zum

niedrigsten Preis aller Zeiten mitzunehmen Hinter diesen Be-

truumlgereien die zu gut sind um wahr zu sein verstecken sich oft

gefaumlhrliche Absichten Versuchen Sie solche Maschen zu durch-

schauen Belesen Sie sich wie andere bereits auf die gleiche

Art und Weise betrogen wurden und was der Ausloumlser war

Natuumlrlich haumltten wir alle gern eine kostenlose Urlaubsreise und

ein iPad aber die Chancen dass dieser Wunsch durch Ausfuumll-

len eines Online-Formulars in Erfuumlllung geht stehen gleich Null

Man will Sie uumlberrsquos Ohr hauen

Und zum Schluss noch eins

Nur weil die Online-Welt digital ist bedeutet dies nicht dass

sie nicht echt ist30 Sie besteht aus wirklichen Menschen mit

einem tatsaumlchlichen Leben und echten Gefuumlhlen

Es ist manchmal leicht und aufregend von der Masse mitger-

issen zu werden aber was online passiert ist von Bedeutung

und kann ernsthafte und lang anhaltende Folgen fuumlr alle

Beteiligten haben Verhalten Sie sich anderen Menschen

gegenuumlber immer so wie Sie selbst behandelt werden wollen

Bleiben Sie freundlich aufmerksam und sicher Vielen Dank fuumlr

Ihr Interesse

7210MRD

3010MRD

2078MRD

3649MRD

1685MRD

Aktive Nutzer des sozialen Internets

Aktive soziale Medienkonten

Handybenutzer Aktive mobile soziale Medienkonten

Kurzuumlbersicht der virtuellen Welt Fast 42 der Weltbevoumllkerung hat seit Januar 2015 einen Internetzugang Wearesocialnet erstellte eine Kurzuumlbersicht uumlber die weltweite digitale Nutzung des Jahres 2015

Gesamt-bevoumllkerung

CYBERSICHERHEIT FUumlR JEDERMANN 33

SICHERES VERHALTEN IM INTERNET

30 youtubecom Wie funktioniert das Internet

copy FIL Limited 2017

Die in dieser Broschuumlre enthaltenen Daten beruhen auf oumlffentlichen Quellen die Fidelity International zugaumlnglich sind Die Mitarbeiter von Fidelity International haben bei der Zusammenstellung und Verifizierung der Richtigkeit der hier enthaltenen Daten zur Veroumlffentlichung Sorgfalt walten lassen Die Inhalte dieser Broschuumlre koumlnnten jedoch aufgrund von auszligerhalb der Kontrolle von Fidelity International liegenden Faktoren unrichtig werden und diese Broschuumlre sollte daher lediglich als Leitfaden benutzt werden

Mit der Veroumlffentlichung und dem Vertrieb dieser Broschuumlre uumlbernimmt Fidelity International weder die Verantwortung fuumlr die Ergebnisse von jeglichen Handlungen die aufgrund von in dieser Broschuumlre enthaltenen Informationen ergriffen werden noch fuumlr jegliche Fehler oder Unterlassungen die diese Broschuumlre enthaumllt Fidelity International lehnt hiermit ausdruumlcklich saumlmtliche und jegliche Haftung und Verantwortung gegenuumlber jeglichen Personen im Zusammenhang mit Anspruumlchen Verlusten oder Schaumlden ab die mittelbar oder unmittelbar aufgrund oder im Zusammenhang mit der Nutzung und dem Vertrauen auf in dieser Broschuumlre enthaltene Informationen erwachsen Fidelity International bedeutet FIL Limited bzw deren Tochtergesellschaften

ENDE

Page 7: CYBERSICHERHEIT FÜR JEDERMANN… · Jeder, der Sie auf Twitter (oder Foursquare, Google Buzz Timeline usw.) beobachtet, weiß genau, wann die beste Gelegenheit ist, bei Ihnen zu

(oder selbst am naumlchsten Morgen) noch sicher dass andere Ihre

Nachricht lesen sollten

Stellen Sie sich vor eine andere von Ihnen geschaumltzte und

respektierte Person koumlnnte sich beim Lesen Ihrer Nachricht un-

behaglich fuumlhlen Oder koumlnnten Sie sich vorstellen sich diesen

Post fuumlr immer auf Ihren Koumlrper taumltowieren zu lassen Wenn die

Antwort darauf negativ ist sollten Sie wahrscheinlich nicht auf

bdquoAbschickenldquo klicken

Wissen Sie wer Ihre Freunde sind

Vielleicht finden Sie es toll dass Sie eine lange Freundesliste

haben aber wie gut kennen Sie alle diese bdquoFreundeldquo eigent-

lich

Ist es uumlberhaupt moumlglich eine solch groszlige unterschiedliche

Gruppe von Menschen zu kennen

Wenn Sie ihnen so vertrauen wie Ihrer eigenen Familie dann

koumlnnen Sie durchaus alles mit ihnen teilen Aber wuumlrden Sie

sie z B auch bei sich bleiben lassen wenn Sie nicht zu Hause

sind Ist die Antwort hierauf Nein sollten Sie lieber zweimal

uumlberlegen bevor Sie sie in Ihr Vertrauen ziehen

Wenn etwas verdaumlchtig aussieht oder sich verdaumlchtig an-

fuumlhlt loumlschen Sie es

Die Aufforderung zur Anmeldung bei Websites von denen Sie

noch nie gehoumlrt haben Freundschaftsanfragen von Menschen

die Sie nicht kennen E-Mails und Tweets mit Online-Werbung

und unbekannten Links sind wohl bekannte Methoden von

Cyberkriminellen an Ihre persoumlnlichen Daten zu gelangen

Recherchieren Sie bevor Sie darauf klicken Oder druumlcken Sie

einfach die Loumlschtaste zum Entfernen

CYBERSICHERHEIT FUumlR JEDERMANN 7

IN SOZIALEN MEDIEN UNTERWEGS

Es gibt weltweit mehr als 26 Milliarden Benutzer von Smartphones 87 der Menschen haben ihr Smartphone immer bei sich Im Jahre 2016 gab es mehr Recherchen auf Handys als am Computer

Quelle deviceatlascom

Wenn Sie Ihr Handy Smartphone Tablet oder Ihren Laptop

regelmaumlszligig benutzen wenn Sie unterwegs sind dann sollten

Sie Ihre digitale Sicherheit genauso ernst nehmen wie zu

Hause Es ergeben sich nicht nur mehr Gelegenheiten dass

Sie Ihr Geraumlt verlieren (oder es einfach irgendwo liegen

lassen) koumlnnten sondern Sie nehmen Ihr Geraumlt aus Ihrem

geschuumltzten privaten WLAN heraus in die groszlige gefaumlhrliche

Welt

Digitale Sicherheit unterwegs

CYBERSICHERHEIT FUumlR JEDERMANN 8

SICHERHEIT MOBILER DATEN

5 Lifehackercom Wie Sie Ihr gesamtes Betriebssystem ver-schluumlsseln und vor neugierigen Augen verbergen

6 Lifehackercom Die besten Browsererweiterungen die Ihre Daten schuumltzen

7 tabtimescom Sicherheitsfirma informiert uumlber die Schaumlden bei Verlust und Diebstahl mobiler Geraumlte

Heutzutage werden immer mehr vertrauliche Daten auf unseren

Mobilgeraumlten gespeichert ndash E-Mails Finanz- und Arbeitsdaten

Unternehmensprofile Reiseplaumlne usw Wir wollen auf diese Daten

sofort zugreifen koumlnnen egal wo wir sind

Daruumlber hinaus benutzen wir immer oumlfter tragbare Hardware um

in der Cloud gespeicherte Daten zu benutzen Digitale Speicher-

dienste wie Dropbox Evernote Microsoft OneDrive und Apple

iCloud ermoumlglichen es dass wir von dem Mobilgeraumlt in unserer

Hosentasche oder Handtasche aus auf unseren gesamten Daten-

bestand zugreifen koumlnnen

Nicht zu vergessen ist auch der immer staumlrkere Einsatz unserer

Smartphones als Kreditkarten Smartkeys und Gesundheits- oder

Fitness-Tracker (um nur einige zu nennen) und Sie werden verste-

hen warum es so wichtig ist sich vor dem unbefugten Zugriff auf

Ihre personenbezogenen Daten zu schuumltzen

Da Sie Ihr Handy im Prinzip uumlberallhin mitnehmen wissen Sie

selbst wie hoch die Wahrscheinlichkeit ist dass es doch einmal

verlegt wird verloren geht gehackt oder gestohlen wird Obwohl

wir diesen Preis moumlglicherweise fuumlr den staumlndigen Internetzugang

zahlen muumlssen koumlnnen Sie selbst auch Maszlignahmen ergreifen um

dieses Risiko zu vermindern

Nutzen Sie die Voreinstellungen Ihres Geraumlts

Den einfachsten und wirksamsten Schutz Ihrer Daten koumlnnen Sie

selbst einrichten ndash nehmen Sie sich die Zeit und beschaumlftigen Sie

sich mit den Sicherheitseinstellungen Ihres Geraumltes Eine Bild-

schirmsperre die erst nach Eingabe eines Passcodes aufgehoben

wird ist zunaumlchst einmal der einfachste Schutz gegen zufaumlllige

unbefugte Benutzung5

Auffinden und Loumlschen

Alle Betriebssysteme wie Android iOS und Windows haben

inzwischen standardmaumlszligige Funktionen zum AuffindenSper-

renLoumlschen aus der Ferne Sorgen Sie dafuumlr dass Sie diese

Funktionen aktivieren und sich damit vertraut machen damit

Sie sie im Falle eines Falles wenn das Geraumlt nicht auffindbar

ist anwenden koumlnnen

Sicherheitsrisiken uumlber WLAN

Wenn Sie kostenloses WLAN in Cafeacutes Bibliotheken oder

anderen oumlffentlichen Einrichtungen nutzen sollten Sie sich vor

der Anmeldung von einem Mitarbeiter den Netzwerknamen

bestaumltigen lassen Pruumlfen Sie auf Ihrem Windowsgeraumlt ob als

Sicherheitstyp WEP oder WPA2 angezeigt wird Bei Macs und

Apple sollte unter den WLAN-Einstellungen ein Schloss-Symbol

angezeigt sein6 Am Ende der Internetsitzung sollten Sie sich

bei allen Netzwerkdiensten auch unbedingt wieder abmelden

Anschlieszligend sollten Sie die WLAN-Daten wieder loumlschen d h

Ihr Geraumlt sollte das Netzwerk wieder vergessen

Erstellen Sie ein Backup

Bevor Sie das Haus verlassen sollten Ihre Daten und Einstellun-

gen auf jeden Fall gesichert werden denn dann verlieren Sie

im Notfall nur das Geraumlt selbst7

Installieren Sie eine mobile Firewall

Benutzen Sie einen bdquoReiserouterldquo mit dem Sie uumlber eine

kabelgebundene Netzwerkverbindung in Ihrem Hotelzimmer

oder Business Centre einen sicheren mobilen WLAN-Hotspot

schaffen der einen zusaumltzlichen Schutz vor boumlswilligen Nutzern

bietet die im gleichen WLAN-Netzwerk sind Bei vielen Model-

len koumlnnen Sie als zusaumltzlichen Schutz ein einmaliges Kennwort

festlegen

CYBERSICHERHEIT FUumlR JEDERMANN 9

SICHERHEIT MOBILER DATEN

8 consumerreportsorg 2013 gab es 31 Millionen Diebstaumlhle von Smartphones

Alle 53 Sekunden wird ein Laptop gestohlen In jedem Jahr gehen 70 Millionen Smartphones verloren davon werden lediglich 7 Prozent wiedergefunden 80 Prozent oder Kosten eines verloren gegangenen Laptops sind auf Datenschutzverletzungen zuruumlckzufuumlhren

Quelle channelpronetworkcom

Die meisten Laptops haben eine Softwarefirewall installiert

die jedoch durch Viren und andere Schadsoftware deaktiviert

werden kann Benutzen Sie Ihren eigenen WLAN-Router und

sorgen Sie so fuumlr eine zusaumltzliche hochwirksame Schutzschicht

Fuumlhren Sie Updates durch

Stellen Sie sicher dass die Sicherheits- und Systemsoftware al-

ler Geraumlte jederzeit vollstaumlndig mit allen Patches und aktuellen

Versionen auf dem neuesten Stand ist Aktivieren Sie bei Ihren

installierten Apps automatische Updates

Verschlieszligen oder verlieren

Uumlberlegen Sie ob Sie fuumlr Ihren portablen Computer nicht in

ein Kabelschloss von guter Qualitaumlt investieren sollten Ka-

belschloumlsser sind duumlnne Stahlseile die in eine Oumlffnung an

Ihrem Computer passen und an eine fest montierte Installation

(z B eine Wandhalterung oder Metallstange) angeschlossen

werden Obwohl solch ein Schloss mit etwas Aufwand und

genuumlgend Zeit auch durchgeschnitten werden kann ist Ihr

Computer damit fuumlr Gelegenheitsdiebe deutlich weniger attrak-

tiv als ein ungesicherter8

Laut Kensington einem Hersteller von Computerschloumlssern

werden 40 der Laptops aus privaten Arbeitszimmern

gestohlen Auf Arbeit zu sein heiszligt nicht dass Sie auch sicher

sind

Am wichtigsten ist jedoch

Behalten Sie Ihr Geraumlt immer bei sich und verlieren Sie es nie

aus den Augen

Wie Handys am haumlufigsten gestohlen werdenLaut einer Umfrage von IDG Research und Lookout Mobile Security war 2014 bei 2403 Befragten das Handy gestohlen worden

44AN EINEM OumlFFENTLICHEN

ORT ZURUumlCKGELASSEN

14AUS EINEM HAUS ODER

AUTO GESTOHLEN

11AUS EINER TASCHE

GESTOHLEN

CYBERSICHERHEIT FUumlR JEDERMANN 10

SICHERHEIT MOBILER DATEN

9 Internetmattersorg Hilfe fuumlr Eltern und Kinder beim sicheren Umgang mit dem Internet

Einer aus fuumlnf 8- bis 11-Jaumlhrigen und sieben aus zehn 12- bis 15-Jaumlh-rigen haben bereits ein Profil in sozialen Medien Die Website ChildLine wurde uumlber 32 Millionen Mal aufgerufen ndash das waren 5 Prozent mehr als noch 201314

Quelle nspccorguk

Kinder lieben Computer und das Internet das steht auszliger

Frage9 Viele Eltern wissen dass ihre Kinder den ganzen Tag

online verbringen wuumlrden wenn sie duumlrften weil sie natuumlr-

lich nur die guten Seiten des Internets sehen Spiele Videos

Katzen Katzenvideos Chats mit Freunden Katzen Antworten

auf die verruumlcktesten Fragen Klatsch und Tratsch uumlber Promi-

nente Popmusik Google Earth und Katzen

Mehr Internetsicherheit fuumlr Kinder

CYBERSICHERHEIT FUumlR JEDERMANN 11

SICHERHEIT VON KINDERN

Wie jedoch bei vielen anderen Dingen im Leben liegen die

eigentlichen Gefahren darin was sie nicht wissen Sie wis-

sen nichts uumlber Passwortsicherheit Internet-Trolls und bdquoNeti-

quette-Regelnldquo Phishing Cybercrime Hacking und die vielen

anderen Sicherheitsfragen mit denen Erwachsene schon lange

vertraut sind

Das Internet kann ein unkontrollierter und unzivilisierter Ort

sein Niemand will dass seine Kinder in einem solchen Umfeld

unterwegs sind Trotzdem koumlnnen sie es kaum erwarten die

unbekannte Online-Welt zu erkunden Wie geht man also damit

um

Kontrollieren Sie das Umfeld

Alle Anwendungen zum Surfen im Internet haben Sicherheit-

seinstellungen ndash machen Sie sich damit vertraut Es gibt auch

leistungsfaumlhige Spezialsoftwareprogramme mit denen Sie uumlber

Filter den Zugriff auf bestimmte Websites und Programme ein-

schraumlnken Warnungen per E-Mail erhalten wenn gesperr-

te Websites besucht wurden und sogar die Tastenanschlaumlge

aufzeichnen koumlnnen

Bei vielen Kindern ist es wahrscheinlich gar nicht notwendig sie

so stark zu kontrollieren Sie sollten sich jedoch daruumlber infor-

mieren welche Moumlglichkeiten Ihnen zur Verfuumlgung stehen und

welche dieser Optionen fuumlr Ihre Situation am besten geeignet

sind Gleichzeitig duumlrfen Sie nicht vergessen dass kein System

hundertprozentig sicher ist

Bleiben Sie bei Ihrem Kind

Juumlngere Kinder sollten unter keinen Umstaumlnden allein im Internet

surfen Wuumlrden Sie Ihr Kind in eine fremde Stadt mitnehmen und

es allein herumlaufen lassen Wuumlrden Sie es den ganzen Tag

bei Unbekannten ein- und ausgehen lassen Lassen Sie Ihr Kind

online nicht allein egal wie sicher Ihre Sicherheitseinstellungen

sind

Sprechen Sie ganz offen und ehrlich mit Ihrem Kind

Die meisten Eltern wollen dass ihre Kinder ihre Unschuld be-

wahren waumlhrend sie gleichzeitig eine gewisse Freiheit haben

CYBERSICHERHEIT FUumlR JEDERMANN 12

SICHERHEIT VON KINDERN

bdquoKinder die mit dem Internet aufwachsen glauben alles was sie online lesenldquo

OfcomBericht uumlber Medien und die Ansichten von Kindern und Eltern (Children and Parents Media and Attitudes report)

10 Thinkuknowcouk Testen Sie Ihr Wissen und das Wissen Ihrer Kinder uumlber Internetsicherheit

Diese Gratwanderung ist nicht immer leicht Sprechen Sie daher

offen und ehrlich mit Ihrem Kind uumlber die Gefahren die ihm

moumlglicherweise begegnen koumlnnten

Wie direkt Sie diese Fragen ansprechen wollen haumlngt von

Ihnen und natuumlrlich von Ihrem Kind ab aber es ist wichtig dass

Sie die Problematik ungeeigneter Inhalte und die von schlech-

ten Menschen ausgehenden Gefahren zumindest thematisie-

ren10 Veraumlngstigen Sie Ihr Kind nicht sondern bereiten Sie es

auf diese Fragen vor bevor ihm einer seiner Freunde oder das

aumlltere Geschwisterkind etwas Unpassendes erzaumlhlt

Junge bdquoAgenten fuumlr Sicherheitldquo

Kinder interessieren sich oft fuumlr die Dinge die ihren Eltern oder

aumllteren Geschwistern Spaszlig machen Versuchen Sie daher zu

vermitteln dass kluge Kinder sich auch in der digitalen Welt

sicher bewegen koumlnnen

Beziehen Sie Ihre Kinder beim naumlchsten Update der System-

software oder bei der naumlchsten Installation eines Sicherheit-

spatches ein Erklaumlren Sie warum diese Updates erforderlich

sind und wie Ihr Kind dabei helfen kann Nach erfolgreichem

Abschluss koumlnnen Sie es loben und zum ersten digitalen Si-

cherheitsagenten der Familie ernennen (vielleicht geben Sie

ihm sogar einen Code-Namen)

Fuumlhren Sie gemeinsam mit Ihrem Kind spielerische Sicherheits-

recherchen durch und zeigen Sie ihm wie es sichere Pass-

woumlrter erstellt Lassen Sie Ihr Kind spuumlren dass es schon so

viel mehr als seine Altersgenossen uumlber Sicherheit im Internet

weiszlig und darauf stolz sein kann Und bei all dem koumlnnen Sie

vielleicht auch selbst noch etwas Neues lernen

CYBERSICHERHEIT FUumlR JEDERMANN 13

SICHERHEIT VON KINDERN

70 der Internetnutzer waumlhlen nicht fuumlr jede Website ein einmaliges Kennwort Mit den 10000 am meisten gemeinsam benutzten Kennwoumlrtern koumlnnte man auf 98 aller Konten zugreifen

Quelle passwordresearchcom

Passwoumlrter sind die Schluumlssel zur digitalen Welt Wir brauchen

sie fuumlr den Zugang zu fast allem ndash vom Bankkonto bis zur

E-Mail Manchmal sind Passwoumlrter umstaumlndlich aber im-

mer unheimlich wichtig zur sicheren Aufbewahrung unserer

Informationen Nachstehend erlaumlutern wir wie Sie Ihre Konten

durch bessere und sicherere Passwoumlrter sichern koumlnnen

Bessere Schloumlsser und Smartkeys

CYBERSICHERHEIT FUumlR JEDERMANN 14

PASSWORT SICHERHEIT

11 teamsidcom Die schlechtesten Passwoumlrter des Jahres 2015

12 passwordmetercom passwordkasperskycom Testen Sie die Sicherheit Ihres Kennworts

13 securityblogoverflowcom Warum Passwoumlrter bdquozerhacktldquo werden sollten

2015 kam die US-amerikanische Finanzbehoumlrde IRS in Schwie-rigkeiten als sich herausstellte dass fuumlr die meisten ihrer Sicherheitssysteme als Kennwort immer noch bdquopasswordldquo benutzt wurde

Quelle theguardiancom

Passwoumlrter sind eine Sicherheitsmaszlignahme die einfach zu ver-

stehen und problemlos anzuwenden ist und kaum Kosten verur-

sacht Passwoumlrter sind inzwischen der Standard fuumlr Online-Sich-

erheit und Identitaumltsnachweise und zwar nicht nur gegenuumlber

Unternehmen mit denen wir taumlglich Geschaumlftsbeziehungen

pflegen sondern auch gegenuumlber Freunden und Fami-

lienangehoumlrigen mit denen wir taumlglich per E-Mail und in so-

zialen Medien kommunizieren

Als es noch einen persoumlnlichen Termin bei der Bank gab haumltten

wir uns zum Nachweis der Identitaumlt noch auf eine Kombination

aus Unterschrift Ausweis Kontonummer und oftmals der persoumln-

lichen Kenntnis des Mitarbeiters am Schalter verlassen Heut-

zutage im Zeitalter des Internets kennt man uns ausschlieszliglich

anhand von zwei Dingen einem Benutzernamen und einem

Kennwort

Und gerade der Erfolg dieses Verfahrens anhand von zwei Fakto-

ren Benutzername und Kennwort fuumlhrte dazu dass das System so

angreifbar ist Aufgrund der Tatsache dass wir fuumlr jedes einzelne

Konto Profil Login und App ein Passwort benoumltigen fuumlhrte das

Erfordernis von immer komplexeren Passwoumlrtern zur so genannten

bdquoPasswort-Uumlberlastungldquo

Die Anforderungen an die meisten Benutzer sind einfach unre-

alistisch11 und viele Nutzer sehen keinen anderen Ausweg als

gegen die wichtigsten Regeln des Passwortmanagements zu

verstoszligen Sie nutzen ihre Passwoumlrter immer und immer wieder

fuumlr viele verschiedene Websites sie nehmen so einfache und

kurze Passwoumlrter wie nur moumlglich die oftmals leicht und schnell

zu erraten sind12 (s u)

Wie werden Passwoumlrter gehackt

Zum Hacken von Passwoumlrtern gibt es mehrere allgemeine

Techniken13 Viele davon basieren auf einfacher und leicht

zugaumlnglicher bereits erstellter Software die man ohne weitere

Vorkenntnisse anwenden kann Dazu kommt dass wir uns durch

unsere eigene schlechte bdquoPasswort-Hygieneldquo oftmals selbst

gefaumlhrden

Knacken von Passwoumlrtern

Stellen Sie sich vor Sie haben ein Kennwort fuumlr ihre Lieblings-

einkaufsplattform im Internet bdquoMeinsicheresPasswortldquo Wenn

CYBERSICHERHEIT FUumlR JEDERMANN 15

PASSWORT SICHERHEIT

14 securitystackexchangecom Was sind die Unterschiede zwischen einem Woumlrterbu-changriff und der Brute-Force-Methode fuumlnf Kriterien

Sie das Passwort beim Anmelden eingeben wird es nicht in der

Datenbank der Plattform als bdquoMeinsicheresPasswortldquo ge-

speichert sondern bdquozerhacktldquo

Hashing (bdquoZerhackenldquo) verwandelt Passwoumlrter die aus gaumln-

gigen Woumlrtern und Zahlen bestehen (Klartext) in beliebige

oftmals bedeutungslose Reihen von Zeichen genannt Hash Ein

Hash fuumlr bdquoMeinsicheresPasswortldquo ist (beispielsweise) Vxc5$Mn-

fsQ4iN$ZMTppKN16ytIsUYs obHlhdPOs80yXhTurpBMUbA

Sie merken schon dass ein Hash uumlberhaupt nicht wie Ihr

Passwort aussieht d h wenn jemand das Hash fuumlr Ihr Konto

herausfinden wuumlrde (was heutzutage erstaunlich einfach ist)

waumlren Ihre Daten immer noch sicher Oder Falsch Alles was

ein Hacker benoumltigt ist der Hashcode-Zeichensatz und eine

kostenlose Software Damit kann er Ihr Passwort-Hash zuruumlck-

entwickeln bis er wieder bei bdquoMeinsicheresPasswortldquo ankommt

Sie muumlssen dafuumlr kein Mitglied einer internationalen kriminellen

Bande oder Mitarbeiter des Geheimdienstes sein das schafft

fast jedes 12-jaumlhrige Kind Und zwar so14

Woumlrterbuchangriff Bei einem Woumlrterbuchangriff kommt ein

Programm zum Einsatz das eine Datenbank von einer Million

Standardwoumlrtern Ausdruumlcken Zahlenreihen bekannten Rede-

wendungen und Kombinationen durch die Hashing-Software

laufen laumlsst bis es das richtige Hash fuumlr Ihr Passwort findet

Das erfolgt immer und immer wieder eintausend Mal pro

Minute bis der Begriff bdquoMeinsicheresPasswortldquo die Zeichen-

kombination bdquoVxc5$MnfsQ4iN$ZMTppKN16ytIsUYs obHlhdP

Os80yXhTurpBMUbAldquo ergibt Durch die Nutzung einer Woumlrter-

buchdatenbank wird dieser Prozess erheblich beschleunigt da

die meisten Menschen Namen Orte Verben Adjektive und

Substantive zum Erstellen von Passwoumlrtern benutzen

Brute Force Funktioniert aumlhnlich wie ein Woumlrterbuchangriff

jedoch wird nicht versucht bekannte Woumlrter und Ausdruumlcke

herauszufinden die zu dem Passwort-Hash passen sondern es

wird mit bdquoroher Gewaltldquo versucht jegliche und saumlmtliche Buch-

staben Zahlen und Sonderzeichen einzusetzen um den Kode

zu knacken Stellen Sie sich ein Kombinationsschloss mit einem

dreistelligen Zahlencode vor Eine Brute-Force-Attacke wuumlrde

versuchen jede moumlgliche Zahlenkombination nacheinander

auszuprobieren also zuerst 1-2-3 dann 1-2-4 usw Dies dauert

laumlnger als ein Woumlrterbuchangriff ist jedoch sehr effektiv

Die 10 gebraumluchlichsten Passwoumlrter des Jahres 2015Die fuumlnfte jaumlhrliche Liste der bdquoschlechtesten Passwoumlrterldquo von SplashData zeigt wie sich die Menschen selbst gefaumlhrden

PLATZ PASSWORT VORHERIGER PLATZ

1 123456 Unveraumlndert

2 password Passwort Unveraumlndert

3 12345678 1 houmlher

4 qwerty 1 houmlher

5 12345 2 nach unten

6 123456789 Unveraumlndert

7 football Fuszligball 3 houmlher

8 1234 1 nach unten

9 1234567 2 houmlher

10 baseball Baseball 2 nach unten

Im Januar 2010 untersagte Twitter die Passwoumlrter von 370 Nutzern weil sie zu offen-sichtlich waren Sie enthielten Begriffe wie bdquo000000ldquo bdquoletmeinldquo (lassmichrein) bdquoaaaaaaaaldquo bdquowhateverldquo (egal) und bdquostupidldquo (dumm)

Quelle trendhuntercom

CYBERSICHERHEIT FUumlR JEDERMANN 16

PASSWORT SICHERHEIT

Ihre Sicherheitsfragen knacken Viele Menschen benutzen Na-

men von Familienangehoumlrigen Haustieren das Alter Geburts-

datum Lieblingsfarbe-liedbekannte Sportler und Prominente

als Passwortgrundlage Sollten Sie schon einmal Einzelheiten

uumlber irgendwelche dieser Informationen in sozialen Medien er-

waumlhnt haben riskieren Sie dass Ihre Konten gehackt werden15

Vgl Abschnitt bdquoIn sozialen Medien unterwegsldquo mit Erlaumluterungen

wie dies gemacht wird und was Sie dagegen tun koumlnnen16

Die Benutzung einfacher Passwoumlrter Es waumlre unverzeihlich

wenn Sie zu den Internetnutzern gehoumlren wuumlrden welche eins

der 10 am haumlufigsten benutzten Passwoumlrter einsetzen (vgl S1

dieser Broschuumlre) Passwoumlrter die kuumlrzer als 10 Zeichen sind

und keine Kombination aus Groszligbuchstaben Sonderzeichen

(wie amp^$pound) oder Zahlen enthalten bringen Ihre Datensi-

cherheit in Gefahr Als einer der Hauptgruumlnde aus denen wir

unsere Passwoumlrter nicht in eine deutlich komplexere und schwe-

rer zu knackende Version aumlndern wird haumlufig genannt dass

ja nichts Schlimmes passiert ist bisher Selbst wenn unsere

E-Mail gehackt wird aumlndern wir haumlufig nur das Passwort und

machen weiter wie zuvor Warten Sie nicht bis etwas passiert

ist handeln Sie schon jetzt

Wiederverwendung von Passwoumlrtern Es ist schwer ver-

schiedene Passwoumlrter fuumlr E-Mail Online-Banking soziale Medien

und Einkaufsplattformen zu erstellen und sich zu merken Wenn

Sie aber fuumlr alle das gleiche Passwort verwenden dann sind

alle gefaumlhrdet wenn nur eins der Konten gehackt wird Ein Pass-

wort fuumlr alles heiszligt Sie koumlnnten alles verlieren

15 slatecom In welcher Stadt haben Sie Ihre Flitterwochen verbracht Und weitere uumlberaus dumme Sicherheitsfragen beim Online-Banking

16 goodsecurityquestionscom Gute Sicherheitsfragen

CYBERSICHERHEIT FUumlR JEDERMANN 17

PASSWORT SICHERHEIT

Was koumlnnen Sie tun

Alles kann irgendwie gehackt werden nichts ist unmoumlglich Sie

koumlnnen es Hackern allerdings so schwer wie moumlglich machen

indem Sie die folgenden 10 Punkte befolgen17

1 Benutzen Sie fuumlr jedes Ihrer Online-Konten ein anderes Kenn-

wort

2 Verwenden Sie gegebenenfalls einen Passwort-Manager Mit

einem Passwort-Manager werden Kennwort-Informationen fuumlr

alle von Ihnen benutzten Websites erstellt erfasst verschluumls-

selt und gespeichert sodass Sie sich anschlieszligend automa-

tisch anmelden koumlnnen Der Zugriff auf den Passwort-Mana-

ger erfolgt mit einem Master-Kennwort das heiszligt Sie muumlssen

sich nur ein Passwort merken alles andere erledigt der

Manager fuumlr Sie

3 Uumlberpruumlfen Sie mithilfe einer angesehenen Website zur Ana-

lyse der Passwortstaumlrke ob Ihr gewaumlhltes Passwort sicher

genug ist

4 Geben Sie Ihre Passwoumlrter nie an oumlffentlich oder gemeinsam

genutzten Computern wie z B in Internetcafeacutes oder Biblio-

theken ein

5 Gleiches gilt fuumlr ungeschuumltzte oumlffentliche WLAN-Verbindun-

gen18

6 Aumlndern Sie Ihre Passwoumlrter regelmaumlszligig und verwenden Sie

ein Passwort nie erneut aumlndern Sie es nicht nur minimal ab

(d h aus SicheresPasswortApril wird SicheresPasswortMai)

7 Geben Sie Ihre Passwoumlrter nicht weiter Nie

8 Verwenden Sie mindestens zehn Zeichen und eine Mischung

aus Kleinbuchstaben Groszligbuchstaben Zahlen und Sonder-

zeichen Verteilen Sie die Zahlen unter den anderen Zeichen

setzen Sie Zahlen nicht an den Anfang oder das Ende eines

Kennworts Versuchen Sie beim Erstellen die maximale

Laumlnge eines Passworts auszunutzen die bei der Website

moumlglich ist je laumlnger desto besser

9 Lassen Sie Ihr Geraumlt nie unbeaufsichtigt und angemeldet

10 Achten Sie darauf dass Sie bei der Eingabe Ihres Passworts

nicht beobachtet werden

17 passworddayorg Hinweise und Informationen zum Erstel-len von Passwoumlrtern

18 usakasperskycom Oumlffentliche WLAN- Netzwerke bergen viele Sicherheitsrisiken gluumlcklicher-weise gibt es jedoch viele Tipps und Hinweise die man fuumlr den sicheren Umgang mit dem Internet anwenden kann

Es dauert nur 10 Minuten um ein aus Kleinbuchstaben bestehendes Kennwort aus 6 Zeichen zu knacken Nur zwei Zeichen mehr und ein paar Groszligbuchstaben verlaumlngern dies auf 3 Jahre Und fuumlr ein Kennwort mit noch einem Zeichen mehr sowie einigen Zahlen und Zeichen wuumlrde man 44530 Jahre benoumltigen

Quelle Stopthehackercom

Kennen Sie Ihren HackerHaben Sie schon einmal die Begriffe Black-Hat-Hacker und White-Hat-Hacker gehoumlrt und kennen Sie den Unterschied Der Unterschied besteht in der Hackerethik

WHITE-HAT-HACKEREin Hacker mit einem bdquoweiszligen Hutldquo

spezialisiert sich insbesondere

auf die Aufdeckung von

Sicherheitsluumlcken von Unternehmen

und Organisationen

BLACK-HAT-HACKEREin Hacker mit einem bdquoschwarzen Hutldquo

hat umfassende Computerkenntnisse

die er fuumlr kriminelle Sicherheitsverstoumlszlige

einsetzt

GREY-HAT-HACKEREin Hacker mit einem bdquograuen Hutldquo

hat einen nicht eindeutigen ethischen

Kompass und gute Hackerfertigkeiten

ohne boumlswillige Absichten

HACKTIVISTEin Hacker mit politischen oder

moralischen Zielen die haumlufig mit

freier Rede und Menschenrechten im

Zusammenhang stehen

CYBERSICHERHEIT FUumlR JEDERMANN 18

PASSWORT SICHERHEIT

2014 kam es zu Sicherheitsverletzun-gen bei den Kreditkarten von 318 Millionen US-amerikanischen Ver-brauchern das war mehr als dreimal so viel wie noch im Jahr 2013 Im ers-ten Quartal 2015 erhoumlhte sich der Identitaumltsdiebstahl im Vereinigten Koumlnigreich im Vorjahresvergleich auf 27 Prozent und macht inzwischen fast die Haumllfte aller angezeigten Betrugsdelikte aus

Quelle nasdaqcom

Aufmerksamer und sicherheitsbewusster Umgang mit dem InternetNicht nur international organisierte kriminelle Banden oder

verdeckte Uumlberwachung sondern auch internationale krim-

inelle Hacker sind heutzutage allgegenwaumlrtig und darauf

vorbereitet Sicherheitsluumlcken bei neuen und sich entwickeln-

den Kommunikations- und Datenspeichermoumlglichkeiten fuumlr

ihre Zwecke auszunutzen Die meisten von uns haben keine

Probleme bei der Nutzung des Internets jeder kann jedoch

cyberkriminellen Aktivitaumlten zum Opfer fallen wenn auf

grundlegende Sicherheitsmaszlignahmen verzichtet wird

CYBERSICHERHEIT FUumlR JEDERMANN 19

CYBERKRIMINALITAumlT

Aktivitaumlten die auf den ersten Blick vollkommen harmlos schein-

en ndash z B die Nutzung von E-Mail-Applikationen Recherchen im

Internet Herunterladen von Dateien Spiele und die Anmeldung

bei neuen Websites und Diensten koumlnnen Ihren Computer oder

Ihr Handy durch Viren- oder Spyware-Infektionen gefaumlhrden was

zu Datenverlust Identitaumltsdiebstahl und sogar schwerem Betrug

fuumlhren kann

Wenn Sie dieser Art von Angriffen nicht zum Opfer fallen wollen

koumlnnen Sie sich am besten verteidigen indem Sie sich der Tricks

und Techniken von Cyberkriminellen bewusst sind und Ihre Daten

und Geraumlte schuumltzen19 Denn der Zugriff auf Ihre Daten funktio-

niert nur wenn Sie dies zulassen

Schauen Sie sich im gegenuumlberliegenden Kaumlstchen einige Begriffe

der Cyberkriminalitaumlt an ndash vielleicht sind Ihnen manche bereits

bekannt

Auf den folgenden Seiten werden wir einige davon im Einzelnen

besprechen um zu zeigen wie sie funktionieren und was Sie zum

Schutz dagegen tun koumlnnen

Phishing

Phishing ist ein Versuch meist uumlber E-Mail auf Ihre persoumlnlichen

Daten zuzugreifen oder technische Schaumlden zu verursachen um sich

finanzielle Vorteile zu verschaffen oder Schaden anzurichten Phi-

shing-E-Mails enthalten in der Regel einen Link zu einer betruumlger-

ischen Website oder einen Anhang mit Schadsoftware Durch An-

klicken des Links oder Herunterladen der Datei wird das Programm

aktiviert

19 getsafeonlineorg Zu Ihrem Schutz und dem Ihres Computers

Botnetsinfizieren Ihren Computer und verwandeln ihn in einen ferngesteuerten bdquoSkla-

venldquo (auch bdquoZombieldquo genannt) der von kriminellen Banden fuumlr Straftaten in

ihrem Namen missbraucht werden kann

PharmingSie werden uumlber eine rechtmaumlszligige URL auf eine gefaumllschte Fake-Website

umgeleitet

PhishingGefaumllschte E-Mails SMS und Websites die anscheinend von echten Unter-

nehmen stammen aber nur dazu dienen personenbezogene Daten (wie z

B Passwoumlrter) von Ihnen zu erfassen oder Sie dazu zu bringen auf Links zu

klicken um anschlieszligend Ihr System zu infizieren

RansomwareRansomware ist ein Schadprogramm das saumlmtliche Daten auf Ihrem Com-

puter verschluumlsselt (chiffriert) und eine Mitteilung zur Zahlungsaufforderung

anzeigt Sie werden sozusagen erpresst eine Zahlung zu leisten um Ihre

Dateien wieder in den Normalzustand versetzen zu lassen

Spywareerfasst ohne Ihre Kenntnis Ihre personenbezogenen Daten (Passwoumlrter

Browserverlauf usw) Sie wird oft ohne Ihre Zustimmung oder ohne Ihr Wis-

sen installiert wenn Sie eine Datei aus dem Internet herunterladen

Trojan horseSchadsoftware die sich als rechtmaumlszligig ausgibt oder in einem rechtmaumlszligigen

(bzw vorgeblich rechtmaumlszligigen) Programm verbirgt

BEGRIFFLICHKEITEN DER CYBERKRIMINALITAumlT

Wissen Sie was Botnets oder Spywear istHier ist eine Uumlbersicht uumlber die haumlufigsten illegalen Aktivitaumlten zur Infiltration und zum Missbrauch von Computern

2015 gab es 1966324 registrierte Meldungen uumlber versuchte Infektionen mit Schadsoftware die darauf abzielten online auf Bankkonten zuzugreifen und Geld zu stehlen

Quelle securelistcom

CYBERSICHERHEIT FUumlR JEDERMANN 20

CYBERKRIMINALITAumlT

Jeden Tag werden Millionen von Phishing-E-Mails weltweit an

arglose Opfer versandt Manche sind einfach als Betrug zu erken-

nen andere jedoch sind sehr uumlberzeugend Koumlnnen Sie eine echte

E-Mail von eine betruumlgerischen unterscheiden Hier sind sechs

Tipps wie Sie eine moumlgliche Phishing-E-Mail erkennen

1 Die Nachricht hat eine verdaumlchtige oder nicht passende URL

Wenn Sie auch nur den kleinsten Verdacht haben uumlberpruumlfen Sie die

Integritaumlt der eingebetteten URL-Adressen Die URL in einer Phi-

shing-Nachricht sieht scheinbar vollkommen richtig aus Wenn Sie

aber mit dem Mauszeiger daruumlber verweilen sehen Sie die tatsaumlch-

liche Adresse zu welcher der Hyperlink fuumlhrt Wenn sich diese

Hyperlink-Adresse von der angezeigten Adresse unterscheidet so

handelt es sich wahrscheinlich um einen Betrugsversuch

2 Die Rechtschreibung und Grammatik der Nachricht ist voller

Fehler

Wenn von einem groszligen Unternehmen eine Mitteilung heraus-

geschickt wird werden Rechtschreibung Grammatik und Recht-

maumlszligigkeit der Nachricht in der Regel uumlberpruumlft Enthaumllt eine E-Mail

also viele Rechtschreibfehler so kommt sie wahrscheinlich nicht von

der Rechtsabteilung dieses Unternehmens

3 Sie werden aufgefordert personenbezogene Daten insbe-

sondere Passwoumlrter einzugeben

Kein angesehenes Unternehmen wird Sie auffordern Passwoumlrter

oder Anmeldedaten per E-Mail mitzuteilen Entweder das Un-

ternehmen kennt diese Daten bereits oder es handelt sich um

Betrug Unternehmen haben genuumlgend andere Moumlglichkeiten

Ihre Identitaumlt zu bestaumltigen

4 Die Nachricht enthaumllt keine persoumlnliche Anrede oder

kundenspezifischen Informationen

Rechtmaumlszligige E-Mails von Banken Kreditkartenunternehmen

CYBERSICHERHEIT FUumlR JEDERMANN 21

CYBERKRIMINALITAumlT

und anderen sicherheitsbewussten Organisationen enthalten

oft teilweise dargestellte Kontonummern oder Benutzernamen

als Anrede Eine Begruumlszligung wie bdquoSehr geehrter Nutzerldquo sollte

Ihre Alarmglocken zum Laumluten bringen

5 Es ist ein Notfall

Nachrichten die suggerieren dass Sie jetzt sofort handeln

muumlssen um kein Geld zu verlieren oder um zu verhindern dass

Ihnen der Zugriff verweigert wird haben nur das eine Ziel Sie

ohne Nachdenken zum Handeln zu bewegen Nehmen Sie sich

Zeit und uumlberpruumlfen Sie den Hyperlink Versuchen Sie den Ab-

sender auf eine andere Art und Weise zu kontaktieren (Anruf

bei einer bekannten Telefonnummer Besuch vor Ort manuelle

Eingabe der Website-Adresse usw)

6 Irgendetwas fuumlhlt sich bdquokomischldquo an

Vielleicht sieht ein Logo irgendwie ein bisschen anders aus

oder die Nachricht ist eigenartig formuliert ndash manchmal hat

man den Eindruck dass irgendetwas nicht stimmt Lernen Sie

sich auf Ihr Bauchgefuumlhl zu verlassen Letztendlich ist die beste

Verteidigung gegen Betrug unser gesunder Menschenverstand

Im Zweifelsfall loumlschen

Wenn Sie auch nur den geringsten Zweifel an der Rechtmaumlszligigkeit

einer E-Mail eines Links oder Anhangs haben sollten Sie diese

einfach loumlschen Oumlffnen Sie sie nicht leiten Sie sie nicht weiter

speichern Sie sie nicht um sie spaumlter jemandem zu zeigen Si-

cher ist sicher

Phishing ist also die haumlufigste Methode von Kriminellen Ihre

persoumlnlichen Daten zu stehlen oder Sie dazu zu bringen Ihren

eigenen Computer zu infizieren Sobald dies gelungen ist be-

steht zum Beispiel die Moumlglichkeit einer Ransom-Attacke um Sie

zu erpressen

Digitales Hijacking

Hacker benutzen immer haumlufiger Ransomware20 um von Ihnen

Geld zu erhalten Es handelt sich um eine Art digitale Erpressung

die zweierlei Formen hat

Angriff auf den Anmeldebildschirm

bdquoLock Screenldquo-Angreifer sperren einfach den kompletten Zugriff

auf das System mit einem Bild das eine Zahlungsaufforderung

und Bankverbindung enthaumllt

Angriff durch Verschluumlsselung

Die Angreifer verschluumlsseln saumlmtliche Dateien auf der Festplatte

(oder Netzwerkplatte auf externen Festplatten USB-Sticks und

sogar Cloud-Speicherbereichen) Ihres Systems und verhindern

Ihren Zugriff Erst nach einer Zahlung erhalten Sie wieder Zugang

zu Ihren eigenen Dateien

Gelegentlich erhaumllt der Nutzer von dem Ransomware-Virus auch

eine Nachricht die angeblich von einer Strafverfolgungsbehoumlrde

ist Darin steht dass nach Ermittlungen illegale Online-Aktivitaumlten

aufgedeckt wurden und die Festnahme nur durch Zahlung einer

Geldstrafe verhindert werden koumlnne

Was Sie tun koumlnnen

Es gibt keine Garantie dafuumlr dass Sie Ihre Dateien zuruumlckerh-

alten selbst wenn Sie das Loumlsegeld zahlen Sie haben ja auch

keine Moumlglichkeit sich bei irgendjemandem zu beschweren

wenn sich der Betruumlger nicht an die Abmachung haumllt Auch ist es

heutzutage immer wahrscheinlicher dass Ihr Erpresser das

20 blogtrendmicrocom Ransomware ist eine der groumlszligten Bedrohungen des Jahres 2016

CYBERSICHERHEIT FUumlR JEDERMANN 22

CYBERKRIMINALITAumlT

Ransomware-Virus einfach von einem professionellen kriminellen

Hacker gekauft hat und selbst gar nicht weiszlig wie er Ihre Daten

wiederherstellen sollte selbst wenn Sie bezahlen wuumlrden

Rechtliche Androhungen sollen Ihnen Angst einjagen und Sie

einschuumlchtern Diese stammen jedoch nicht von Strafverfolgungs-

behoumlrden und sind rechtlich bedeutungslos Polizeibehoumlrden

wuumlrden nie auf diese Art und Weise mit Ihnen Kontakt aufneh-

men

Sie sollten sich damit abfinden dass Ihre Daten unwiederbring-

lich verloren sind obwohl es natuumlrlich immer ratsam ist sich Hilfe

von einem Computerfachmann zu holen um herauszufinden ob

Ihr Computer repariert und Ihre Daten wiederhergestellt werden

koumlnnen

Ein Backup Ihrer wichtigsten und vertraulichen Dateien auf einem

externen Speichermedium ist der einzige Weg mit dem Sie si-

cherstellen koumlnnen dass Ihre Daten sicher sind

Gehoumlren Sie auch zur Zombie-Armee

Internetfaumlhige Computer die mit ferngesteuerten Schadprogram-

men namens Bots infiziert sind bilden ein BotnetBotnetz21

Botnets sind die lautlosen Jaumlger der Hackerwelt Jeder betroffene

PC ist ein bdquoZombieldquo und wird gesteuert um gemeinsam mit anderen

infizierten Computern in einer Zombie-Armee unter der Kontrolle

eines Botmasters zu handeln So werden Sie moumlglicherweise als

Zombie missbraucht und wissen es gar nicht

Hat der Hacker einmal sein Botnet installiert kann er es dafuumlr

einsetzen um eine Website mit Informationsanfragen zu uumlber-

schwemmen indem von der Armee der Computer immer wieder

die gleiche Anfrage gesendet wird es zu einer Uumlberladung der

Website kommt und diese zusammenbricht (auch Uumlberlastungs-

angriff genannt) Diese Art von Angriffen kann zur Erpressung von

groszligen Unternehmen und Geldforderungen benutzt werden

Der Master einer Zombie-Armee kann das infizierte Netzwerk

Ransomware-Programme wurden auf 753684 Comput-ern von Einzelnutzern entdeckt 179209 Computer waren das Ziel von Angriffen durch Verschluumlsselung

Quelle securelistcom

21 welivesecuritycom Die 5 gefaumlhrlichsten Zombie-Botnets

Phishing in sozialen MedienBarracuda Networks befragte Nutzer aus 20 Laumlndern nach ihren Erfahrungen mit Sicherheitsverstoumlszligen und Datenschutzproblemen in sozialen Medien

54GABEN AN SCHON EINMAL

EINEN PHISHING-ANGRIFF

ERLEBT ZU HABEN

13WAR DAS PASSWORT

GESTOHLEN WORDEN

23HATTEN BEREITS

SCHADSOFTWARE

ERHALTEN

17WAREN OPFER VON

DIGITALEM HIJACKING

IHRES KONTOS

CYBERSICHERHEIT FUumlR JEDERMANN 23

CYBERKRIMINALITAumlT

auch dafuumlr missbrauchen um Millionen von Spam-E-Mails Viren

und Schadprogrammen zu verschicken Und all dies mithilfe Ihres

Computers22

Was Sie tun koumlnnen

Sie koumlnnen mehrere Maszlignahmen ergreifen um die Wahrscheinli-

chkeit zu reduzieren dass ein Angreifer Ihr System uumlbernimmt

Firewall

Installieren Sie eine Firewall mit der Sie den Datenverkehr in

und aus Ihrem Computer uumlberwachen und kontrollieren Richten

Sie automatische Benachrichtigungen ein wenn sich ein Angriff

andeutet

Filtereinstellungen fuumlr E-Mails

Intelligente Filterkriterien koumlnnen die Anzahl und Art der uner-

wuumlnschten E-Mails reduzieren die in Ihrem E-Mail-Programm

ankommen

Wachsamkeit ist geboten

Sollten Sie bemerken dass Ihre Internetverbindung sehr langsam

ist koumlnnen Sie mit einem Systemtool uumlberpruumlfen welche Daten-

menge Ihr Modem bearbeitet

Ist der Datendurchsatz sehr hoch obwohl Sie nichts herunter-

oder hochladen so koumlnnte dies ein Anzeichen dafuumlr sein dass

Sie Teil eines Botnets sind23

Vertrauen in den technischen Support

Manche Betruumlger versuchen sogar sich als Support-Mitarbeiter

Ihres Internetdienstanbieters auszugeben Sie behaupten dass

Sie den Fernzugriff auf Ihren Computer zulassen muumlssen damit

22 uknortoncombotnet Bots und Botnets ndash eine wachsende Bedrohung

Die 5 schlimmsten Bot-net-LaumlnderStand Sept 20161 Indien 23266602 Vietnam 10091513 China 7960874 Iran 6517535 Pakistan 458816

Quelle spamhausorg

Uumlberpruumlfen Sie anhand der Checkliste ob die Gesundheit Ihres Geraumlts oder Systems in Gefahr ist Uumlberpruumlfen Sie ob einer manche oder vielleicht sogar alle der folgenden Punkte fuumlr Sie zutreffen

Unerwartete Pop-ups die zufaumlllig erscheinen koumlnnen auf eine Spyware-Infektion hindeuten

Programme starten anscheinend von selbst

Ihre Sicherheitssoftware laumluft nicht mehr

Es dauert deutlich laumlnger dass Ihr Computer hochfaumlhrt manch- mal startet er selbst neu oder laumlsst sich gar nicht starten

Die Darstellung an Ihrem Computer sieht verzerrt aus

Es dauert sehr lange bis ein Programm neu startet

Dateien und Daten sind verschwunden oder an einen anderen Ort verschoben

Die Systemsoftware bricht staumlndig zusammen

Ihre Homepage hat sich auf mysterioumlse Weise veraumlndert

Sie haben auf einmal keinen Arbeitsspeicher mehr

Dateien und Daten wurden umbenannt

Das Surfen im Internet und Laden von Websites ist langsam

Falls Sie der Meinung sind dass Ihr PC infiziert sein koumlnnte sollten Sie Ihre Sicherheitssoftware aktualisieren und uumlber den ge-samten Rechner laufen lassen Wenn Sie nichts finden oder sich nicht sicher sind was Sie tun koumlnnen holen Sie sich professionelle Hilfe

CHECKLISTE EINER INFEKTION

Wie Sie erkennen ob die Sicherheit Ihres Computers gefaumlhrdet istComputer die sich infiziert haben verhalten sich moumlglicherweise eigenartig ndash insofern unterscheiden sie sich nicht von uns Menschen Die folgende Liste soll Ihnen dabei helfen herauszufinden ob die Sicherheit Ihres PCs gefaumlhrdet ist

CYBERSICHERHEIT FUumlR JEDERMANN 24

CYBERKRIMINALITAumlT

Mehr als 27 Millionen Amerikaner fielen in den letzten fuumlnf Jahren dem Diebstahl ihrer Identitaumlt zum Opfer Allein im letzten Jahr wurde die Identitaumlt von 9 Millionen Menschen gestohlen

Quelle stopthehackercom

23 f-securecom Kurze Erklaumlrung von Botnets ndash was Botnets sind wie sie funktionieren und welchen Schaden sie anrichten koumlnnen

24 moneysavingexpert 30 Moumlglichkeiten Internetbe-trug zu unterbinden

angeblich gefaumlhrliche Dateien oder Software entfernt werden

koumlnnen die sich auf Ihrem Geraumlt befinden wuumlrden

Wenn Sie sich nicht an Ihren Internetdienstanbieter oder das

Computer-Helpdesk gewandt haben koumlnnen Sie sicher sein

dass es sich bei einem solchen Angebot um Betrug handelt

Wie die Masche funktioniert

Hacker finden anhand Ihrer Internetprotokoll (IP)-Adresse Ihren

Internetdienstanbieter heraus Sobald sie wissen wer Ihr Inter-

netanbieter ist ist es kinderleicht sich als rechtmaumlszligigen Sup-

port-Mitarbeiter von diesem Unternehmen auszugeben

Dann behauptet der falsche Technikmitarbeiter entweder uumlber

ein Chat-Fenster an Ihrem Bildschirm oder telefonisch dass er

die Kontrolle uumlber Ihren Rechner uumlbernehmen muss um infizierte

Dateien aus Ihrem System zu loumlschen Nachdem Sie ihm den

Zugriff erlaubt haben werden Sie aufgefordert eine Zahlung zu

leisten um die angeblich gefaumlhrlichen Dateien zu loumlschen

Was koumlnnen Sie tun

Gestatten Sie niemandem den Fernzugriff auf Ihren Computer

den Sie nicht selbst ausdruumlcklich gebeten haben an Ihrem Rech-

ner zu arbeiten24

Ignorieren Sie das Chat-Fenster des Helpdesks schlieszligen Sie

es undoder legen Sie den Houmlrer einfach auf Benachrichtigen

Sie Ihren Internetdienstanbieter unter der Ihnen bekannten

oder bereits benutzten Nummer und erklaumlren Sie die Situation

Sollten Sie den Fernzugriff gewaumlhrt haben ist Ihr System wahr-

scheinlich bereits gefaumlhrdet In einem solchen Fall sollten Sie

das Geraumlt ausschalten Ihr Betriebssystem neu installieren oder

einen Computerfachmann bitten Ihr System wiederherzustellen

ComputervirusEin haumlufig als E-Mail-Anhang oder zum Herunterladen

verschicktes gefaumlhrliches Computerprogramm mit dem Ihr Computer infiziert werden soll Computerviren werden von Cyberkriminellen oft dafuumlr eingesetzt um

sich Zugang zu Ihrem Computer zu verschaffen diesen nach personenbezogenen Daten wie Passwoumlrtern zu durchsuchen die Kontrolle uumlber Ihren Webbrowser

zu uumlbernehmen und Ihre Sicherheitsvorkehrungen zu zerstoumlren

Trojanisches PferdEin Trojanisches Pferd versteckt oder verbirgt sich in legaler Software als ausfuumlhrbare Datei (exe) die sich selbst installiert und automa-

tisch startet Nach der Installation kann es Ihre Dateien loumlschen oder kopieren Sie uumlber Ihre Webcam beobachten oder alle Ihre Tastenan-

schlaumlge aufzeichnen

WurmEin Wurm wird selbst aktiv ohne sich an Ihre

Dateien oder Programme zu haumlngen Er versteckt sich im Arbeitsspeicher Ihres Computers und verbreitet sich selbst auf andere Computer des Netzwerks oder uumlber das Internet Die

auszligergewoumlhnliche Replikationsrate von Wuumlrmern kann nicht nur Einzelpersonen sondern das

Internet selbst in Gefahr bringen

Die drei groumlszligten SchaumldlingeViren Wuumlrmer Pferde Computerschaumldlinge mit dem Namen von Lebewesen sollen uns ins Bewusstsein bringen dass es sich um aktive gefaumlhrliche Eindringlinge handelt die keineswegs ignoriert werden duumlrfen

CYBERSICHERHEIT FUumlR JEDERMANN 25

CYBERKRIMINALITAumlT

Vollstaumlndige Backups Ihrer Daten sind dafuumlr unabdingbar

Betruumlgerische Anrufe

Betruumlger und Cyberkriminelle benutzen jedoch nicht nur die

allerneuste Technik des 21 Jahrhunderts auch das Telefon ist bei

Straftaumltern nach wie vor aumluszligerst beliebt25

Beim bdquoVishingldquo oder Voice Phishing rufen Betruumlger an und taumlu-

schen vor angeblich im Auftrag Ihrer Bank des Kabelanbieters

oder sogar der Polizei zu handeln Sie warnen vor angeblich

verdaumlchtigen Kontobewegungen und behaupten Sie waumlren einem

Kreditkartenbetrug zum Opfer gefallen Das Ziel solcher Anrufe

besteht darin Ihre Kontodaten und Passwoumlrter herauszufinden

Besondere Vorsicht ist geboten wenn

Sie jemand anruft und behauptet Ihre Bankkarte waumlre bei

einer betruumlgerischen Transaktion benutzt worden ein Anrufer

vorschlaumlgt dass Sie den Houmlrer auflegen und zuruumlckrufen sollen

um die Echtheit seiner Identitaumlt zu uumlberpruumlfen Betruumlger koumlnnen

waumlhrenddessen jedoch nicht auflegen und in der Leitung blei-

ben um vorzutaumluschen dass Sie mit der von Ihnen gewaumlhlten

Sicherheitsnummer verbunden sind jemand bittet Geld auf ein

neues Konto zu uumlberweisen selbst wenn behauptet wird dieses

Konto laute auf Ihren Namen

Was Sie tun koumlnnen

Lassen Sie sich nie uumlberreden oder unter Druck setzen etwas zu

tun was Ihnen eigenartig erscheint Wenn etwas falsch zu sein

scheint uumlberlegen Sie einen Moment Scheuen Sie sich nicht

den Houmlrer aufzulegen Bleiben Sie houmlflich aber nachdruumlcklich

25 bbccouk Telefonbetruumlger erschwindeln sich 12000 Pfund von einem Opfer

CYBERSICHERHEIT FUumlR JEDERMANN 26

CYBERKRIMINALITAumlT

Cramming ist eine Form von Betrug bei dem auf der Telefonrechnung zusaumltzliche Gebuumlhren fuumlr Dienste hinzugefuumlgt werden die der Teilneh-mer weder bestellt noch verlangt hatte Oder es werden Gebuumlhren fuumlr Anrufe oder Dienste erhoben die dem Teilnehmer nicht ordnungsgemaumlszlig offengelegt wurden

Quelle enwikipediaorg

Laut dem Security Tracker bdquoShred-itldquo von Ipsos Reid gaben 47 der Befragten an dass sie fuumlr vertrauli-che Dokumente sowohl verschlieszligbare Faumlcher als auch sachgerechte Aktenver-nichtungsdienste benutzen jedoch ist bei 46 niemand direkt fuumlr die sichere Vernich-tung von Daten verant-wortlich

Quelle shreditcom

Arbeitgeber haumlngen heutzutage staumlrker denn je von ihren

Informationssystemen ab in denen immer groumlszligere Daten-

mengen erfasst gespeichert und benutzt werden Sie sind

gegenuumlber ihren Mitarbeitern verantwortlich offen und ehrlich

anzugeben welche Materialien erfasst und wie diese ges-

peichert werden Gleichzeitig sind Mitarbeiter verpflichtet

danach zu fragen Wie koumlnnen wir alle dazu beitragen dass

die Sicherheit unserer Daten gewahrt ist

Zusammenarbeit im beruflichen Umfeld

CYBERSICHERHEIT FUumlR JEDERMANN 27

ZUSAMMENARBEIT IM BERUFLICHEN UMFELD

26 inspire-successcom IT-Sicherheit am Arbeitsplatz unsere zwoumllf wichtigsten Tipps

Wir alle haben das Recht auf einen Arbeitsplatz in einem sicheren

Umfeld sowohl was den Schutz der Gesundheit als auch die digitale

Sicherheit angeht Eine Arbeitskultur mit diesen Anspruumlchen laumlsst sich

nicht nur auf die Einhaltung der oumlrtlichen Vorschriften oder Abtei-

lungsrichtlinien zuruumlckfuumlhren sondern ist eine Einstellungssache

Gleichgewicht der Risiken

Wo Menschen sind entstehen Risiken das ist normal Gleichzeitig

sollte jedoch immer auch eine gesunde Ausgewogenheit zwischen

Risiko und Freiheit bestehen

Wenn Sie die Sicherheit Ihrer Daten nicht gewaumlhrleisten koumlnnen

dann ist keine ernsthafte Zusammenarbeit mit Ihrem Unternehmen

moumlglich Sie muumlssen dafuumlr sorgen dass die festgelegten Sicher-

heitsverfahren Ihre Betriebsablaumlufe unterstuumltzen nicht behindern26

Informationen und Erkenntnisse muumlssen flieszligen koumlnnen denn Sie

muumlssen in der Lage sein auf verschiedene Situationen flexibel zu re-

agieren Alles muss abgewaumlgt werden Hier sind einige Hinweise

wie wir unsere Daten unser Kunden und uns selbst schuumltzen koumlnnen

Passwoumlrter

Geben Sie Ihre beruflichen Passwoumlrter unter keinen Umstaumlnden

an Dritte weiter Das bedeutet auch dass Sie Ihr Passwort nicht

auf einen Klebzettel schreiben und an Ihrem PC-Bildschirm befes-

tigen sollten Weitere Hinweise finden Sie in dem Abschnitt uumlber

Passwoumlrter

E-Mail

Es ist uns allen schon passiert und es klingt selbstverstaumlndlich (es

ist selbstverstaumlndlich) und trotzdem passiert es taumlglich immer

wieder Tausenden von Menschen versuchen Sie unbedingt

Ihre E-Mail an die richtige Person zu senden

Das Verschicken vertraulicher oder sensibler Daten an jemanden

den diese Informationen nichts angehen ist einer der unangene-

hmsten und peinlichsten Fehler uumlberhaupt und kann fuumlr Ihren

Arbeitgeber fatal sein Uumlberlegen Sie ob die E-Mail verschluumlsselt

werden sollte und uumlberpruumlfen Sie die Adresse des Empfaumlngers

bevor Sie die Nachricht bdquoAbschickenldquo

Ihre berufliche E-Mail-Adresse sollten Sie ausschlieszliglich fuumlr Ihre

Arbeit und nichts anderes benutzen Ansonsten erhoumlhen Sie nur

die Anzahl der eingehenden Spam-Nachrichten und die Wahr-

scheinlichkeit dass Sie das Opfer eines Phishing-Angriffs werden

(vgl den Abschnitt zur Cyberkriminalitaumlt)

CYBERSICHERHEIT FUumlR JEDERMANN 28

ZUSAMMENARBEIT IM BERUFLICHEN UMFELD

Im Jahr 2015 waren Dritte mit einer Zugangsberechtigung fuumlr 41 der aufgedeckten Sicherheitsvorfaumllle in Finanzinstitutionen verantwortlich An 62 der Sicherheitsverstoumlszlige in Industrieunternehmen war ein gegenwaumlrti-ger oder ehemaliger Mitarbeiter beteiligt

Quelle pwccom

Sperren Sie Ihren Bildschirm

Immer wenn Sie von Ihrem Computer weggehen sollten Sie ihn

auf Schlafmodus stellen oder eine Bildschirmsperre aktivieren

Wenn sich also jemand Unbefugtes an Ihrem Computer zu schaf-

fen machen will benoumltigt er Ihr Kennwort (solange Sie es nicht auf

einen Zettel unter Ihrer Tastatur geschrieben haben)

Arbeitsmaterialien zu Hause

Erkundigen Sie sich ob es die Unternehmensvorschriften zulassen

dass Sie Arbeitsdateien mit nach Hause nehmen duumlrfen

Falls dies gestattet ist sollten Sie die Daten verschluumlsseln bevor

Sie sie mitnehmen Daten auf einem USB-Stick sollten mit einem

Kennwort geschuumltzt werden damit die Informationen bei Verlust

des Sticks immer noch sicher sind

Meldung verloren gegangener oder gestohlener Geraumlte

Wenn Sie ein Geraumlt verlieren auf dem arbeitsbezogene Daten

enthalten sind muumlssen Sie die zustaumlndige Abteilung so schnell wie

moumlglich informieren Auch wenn es unangenehm ist den Verlust

zuzugeben es waumlre deutlich schlimmer wenn vertrauliche Informa-

tionen in die falschen Haumlnde geraten und Ihr Unternehmen nicht

darauf vorbereitet ist

Schweigen Sie nicht wenn Ihnen etwas auffaumlllt

Wenn es in Ihrer Firma ein Zugangssystem mit Ausweisen

gibt oder Identifikationskarten ausgestellt werden dann

haben Sie houmlchstwahrscheinlich auch eine Sicherheitsabtei-

lung Sehen Sie jemanden ohne Ausweis oder faumlllt Ihnen

etwas Ungewoumlhnliches auf dann sollten Sie dies melden

Sie muumlssen die Person nicht direkt ansprechen nur der

entsprechenden Stelle Bescheid geben Kriminelle verlassen

sich darauf dass wir uns nicht trauen entsprechende Prob-

leme anzusprechen Beweisen Sie ihnen das Gegenteil

Sauber und ordentlichBehandeln Sie saumlmtliche ihrer Druckmaterialien mit der

gleichen Sorgfalt und genauso sicher wie Ihre digitalen

Dateien Vertrauliche Unterlagen sollten nicht auf dem

Schreibtisch liegen bleiben wenn Sie nicht daran arbeiten

Verschlieszligen Sie diese Dokumente am Ende des Tages

und vergessen Sie nichts Vertrauliches im Kopierer oder

Drucker Wenn Sie ein ausgedrucktes Dokument nicht

mehr benoumltigen schmeiszligen Sie es nicht einfach weg

sondern vernichten Sie es in einem Reiszligwolf

Behalten Sie Informationen fuumlr sichGeben Sie Ihre privaten oder vertraulichen Daten

niemals an Personen weiter die Sie nicht kennen wed-

er telefonisch noch per E-Mail es sei denn Sie sind sich

bei dieser Person sicher und wissen warum sie diese

Informationen benoumltigt Reden Sie in der Oumlffentlichkeit

oder online nicht uumlber vertrauliche Themen Sie wissen

nie wer mithoumlrt

SICHERHEIT IM REALEN LEBEN

Virtuelle Welt physische SicherheitDer Schutz Ihrer Unternehmensdaten vor kriminellem Zugriff beschraumlnkt sich nicht nur auf vorausschauende Strategien in der virtuellen Welt Auch im realen Leben koumlnnen Sie einiges tun27

CYBERSICHERHEIT FUumlR JEDERMANN 29

ZUSAMMENARBEIT IM BERUFLICHEN UMFELD

bdquoPatientendaten sind wie radio-aktives Materi-al ndash sie muumlssen geschuumltzt und sie muumlssen eingegrenzt werden Nehmen Sie sie ernstldquo

Arthur R Derse MDBioethics Centre USA

27 inspire-successcom IT-Sicherheit am Arbeitsplatz unsere zwoumllf wichtigsten Tipps

28 ciocom Wir sind heutzutage alle in der Informationssicherheit taumltig

Vor dem Klicken nachdenken

Beim Herunterladen von Materialien aus dem Internet auf Ihren

Arbeitscomputer (insbesondere von ausfuumlhrbaren exe-Dateien)

ist Umsicht geboten Es ist fuumlr Sie fast unmoumlglich zu erkennen ob

sich in einer Datei das verbirgt was sie vorgibt zu sein oder ob es

sich tatsaumlchlich um ein Virus handelt das nur darauf wartet die

Systeme Ihres Unternehmens zu infizieren

Kontakt mit Ihrer Sicherheitsabteilung

Wenn es in Ihrem Unternehmen eine Abteilung fuumlr IT oder

Informationssicherheit gibt sollten Sie den Kontakt aufnehmen

Erkunden Sie sich danach wie Ihre Daten gesichert werden und

was Sie tun koumlnnen Finden Sie heraus an wen Sie sich wenden

koumlnnen wenn etwas passiert damit Sie vorbereitet sind Verges-

sen Sie nicht dass die Mitarbeiter der Sicherheitsabteilung dafuumlr

da sind Sie zu unterstuumltzen Einer von ihnen hat diese Broschuumlre

geschrieben

Manchmal werden diese Sicherheitsmitarbeiter vielleicht sogar

mit Misstrauen oder als unbequem angesehen aber bitte den-

ken Sie daran sie haben mit voumlllig neuen Gefahren in einem

voumlllig neuen Umfeld zu tun

Wir sind historisch gesehen die erste Gesellschaft die mit den

Gefahren und Moumlglichkeiten des Internets umgehen muss Dies

ist fuumlr uns alle neu Manche von uns koumlnnen mit den damit ver-

bundenen Veraumlnderungen besser umgehen als andere

Letztendlich leben wir aber inzwischen im digitalen Zeitalter28

Fruumlher reichte es aus abends bei Dienstschluss die Fenster

richtig zu verschlieszligen und die Alarmanlage anzuschalten Heute

jedoch sind es nicht nur Bargeld und Geraumlte die gestohlen

werden koumlnnen denn ein Unternehmen das seine Daten verliert

kann auch seine Kunden und seinen Ruf ndash also praktisch alles ndash

verlieren Unser Arbeitsumfeld im 21 Jahrhundert koumlnnen wir nur

gemeinsam schuumltzen

CYBERSICHERHEIT FUumlR JEDERMANN 30

ZUSAMMENARBEIT IM BERUFLICHEN UMFELD

Im 1 Quartal (Jan bis Maumlrz) 2015 benutzten 86 der Erwachsenen (447 Millionen) im Vereinigten Koumlnigreich in den letzten drei Monaten das Internet (kuumlrzliche Nutzer) das war 1 mehr als noch ein Jahr zuvor (Jan bis Maumlrz 2014) mit einem Anteil von schaumltzungsweise 85 11 der erwachsenen Bevoumllkerung (59 Millionen Menschen) hat-ten das Internet noch nie benutzt was 1 weniger als noch im 1 Quartal (Jan bis Maumlrz) 2014 war

Quelle onsgovuk

Das Internet ist nicht der Wilde Westen es ist nicht der ver-

wunschene Zauberwald hier verstecken sich nicht unter jeder

Bruumlcke Trolle und in jeder Schlucht Banditen Wir haben Ihnen

hier zwar die groumlszligten Gefahren des Internets beschrieben

Sie sollten aber nicht denken dass Sie jetzt nie wieder online

gehen wollen Wir hoffen jedoch dass wir Sie fuumlr Fragen der

Internetsicherheit ein wenig mehr sensibilisieren konnten

Bleiben Sie in puncto Sicherheit auf dem neuesten Stand Wir

versprechen Ihnen das ist keine Zeitverschwendung

Kleine Anstrengung groszlige Wirkung

CYBERSICHERHEIT FUumlR JEDERMANN 31

SICHERES VERHALTEN IM INTERNET

29 staysafeonlineorg Tipps und Tricks fuumlr sicheres Internetverhalten von der nationalen Cybersicherheitsallianz

Mit der Einhaltung einiger vernuumlnftiger Verfahren werden die

Chancen erheblich reduziert dass Sie jemals das Opfer von Cy-

berkriminalitaumlt oder Identitaumltsdiebstahl werden29 Auch Straftaumlter

sind faul und gehen oft den einfachsten Weg um moumlglichst viel

Gewinn zu machen So aumlhnlich wie bei einer Wohnung bei der

die Haustuumlr unverschlossen ist und die Fenster offen stehen ist

hier ein Einbruch wahrscheinlicher als bei einer verschlossenen

Behausung So kann auch ein Computer oder Konto mit einigen

durchdachten Sicherheitsmaszlignahmen geschuumltzt werden Denn

ein geschuumltztes Geraumlt oder Konto ist fuumlr Hacker deutlich weniger

attraktiv als eins ohne Schutz Was wir daraus lernen koumlnnen ist

klar machen wir ihnen das Leben nicht ganz so einfach

Schuumltzen Sie Ihre Geraumlte

Regelmaumlszligige Updates Ihres Betriebssystems Webbrowsers und

von Apps ist eine der einfachsten und wirksamsten Maszlignahmen

zur Sicherheit

Aktivieren Sie die Einstellung automatisches Update um die neu-

esten Versionen des Betriebssystems und der Sicherheitspatches

zu erhalten

Schuumltzen Sie Ihre Daten

Benutzen Sie intelligente Passwoumlrter und erstellen Sie fuumlr ver-

schiedene Konten unterschiedliche Passwoumlrter Weitere Infor-

mationen finden Sie im Abschnitt bdquoPasswortsicherheitldquo dieser

Broschuumlre

Verschicken Sie Daten nur uumlber sichere Verbindungen Achten Sie

auf https oder das Schloss-Symbol in der Adressleiste wenn

Sie sensible Daten wie z B Kreditkartenangaben eingeben

Melden Sie sich wieder ab wenn Sie auf einem oumlffentlichen oder

gemeinsam genutzten Computer bei passwortgeschuumltzten Konten

oder Websites eingeloggt waren Schlieszligen Sie am Ende auch

das Browserfenster

Installieren Sie Sicherheitssoftware zum Schutz Ihrer Daten ndash ide-

alerweise ein Softwarepaket in dem ein Antivirus-Malwarepro-

gramm bzw eine Firewall enthalten sind

Machen sie nicht zu viel oumlffentlich

Uumlberlegen Sie wie Sie soziale Medien benutzen Pruumlfen Sie die

persoumlnlichen und Sicherheitseinstellungen und bedenken Sie was

ein Krimineller mit den von Ihnen geposteten Informationen an-

stellen koumlnnte Schauen Sie sich auch noch einmal den Abschnitt

bdquoIn sozialen Medien unterwegsldquo an

Lassen Sie sich nicht verfuumlhren

Achten Sie auf Phishing Links in E-Mails Tweets gefaumllschte

Websites und Online-Angebote die zu gut sind um wahr zu sein

ndash machen Sie es Hackern nicht leicht auf Ihre privaten Daten

zuzugreifen Seien Sie immer ein wenig misstrauisch und haben

Sie keine Angst etwas zu loumlschen was Ihnen komisch vorkommt

Mehr erfahren Sie im Abschnitt bdquoCyberkriminalitaumltldquo

Erstellen Sie ein Backup

Es klingt vielleicht ein wenig nervig aber nur durch regelmaumlszligige

Backups aller Ihrer unersetzlichen Fotos Arbeitsdateien und ander-

en digitalen Informationen auf einem externen Laufwerk stellen Sie

sicher dass Sie geschuumltzt sind egal was mit Ihrer Festplatte oder

Ihrem Konto in der Cloud auch passiert

CYBERSICHERHEIT FUumlR JEDERMANN 32

SICHERES VERHALTEN IM INTERNET

bdquoLieber Benutzer liebe Benutze-rin des Inter-nets irgendwann werden Sie einmal wirklich bereuen dass Sie mich nicht gelesen ha-ben Mit freun-dlichen Gruumlszligen Allgemeine Geschaumlftsbedin-gungen hellip

Unbekannter NutzerFacebookcom

Vorbereitung ist alles

Fuumlr den Fall der Faumllle sollte es

einen Plan geben Verwahren

Sie eine ausgedruckte Kopie

der E-Mails Telefonnummern

und Adressen Ihrer Freunde und

Kontakte auf falls Ihre Identitaumlt

gestohlen wird und Ihre Konten

gefaumlhrdet sind Vor allem sollten

Sie die guumlltigen Nummern zum

Sperren von Kreditkarten und

Bankkonten zur Hand haben

Notieren Sie sich die Namen

und Telefonnummern der

zustaumlndigen Betrugs- oder Strafverfolgungsbehoumlrde um schnell

handeln zu koumlnnen und den freien Zugang von Straftaumltern auf

Ihre Finanzen einzuschraumlnken

Denken Sie nach bevor Sie handeln

Viele Betrugsmaschen bauen darauf dass wir zu begierig

sind das einmalige Superangebot das nur heute gilt zum

niedrigsten Preis aller Zeiten mitzunehmen Hinter diesen Be-

truumlgereien die zu gut sind um wahr zu sein verstecken sich oft

gefaumlhrliche Absichten Versuchen Sie solche Maschen zu durch-

schauen Belesen Sie sich wie andere bereits auf die gleiche

Art und Weise betrogen wurden und was der Ausloumlser war

Natuumlrlich haumltten wir alle gern eine kostenlose Urlaubsreise und

ein iPad aber die Chancen dass dieser Wunsch durch Ausfuumll-

len eines Online-Formulars in Erfuumlllung geht stehen gleich Null

Man will Sie uumlberrsquos Ohr hauen

Und zum Schluss noch eins

Nur weil die Online-Welt digital ist bedeutet dies nicht dass

sie nicht echt ist30 Sie besteht aus wirklichen Menschen mit

einem tatsaumlchlichen Leben und echten Gefuumlhlen

Es ist manchmal leicht und aufregend von der Masse mitger-

issen zu werden aber was online passiert ist von Bedeutung

und kann ernsthafte und lang anhaltende Folgen fuumlr alle

Beteiligten haben Verhalten Sie sich anderen Menschen

gegenuumlber immer so wie Sie selbst behandelt werden wollen

Bleiben Sie freundlich aufmerksam und sicher Vielen Dank fuumlr

Ihr Interesse

7210MRD

3010MRD

2078MRD

3649MRD

1685MRD

Aktive Nutzer des sozialen Internets

Aktive soziale Medienkonten

Handybenutzer Aktive mobile soziale Medienkonten

Kurzuumlbersicht der virtuellen Welt Fast 42 der Weltbevoumllkerung hat seit Januar 2015 einen Internetzugang Wearesocialnet erstellte eine Kurzuumlbersicht uumlber die weltweite digitale Nutzung des Jahres 2015

Gesamt-bevoumllkerung

CYBERSICHERHEIT FUumlR JEDERMANN 33

SICHERES VERHALTEN IM INTERNET

30 youtubecom Wie funktioniert das Internet

copy FIL Limited 2017

Die in dieser Broschuumlre enthaltenen Daten beruhen auf oumlffentlichen Quellen die Fidelity International zugaumlnglich sind Die Mitarbeiter von Fidelity International haben bei der Zusammenstellung und Verifizierung der Richtigkeit der hier enthaltenen Daten zur Veroumlffentlichung Sorgfalt walten lassen Die Inhalte dieser Broschuumlre koumlnnten jedoch aufgrund von auszligerhalb der Kontrolle von Fidelity International liegenden Faktoren unrichtig werden und diese Broschuumlre sollte daher lediglich als Leitfaden benutzt werden

Mit der Veroumlffentlichung und dem Vertrieb dieser Broschuumlre uumlbernimmt Fidelity International weder die Verantwortung fuumlr die Ergebnisse von jeglichen Handlungen die aufgrund von in dieser Broschuumlre enthaltenen Informationen ergriffen werden noch fuumlr jegliche Fehler oder Unterlassungen die diese Broschuumlre enthaumllt Fidelity International lehnt hiermit ausdruumlcklich saumlmtliche und jegliche Haftung und Verantwortung gegenuumlber jeglichen Personen im Zusammenhang mit Anspruumlchen Verlusten oder Schaumlden ab die mittelbar oder unmittelbar aufgrund oder im Zusammenhang mit der Nutzung und dem Vertrauen auf in dieser Broschuumlre enthaltene Informationen erwachsen Fidelity International bedeutet FIL Limited bzw deren Tochtergesellschaften

ENDE

Page 8: CYBERSICHERHEIT FÜR JEDERMANN… · Jeder, der Sie auf Twitter (oder Foursquare, Google Buzz Timeline usw.) beobachtet, weiß genau, wann die beste Gelegenheit ist, bei Ihnen zu

Es gibt weltweit mehr als 26 Milliarden Benutzer von Smartphones 87 der Menschen haben ihr Smartphone immer bei sich Im Jahre 2016 gab es mehr Recherchen auf Handys als am Computer

Quelle deviceatlascom

Wenn Sie Ihr Handy Smartphone Tablet oder Ihren Laptop

regelmaumlszligig benutzen wenn Sie unterwegs sind dann sollten

Sie Ihre digitale Sicherheit genauso ernst nehmen wie zu

Hause Es ergeben sich nicht nur mehr Gelegenheiten dass

Sie Ihr Geraumlt verlieren (oder es einfach irgendwo liegen

lassen) koumlnnten sondern Sie nehmen Ihr Geraumlt aus Ihrem

geschuumltzten privaten WLAN heraus in die groszlige gefaumlhrliche

Welt

Digitale Sicherheit unterwegs

CYBERSICHERHEIT FUumlR JEDERMANN 8

SICHERHEIT MOBILER DATEN

5 Lifehackercom Wie Sie Ihr gesamtes Betriebssystem ver-schluumlsseln und vor neugierigen Augen verbergen

6 Lifehackercom Die besten Browsererweiterungen die Ihre Daten schuumltzen

7 tabtimescom Sicherheitsfirma informiert uumlber die Schaumlden bei Verlust und Diebstahl mobiler Geraumlte

Heutzutage werden immer mehr vertrauliche Daten auf unseren

Mobilgeraumlten gespeichert ndash E-Mails Finanz- und Arbeitsdaten

Unternehmensprofile Reiseplaumlne usw Wir wollen auf diese Daten

sofort zugreifen koumlnnen egal wo wir sind

Daruumlber hinaus benutzen wir immer oumlfter tragbare Hardware um

in der Cloud gespeicherte Daten zu benutzen Digitale Speicher-

dienste wie Dropbox Evernote Microsoft OneDrive und Apple

iCloud ermoumlglichen es dass wir von dem Mobilgeraumlt in unserer

Hosentasche oder Handtasche aus auf unseren gesamten Daten-

bestand zugreifen koumlnnen

Nicht zu vergessen ist auch der immer staumlrkere Einsatz unserer

Smartphones als Kreditkarten Smartkeys und Gesundheits- oder

Fitness-Tracker (um nur einige zu nennen) und Sie werden verste-

hen warum es so wichtig ist sich vor dem unbefugten Zugriff auf

Ihre personenbezogenen Daten zu schuumltzen

Da Sie Ihr Handy im Prinzip uumlberallhin mitnehmen wissen Sie

selbst wie hoch die Wahrscheinlichkeit ist dass es doch einmal

verlegt wird verloren geht gehackt oder gestohlen wird Obwohl

wir diesen Preis moumlglicherweise fuumlr den staumlndigen Internetzugang

zahlen muumlssen koumlnnen Sie selbst auch Maszlignahmen ergreifen um

dieses Risiko zu vermindern

Nutzen Sie die Voreinstellungen Ihres Geraumlts

Den einfachsten und wirksamsten Schutz Ihrer Daten koumlnnen Sie

selbst einrichten ndash nehmen Sie sich die Zeit und beschaumlftigen Sie

sich mit den Sicherheitseinstellungen Ihres Geraumltes Eine Bild-

schirmsperre die erst nach Eingabe eines Passcodes aufgehoben

wird ist zunaumlchst einmal der einfachste Schutz gegen zufaumlllige

unbefugte Benutzung5

Auffinden und Loumlschen

Alle Betriebssysteme wie Android iOS und Windows haben

inzwischen standardmaumlszligige Funktionen zum AuffindenSper-

renLoumlschen aus der Ferne Sorgen Sie dafuumlr dass Sie diese

Funktionen aktivieren und sich damit vertraut machen damit

Sie sie im Falle eines Falles wenn das Geraumlt nicht auffindbar

ist anwenden koumlnnen

Sicherheitsrisiken uumlber WLAN

Wenn Sie kostenloses WLAN in Cafeacutes Bibliotheken oder

anderen oumlffentlichen Einrichtungen nutzen sollten Sie sich vor

der Anmeldung von einem Mitarbeiter den Netzwerknamen

bestaumltigen lassen Pruumlfen Sie auf Ihrem Windowsgeraumlt ob als

Sicherheitstyp WEP oder WPA2 angezeigt wird Bei Macs und

Apple sollte unter den WLAN-Einstellungen ein Schloss-Symbol

angezeigt sein6 Am Ende der Internetsitzung sollten Sie sich

bei allen Netzwerkdiensten auch unbedingt wieder abmelden

Anschlieszligend sollten Sie die WLAN-Daten wieder loumlschen d h

Ihr Geraumlt sollte das Netzwerk wieder vergessen

Erstellen Sie ein Backup

Bevor Sie das Haus verlassen sollten Ihre Daten und Einstellun-

gen auf jeden Fall gesichert werden denn dann verlieren Sie

im Notfall nur das Geraumlt selbst7

Installieren Sie eine mobile Firewall

Benutzen Sie einen bdquoReiserouterldquo mit dem Sie uumlber eine

kabelgebundene Netzwerkverbindung in Ihrem Hotelzimmer

oder Business Centre einen sicheren mobilen WLAN-Hotspot

schaffen der einen zusaumltzlichen Schutz vor boumlswilligen Nutzern

bietet die im gleichen WLAN-Netzwerk sind Bei vielen Model-

len koumlnnen Sie als zusaumltzlichen Schutz ein einmaliges Kennwort

festlegen

CYBERSICHERHEIT FUumlR JEDERMANN 9

SICHERHEIT MOBILER DATEN

8 consumerreportsorg 2013 gab es 31 Millionen Diebstaumlhle von Smartphones

Alle 53 Sekunden wird ein Laptop gestohlen In jedem Jahr gehen 70 Millionen Smartphones verloren davon werden lediglich 7 Prozent wiedergefunden 80 Prozent oder Kosten eines verloren gegangenen Laptops sind auf Datenschutzverletzungen zuruumlckzufuumlhren

Quelle channelpronetworkcom

Die meisten Laptops haben eine Softwarefirewall installiert

die jedoch durch Viren und andere Schadsoftware deaktiviert

werden kann Benutzen Sie Ihren eigenen WLAN-Router und

sorgen Sie so fuumlr eine zusaumltzliche hochwirksame Schutzschicht

Fuumlhren Sie Updates durch

Stellen Sie sicher dass die Sicherheits- und Systemsoftware al-

ler Geraumlte jederzeit vollstaumlndig mit allen Patches und aktuellen

Versionen auf dem neuesten Stand ist Aktivieren Sie bei Ihren

installierten Apps automatische Updates

Verschlieszligen oder verlieren

Uumlberlegen Sie ob Sie fuumlr Ihren portablen Computer nicht in

ein Kabelschloss von guter Qualitaumlt investieren sollten Ka-

belschloumlsser sind duumlnne Stahlseile die in eine Oumlffnung an

Ihrem Computer passen und an eine fest montierte Installation

(z B eine Wandhalterung oder Metallstange) angeschlossen

werden Obwohl solch ein Schloss mit etwas Aufwand und

genuumlgend Zeit auch durchgeschnitten werden kann ist Ihr

Computer damit fuumlr Gelegenheitsdiebe deutlich weniger attrak-

tiv als ein ungesicherter8

Laut Kensington einem Hersteller von Computerschloumlssern

werden 40 der Laptops aus privaten Arbeitszimmern

gestohlen Auf Arbeit zu sein heiszligt nicht dass Sie auch sicher

sind

Am wichtigsten ist jedoch

Behalten Sie Ihr Geraumlt immer bei sich und verlieren Sie es nie

aus den Augen

Wie Handys am haumlufigsten gestohlen werdenLaut einer Umfrage von IDG Research und Lookout Mobile Security war 2014 bei 2403 Befragten das Handy gestohlen worden

44AN EINEM OumlFFENTLICHEN

ORT ZURUumlCKGELASSEN

14AUS EINEM HAUS ODER

AUTO GESTOHLEN

11AUS EINER TASCHE

GESTOHLEN

CYBERSICHERHEIT FUumlR JEDERMANN 10

SICHERHEIT MOBILER DATEN

9 Internetmattersorg Hilfe fuumlr Eltern und Kinder beim sicheren Umgang mit dem Internet

Einer aus fuumlnf 8- bis 11-Jaumlhrigen und sieben aus zehn 12- bis 15-Jaumlh-rigen haben bereits ein Profil in sozialen Medien Die Website ChildLine wurde uumlber 32 Millionen Mal aufgerufen ndash das waren 5 Prozent mehr als noch 201314

Quelle nspccorguk

Kinder lieben Computer und das Internet das steht auszliger

Frage9 Viele Eltern wissen dass ihre Kinder den ganzen Tag

online verbringen wuumlrden wenn sie duumlrften weil sie natuumlr-

lich nur die guten Seiten des Internets sehen Spiele Videos

Katzen Katzenvideos Chats mit Freunden Katzen Antworten

auf die verruumlcktesten Fragen Klatsch und Tratsch uumlber Promi-

nente Popmusik Google Earth und Katzen

Mehr Internetsicherheit fuumlr Kinder

CYBERSICHERHEIT FUumlR JEDERMANN 11

SICHERHEIT VON KINDERN

Wie jedoch bei vielen anderen Dingen im Leben liegen die

eigentlichen Gefahren darin was sie nicht wissen Sie wis-

sen nichts uumlber Passwortsicherheit Internet-Trolls und bdquoNeti-

quette-Regelnldquo Phishing Cybercrime Hacking und die vielen

anderen Sicherheitsfragen mit denen Erwachsene schon lange

vertraut sind

Das Internet kann ein unkontrollierter und unzivilisierter Ort

sein Niemand will dass seine Kinder in einem solchen Umfeld

unterwegs sind Trotzdem koumlnnen sie es kaum erwarten die

unbekannte Online-Welt zu erkunden Wie geht man also damit

um

Kontrollieren Sie das Umfeld

Alle Anwendungen zum Surfen im Internet haben Sicherheit-

seinstellungen ndash machen Sie sich damit vertraut Es gibt auch

leistungsfaumlhige Spezialsoftwareprogramme mit denen Sie uumlber

Filter den Zugriff auf bestimmte Websites und Programme ein-

schraumlnken Warnungen per E-Mail erhalten wenn gesperr-

te Websites besucht wurden und sogar die Tastenanschlaumlge

aufzeichnen koumlnnen

Bei vielen Kindern ist es wahrscheinlich gar nicht notwendig sie

so stark zu kontrollieren Sie sollten sich jedoch daruumlber infor-

mieren welche Moumlglichkeiten Ihnen zur Verfuumlgung stehen und

welche dieser Optionen fuumlr Ihre Situation am besten geeignet

sind Gleichzeitig duumlrfen Sie nicht vergessen dass kein System

hundertprozentig sicher ist

Bleiben Sie bei Ihrem Kind

Juumlngere Kinder sollten unter keinen Umstaumlnden allein im Internet

surfen Wuumlrden Sie Ihr Kind in eine fremde Stadt mitnehmen und

es allein herumlaufen lassen Wuumlrden Sie es den ganzen Tag

bei Unbekannten ein- und ausgehen lassen Lassen Sie Ihr Kind

online nicht allein egal wie sicher Ihre Sicherheitseinstellungen

sind

Sprechen Sie ganz offen und ehrlich mit Ihrem Kind

Die meisten Eltern wollen dass ihre Kinder ihre Unschuld be-

wahren waumlhrend sie gleichzeitig eine gewisse Freiheit haben

CYBERSICHERHEIT FUumlR JEDERMANN 12

SICHERHEIT VON KINDERN

bdquoKinder die mit dem Internet aufwachsen glauben alles was sie online lesenldquo

OfcomBericht uumlber Medien und die Ansichten von Kindern und Eltern (Children and Parents Media and Attitudes report)

10 Thinkuknowcouk Testen Sie Ihr Wissen und das Wissen Ihrer Kinder uumlber Internetsicherheit

Diese Gratwanderung ist nicht immer leicht Sprechen Sie daher

offen und ehrlich mit Ihrem Kind uumlber die Gefahren die ihm

moumlglicherweise begegnen koumlnnten

Wie direkt Sie diese Fragen ansprechen wollen haumlngt von

Ihnen und natuumlrlich von Ihrem Kind ab aber es ist wichtig dass

Sie die Problematik ungeeigneter Inhalte und die von schlech-

ten Menschen ausgehenden Gefahren zumindest thematisie-

ren10 Veraumlngstigen Sie Ihr Kind nicht sondern bereiten Sie es

auf diese Fragen vor bevor ihm einer seiner Freunde oder das

aumlltere Geschwisterkind etwas Unpassendes erzaumlhlt

Junge bdquoAgenten fuumlr Sicherheitldquo

Kinder interessieren sich oft fuumlr die Dinge die ihren Eltern oder

aumllteren Geschwistern Spaszlig machen Versuchen Sie daher zu

vermitteln dass kluge Kinder sich auch in der digitalen Welt

sicher bewegen koumlnnen

Beziehen Sie Ihre Kinder beim naumlchsten Update der System-

software oder bei der naumlchsten Installation eines Sicherheit-

spatches ein Erklaumlren Sie warum diese Updates erforderlich

sind und wie Ihr Kind dabei helfen kann Nach erfolgreichem

Abschluss koumlnnen Sie es loben und zum ersten digitalen Si-

cherheitsagenten der Familie ernennen (vielleicht geben Sie

ihm sogar einen Code-Namen)

Fuumlhren Sie gemeinsam mit Ihrem Kind spielerische Sicherheits-

recherchen durch und zeigen Sie ihm wie es sichere Pass-

woumlrter erstellt Lassen Sie Ihr Kind spuumlren dass es schon so

viel mehr als seine Altersgenossen uumlber Sicherheit im Internet

weiszlig und darauf stolz sein kann Und bei all dem koumlnnen Sie

vielleicht auch selbst noch etwas Neues lernen

CYBERSICHERHEIT FUumlR JEDERMANN 13

SICHERHEIT VON KINDERN

70 der Internetnutzer waumlhlen nicht fuumlr jede Website ein einmaliges Kennwort Mit den 10000 am meisten gemeinsam benutzten Kennwoumlrtern koumlnnte man auf 98 aller Konten zugreifen

Quelle passwordresearchcom

Passwoumlrter sind die Schluumlssel zur digitalen Welt Wir brauchen

sie fuumlr den Zugang zu fast allem ndash vom Bankkonto bis zur

E-Mail Manchmal sind Passwoumlrter umstaumlndlich aber im-

mer unheimlich wichtig zur sicheren Aufbewahrung unserer

Informationen Nachstehend erlaumlutern wir wie Sie Ihre Konten

durch bessere und sicherere Passwoumlrter sichern koumlnnen

Bessere Schloumlsser und Smartkeys

CYBERSICHERHEIT FUumlR JEDERMANN 14

PASSWORT SICHERHEIT

11 teamsidcom Die schlechtesten Passwoumlrter des Jahres 2015

12 passwordmetercom passwordkasperskycom Testen Sie die Sicherheit Ihres Kennworts

13 securityblogoverflowcom Warum Passwoumlrter bdquozerhacktldquo werden sollten

2015 kam die US-amerikanische Finanzbehoumlrde IRS in Schwie-rigkeiten als sich herausstellte dass fuumlr die meisten ihrer Sicherheitssysteme als Kennwort immer noch bdquopasswordldquo benutzt wurde

Quelle theguardiancom

Passwoumlrter sind eine Sicherheitsmaszlignahme die einfach zu ver-

stehen und problemlos anzuwenden ist und kaum Kosten verur-

sacht Passwoumlrter sind inzwischen der Standard fuumlr Online-Sich-

erheit und Identitaumltsnachweise und zwar nicht nur gegenuumlber

Unternehmen mit denen wir taumlglich Geschaumlftsbeziehungen

pflegen sondern auch gegenuumlber Freunden und Fami-

lienangehoumlrigen mit denen wir taumlglich per E-Mail und in so-

zialen Medien kommunizieren

Als es noch einen persoumlnlichen Termin bei der Bank gab haumltten

wir uns zum Nachweis der Identitaumlt noch auf eine Kombination

aus Unterschrift Ausweis Kontonummer und oftmals der persoumln-

lichen Kenntnis des Mitarbeiters am Schalter verlassen Heut-

zutage im Zeitalter des Internets kennt man uns ausschlieszliglich

anhand von zwei Dingen einem Benutzernamen und einem

Kennwort

Und gerade der Erfolg dieses Verfahrens anhand von zwei Fakto-

ren Benutzername und Kennwort fuumlhrte dazu dass das System so

angreifbar ist Aufgrund der Tatsache dass wir fuumlr jedes einzelne

Konto Profil Login und App ein Passwort benoumltigen fuumlhrte das

Erfordernis von immer komplexeren Passwoumlrtern zur so genannten

bdquoPasswort-Uumlberlastungldquo

Die Anforderungen an die meisten Benutzer sind einfach unre-

alistisch11 und viele Nutzer sehen keinen anderen Ausweg als

gegen die wichtigsten Regeln des Passwortmanagements zu

verstoszligen Sie nutzen ihre Passwoumlrter immer und immer wieder

fuumlr viele verschiedene Websites sie nehmen so einfache und

kurze Passwoumlrter wie nur moumlglich die oftmals leicht und schnell

zu erraten sind12 (s u)

Wie werden Passwoumlrter gehackt

Zum Hacken von Passwoumlrtern gibt es mehrere allgemeine

Techniken13 Viele davon basieren auf einfacher und leicht

zugaumlnglicher bereits erstellter Software die man ohne weitere

Vorkenntnisse anwenden kann Dazu kommt dass wir uns durch

unsere eigene schlechte bdquoPasswort-Hygieneldquo oftmals selbst

gefaumlhrden

Knacken von Passwoumlrtern

Stellen Sie sich vor Sie haben ein Kennwort fuumlr ihre Lieblings-

einkaufsplattform im Internet bdquoMeinsicheresPasswortldquo Wenn

CYBERSICHERHEIT FUumlR JEDERMANN 15

PASSWORT SICHERHEIT

14 securitystackexchangecom Was sind die Unterschiede zwischen einem Woumlrterbu-changriff und der Brute-Force-Methode fuumlnf Kriterien

Sie das Passwort beim Anmelden eingeben wird es nicht in der

Datenbank der Plattform als bdquoMeinsicheresPasswortldquo ge-

speichert sondern bdquozerhacktldquo

Hashing (bdquoZerhackenldquo) verwandelt Passwoumlrter die aus gaumln-

gigen Woumlrtern und Zahlen bestehen (Klartext) in beliebige

oftmals bedeutungslose Reihen von Zeichen genannt Hash Ein

Hash fuumlr bdquoMeinsicheresPasswortldquo ist (beispielsweise) Vxc5$Mn-

fsQ4iN$ZMTppKN16ytIsUYs obHlhdPOs80yXhTurpBMUbA

Sie merken schon dass ein Hash uumlberhaupt nicht wie Ihr

Passwort aussieht d h wenn jemand das Hash fuumlr Ihr Konto

herausfinden wuumlrde (was heutzutage erstaunlich einfach ist)

waumlren Ihre Daten immer noch sicher Oder Falsch Alles was

ein Hacker benoumltigt ist der Hashcode-Zeichensatz und eine

kostenlose Software Damit kann er Ihr Passwort-Hash zuruumlck-

entwickeln bis er wieder bei bdquoMeinsicheresPasswortldquo ankommt

Sie muumlssen dafuumlr kein Mitglied einer internationalen kriminellen

Bande oder Mitarbeiter des Geheimdienstes sein das schafft

fast jedes 12-jaumlhrige Kind Und zwar so14

Woumlrterbuchangriff Bei einem Woumlrterbuchangriff kommt ein

Programm zum Einsatz das eine Datenbank von einer Million

Standardwoumlrtern Ausdruumlcken Zahlenreihen bekannten Rede-

wendungen und Kombinationen durch die Hashing-Software

laufen laumlsst bis es das richtige Hash fuumlr Ihr Passwort findet

Das erfolgt immer und immer wieder eintausend Mal pro

Minute bis der Begriff bdquoMeinsicheresPasswortldquo die Zeichen-

kombination bdquoVxc5$MnfsQ4iN$ZMTppKN16ytIsUYs obHlhdP

Os80yXhTurpBMUbAldquo ergibt Durch die Nutzung einer Woumlrter-

buchdatenbank wird dieser Prozess erheblich beschleunigt da

die meisten Menschen Namen Orte Verben Adjektive und

Substantive zum Erstellen von Passwoumlrtern benutzen

Brute Force Funktioniert aumlhnlich wie ein Woumlrterbuchangriff

jedoch wird nicht versucht bekannte Woumlrter und Ausdruumlcke

herauszufinden die zu dem Passwort-Hash passen sondern es

wird mit bdquoroher Gewaltldquo versucht jegliche und saumlmtliche Buch-

staben Zahlen und Sonderzeichen einzusetzen um den Kode

zu knacken Stellen Sie sich ein Kombinationsschloss mit einem

dreistelligen Zahlencode vor Eine Brute-Force-Attacke wuumlrde

versuchen jede moumlgliche Zahlenkombination nacheinander

auszuprobieren also zuerst 1-2-3 dann 1-2-4 usw Dies dauert

laumlnger als ein Woumlrterbuchangriff ist jedoch sehr effektiv

Die 10 gebraumluchlichsten Passwoumlrter des Jahres 2015Die fuumlnfte jaumlhrliche Liste der bdquoschlechtesten Passwoumlrterldquo von SplashData zeigt wie sich die Menschen selbst gefaumlhrden

PLATZ PASSWORT VORHERIGER PLATZ

1 123456 Unveraumlndert

2 password Passwort Unveraumlndert

3 12345678 1 houmlher

4 qwerty 1 houmlher

5 12345 2 nach unten

6 123456789 Unveraumlndert

7 football Fuszligball 3 houmlher

8 1234 1 nach unten

9 1234567 2 houmlher

10 baseball Baseball 2 nach unten

Im Januar 2010 untersagte Twitter die Passwoumlrter von 370 Nutzern weil sie zu offen-sichtlich waren Sie enthielten Begriffe wie bdquo000000ldquo bdquoletmeinldquo (lassmichrein) bdquoaaaaaaaaldquo bdquowhateverldquo (egal) und bdquostupidldquo (dumm)

Quelle trendhuntercom

CYBERSICHERHEIT FUumlR JEDERMANN 16

PASSWORT SICHERHEIT

Ihre Sicherheitsfragen knacken Viele Menschen benutzen Na-

men von Familienangehoumlrigen Haustieren das Alter Geburts-

datum Lieblingsfarbe-liedbekannte Sportler und Prominente

als Passwortgrundlage Sollten Sie schon einmal Einzelheiten

uumlber irgendwelche dieser Informationen in sozialen Medien er-

waumlhnt haben riskieren Sie dass Ihre Konten gehackt werden15

Vgl Abschnitt bdquoIn sozialen Medien unterwegsldquo mit Erlaumluterungen

wie dies gemacht wird und was Sie dagegen tun koumlnnen16

Die Benutzung einfacher Passwoumlrter Es waumlre unverzeihlich

wenn Sie zu den Internetnutzern gehoumlren wuumlrden welche eins

der 10 am haumlufigsten benutzten Passwoumlrter einsetzen (vgl S1

dieser Broschuumlre) Passwoumlrter die kuumlrzer als 10 Zeichen sind

und keine Kombination aus Groszligbuchstaben Sonderzeichen

(wie amp^$pound) oder Zahlen enthalten bringen Ihre Datensi-

cherheit in Gefahr Als einer der Hauptgruumlnde aus denen wir

unsere Passwoumlrter nicht in eine deutlich komplexere und schwe-

rer zu knackende Version aumlndern wird haumlufig genannt dass

ja nichts Schlimmes passiert ist bisher Selbst wenn unsere

E-Mail gehackt wird aumlndern wir haumlufig nur das Passwort und

machen weiter wie zuvor Warten Sie nicht bis etwas passiert

ist handeln Sie schon jetzt

Wiederverwendung von Passwoumlrtern Es ist schwer ver-

schiedene Passwoumlrter fuumlr E-Mail Online-Banking soziale Medien

und Einkaufsplattformen zu erstellen und sich zu merken Wenn

Sie aber fuumlr alle das gleiche Passwort verwenden dann sind

alle gefaumlhrdet wenn nur eins der Konten gehackt wird Ein Pass-

wort fuumlr alles heiszligt Sie koumlnnten alles verlieren

15 slatecom In welcher Stadt haben Sie Ihre Flitterwochen verbracht Und weitere uumlberaus dumme Sicherheitsfragen beim Online-Banking

16 goodsecurityquestionscom Gute Sicherheitsfragen

CYBERSICHERHEIT FUumlR JEDERMANN 17

PASSWORT SICHERHEIT

Was koumlnnen Sie tun

Alles kann irgendwie gehackt werden nichts ist unmoumlglich Sie

koumlnnen es Hackern allerdings so schwer wie moumlglich machen

indem Sie die folgenden 10 Punkte befolgen17

1 Benutzen Sie fuumlr jedes Ihrer Online-Konten ein anderes Kenn-

wort

2 Verwenden Sie gegebenenfalls einen Passwort-Manager Mit

einem Passwort-Manager werden Kennwort-Informationen fuumlr

alle von Ihnen benutzten Websites erstellt erfasst verschluumls-

selt und gespeichert sodass Sie sich anschlieszligend automa-

tisch anmelden koumlnnen Der Zugriff auf den Passwort-Mana-

ger erfolgt mit einem Master-Kennwort das heiszligt Sie muumlssen

sich nur ein Passwort merken alles andere erledigt der

Manager fuumlr Sie

3 Uumlberpruumlfen Sie mithilfe einer angesehenen Website zur Ana-

lyse der Passwortstaumlrke ob Ihr gewaumlhltes Passwort sicher

genug ist

4 Geben Sie Ihre Passwoumlrter nie an oumlffentlich oder gemeinsam

genutzten Computern wie z B in Internetcafeacutes oder Biblio-

theken ein

5 Gleiches gilt fuumlr ungeschuumltzte oumlffentliche WLAN-Verbindun-

gen18

6 Aumlndern Sie Ihre Passwoumlrter regelmaumlszligig und verwenden Sie

ein Passwort nie erneut aumlndern Sie es nicht nur minimal ab

(d h aus SicheresPasswortApril wird SicheresPasswortMai)

7 Geben Sie Ihre Passwoumlrter nicht weiter Nie

8 Verwenden Sie mindestens zehn Zeichen und eine Mischung

aus Kleinbuchstaben Groszligbuchstaben Zahlen und Sonder-

zeichen Verteilen Sie die Zahlen unter den anderen Zeichen

setzen Sie Zahlen nicht an den Anfang oder das Ende eines

Kennworts Versuchen Sie beim Erstellen die maximale

Laumlnge eines Passworts auszunutzen die bei der Website

moumlglich ist je laumlnger desto besser

9 Lassen Sie Ihr Geraumlt nie unbeaufsichtigt und angemeldet

10 Achten Sie darauf dass Sie bei der Eingabe Ihres Passworts

nicht beobachtet werden

17 passworddayorg Hinweise und Informationen zum Erstel-len von Passwoumlrtern

18 usakasperskycom Oumlffentliche WLAN- Netzwerke bergen viele Sicherheitsrisiken gluumlcklicher-weise gibt es jedoch viele Tipps und Hinweise die man fuumlr den sicheren Umgang mit dem Internet anwenden kann

Es dauert nur 10 Minuten um ein aus Kleinbuchstaben bestehendes Kennwort aus 6 Zeichen zu knacken Nur zwei Zeichen mehr und ein paar Groszligbuchstaben verlaumlngern dies auf 3 Jahre Und fuumlr ein Kennwort mit noch einem Zeichen mehr sowie einigen Zahlen und Zeichen wuumlrde man 44530 Jahre benoumltigen

Quelle Stopthehackercom

Kennen Sie Ihren HackerHaben Sie schon einmal die Begriffe Black-Hat-Hacker und White-Hat-Hacker gehoumlrt und kennen Sie den Unterschied Der Unterschied besteht in der Hackerethik

WHITE-HAT-HACKEREin Hacker mit einem bdquoweiszligen Hutldquo

spezialisiert sich insbesondere

auf die Aufdeckung von

Sicherheitsluumlcken von Unternehmen

und Organisationen

BLACK-HAT-HACKEREin Hacker mit einem bdquoschwarzen Hutldquo

hat umfassende Computerkenntnisse

die er fuumlr kriminelle Sicherheitsverstoumlszlige

einsetzt

GREY-HAT-HACKEREin Hacker mit einem bdquograuen Hutldquo

hat einen nicht eindeutigen ethischen

Kompass und gute Hackerfertigkeiten

ohne boumlswillige Absichten

HACKTIVISTEin Hacker mit politischen oder

moralischen Zielen die haumlufig mit

freier Rede und Menschenrechten im

Zusammenhang stehen

CYBERSICHERHEIT FUumlR JEDERMANN 18

PASSWORT SICHERHEIT

2014 kam es zu Sicherheitsverletzun-gen bei den Kreditkarten von 318 Millionen US-amerikanischen Ver-brauchern das war mehr als dreimal so viel wie noch im Jahr 2013 Im ers-ten Quartal 2015 erhoumlhte sich der Identitaumltsdiebstahl im Vereinigten Koumlnigreich im Vorjahresvergleich auf 27 Prozent und macht inzwischen fast die Haumllfte aller angezeigten Betrugsdelikte aus

Quelle nasdaqcom

Aufmerksamer und sicherheitsbewusster Umgang mit dem InternetNicht nur international organisierte kriminelle Banden oder

verdeckte Uumlberwachung sondern auch internationale krim-

inelle Hacker sind heutzutage allgegenwaumlrtig und darauf

vorbereitet Sicherheitsluumlcken bei neuen und sich entwickeln-

den Kommunikations- und Datenspeichermoumlglichkeiten fuumlr

ihre Zwecke auszunutzen Die meisten von uns haben keine

Probleme bei der Nutzung des Internets jeder kann jedoch

cyberkriminellen Aktivitaumlten zum Opfer fallen wenn auf

grundlegende Sicherheitsmaszlignahmen verzichtet wird

CYBERSICHERHEIT FUumlR JEDERMANN 19

CYBERKRIMINALITAumlT

Aktivitaumlten die auf den ersten Blick vollkommen harmlos schein-

en ndash z B die Nutzung von E-Mail-Applikationen Recherchen im

Internet Herunterladen von Dateien Spiele und die Anmeldung

bei neuen Websites und Diensten koumlnnen Ihren Computer oder

Ihr Handy durch Viren- oder Spyware-Infektionen gefaumlhrden was

zu Datenverlust Identitaumltsdiebstahl und sogar schwerem Betrug

fuumlhren kann

Wenn Sie dieser Art von Angriffen nicht zum Opfer fallen wollen

koumlnnen Sie sich am besten verteidigen indem Sie sich der Tricks

und Techniken von Cyberkriminellen bewusst sind und Ihre Daten

und Geraumlte schuumltzen19 Denn der Zugriff auf Ihre Daten funktio-

niert nur wenn Sie dies zulassen

Schauen Sie sich im gegenuumlberliegenden Kaumlstchen einige Begriffe

der Cyberkriminalitaumlt an ndash vielleicht sind Ihnen manche bereits

bekannt

Auf den folgenden Seiten werden wir einige davon im Einzelnen

besprechen um zu zeigen wie sie funktionieren und was Sie zum

Schutz dagegen tun koumlnnen

Phishing

Phishing ist ein Versuch meist uumlber E-Mail auf Ihre persoumlnlichen

Daten zuzugreifen oder technische Schaumlden zu verursachen um sich

finanzielle Vorteile zu verschaffen oder Schaden anzurichten Phi-

shing-E-Mails enthalten in der Regel einen Link zu einer betruumlger-

ischen Website oder einen Anhang mit Schadsoftware Durch An-

klicken des Links oder Herunterladen der Datei wird das Programm

aktiviert

19 getsafeonlineorg Zu Ihrem Schutz und dem Ihres Computers

Botnetsinfizieren Ihren Computer und verwandeln ihn in einen ferngesteuerten bdquoSkla-

venldquo (auch bdquoZombieldquo genannt) der von kriminellen Banden fuumlr Straftaten in

ihrem Namen missbraucht werden kann

PharmingSie werden uumlber eine rechtmaumlszligige URL auf eine gefaumllschte Fake-Website

umgeleitet

PhishingGefaumllschte E-Mails SMS und Websites die anscheinend von echten Unter-

nehmen stammen aber nur dazu dienen personenbezogene Daten (wie z

B Passwoumlrter) von Ihnen zu erfassen oder Sie dazu zu bringen auf Links zu

klicken um anschlieszligend Ihr System zu infizieren

RansomwareRansomware ist ein Schadprogramm das saumlmtliche Daten auf Ihrem Com-

puter verschluumlsselt (chiffriert) und eine Mitteilung zur Zahlungsaufforderung

anzeigt Sie werden sozusagen erpresst eine Zahlung zu leisten um Ihre

Dateien wieder in den Normalzustand versetzen zu lassen

Spywareerfasst ohne Ihre Kenntnis Ihre personenbezogenen Daten (Passwoumlrter

Browserverlauf usw) Sie wird oft ohne Ihre Zustimmung oder ohne Ihr Wis-

sen installiert wenn Sie eine Datei aus dem Internet herunterladen

Trojan horseSchadsoftware die sich als rechtmaumlszligig ausgibt oder in einem rechtmaumlszligigen

(bzw vorgeblich rechtmaumlszligigen) Programm verbirgt

BEGRIFFLICHKEITEN DER CYBERKRIMINALITAumlT

Wissen Sie was Botnets oder Spywear istHier ist eine Uumlbersicht uumlber die haumlufigsten illegalen Aktivitaumlten zur Infiltration und zum Missbrauch von Computern

2015 gab es 1966324 registrierte Meldungen uumlber versuchte Infektionen mit Schadsoftware die darauf abzielten online auf Bankkonten zuzugreifen und Geld zu stehlen

Quelle securelistcom

CYBERSICHERHEIT FUumlR JEDERMANN 20

CYBERKRIMINALITAumlT

Jeden Tag werden Millionen von Phishing-E-Mails weltweit an

arglose Opfer versandt Manche sind einfach als Betrug zu erken-

nen andere jedoch sind sehr uumlberzeugend Koumlnnen Sie eine echte

E-Mail von eine betruumlgerischen unterscheiden Hier sind sechs

Tipps wie Sie eine moumlgliche Phishing-E-Mail erkennen

1 Die Nachricht hat eine verdaumlchtige oder nicht passende URL

Wenn Sie auch nur den kleinsten Verdacht haben uumlberpruumlfen Sie die

Integritaumlt der eingebetteten URL-Adressen Die URL in einer Phi-

shing-Nachricht sieht scheinbar vollkommen richtig aus Wenn Sie

aber mit dem Mauszeiger daruumlber verweilen sehen Sie die tatsaumlch-

liche Adresse zu welcher der Hyperlink fuumlhrt Wenn sich diese

Hyperlink-Adresse von der angezeigten Adresse unterscheidet so

handelt es sich wahrscheinlich um einen Betrugsversuch

2 Die Rechtschreibung und Grammatik der Nachricht ist voller

Fehler

Wenn von einem groszligen Unternehmen eine Mitteilung heraus-

geschickt wird werden Rechtschreibung Grammatik und Recht-

maumlszligigkeit der Nachricht in der Regel uumlberpruumlft Enthaumllt eine E-Mail

also viele Rechtschreibfehler so kommt sie wahrscheinlich nicht von

der Rechtsabteilung dieses Unternehmens

3 Sie werden aufgefordert personenbezogene Daten insbe-

sondere Passwoumlrter einzugeben

Kein angesehenes Unternehmen wird Sie auffordern Passwoumlrter

oder Anmeldedaten per E-Mail mitzuteilen Entweder das Un-

ternehmen kennt diese Daten bereits oder es handelt sich um

Betrug Unternehmen haben genuumlgend andere Moumlglichkeiten

Ihre Identitaumlt zu bestaumltigen

4 Die Nachricht enthaumllt keine persoumlnliche Anrede oder

kundenspezifischen Informationen

Rechtmaumlszligige E-Mails von Banken Kreditkartenunternehmen

CYBERSICHERHEIT FUumlR JEDERMANN 21

CYBERKRIMINALITAumlT

und anderen sicherheitsbewussten Organisationen enthalten

oft teilweise dargestellte Kontonummern oder Benutzernamen

als Anrede Eine Begruumlszligung wie bdquoSehr geehrter Nutzerldquo sollte

Ihre Alarmglocken zum Laumluten bringen

5 Es ist ein Notfall

Nachrichten die suggerieren dass Sie jetzt sofort handeln

muumlssen um kein Geld zu verlieren oder um zu verhindern dass

Ihnen der Zugriff verweigert wird haben nur das eine Ziel Sie

ohne Nachdenken zum Handeln zu bewegen Nehmen Sie sich

Zeit und uumlberpruumlfen Sie den Hyperlink Versuchen Sie den Ab-

sender auf eine andere Art und Weise zu kontaktieren (Anruf

bei einer bekannten Telefonnummer Besuch vor Ort manuelle

Eingabe der Website-Adresse usw)

6 Irgendetwas fuumlhlt sich bdquokomischldquo an

Vielleicht sieht ein Logo irgendwie ein bisschen anders aus

oder die Nachricht ist eigenartig formuliert ndash manchmal hat

man den Eindruck dass irgendetwas nicht stimmt Lernen Sie

sich auf Ihr Bauchgefuumlhl zu verlassen Letztendlich ist die beste

Verteidigung gegen Betrug unser gesunder Menschenverstand

Im Zweifelsfall loumlschen

Wenn Sie auch nur den geringsten Zweifel an der Rechtmaumlszligigkeit

einer E-Mail eines Links oder Anhangs haben sollten Sie diese

einfach loumlschen Oumlffnen Sie sie nicht leiten Sie sie nicht weiter

speichern Sie sie nicht um sie spaumlter jemandem zu zeigen Si-

cher ist sicher

Phishing ist also die haumlufigste Methode von Kriminellen Ihre

persoumlnlichen Daten zu stehlen oder Sie dazu zu bringen Ihren

eigenen Computer zu infizieren Sobald dies gelungen ist be-

steht zum Beispiel die Moumlglichkeit einer Ransom-Attacke um Sie

zu erpressen

Digitales Hijacking

Hacker benutzen immer haumlufiger Ransomware20 um von Ihnen

Geld zu erhalten Es handelt sich um eine Art digitale Erpressung

die zweierlei Formen hat

Angriff auf den Anmeldebildschirm

bdquoLock Screenldquo-Angreifer sperren einfach den kompletten Zugriff

auf das System mit einem Bild das eine Zahlungsaufforderung

und Bankverbindung enthaumllt

Angriff durch Verschluumlsselung

Die Angreifer verschluumlsseln saumlmtliche Dateien auf der Festplatte

(oder Netzwerkplatte auf externen Festplatten USB-Sticks und

sogar Cloud-Speicherbereichen) Ihres Systems und verhindern

Ihren Zugriff Erst nach einer Zahlung erhalten Sie wieder Zugang

zu Ihren eigenen Dateien

Gelegentlich erhaumllt der Nutzer von dem Ransomware-Virus auch

eine Nachricht die angeblich von einer Strafverfolgungsbehoumlrde

ist Darin steht dass nach Ermittlungen illegale Online-Aktivitaumlten

aufgedeckt wurden und die Festnahme nur durch Zahlung einer

Geldstrafe verhindert werden koumlnne

Was Sie tun koumlnnen

Es gibt keine Garantie dafuumlr dass Sie Ihre Dateien zuruumlckerh-

alten selbst wenn Sie das Loumlsegeld zahlen Sie haben ja auch

keine Moumlglichkeit sich bei irgendjemandem zu beschweren

wenn sich der Betruumlger nicht an die Abmachung haumllt Auch ist es

heutzutage immer wahrscheinlicher dass Ihr Erpresser das

20 blogtrendmicrocom Ransomware ist eine der groumlszligten Bedrohungen des Jahres 2016

CYBERSICHERHEIT FUumlR JEDERMANN 22

CYBERKRIMINALITAumlT

Ransomware-Virus einfach von einem professionellen kriminellen

Hacker gekauft hat und selbst gar nicht weiszlig wie er Ihre Daten

wiederherstellen sollte selbst wenn Sie bezahlen wuumlrden

Rechtliche Androhungen sollen Ihnen Angst einjagen und Sie

einschuumlchtern Diese stammen jedoch nicht von Strafverfolgungs-

behoumlrden und sind rechtlich bedeutungslos Polizeibehoumlrden

wuumlrden nie auf diese Art und Weise mit Ihnen Kontakt aufneh-

men

Sie sollten sich damit abfinden dass Ihre Daten unwiederbring-

lich verloren sind obwohl es natuumlrlich immer ratsam ist sich Hilfe

von einem Computerfachmann zu holen um herauszufinden ob

Ihr Computer repariert und Ihre Daten wiederhergestellt werden

koumlnnen

Ein Backup Ihrer wichtigsten und vertraulichen Dateien auf einem

externen Speichermedium ist der einzige Weg mit dem Sie si-

cherstellen koumlnnen dass Ihre Daten sicher sind

Gehoumlren Sie auch zur Zombie-Armee

Internetfaumlhige Computer die mit ferngesteuerten Schadprogram-

men namens Bots infiziert sind bilden ein BotnetBotnetz21

Botnets sind die lautlosen Jaumlger der Hackerwelt Jeder betroffene

PC ist ein bdquoZombieldquo und wird gesteuert um gemeinsam mit anderen

infizierten Computern in einer Zombie-Armee unter der Kontrolle

eines Botmasters zu handeln So werden Sie moumlglicherweise als

Zombie missbraucht und wissen es gar nicht

Hat der Hacker einmal sein Botnet installiert kann er es dafuumlr

einsetzen um eine Website mit Informationsanfragen zu uumlber-

schwemmen indem von der Armee der Computer immer wieder

die gleiche Anfrage gesendet wird es zu einer Uumlberladung der

Website kommt und diese zusammenbricht (auch Uumlberlastungs-

angriff genannt) Diese Art von Angriffen kann zur Erpressung von

groszligen Unternehmen und Geldforderungen benutzt werden

Der Master einer Zombie-Armee kann das infizierte Netzwerk

Ransomware-Programme wurden auf 753684 Comput-ern von Einzelnutzern entdeckt 179209 Computer waren das Ziel von Angriffen durch Verschluumlsselung

Quelle securelistcom

21 welivesecuritycom Die 5 gefaumlhrlichsten Zombie-Botnets

Phishing in sozialen MedienBarracuda Networks befragte Nutzer aus 20 Laumlndern nach ihren Erfahrungen mit Sicherheitsverstoumlszligen und Datenschutzproblemen in sozialen Medien

54GABEN AN SCHON EINMAL

EINEN PHISHING-ANGRIFF

ERLEBT ZU HABEN

13WAR DAS PASSWORT

GESTOHLEN WORDEN

23HATTEN BEREITS

SCHADSOFTWARE

ERHALTEN

17WAREN OPFER VON

DIGITALEM HIJACKING

IHRES KONTOS

CYBERSICHERHEIT FUumlR JEDERMANN 23

CYBERKRIMINALITAumlT

auch dafuumlr missbrauchen um Millionen von Spam-E-Mails Viren

und Schadprogrammen zu verschicken Und all dies mithilfe Ihres

Computers22

Was Sie tun koumlnnen

Sie koumlnnen mehrere Maszlignahmen ergreifen um die Wahrscheinli-

chkeit zu reduzieren dass ein Angreifer Ihr System uumlbernimmt

Firewall

Installieren Sie eine Firewall mit der Sie den Datenverkehr in

und aus Ihrem Computer uumlberwachen und kontrollieren Richten

Sie automatische Benachrichtigungen ein wenn sich ein Angriff

andeutet

Filtereinstellungen fuumlr E-Mails

Intelligente Filterkriterien koumlnnen die Anzahl und Art der uner-

wuumlnschten E-Mails reduzieren die in Ihrem E-Mail-Programm

ankommen

Wachsamkeit ist geboten

Sollten Sie bemerken dass Ihre Internetverbindung sehr langsam

ist koumlnnen Sie mit einem Systemtool uumlberpruumlfen welche Daten-

menge Ihr Modem bearbeitet

Ist der Datendurchsatz sehr hoch obwohl Sie nichts herunter-

oder hochladen so koumlnnte dies ein Anzeichen dafuumlr sein dass

Sie Teil eines Botnets sind23

Vertrauen in den technischen Support

Manche Betruumlger versuchen sogar sich als Support-Mitarbeiter

Ihres Internetdienstanbieters auszugeben Sie behaupten dass

Sie den Fernzugriff auf Ihren Computer zulassen muumlssen damit

22 uknortoncombotnet Bots und Botnets ndash eine wachsende Bedrohung

Die 5 schlimmsten Bot-net-LaumlnderStand Sept 20161 Indien 23266602 Vietnam 10091513 China 7960874 Iran 6517535 Pakistan 458816

Quelle spamhausorg

Uumlberpruumlfen Sie anhand der Checkliste ob die Gesundheit Ihres Geraumlts oder Systems in Gefahr ist Uumlberpruumlfen Sie ob einer manche oder vielleicht sogar alle der folgenden Punkte fuumlr Sie zutreffen

Unerwartete Pop-ups die zufaumlllig erscheinen koumlnnen auf eine Spyware-Infektion hindeuten

Programme starten anscheinend von selbst

Ihre Sicherheitssoftware laumluft nicht mehr

Es dauert deutlich laumlnger dass Ihr Computer hochfaumlhrt manch- mal startet er selbst neu oder laumlsst sich gar nicht starten

Die Darstellung an Ihrem Computer sieht verzerrt aus

Es dauert sehr lange bis ein Programm neu startet

Dateien und Daten sind verschwunden oder an einen anderen Ort verschoben

Die Systemsoftware bricht staumlndig zusammen

Ihre Homepage hat sich auf mysterioumlse Weise veraumlndert

Sie haben auf einmal keinen Arbeitsspeicher mehr

Dateien und Daten wurden umbenannt

Das Surfen im Internet und Laden von Websites ist langsam

Falls Sie der Meinung sind dass Ihr PC infiziert sein koumlnnte sollten Sie Ihre Sicherheitssoftware aktualisieren und uumlber den ge-samten Rechner laufen lassen Wenn Sie nichts finden oder sich nicht sicher sind was Sie tun koumlnnen holen Sie sich professionelle Hilfe

CHECKLISTE EINER INFEKTION

Wie Sie erkennen ob die Sicherheit Ihres Computers gefaumlhrdet istComputer die sich infiziert haben verhalten sich moumlglicherweise eigenartig ndash insofern unterscheiden sie sich nicht von uns Menschen Die folgende Liste soll Ihnen dabei helfen herauszufinden ob die Sicherheit Ihres PCs gefaumlhrdet ist

CYBERSICHERHEIT FUumlR JEDERMANN 24

CYBERKRIMINALITAumlT

Mehr als 27 Millionen Amerikaner fielen in den letzten fuumlnf Jahren dem Diebstahl ihrer Identitaumlt zum Opfer Allein im letzten Jahr wurde die Identitaumlt von 9 Millionen Menschen gestohlen

Quelle stopthehackercom

23 f-securecom Kurze Erklaumlrung von Botnets ndash was Botnets sind wie sie funktionieren und welchen Schaden sie anrichten koumlnnen

24 moneysavingexpert 30 Moumlglichkeiten Internetbe-trug zu unterbinden

angeblich gefaumlhrliche Dateien oder Software entfernt werden

koumlnnen die sich auf Ihrem Geraumlt befinden wuumlrden

Wenn Sie sich nicht an Ihren Internetdienstanbieter oder das

Computer-Helpdesk gewandt haben koumlnnen Sie sicher sein

dass es sich bei einem solchen Angebot um Betrug handelt

Wie die Masche funktioniert

Hacker finden anhand Ihrer Internetprotokoll (IP)-Adresse Ihren

Internetdienstanbieter heraus Sobald sie wissen wer Ihr Inter-

netanbieter ist ist es kinderleicht sich als rechtmaumlszligigen Sup-

port-Mitarbeiter von diesem Unternehmen auszugeben

Dann behauptet der falsche Technikmitarbeiter entweder uumlber

ein Chat-Fenster an Ihrem Bildschirm oder telefonisch dass er

die Kontrolle uumlber Ihren Rechner uumlbernehmen muss um infizierte

Dateien aus Ihrem System zu loumlschen Nachdem Sie ihm den

Zugriff erlaubt haben werden Sie aufgefordert eine Zahlung zu

leisten um die angeblich gefaumlhrlichen Dateien zu loumlschen

Was koumlnnen Sie tun

Gestatten Sie niemandem den Fernzugriff auf Ihren Computer

den Sie nicht selbst ausdruumlcklich gebeten haben an Ihrem Rech-

ner zu arbeiten24

Ignorieren Sie das Chat-Fenster des Helpdesks schlieszligen Sie

es undoder legen Sie den Houmlrer einfach auf Benachrichtigen

Sie Ihren Internetdienstanbieter unter der Ihnen bekannten

oder bereits benutzten Nummer und erklaumlren Sie die Situation

Sollten Sie den Fernzugriff gewaumlhrt haben ist Ihr System wahr-

scheinlich bereits gefaumlhrdet In einem solchen Fall sollten Sie

das Geraumlt ausschalten Ihr Betriebssystem neu installieren oder

einen Computerfachmann bitten Ihr System wiederherzustellen

ComputervirusEin haumlufig als E-Mail-Anhang oder zum Herunterladen

verschicktes gefaumlhrliches Computerprogramm mit dem Ihr Computer infiziert werden soll Computerviren werden von Cyberkriminellen oft dafuumlr eingesetzt um

sich Zugang zu Ihrem Computer zu verschaffen diesen nach personenbezogenen Daten wie Passwoumlrtern zu durchsuchen die Kontrolle uumlber Ihren Webbrowser

zu uumlbernehmen und Ihre Sicherheitsvorkehrungen zu zerstoumlren

Trojanisches PferdEin Trojanisches Pferd versteckt oder verbirgt sich in legaler Software als ausfuumlhrbare Datei (exe) die sich selbst installiert und automa-

tisch startet Nach der Installation kann es Ihre Dateien loumlschen oder kopieren Sie uumlber Ihre Webcam beobachten oder alle Ihre Tastenan-

schlaumlge aufzeichnen

WurmEin Wurm wird selbst aktiv ohne sich an Ihre

Dateien oder Programme zu haumlngen Er versteckt sich im Arbeitsspeicher Ihres Computers und verbreitet sich selbst auf andere Computer des Netzwerks oder uumlber das Internet Die

auszligergewoumlhnliche Replikationsrate von Wuumlrmern kann nicht nur Einzelpersonen sondern das

Internet selbst in Gefahr bringen

Die drei groumlszligten SchaumldlingeViren Wuumlrmer Pferde Computerschaumldlinge mit dem Namen von Lebewesen sollen uns ins Bewusstsein bringen dass es sich um aktive gefaumlhrliche Eindringlinge handelt die keineswegs ignoriert werden duumlrfen

CYBERSICHERHEIT FUumlR JEDERMANN 25

CYBERKRIMINALITAumlT

Vollstaumlndige Backups Ihrer Daten sind dafuumlr unabdingbar

Betruumlgerische Anrufe

Betruumlger und Cyberkriminelle benutzen jedoch nicht nur die

allerneuste Technik des 21 Jahrhunderts auch das Telefon ist bei

Straftaumltern nach wie vor aumluszligerst beliebt25

Beim bdquoVishingldquo oder Voice Phishing rufen Betruumlger an und taumlu-

schen vor angeblich im Auftrag Ihrer Bank des Kabelanbieters

oder sogar der Polizei zu handeln Sie warnen vor angeblich

verdaumlchtigen Kontobewegungen und behaupten Sie waumlren einem

Kreditkartenbetrug zum Opfer gefallen Das Ziel solcher Anrufe

besteht darin Ihre Kontodaten und Passwoumlrter herauszufinden

Besondere Vorsicht ist geboten wenn

Sie jemand anruft und behauptet Ihre Bankkarte waumlre bei

einer betruumlgerischen Transaktion benutzt worden ein Anrufer

vorschlaumlgt dass Sie den Houmlrer auflegen und zuruumlckrufen sollen

um die Echtheit seiner Identitaumlt zu uumlberpruumlfen Betruumlger koumlnnen

waumlhrenddessen jedoch nicht auflegen und in der Leitung blei-

ben um vorzutaumluschen dass Sie mit der von Ihnen gewaumlhlten

Sicherheitsnummer verbunden sind jemand bittet Geld auf ein

neues Konto zu uumlberweisen selbst wenn behauptet wird dieses

Konto laute auf Ihren Namen

Was Sie tun koumlnnen

Lassen Sie sich nie uumlberreden oder unter Druck setzen etwas zu

tun was Ihnen eigenartig erscheint Wenn etwas falsch zu sein

scheint uumlberlegen Sie einen Moment Scheuen Sie sich nicht

den Houmlrer aufzulegen Bleiben Sie houmlflich aber nachdruumlcklich

25 bbccouk Telefonbetruumlger erschwindeln sich 12000 Pfund von einem Opfer

CYBERSICHERHEIT FUumlR JEDERMANN 26

CYBERKRIMINALITAumlT

Cramming ist eine Form von Betrug bei dem auf der Telefonrechnung zusaumltzliche Gebuumlhren fuumlr Dienste hinzugefuumlgt werden die der Teilneh-mer weder bestellt noch verlangt hatte Oder es werden Gebuumlhren fuumlr Anrufe oder Dienste erhoben die dem Teilnehmer nicht ordnungsgemaumlszlig offengelegt wurden

Quelle enwikipediaorg

Laut dem Security Tracker bdquoShred-itldquo von Ipsos Reid gaben 47 der Befragten an dass sie fuumlr vertrauli-che Dokumente sowohl verschlieszligbare Faumlcher als auch sachgerechte Aktenver-nichtungsdienste benutzen jedoch ist bei 46 niemand direkt fuumlr die sichere Vernich-tung von Daten verant-wortlich

Quelle shreditcom

Arbeitgeber haumlngen heutzutage staumlrker denn je von ihren

Informationssystemen ab in denen immer groumlszligere Daten-

mengen erfasst gespeichert und benutzt werden Sie sind

gegenuumlber ihren Mitarbeitern verantwortlich offen und ehrlich

anzugeben welche Materialien erfasst und wie diese ges-

peichert werden Gleichzeitig sind Mitarbeiter verpflichtet

danach zu fragen Wie koumlnnen wir alle dazu beitragen dass

die Sicherheit unserer Daten gewahrt ist

Zusammenarbeit im beruflichen Umfeld

CYBERSICHERHEIT FUumlR JEDERMANN 27

ZUSAMMENARBEIT IM BERUFLICHEN UMFELD

26 inspire-successcom IT-Sicherheit am Arbeitsplatz unsere zwoumllf wichtigsten Tipps

Wir alle haben das Recht auf einen Arbeitsplatz in einem sicheren

Umfeld sowohl was den Schutz der Gesundheit als auch die digitale

Sicherheit angeht Eine Arbeitskultur mit diesen Anspruumlchen laumlsst sich

nicht nur auf die Einhaltung der oumlrtlichen Vorschriften oder Abtei-

lungsrichtlinien zuruumlckfuumlhren sondern ist eine Einstellungssache

Gleichgewicht der Risiken

Wo Menschen sind entstehen Risiken das ist normal Gleichzeitig

sollte jedoch immer auch eine gesunde Ausgewogenheit zwischen

Risiko und Freiheit bestehen

Wenn Sie die Sicherheit Ihrer Daten nicht gewaumlhrleisten koumlnnen

dann ist keine ernsthafte Zusammenarbeit mit Ihrem Unternehmen

moumlglich Sie muumlssen dafuumlr sorgen dass die festgelegten Sicher-

heitsverfahren Ihre Betriebsablaumlufe unterstuumltzen nicht behindern26

Informationen und Erkenntnisse muumlssen flieszligen koumlnnen denn Sie

muumlssen in der Lage sein auf verschiedene Situationen flexibel zu re-

agieren Alles muss abgewaumlgt werden Hier sind einige Hinweise

wie wir unsere Daten unser Kunden und uns selbst schuumltzen koumlnnen

Passwoumlrter

Geben Sie Ihre beruflichen Passwoumlrter unter keinen Umstaumlnden

an Dritte weiter Das bedeutet auch dass Sie Ihr Passwort nicht

auf einen Klebzettel schreiben und an Ihrem PC-Bildschirm befes-

tigen sollten Weitere Hinweise finden Sie in dem Abschnitt uumlber

Passwoumlrter

E-Mail

Es ist uns allen schon passiert und es klingt selbstverstaumlndlich (es

ist selbstverstaumlndlich) und trotzdem passiert es taumlglich immer

wieder Tausenden von Menschen versuchen Sie unbedingt

Ihre E-Mail an die richtige Person zu senden

Das Verschicken vertraulicher oder sensibler Daten an jemanden

den diese Informationen nichts angehen ist einer der unangene-

hmsten und peinlichsten Fehler uumlberhaupt und kann fuumlr Ihren

Arbeitgeber fatal sein Uumlberlegen Sie ob die E-Mail verschluumlsselt

werden sollte und uumlberpruumlfen Sie die Adresse des Empfaumlngers

bevor Sie die Nachricht bdquoAbschickenldquo

Ihre berufliche E-Mail-Adresse sollten Sie ausschlieszliglich fuumlr Ihre

Arbeit und nichts anderes benutzen Ansonsten erhoumlhen Sie nur

die Anzahl der eingehenden Spam-Nachrichten und die Wahr-

scheinlichkeit dass Sie das Opfer eines Phishing-Angriffs werden

(vgl den Abschnitt zur Cyberkriminalitaumlt)

CYBERSICHERHEIT FUumlR JEDERMANN 28

ZUSAMMENARBEIT IM BERUFLICHEN UMFELD

Im Jahr 2015 waren Dritte mit einer Zugangsberechtigung fuumlr 41 der aufgedeckten Sicherheitsvorfaumllle in Finanzinstitutionen verantwortlich An 62 der Sicherheitsverstoumlszlige in Industrieunternehmen war ein gegenwaumlrti-ger oder ehemaliger Mitarbeiter beteiligt

Quelle pwccom

Sperren Sie Ihren Bildschirm

Immer wenn Sie von Ihrem Computer weggehen sollten Sie ihn

auf Schlafmodus stellen oder eine Bildschirmsperre aktivieren

Wenn sich also jemand Unbefugtes an Ihrem Computer zu schaf-

fen machen will benoumltigt er Ihr Kennwort (solange Sie es nicht auf

einen Zettel unter Ihrer Tastatur geschrieben haben)

Arbeitsmaterialien zu Hause

Erkundigen Sie sich ob es die Unternehmensvorschriften zulassen

dass Sie Arbeitsdateien mit nach Hause nehmen duumlrfen

Falls dies gestattet ist sollten Sie die Daten verschluumlsseln bevor

Sie sie mitnehmen Daten auf einem USB-Stick sollten mit einem

Kennwort geschuumltzt werden damit die Informationen bei Verlust

des Sticks immer noch sicher sind

Meldung verloren gegangener oder gestohlener Geraumlte

Wenn Sie ein Geraumlt verlieren auf dem arbeitsbezogene Daten

enthalten sind muumlssen Sie die zustaumlndige Abteilung so schnell wie

moumlglich informieren Auch wenn es unangenehm ist den Verlust

zuzugeben es waumlre deutlich schlimmer wenn vertrauliche Informa-

tionen in die falschen Haumlnde geraten und Ihr Unternehmen nicht

darauf vorbereitet ist

Schweigen Sie nicht wenn Ihnen etwas auffaumlllt

Wenn es in Ihrer Firma ein Zugangssystem mit Ausweisen

gibt oder Identifikationskarten ausgestellt werden dann

haben Sie houmlchstwahrscheinlich auch eine Sicherheitsabtei-

lung Sehen Sie jemanden ohne Ausweis oder faumlllt Ihnen

etwas Ungewoumlhnliches auf dann sollten Sie dies melden

Sie muumlssen die Person nicht direkt ansprechen nur der

entsprechenden Stelle Bescheid geben Kriminelle verlassen

sich darauf dass wir uns nicht trauen entsprechende Prob-

leme anzusprechen Beweisen Sie ihnen das Gegenteil

Sauber und ordentlichBehandeln Sie saumlmtliche ihrer Druckmaterialien mit der

gleichen Sorgfalt und genauso sicher wie Ihre digitalen

Dateien Vertrauliche Unterlagen sollten nicht auf dem

Schreibtisch liegen bleiben wenn Sie nicht daran arbeiten

Verschlieszligen Sie diese Dokumente am Ende des Tages

und vergessen Sie nichts Vertrauliches im Kopierer oder

Drucker Wenn Sie ein ausgedrucktes Dokument nicht

mehr benoumltigen schmeiszligen Sie es nicht einfach weg

sondern vernichten Sie es in einem Reiszligwolf

Behalten Sie Informationen fuumlr sichGeben Sie Ihre privaten oder vertraulichen Daten

niemals an Personen weiter die Sie nicht kennen wed-

er telefonisch noch per E-Mail es sei denn Sie sind sich

bei dieser Person sicher und wissen warum sie diese

Informationen benoumltigt Reden Sie in der Oumlffentlichkeit

oder online nicht uumlber vertrauliche Themen Sie wissen

nie wer mithoumlrt

SICHERHEIT IM REALEN LEBEN

Virtuelle Welt physische SicherheitDer Schutz Ihrer Unternehmensdaten vor kriminellem Zugriff beschraumlnkt sich nicht nur auf vorausschauende Strategien in der virtuellen Welt Auch im realen Leben koumlnnen Sie einiges tun27

CYBERSICHERHEIT FUumlR JEDERMANN 29

ZUSAMMENARBEIT IM BERUFLICHEN UMFELD

bdquoPatientendaten sind wie radio-aktives Materi-al ndash sie muumlssen geschuumltzt und sie muumlssen eingegrenzt werden Nehmen Sie sie ernstldquo

Arthur R Derse MDBioethics Centre USA

27 inspire-successcom IT-Sicherheit am Arbeitsplatz unsere zwoumllf wichtigsten Tipps

28 ciocom Wir sind heutzutage alle in der Informationssicherheit taumltig

Vor dem Klicken nachdenken

Beim Herunterladen von Materialien aus dem Internet auf Ihren

Arbeitscomputer (insbesondere von ausfuumlhrbaren exe-Dateien)

ist Umsicht geboten Es ist fuumlr Sie fast unmoumlglich zu erkennen ob

sich in einer Datei das verbirgt was sie vorgibt zu sein oder ob es

sich tatsaumlchlich um ein Virus handelt das nur darauf wartet die

Systeme Ihres Unternehmens zu infizieren

Kontakt mit Ihrer Sicherheitsabteilung

Wenn es in Ihrem Unternehmen eine Abteilung fuumlr IT oder

Informationssicherheit gibt sollten Sie den Kontakt aufnehmen

Erkunden Sie sich danach wie Ihre Daten gesichert werden und

was Sie tun koumlnnen Finden Sie heraus an wen Sie sich wenden

koumlnnen wenn etwas passiert damit Sie vorbereitet sind Verges-

sen Sie nicht dass die Mitarbeiter der Sicherheitsabteilung dafuumlr

da sind Sie zu unterstuumltzen Einer von ihnen hat diese Broschuumlre

geschrieben

Manchmal werden diese Sicherheitsmitarbeiter vielleicht sogar

mit Misstrauen oder als unbequem angesehen aber bitte den-

ken Sie daran sie haben mit voumlllig neuen Gefahren in einem

voumlllig neuen Umfeld zu tun

Wir sind historisch gesehen die erste Gesellschaft die mit den

Gefahren und Moumlglichkeiten des Internets umgehen muss Dies

ist fuumlr uns alle neu Manche von uns koumlnnen mit den damit ver-

bundenen Veraumlnderungen besser umgehen als andere

Letztendlich leben wir aber inzwischen im digitalen Zeitalter28

Fruumlher reichte es aus abends bei Dienstschluss die Fenster

richtig zu verschlieszligen und die Alarmanlage anzuschalten Heute

jedoch sind es nicht nur Bargeld und Geraumlte die gestohlen

werden koumlnnen denn ein Unternehmen das seine Daten verliert

kann auch seine Kunden und seinen Ruf ndash also praktisch alles ndash

verlieren Unser Arbeitsumfeld im 21 Jahrhundert koumlnnen wir nur

gemeinsam schuumltzen

CYBERSICHERHEIT FUumlR JEDERMANN 30

ZUSAMMENARBEIT IM BERUFLICHEN UMFELD

Im 1 Quartal (Jan bis Maumlrz) 2015 benutzten 86 der Erwachsenen (447 Millionen) im Vereinigten Koumlnigreich in den letzten drei Monaten das Internet (kuumlrzliche Nutzer) das war 1 mehr als noch ein Jahr zuvor (Jan bis Maumlrz 2014) mit einem Anteil von schaumltzungsweise 85 11 der erwachsenen Bevoumllkerung (59 Millionen Menschen) hat-ten das Internet noch nie benutzt was 1 weniger als noch im 1 Quartal (Jan bis Maumlrz) 2014 war

Quelle onsgovuk

Das Internet ist nicht der Wilde Westen es ist nicht der ver-

wunschene Zauberwald hier verstecken sich nicht unter jeder

Bruumlcke Trolle und in jeder Schlucht Banditen Wir haben Ihnen

hier zwar die groumlszligten Gefahren des Internets beschrieben

Sie sollten aber nicht denken dass Sie jetzt nie wieder online

gehen wollen Wir hoffen jedoch dass wir Sie fuumlr Fragen der

Internetsicherheit ein wenig mehr sensibilisieren konnten

Bleiben Sie in puncto Sicherheit auf dem neuesten Stand Wir

versprechen Ihnen das ist keine Zeitverschwendung

Kleine Anstrengung groszlige Wirkung

CYBERSICHERHEIT FUumlR JEDERMANN 31

SICHERES VERHALTEN IM INTERNET

29 staysafeonlineorg Tipps und Tricks fuumlr sicheres Internetverhalten von der nationalen Cybersicherheitsallianz

Mit der Einhaltung einiger vernuumlnftiger Verfahren werden die

Chancen erheblich reduziert dass Sie jemals das Opfer von Cy-

berkriminalitaumlt oder Identitaumltsdiebstahl werden29 Auch Straftaumlter

sind faul und gehen oft den einfachsten Weg um moumlglichst viel

Gewinn zu machen So aumlhnlich wie bei einer Wohnung bei der

die Haustuumlr unverschlossen ist und die Fenster offen stehen ist

hier ein Einbruch wahrscheinlicher als bei einer verschlossenen

Behausung So kann auch ein Computer oder Konto mit einigen

durchdachten Sicherheitsmaszlignahmen geschuumltzt werden Denn

ein geschuumltztes Geraumlt oder Konto ist fuumlr Hacker deutlich weniger

attraktiv als eins ohne Schutz Was wir daraus lernen koumlnnen ist

klar machen wir ihnen das Leben nicht ganz so einfach

Schuumltzen Sie Ihre Geraumlte

Regelmaumlszligige Updates Ihres Betriebssystems Webbrowsers und

von Apps ist eine der einfachsten und wirksamsten Maszlignahmen

zur Sicherheit

Aktivieren Sie die Einstellung automatisches Update um die neu-

esten Versionen des Betriebssystems und der Sicherheitspatches

zu erhalten

Schuumltzen Sie Ihre Daten

Benutzen Sie intelligente Passwoumlrter und erstellen Sie fuumlr ver-

schiedene Konten unterschiedliche Passwoumlrter Weitere Infor-

mationen finden Sie im Abschnitt bdquoPasswortsicherheitldquo dieser

Broschuumlre

Verschicken Sie Daten nur uumlber sichere Verbindungen Achten Sie

auf https oder das Schloss-Symbol in der Adressleiste wenn

Sie sensible Daten wie z B Kreditkartenangaben eingeben

Melden Sie sich wieder ab wenn Sie auf einem oumlffentlichen oder

gemeinsam genutzten Computer bei passwortgeschuumltzten Konten

oder Websites eingeloggt waren Schlieszligen Sie am Ende auch

das Browserfenster

Installieren Sie Sicherheitssoftware zum Schutz Ihrer Daten ndash ide-

alerweise ein Softwarepaket in dem ein Antivirus-Malwarepro-

gramm bzw eine Firewall enthalten sind

Machen sie nicht zu viel oumlffentlich

Uumlberlegen Sie wie Sie soziale Medien benutzen Pruumlfen Sie die

persoumlnlichen und Sicherheitseinstellungen und bedenken Sie was

ein Krimineller mit den von Ihnen geposteten Informationen an-

stellen koumlnnte Schauen Sie sich auch noch einmal den Abschnitt

bdquoIn sozialen Medien unterwegsldquo an

Lassen Sie sich nicht verfuumlhren

Achten Sie auf Phishing Links in E-Mails Tweets gefaumllschte

Websites und Online-Angebote die zu gut sind um wahr zu sein

ndash machen Sie es Hackern nicht leicht auf Ihre privaten Daten

zuzugreifen Seien Sie immer ein wenig misstrauisch und haben

Sie keine Angst etwas zu loumlschen was Ihnen komisch vorkommt

Mehr erfahren Sie im Abschnitt bdquoCyberkriminalitaumltldquo

Erstellen Sie ein Backup

Es klingt vielleicht ein wenig nervig aber nur durch regelmaumlszligige

Backups aller Ihrer unersetzlichen Fotos Arbeitsdateien und ander-

en digitalen Informationen auf einem externen Laufwerk stellen Sie

sicher dass Sie geschuumltzt sind egal was mit Ihrer Festplatte oder

Ihrem Konto in der Cloud auch passiert

CYBERSICHERHEIT FUumlR JEDERMANN 32

SICHERES VERHALTEN IM INTERNET

bdquoLieber Benutzer liebe Benutze-rin des Inter-nets irgendwann werden Sie einmal wirklich bereuen dass Sie mich nicht gelesen ha-ben Mit freun-dlichen Gruumlszligen Allgemeine Geschaumlftsbedin-gungen hellip

Unbekannter NutzerFacebookcom

Vorbereitung ist alles

Fuumlr den Fall der Faumllle sollte es

einen Plan geben Verwahren

Sie eine ausgedruckte Kopie

der E-Mails Telefonnummern

und Adressen Ihrer Freunde und

Kontakte auf falls Ihre Identitaumlt

gestohlen wird und Ihre Konten

gefaumlhrdet sind Vor allem sollten

Sie die guumlltigen Nummern zum

Sperren von Kreditkarten und

Bankkonten zur Hand haben

Notieren Sie sich die Namen

und Telefonnummern der

zustaumlndigen Betrugs- oder Strafverfolgungsbehoumlrde um schnell

handeln zu koumlnnen und den freien Zugang von Straftaumltern auf

Ihre Finanzen einzuschraumlnken

Denken Sie nach bevor Sie handeln

Viele Betrugsmaschen bauen darauf dass wir zu begierig

sind das einmalige Superangebot das nur heute gilt zum

niedrigsten Preis aller Zeiten mitzunehmen Hinter diesen Be-

truumlgereien die zu gut sind um wahr zu sein verstecken sich oft

gefaumlhrliche Absichten Versuchen Sie solche Maschen zu durch-

schauen Belesen Sie sich wie andere bereits auf die gleiche

Art und Weise betrogen wurden und was der Ausloumlser war

Natuumlrlich haumltten wir alle gern eine kostenlose Urlaubsreise und

ein iPad aber die Chancen dass dieser Wunsch durch Ausfuumll-

len eines Online-Formulars in Erfuumlllung geht stehen gleich Null

Man will Sie uumlberrsquos Ohr hauen

Und zum Schluss noch eins

Nur weil die Online-Welt digital ist bedeutet dies nicht dass

sie nicht echt ist30 Sie besteht aus wirklichen Menschen mit

einem tatsaumlchlichen Leben und echten Gefuumlhlen

Es ist manchmal leicht und aufregend von der Masse mitger-

issen zu werden aber was online passiert ist von Bedeutung

und kann ernsthafte und lang anhaltende Folgen fuumlr alle

Beteiligten haben Verhalten Sie sich anderen Menschen

gegenuumlber immer so wie Sie selbst behandelt werden wollen

Bleiben Sie freundlich aufmerksam und sicher Vielen Dank fuumlr

Ihr Interesse

7210MRD

3010MRD

2078MRD

3649MRD

1685MRD

Aktive Nutzer des sozialen Internets

Aktive soziale Medienkonten

Handybenutzer Aktive mobile soziale Medienkonten

Kurzuumlbersicht der virtuellen Welt Fast 42 der Weltbevoumllkerung hat seit Januar 2015 einen Internetzugang Wearesocialnet erstellte eine Kurzuumlbersicht uumlber die weltweite digitale Nutzung des Jahres 2015

Gesamt-bevoumllkerung

CYBERSICHERHEIT FUumlR JEDERMANN 33

SICHERES VERHALTEN IM INTERNET

30 youtubecom Wie funktioniert das Internet

copy FIL Limited 2017

Die in dieser Broschuumlre enthaltenen Daten beruhen auf oumlffentlichen Quellen die Fidelity International zugaumlnglich sind Die Mitarbeiter von Fidelity International haben bei der Zusammenstellung und Verifizierung der Richtigkeit der hier enthaltenen Daten zur Veroumlffentlichung Sorgfalt walten lassen Die Inhalte dieser Broschuumlre koumlnnten jedoch aufgrund von auszligerhalb der Kontrolle von Fidelity International liegenden Faktoren unrichtig werden und diese Broschuumlre sollte daher lediglich als Leitfaden benutzt werden

Mit der Veroumlffentlichung und dem Vertrieb dieser Broschuumlre uumlbernimmt Fidelity International weder die Verantwortung fuumlr die Ergebnisse von jeglichen Handlungen die aufgrund von in dieser Broschuumlre enthaltenen Informationen ergriffen werden noch fuumlr jegliche Fehler oder Unterlassungen die diese Broschuumlre enthaumllt Fidelity International lehnt hiermit ausdruumlcklich saumlmtliche und jegliche Haftung und Verantwortung gegenuumlber jeglichen Personen im Zusammenhang mit Anspruumlchen Verlusten oder Schaumlden ab die mittelbar oder unmittelbar aufgrund oder im Zusammenhang mit der Nutzung und dem Vertrauen auf in dieser Broschuumlre enthaltene Informationen erwachsen Fidelity International bedeutet FIL Limited bzw deren Tochtergesellschaften

ENDE

Page 9: CYBERSICHERHEIT FÜR JEDERMANN… · Jeder, der Sie auf Twitter (oder Foursquare, Google Buzz Timeline usw.) beobachtet, weiß genau, wann die beste Gelegenheit ist, bei Ihnen zu

5 Lifehackercom Wie Sie Ihr gesamtes Betriebssystem ver-schluumlsseln und vor neugierigen Augen verbergen

6 Lifehackercom Die besten Browsererweiterungen die Ihre Daten schuumltzen

7 tabtimescom Sicherheitsfirma informiert uumlber die Schaumlden bei Verlust und Diebstahl mobiler Geraumlte

Heutzutage werden immer mehr vertrauliche Daten auf unseren

Mobilgeraumlten gespeichert ndash E-Mails Finanz- und Arbeitsdaten

Unternehmensprofile Reiseplaumlne usw Wir wollen auf diese Daten

sofort zugreifen koumlnnen egal wo wir sind

Daruumlber hinaus benutzen wir immer oumlfter tragbare Hardware um

in der Cloud gespeicherte Daten zu benutzen Digitale Speicher-

dienste wie Dropbox Evernote Microsoft OneDrive und Apple

iCloud ermoumlglichen es dass wir von dem Mobilgeraumlt in unserer

Hosentasche oder Handtasche aus auf unseren gesamten Daten-

bestand zugreifen koumlnnen

Nicht zu vergessen ist auch der immer staumlrkere Einsatz unserer

Smartphones als Kreditkarten Smartkeys und Gesundheits- oder

Fitness-Tracker (um nur einige zu nennen) und Sie werden verste-

hen warum es so wichtig ist sich vor dem unbefugten Zugriff auf

Ihre personenbezogenen Daten zu schuumltzen

Da Sie Ihr Handy im Prinzip uumlberallhin mitnehmen wissen Sie

selbst wie hoch die Wahrscheinlichkeit ist dass es doch einmal

verlegt wird verloren geht gehackt oder gestohlen wird Obwohl

wir diesen Preis moumlglicherweise fuumlr den staumlndigen Internetzugang

zahlen muumlssen koumlnnen Sie selbst auch Maszlignahmen ergreifen um

dieses Risiko zu vermindern

Nutzen Sie die Voreinstellungen Ihres Geraumlts

Den einfachsten und wirksamsten Schutz Ihrer Daten koumlnnen Sie

selbst einrichten ndash nehmen Sie sich die Zeit und beschaumlftigen Sie

sich mit den Sicherheitseinstellungen Ihres Geraumltes Eine Bild-

schirmsperre die erst nach Eingabe eines Passcodes aufgehoben

wird ist zunaumlchst einmal der einfachste Schutz gegen zufaumlllige

unbefugte Benutzung5

Auffinden und Loumlschen

Alle Betriebssysteme wie Android iOS und Windows haben

inzwischen standardmaumlszligige Funktionen zum AuffindenSper-

renLoumlschen aus der Ferne Sorgen Sie dafuumlr dass Sie diese

Funktionen aktivieren und sich damit vertraut machen damit

Sie sie im Falle eines Falles wenn das Geraumlt nicht auffindbar

ist anwenden koumlnnen

Sicherheitsrisiken uumlber WLAN

Wenn Sie kostenloses WLAN in Cafeacutes Bibliotheken oder

anderen oumlffentlichen Einrichtungen nutzen sollten Sie sich vor

der Anmeldung von einem Mitarbeiter den Netzwerknamen

bestaumltigen lassen Pruumlfen Sie auf Ihrem Windowsgeraumlt ob als

Sicherheitstyp WEP oder WPA2 angezeigt wird Bei Macs und

Apple sollte unter den WLAN-Einstellungen ein Schloss-Symbol

angezeigt sein6 Am Ende der Internetsitzung sollten Sie sich

bei allen Netzwerkdiensten auch unbedingt wieder abmelden

Anschlieszligend sollten Sie die WLAN-Daten wieder loumlschen d h

Ihr Geraumlt sollte das Netzwerk wieder vergessen

Erstellen Sie ein Backup

Bevor Sie das Haus verlassen sollten Ihre Daten und Einstellun-

gen auf jeden Fall gesichert werden denn dann verlieren Sie

im Notfall nur das Geraumlt selbst7

Installieren Sie eine mobile Firewall

Benutzen Sie einen bdquoReiserouterldquo mit dem Sie uumlber eine

kabelgebundene Netzwerkverbindung in Ihrem Hotelzimmer

oder Business Centre einen sicheren mobilen WLAN-Hotspot

schaffen der einen zusaumltzlichen Schutz vor boumlswilligen Nutzern

bietet die im gleichen WLAN-Netzwerk sind Bei vielen Model-

len koumlnnen Sie als zusaumltzlichen Schutz ein einmaliges Kennwort

festlegen

CYBERSICHERHEIT FUumlR JEDERMANN 9

SICHERHEIT MOBILER DATEN

8 consumerreportsorg 2013 gab es 31 Millionen Diebstaumlhle von Smartphones

Alle 53 Sekunden wird ein Laptop gestohlen In jedem Jahr gehen 70 Millionen Smartphones verloren davon werden lediglich 7 Prozent wiedergefunden 80 Prozent oder Kosten eines verloren gegangenen Laptops sind auf Datenschutzverletzungen zuruumlckzufuumlhren

Quelle channelpronetworkcom

Die meisten Laptops haben eine Softwarefirewall installiert

die jedoch durch Viren und andere Schadsoftware deaktiviert

werden kann Benutzen Sie Ihren eigenen WLAN-Router und

sorgen Sie so fuumlr eine zusaumltzliche hochwirksame Schutzschicht

Fuumlhren Sie Updates durch

Stellen Sie sicher dass die Sicherheits- und Systemsoftware al-

ler Geraumlte jederzeit vollstaumlndig mit allen Patches und aktuellen

Versionen auf dem neuesten Stand ist Aktivieren Sie bei Ihren

installierten Apps automatische Updates

Verschlieszligen oder verlieren

Uumlberlegen Sie ob Sie fuumlr Ihren portablen Computer nicht in

ein Kabelschloss von guter Qualitaumlt investieren sollten Ka-

belschloumlsser sind duumlnne Stahlseile die in eine Oumlffnung an

Ihrem Computer passen und an eine fest montierte Installation

(z B eine Wandhalterung oder Metallstange) angeschlossen

werden Obwohl solch ein Schloss mit etwas Aufwand und

genuumlgend Zeit auch durchgeschnitten werden kann ist Ihr

Computer damit fuumlr Gelegenheitsdiebe deutlich weniger attrak-

tiv als ein ungesicherter8

Laut Kensington einem Hersteller von Computerschloumlssern

werden 40 der Laptops aus privaten Arbeitszimmern

gestohlen Auf Arbeit zu sein heiszligt nicht dass Sie auch sicher

sind

Am wichtigsten ist jedoch

Behalten Sie Ihr Geraumlt immer bei sich und verlieren Sie es nie

aus den Augen

Wie Handys am haumlufigsten gestohlen werdenLaut einer Umfrage von IDG Research und Lookout Mobile Security war 2014 bei 2403 Befragten das Handy gestohlen worden

44AN EINEM OumlFFENTLICHEN

ORT ZURUumlCKGELASSEN

14AUS EINEM HAUS ODER

AUTO GESTOHLEN

11AUS EINER TASCHE

GESTOHLEN

CYBERSICHERHEIT FUumlR JEDERMANN 10

SICHERHEIT MOBILER DATEN

9 Internetmattersorg Hilfe fuumlr Eltern und Kinder beim sicheren Umgang mit dem Internet

Einer aus fuumlnf 8- bis 11-Jaumlhrigen und sieben aus zehn 12- bis 15-Jaumlh-rigen haben bereits ein Profil in sozialen Medien Die Website ChildLine wurde uumlber 32 Millionen Mal aufgerufen ndash das waren 5 Prozent mehr als noch 201314

Quelle nspccorguk

Kinder lieben Computer und das Internet das steht auszliger

Frage9 Viele Eltern wissen dass ihre Kinder den ganzen Tag

online verbringen wuumlrden wenn sie duumlrften weil sie natuumlr-

lich nur die guten Seiten des Internets sehen Spiele Videos

Katzen Katzenvideos Chats mit Freunden Katzen Antworten

auf die verruumlcktesten Fragen Klatsch und Tratsch uumlber Promi-

nente Popmusik Google Earth und Katzen

Mehr Internetsicherheit fuumlr Kinder

CYBERSICHERHEIT FUumlR JEDERMANN 11

SICHERHEIT VON KINDERN

Wie jedoch bei vielen anderen Dingen im Leben liegen die

eigentlichen Gefahren darin was sie nicht wissen Sie wis-

sen nichts uumlber Passwortsicherheit Internet-Trolls und bdquoNeti-

quette-Regelnldquo Phishing Cybercrime Hacking und die vielen

anderen Sicherheitsfragen mit denen Erwachsene schon lange

vertraut sind

Das Internet kann ein unkontrollierter und unzivilisierter Ort

sein Niemand will dass seine Kinder in einem solchen Umfeld

unterwegs sind Trotzdem koumlnnen sie es kaum erwarten die

unbekannte Online-Welt zu erkunden Wie geht man also damit

um

Kontrollieren Sie das Umfeld

Alle Anwendungen zum Surfen im Internet haben Sicherheit-

seinstellungen ndash machen Sie sich damit vertraut Es gibt auch

leistungsfaumlhige Spezialsoftwareprogramme mit denen Sie uumlber

Filter den Zugriff auf bestimmte Websites und Programme ein-

schraumlnken Warnungen per E-Mail erhalten wenn gesperr-

te Websites besucht wurden und sogar die Tastenanschlaumlge

aufzeichnen koumlnnen

Bei vielen Kindern ist es wahrscheinlich gar nicht notwendig sie

so stark zu kontrollieren Sie sollten sich jedoch daruumlber infor-

mieren welche Moumlglichkeiten Ihnen zur Verfuumlgung stehen und

welche dieser Optionen fuumlr Ihre Situation am besten geeignet

sind Gleichzeitig duumlrfen Sie nicht vergessen dass kein System

hundertprozentig sicher ist

Bleiben Sie bei Ihrem Kind

Juumlngere Kinder sollten unter keinen Umstaumlnden allein im Internet

surfen Wuumlrden Sie Ihr Kind in eine fremde Stadt mitnehmen und

es allein herumlaufen lassen Wuumlrden Sie es den ganzen Tag

bei Unbekannten ein- und ausgehen lassen Lassen Sie Ihr Kind

online nicht allein egal wie sicher Ihre Sicherheitseinstellungen

sind

Sprechen Sie ganz offen und ehrlich mit Ihrem Kind

Die meisten Eltern wollen dass ihre Kinder ihre Unschuld be-

wahren waumlhrend sie gleichzeitig eine gewisse Freiheit haben

CYBERSICHERHEIT FUumlR JEDERMANN 12

SICHERHEIT VON KINDERN

bdquoKinder die mit dem Internet aufwachsen glauben alles was sie online lesenldquo

OfcomBericht uumlber Medien und die Ansichten von Kindern und Eltern (Children and Parents Media and Attitudes report)

10 Thinkuknowcouk Testen Sie Ihr Wissen und das Wissen Ihrer Kinder uumlber Internetsicherheit

Diese Gratwanderung ist nicht immer leicht Sprechen Sie daher

offen und ehrlich mit Ihrem Kind uumlber die Gefahren die ihm

moumlglicherweise begegnen koumlnnten

Wie direkt Sie diese Fragen ansprechen wollen haumlngt von

Ihnen und natuumlrlich von Ihrem Kind ab aber es ist wichtig dass

Sie die Problematik ungeeigneter Inhalte und die von schlech-

ten Menschen ausgehenden Gefahren zumindest thematisie-

ren10 Veraumlngstigen Sie Ihr Kind nicht sondern bereiten Sie es

auf diese Fragen vor bevor ihm einer seiner Freunde oder das

aumlltere Geschwisterkind etwas Unpassendes erzaumlhlt

Junge bdquoAgenten fuumlr Sicherheitldquo

Kinder interessieren sich oft fuumlr die Dinge die ihren Eltern oder

aumllteren Geschwistern Spaszlig machen Versuchen Sie daher zu

vermitteln dass kluge Kinder sich auch in der digitalen Welt

sicher bewegen koumlnnen

Beziehen Sie Ihre Kinder beim naumlchsten Update der System-

software oder bei der naumlchsten Installation eines Sicherheit-

spatches ein Erklaumlren Sie warum diese Updates erforderlich

sind und wie Ihr Kind dabei helfen kann Nach erfolgreichem

Abschluss koumlnnen Sie es loben und zum ersten digitalen Si-

cherheitsagenten der Familie ernennen (vielleicht geben Sie

ihm sogar einen Code-Namen)

Fuumlhren Sie gemeinsam mit Ihrem Kind spielerische Sicherheits-

recherchen durch und zeigen Sie ihm wie es sichere Pass-

woumlrter erstellt Lassen Sie Ihr Kind spuumlren dass es schon so

viel mehr als seine Altersgenossen uumlber Sicherheit im Internet

weiszlig und darauf stolz sein kann Und bei all dem koumlnnen Sie

vielleicht auch selbst noch etwas Neues lernen

CYBERSICHERHEIT FUumlR JEDERMANN 13

SICHERHEIT VON KINDERN

70 der Internetnutzer waumlhlen nicht fuumlr jede Website ein einmaliges Kennwort Mit den 10000 am meisten gemeinsam benutzten Kennwoumlrtern koumlnnte man auf 98 aller Konten zugreifen

Quelle passwordresearchcom

Passwoumlrter sind die Schluumlssel zur digitalen Welt Wir brauchen

sie fuumlr den Zugang zu fast allem ndash vom Bankkonto bis zur

E-Mail Manchmal sind Passwoumlrter umstaumlndlich aber im-

mer unheimlich wichtig zur sicheren Aufbewahrung unserer

Informationen Nachstehend erlaumlutern wir wie Sie Ihre Konten

durch bessere und sicherere Passwoumlrter sichern koumlnnen

Bessere Schloumlsser und Smartkeys

CYBERSICHERHEIT FUumlR JEDERMANN 14

PASSWORT SICHERHEIT

11 teamsidcom Die schlechtesten Passwoumlrter des Jahres 2015

12 passwordmetercom passwordkasperskycom Testen Sie die Sicherheit Ihres Kennworts

13 securityblogoverflowcom Warum Passwoumlrter bdquozerhacktldquo werden sollten

2015 kam die US-amerikanische Finanzbehoumlrde IRS in Schwie-rigkeiten als sich herausstellte dass fuumlr die meisten ihrer Sicherheitssysteme als Kennwort immer noch bdquopasswordldquo benutzt wurde

Quelle theguardiancom

Passwoumlrter sind eine Sicherheitsmaszlignahme die einfach zu ver-

stehen und problemlos anzuwenden ist und kaum Kosten verur-

sacht Passwoumlrter sind inzwischen der Standard fuumlr Online-Sich-

erheit und Identitaumltsnachweise und zwar nicht nur gegenuumlber

Unternehmen mit denen wir taumlglich Geschaumlftsbeziehungen

pflegen sondern auch gegenuumlber Freunden und Fami-

lienangehoumlrigen mit denen wir taumlglich per E-Mail und in so-

zialen Medien kommunizieren

Als es noch einen persoumlnlichen Termin bei der Bank gab haumltten

wir uns zum Nachweis der Identitaumlt noch auf eine Kombination

aus Unterschrift Ausweis Kontonummer und oftmals der persoumln-

lichen Kenntnis des Mitarbeiters am Schalter verlassen Heut-

zutage im Zeitalter des Internets kennt man uns ausschlieszliglich

anhand von zwei Dingen einem Benutzernamen und einem

Kennwort

Und gerade der Erfolg dieses Verfahrens anhand von zwei Fakto-

ren Benutzername und Kennwort fuumlhrte dazu dass das System so

angreifbar ist Aufgrund der Tatsache dass wir fuumlr jedes einzelne

Konto Profil Login und App ein Passwort benoumltigen fuumlhrte das

Erfordernis von immer komplexeren Passwoumlrtern zur so genannten

bdquoPasswort-Uumlberlastungldquo

Die Anforderungen an die meisten Benutzer sind einfach unre-

alistisch11 und viele Nutzer sehen keinen anderen Ausweg als

gegen die wichtigsten Regeln des Passwortmanagements zu

verstoszligen Sie nutzen ihre Passwoumlrter immer und immer wieder

fuumlr viele verschiedene Websites sie nehmen so einfache und

kurze Passwoumlrter wie nur moumlglich die oftmals leicht und schnell

zu erraten sind12 (s u)

Wie werden Passwoumlrter gehackt

Zum Hacken von Passwoumlrtern gibt es mehrere allgemeine

Techniken13 Viele davon basieren auf einfacher und leicht

zugaumlnglicher bereits erstellter Software die man ohne weitere

Vorkenntnisse anwenden kann Dazu kommt dass wir uns durch

unsere eigene schlechte bdquoPasswort-Hygieneldquo oftmals selbst

gefaumlhrden

Knacken von Passwoumlrtern

Stellen Sie sich vor Sie haben ein Kennwort fuumlr ihre Lieblings-

einkaufsplattform im Internet bdquoMeinsicheresPasswortldquo Wenn

CYBERSICHERHEIT FUumlR JEDERMANN 15

PASSWORT SICHERHEIT

14 securitystackexchangecom Was sind die Unterschiede zwischen einem Woumlrterbu-changriff und der Brute-Force-Methode fuumlnf Kriterien

Sie das Passwort beim Anmelden eingeben wird es nicht in der

Datenbank der Plattform als bdquoMeinsicheresPasswortldquo ge-

speichert sondern bdquozerhacktldquo

Hashing (bdquoZerhackenldquo) verwandelt Passwoumlrter die aus gaumln-

gigen Woumlrtern und Zahlen bestehen (Klartext) in beliebige

oftmals bedeutungslose Reihen von Zeichen genannt Hash Ein

Hash fuumlr bdquoMeinsicheresPasswortldquo ist (beispielsweise) Vxc5$Mn-

fsQ4iN$ZMTppKN16ytIsUYs obHlhdPOs80yXhTurpBMUbA

Sie merken schon dass ein Hash uumlberhaupt nicht wie Ihr

Passwort aussieht d h wenn jemand das Hash fuumlr Ihr Konto

herausfinden wuumlrde (was heutzutage erstaunlich einfach ist)

waumlren Ihre Daten immer noch sicher Oder Falsch Alles was

ein Hacker benoumltigt ist der Hashcode-Zeichensatz und eine

kostenlose Software Damit kann er Ihr Passwort-Hash zuruumlck-

entwickeln bis er wieder bei bdquoMeinsicheresPasswortldquo ankommt

Sie muumlssen dafuumlr kein Mitglied einer internationalen kriminellen

Bande oder Mitarbeiter des Geheimdienstes sein das schafft

fast jedes 12-jaumlhrige Kind Und zwar so14

Woumlrterbuchangriff Bei einem Woumlrterbuchangriff kommt ein

Programm zum Einsatz das eine Datenbank von einer Million

Standardwoumlrtern Ausdruumlcken Zahlenreihen bekannten Rede-

wendungen und Kombinationen durch die Hashing-Software

laufen laumlsst bis es das richtige Hash fuumlr Ihr Passwort findet

Das erfolgt immer und immer wieder eintausend Mal pro

Minute bis der Begriff bdquoMeinsicheresPasswortldquo die Zeichen-

kombination bdquoVxc5$MnfsQ4iN$ZMTppKN16ytIsUYs obHlhdP

Os80yXhTurpBMUbAldquo ergibt Durch die Nutzung einer Woumlrter-

buchdatenbank wird dieser Prozess erheblich beschleunigt da

die meisten Menschen Namen Orte Verben Adjektive und

Substantive zum Erstellen von Passwoumlrtern benutzen

Brute Force Funktioniert aumlhnlich wie ein Woumlrterbuchangriff

jedoch wird nicht versucht bekannte Woumlrter und Ausdruumlcke

herauszufinden die zu dem Passwort-Hash passen sondern es

wird mit bdquoroher Gewaltldquo versucht jegliche und saumlmtliche Buch-

staben Zahlen und Sonderzeichen einzusetzen um den Kode

zu knacken Stellen Sie sich ein Kombinationsschloss mit einem

dreistelligen Zahlencode vor Eine Brute-Force-Attacke wuumlrde

versuchen jede moumlgliche Zahlenkombination nacheinander

auszuprobieren also zuerst 1-2-3 dann 1-2-4 usw Dies dauert

laumlnger als ein Woumlrterbuchangriff ist jedoch sehr effektiv

Die 10 gebraumluchlichsten Passwoumlrter des Jahres 2015Die fuumlnfte jaumlhrliche Liste der bdquoschlechtesten Passwoumlrterldquo von SplashData zeigt wie sich die Menschen selbst gefaumlhrden

PLATZ PASSWORT VORHERIGER PLATZ

1 123456 Unveraumlndert

2 password Passwort Unveraumlndert

3 12345678 1 houmlher

4 qwerty 1 houmlher

5 12345 2 nach unten

6 123456789 Unveraumlndert

7 football Fuszligball 3 houmlher

8 1234 1 nach unten

9 1234567 2 houmlher

10 baseball Baseball 2 nach unten

Im Januar 2010 untersagte Twitter die Passwoumlrter von 370 Nutzern weil sie zu offen-sichtlich waren Sie enthielten Begriffe wie bdquo000000ldquo bdquoletmeinldquo (lassmichrein) bdquoaaaaaaaaldquo bdquowhateverldquo (egal) und bdquostupidldquo (dumm)

Quelle trendhuntercom

CYBERSICHERHEIT FUumlR JEDERMANN 16

PASSWORT SICHERHEIT

Ihre Sicherheitsfragen knacken Viele Menschen benutzen Na-

men von Familienangehoumlrigen Haustieren das Alter Geburts-

datum Lieblingsfarbe-liedbekannte Sportler und Prominente

als Passwortgrundlage Sollten Sie schon einmal Einzelheiten

uumlber irgendwelche dieser Informationen in sozialen Medien er-

waumlhnt haben riskieren Sie dass Ihre Konten gehackt werden15

Vgl Abschnitt bdquoIn sozialen Medien unterwegsldquo mit Erlaumluterungen

wie dies gemacht wird und was Sie dagegen tun koumlnnen16

Die Benutzung einfacher Passwoumlrter Es waumlre unverzeihlich

wenn Sie zu den Internetnutzern gehoumlren wuumlrden welche eins

der 10 am haumlufigsten benutzten Passwoumlrter einsetzen (vgl S1

dieser Broschuumlre) Passwoumlrter die kuumlrzer als 10 Zeichen sind

und keine Kombination aus Groszligbuchstaben Sonderzeichen

(wie amp^$pound) oder Zahlen enthalten bringen Ihre Datensi-

cherheit in Gefahr Als einer der Hauptgruumlnde aus denen wir

unsere Passwoumlrter nicht in eine deutlich komplexere und schwe-

rer zu knackende Version aumlndern wird haumlufig genannt dass

ja nichts Schlimmes passiert ist bisher Selbst wenn unsere

E-Mail gehackt wird aumlndern wir haumlufig nur das Passwort und

machen weiter wie zuvor Warten Sie nicht bis etwas passiert

ist handeln Sie schon jetzt

Wiederverwendung von Passwoumlrtern Es ist schwer ver-

schiedene Passwoumlrter fuumlr E-Mail Online-Banking soziale Medien

und Einkaufsplattformen zu erstellen und sich zu merken Wenn

Sie aber fuumlr alle das gleiche Passwort verwenden dann sind

alle gefaumlhrdet wenn nur eins der Konten gehackt wird Ein Pass-

wort fuumlr alles heiszligt Sie koumlnnten alles verlieren

15 slatecom In welcher Stadt haben Sie Ihre Flitterwochen verbracht Und weitere uumlberaus dumme Sicherheitsfragen beim Online-Banking

16 goodsecurityquestionscom Gute Sicherheitsfragen

CYBERSICHERHEIT FUumlR JEDERMANN 17

PASSWORT SICHERHEIT

Was koumlnnen Sie tun

Alles kann irgendwie gehackt werden nichts ist unmoumlglich Sie

koumlnnen es Hackern allerdings so schwer wie moumlglich machen

indem Sie die folgenden 10 Punkte befolgen17

1 Benutzen Sie fuumlr jedes Ihrer Online-Konten ein anderes Kenn-

wort

2 Verwenden Sie gegebenenfalls einen Passwort-Manager Mit

einem Passwort-Manager werden Kennwort-Informationen fuumlr

alle von Ihnen benutzten Websites erstellt erfasst verschluumls-

selt und gespeichert sodass Sie sich anschlieszligend automa-

tisch anmelden koumlnnen Der Zugriff auf den Passwort-Mana-

ger erfolgt mit einem Master-Kennwort das heiszligt Sie muumlssen

sich nur ein Passwort merken alles andere erledigt der

Manager fuumlr Sie

3 Uumlberpruumlfen Sie mithilfe einer angesehenen Website zur Ana-

lyse der Passwortstaumlrke ob Ihr gewaumlhltes Passwort sicher

genug ist

4 Geben Sie Ihre Passwoumlrter nie an oumlffentlich oder gemeinsam

genutzten Computern wie z B in Internetcafeacutes oder Biblio-

theken ein

5 Gleiches gilt fuumlr ungeschuumltzte oumlffentliche WLAN-Verbindun-

gen18

6 Aumlndern Sie Ihre Passwoumlrter regelmaumlszligig und verwenden Sie

ein Passwort nie erneut aumlndern Sie es nicht nur minimal ab

(d h aus SicheresPasswortApril wird SicheresPasswortMai)

7 Geben Sie Ihre Passwoumlrter nicht weiter Nie

8 Verwenden Sie mindestens zehn Zeichen und eine Mischung

aus Kleinbuchstaben Groszligbuchstaben Zahlen und Sonder-

zeichen Verteilen Sie die Zahlen unter den anderen Zeichen

setzen Sie Zahlen nicht an den Anfang oder das Ende eines

Kennworts Versuchen Sie beim Erstellen die maximale

Laumlnge eines Passworts auszunutzen die bei der Website

moumlglich ist je laumlnger desto besser

9 Lassen Sie Ihr Geraumlt nie unbeaufsichtigt und angemeldet

10 Achten Sie darauf dass Sie bei der Eingabe Ihres Passworts

nicht beobachtet werden

17 passworddayorg Hinweise und Informationen zum Erstel-len von Passwoumlrtern

18 usakasperskycom Oumlffentliche WLAN- Netzwerke bergen viele Sicherheitsrisiken gluumlcklicher-weise gibt es jedoch viele Tipps und Hinweise die man fuumlr den sicheren Umgang mit dem Internet anwenden kann

Es dauert nur 10 Minuten um ein aus Kleinbuchstaben bestehendes Kennwort aus 6 Zeichen zu knacken Nur zwei Zeichen mehr und ein paar Groszligbuchstaben verlaumlngern dies auf 3 Jahre Und fuumlr ein Kennwort mit noch einem Zeichen mehr sowie einigen Zahlen und Zeichen wuumlrde man 44530 Jahre benoumltigen

Quelle Stopthehackercom

Kennen Sie Ihren HackerHaben Sie schon einmal die Begriffe Black-Hat-Hacker und White-Hat-Hacker gehoumlrt und kennen Sie den Unterschied Der Unterschied besteht in der Hackerethik

WHITE-HAT-HACKEREin Hacker mit einem bdquoweiszligen Hutldquo

spezialisiert sich insbesondere

auf die Aufdeckung von

Sicherheitsluumlcken von Unternehmen

und Organisationen

BLACK-HAT-HACKEREin Hacker mit einem bdquoschwarzen Hutldquo

hat umfassende Computerkenntnisse

die er fuumlr kriminelle Sicherheitsverstoumlszlige

einsetzt

GREY-HAT-HACKEREin Hacker mit einem bdquograuen Hutldquo

hat einen nicht eindeutigen ethischen

Kompass und gute Hackerfertigkeiten

ohne boumlswillige Absichten

HACKTIVISTEin Hacker mit politischen oder

moralischen Zielen die haumlufig mit

freier Rede und Menschenrechten im

Zusammenhang stehen

CYBERSICHERHEIT FUumlR JEDERMANN 18

PASSWORT SICHERHEIT

2014 kam es zu Sicherheitsverletzun-gen bei den Kreditkarten von 318 Millionen US-amerikanischen Ver-brauchern das war mehr als dreimal so viel wie noch im Jahr 2013 Im ers-ten Quartal 2015 erhoumlhte sich der Identitaumltsdiebstahl im Vereinigten Koumlnigreich im Vorjahresvergleich auf 27 Prozent und macht inzwischen fast die Haumllfte aller angezeigten Betrugsdelikte aus

Quelle nasdaqcom

Aufmerksamer und sicherheitsbewusster Umgang mit dem InternetNicht nur international organisierte kriminelle Banden oder

verdeckte Uumlberwachung sondern auch internationale krim-

inelle Hacker sind heutzutage allgegenwaumlrtig und darauf

vorbereitet Sicherheitsluumlcken bei neuen und sich entwickeln-

den Kommunikations- und Datenspeichermoumlglichkeiten fuumlr

ihre Zwecke auszunutzen Die meisten von uns haben keine

Probleme bei der Nutzung des Internets jeder kann jedoch

cyberkriminellen Aktivitaumlten zum Opfer fallen wenn auf

grundlegende Sicherheitsmaszlignahmen verzichtet wird

CYBERSICHERHEIT FUumlR JEDERMANN 19

CYBERKRIMINALITAumlT

Aktivitaumlten die auf den ersten Blick vollkommen harmlos schein-

en ndash z B die Nutzung von E-Mail-Applikationen Recherchen im

Internet Herunterladen von Dateien Spiele und die Anmeldung

bei neuen Websites und Diensten koumlnnen Ihren Computer oder

Ihr Handy durch Viren- oder Spyware-Infektionen gefaumlhrden was

zu Datenverlust Identitaumltsdiebstahl und sogar schwerem Betrug

fuumlhren kann

Wenn Sie dieser Art von Angriffen nicht zum Opfer fallen wollen

koumlnnen Sie sich am besten verteidigen indem Sie sich der Tricks

und Techniken von Cyberkriminellen bewusst sind und Ihre Daten

und Geraumlte schuumltzen19 Denn der Zugriff auf Ihre Daten funktio-

niert nur wenn Sie dies zulassen

Schauen Sie sich im gegenuumlberliegenden Kaumlstchen einige Begriffe

der Cyberkriminalitaumlt an ndash vielleicht sind Ihnen manche bereits

bekannt

Auf den folgenden Seiten werden wir einige davon im Einzelnen

besprechen um zu zeigen wie sie funktionieren und was Sie zum

Schutz dagegen tun koumlnnen

Phishing

Phishing ist ein Versuch meist uumlber E-Mail auf Ihre persoumlnlichen

Daten zuzugreifen oder technische Schaumlden zu verursachen um sich

finanzielle Vorteile zu verschaffen oder Schaden anzurichten Phi-

shing-E-Mails enthalten in der Regel einen Link zu einer betruumlger-

ischen Website oder einen Anhang mit Schadsoftware Durch An-

klicken des Links oder Herunterladen der Datei wird das Programm

aktiviert

19 getsafeonlineorg Zu Ihrem Schutz und dem Ihres Computers

Botnetsinfizieren Ihren Computer und verwandeln ihn in einen ferngesteuerten bdquoSkla-

venldquo (auch bdquoZombieldquo genannt) der von kriminellen Banden fuumlr Straftaten in

ihrem Namen missbraucht werden kann

PharmingSie werden uumlber eine rechtmaumlszligige URL auf eine gefaumllschte Fake-Website

umgeleitet

PhishingGefaumllschte E-Mails SMS und Websites die anscheinend von echten Unter-

nehmen stammen aber nur dazu dienen personenbezogene Daten (wie z

B Passwoumlrter) von Ihnen zu erfassen oder Sie dazu zu bringen auf Links zu

klicken um anschlieszligend Ihr System zu infizieren

RansomwareRansomware ist ein Schadprogramm das saumlmtliche Daten auf Ihrem Com-

puter verschluumlsselt (chiffriert) und eine Mitteilung zur Zahlungsaufforderung

anzeigt Sie werden sozusagen erpresst eine Zahlung zu leisten um Ihre

Dateien wieder in den Normalzustand versetzen zu lassen

Spywareerfasst ohne Ihre Kenntnis Ihre personenbezogenen Daten (Passwoumlrter

Browserverlauf usw) Sie wird oft ohne Ihre Zustimmung oder ohne Ihr Wis-

sen installiert wenn Sie eine Datei aus dem Internet herunterladen

Trojan horseSchadsoftware die sich als rechtmaumlszligig ausgibt oder in einem rechtmaumlszligigen

(bzw vorgeblich rechtmaumlszligigen) Programm verbirgt

BEGRIFFLICHKEITEN DER CYBERKRIMINALITAumlT

Wissen Sie was Botnets oder Spywear istHier ist eine Uumlbersicht uumlber die haumlufigsten illegalen Aktivitaumlten zur Infiltration und zum Missbrauch von Computern

2015 gab es 1966324 registrierte Meldungen uumlber versuchte Infektionen mit Schadsoftware die darauf abzielten online auf Bankkonten zuzugreifen und Geld zu stehlen

Quelle securelistcom

CYBERSICHERHEIT FUumlR JEDERMANN 20

CYBERKRIMINALITAumlT

Jeden Tag werden Millionen von Phishing-E-Mails weltweit an

arglose Opfer versandt Manche sind einfach als Betrug zu erken-

nen andere jedoch sind sehr uumlberzeugend Koumlnnen Sie eine echte

E-Mail von eine betruumlgerischen unterscheiden Hier sind sechs

Tipps wie Sie eine moumlgliche Phishing-E-Mail erkennen

1 Die Nachricht hat eine verdaumlchtige oder nicht passende URL

Wenn Sie auch nur den kleinsten Verdacht haben uumlberpruumlfen Sie die

Integritaumlt der eingebetteten URL-Adressen Die URL in einer Phi-

shing-Nachricht sieht scheinbar vollkommen richtig aus Wenn Sie

aber mit dem Mauszeiger daruumlber verweilen sehen Sie die tatsaumlch-

liche Adresse zu welcher der Hyperlink fuumlhrt Wenn sich diese

Hyperlink-Adresse von der angezeigten Adresse unterscheidet so

handelt es sich wahrscheinlich um einen Betrugsversuch

2 Die Rechtschreibung und Grammatik der Nachricht ist voller

Fehler

Wenn von einem groszligen Unternehmen eine Mitteilung heraus-

geschickt wird werden Rechtschreibung Grammatik und Recht-

maumlszligigkeit der Nachricht in der Regel uumlberpruumlft Enthaumllt eine E-Mail

also viele Rechtschreibfehler so kommt sie wahrscheinlich nicht von

der Rechtsabteilung dieses Unternehmens

3 Sie werden aufgefordert personenbezogene Daten insbe-

sondere Passwoumlrter einzugeben

Kein angesehenes Unternehmen wird Sie auffordern Passwoumlrter

oder Anmeldedaten per E-Mail mitzuteilen Entweder das Un-

ternehmen kennt diese Daten bereits oder es handelt sich um

Betrug Unternehmen haben genuumlgend andere Moumlglichkeiten

Ihre Identitaumlt zu bestaumltigen

4 Die Nachricht enthaumllt keine persoumlnliche Anrede oder

kundenspezifischen Informationen

Rechtmaumlszligige E-Mails von Banken Kreditkartenunternehmen

CYBERSICHERHEIT FUumlR JEDERMANN 21

CYBERKRIMINALITAumlT

und anderen sicherheitsbewussten Organisationen enthalten

oft teilweise dargestellte Kontonummern oder Benutzernamen

als Anrede Eine Begruumlszligung wie bdquoSehr geehrter Nutzerldquo sollte

Ihre Alarmglocken zum Laumluten bringen

5 Es ist ein Notfall

Nachrichten die suggerieren dass Sie jetzt sofort handeln

muumlssen um kein Geld zu verlieren oder um zu verhindern dass

Ihnen der Zugriff verweigert wird haben nur das eine Ziel Sie

ohne Nachdenken zum Handeln zu bewegen Nehmen Sie sich

Zeit und uumlberpruumlfen Sie den Hyperlink Versuchen Sie den Ab-

sender auf eine andere Art und Weise zu kontaktieren (Anruf

bei einer bekannten Telefonnummer Besuch vor Ort manuelle

Eingabe der Website-Adresse usw)

6 Irgendetwas fuumlhlt sich bdquokomischldquo an

Vielleicht sieht ein Logo irgendwie ein bisschen anders aus

oder die Nachricht ist eigenartig formuliert ndash manchmal hat

man den Eindruck dass irgendetwas nicht stimmt Lernen Sie

sich auf Ihr Bauchgefuumlhl zu verlassen Letztendlich ist die beste

Verteidigung gegen Betrug unser gesunder Menschenverstand

Im Zweifelsfall loumlschen

Wenn Sie auch nur den geringsten Zweifel an der Rechtmaumlszligigkeit

einer E-Mail eines Links oder Anhangs haben sollten Sie diese

einfach loumlschen Oumlffnen Sie sie nicht leiten Sie sie nicht weiter

speichern Sie sie nicht um sie spaumlter jemandem zu zeigen Si-

cher ist sicher

Phishing ist also die haumlufigste Methode von Kriminellen Ihre

persoumlnlichen Daten zu stehlen oder Sie dazu zu bringen Ihren

eigenen Computer zu infizieren Sobald dies gelungen ist be-

steht zum Beispiel die Moumlglichkeit einer Ransom-Attacke um Sie

zu erpressen

Digitales Hijacking

Hacker benutzen immer haumlufiger Ransomware20 um von Ihnen

Geld zu erhalten Es handelt sich um eine Art digitale Erpressung

die zweierlei Formen hat

Angriff auf den Anmeldebildschirm

bdquoLock Screenldquo-Angreifer sperren einfach den kompletten Zugriff

auf das System mit einem Bild das eine Zahlungsaufforderung

und Bankverbindung enthaumllt

Angriff durch Verschluumlsselung

Die Angreifer verschluumlsseln saumlmtliche Dateien auf der Festplatte

(oder Netzwerkplatte auf externen Festplatten USB-Sticks und

sogar Cloud-Speicherbereichen) Ihres Systems und verhindern

Ihren Zugriff Erst nach einer Zahlung erhalten Sie wieder Zugang

zu Ihren eigenen Dateien

Gelegentlich erhaumllt der Nutzer von dem Ransomware-Virus auch

eine Nachricht die angeblich von einer Strafverfolgungsbehoumlrde

ist Darin steht dass nach Ermittlungen illegale Online-Aktivitaumlten

aufgedeckt wurden und die Festnahme nur durch Zahlung einer

Geldstrafe verhindert werden koumlnne

Was Sie tun koumlnnen

Es gibt keine Garantie dafuumlr dass Sie Ihre Dateien zuruumlckerh-

alten selbst wenn Sie das Loumlsegeld zahlen Sie haben ja auch

keine Moumlglichkeit sich bei irgendjemandem zu beschweren

wenn sich der Betruumlger nicht an die Abmachung haumllt Auch ist es

heutzutage immer wahrscheinlicher dass Ihr Erpresser das

20 blogtrendmicrocom Ransomware ist eine der groumlszligten Bedrohungen des Jahres 2016

CYBERSICHERHEIT FUumlR JEDERMANN 22

CYBERKRIMINALITAumlT

Ransomware-Virus einfach von einem professionellen kriminellen

Hacker gekauft hat und selbst gar nicht weiszlig wie er Ihre Daten

wiederherstellen sollte selbst wenn Sie bezahlen wuumlrden

Rechtliche Androhungen sollen Ihnen Angst einjagen und Sie

einschuumlchtern Diese stammen jedoch nicht von Strafverfolgungs-

behoumlrden und sind rechtlich bedeutungslos Polizeibehoumlrden

wuumlrden nie auf diese Art und Weise mit Ihnen Kontakt aufneh-

men

Sie sollten sich damit abfinden dass Ihre Daten unwiederbring-

lich verloren sind obwohl es natuumlrlich immer ratsam ist sich Hilfe

von einem Computerfachmann zu holen um herauszufinden ob

Ihr Computer repariert und Ihre Daten wiederhergestellt werden

koumlnnen

Ein Backup Ihrer wichtigsten und vertraulichen Dateien auf einem

externen Speichermedium ist der einzige Weg mit dem Sie si-

cherstellen koumlnnen dass Ihre Daten sicher sind

Gehoumlren Sie auch zur Zombie-Armee

Internetfaumlhige Computer die mit ferngesteuerten Schadprogram-

men namens Bots infiziert sind bilden ein BotnetBotnetz21

Botnets sind die lautlosen Jaumlger der Hackerwelt Jeder betroffene

PC ist ein bdquoZombieldquo und wird gesteuert um gemeinsam mit anderen

infizierten Computern in einer Zombie-Armee unter der Kontrolle

eines Botmasters zu handeln So werden Sie moumlglicherweise als

Zombie missbraucht und wissen es gar nicht

Hat der Hacker einmal sein Botnet installiert kann er es dafuumlr

einsetzen um eine Website mit Informationsanfragen zu uumlber-

schwemmen indem von der Armee der Computer immer wieder

die gleiche Anfrage gesendet wird es zu einer Uumlberladung der

Website kommt und diese zusammenbricht (auch Uumlberlastungs-

angriff genannt) Diese Art von Angriffen kann zur Erpressung von

groszligen Unternehmen und Geldforderungen benutzt werden

Der Master einer Zombie-Armee kann das infizierte Netzwerk

Ransomware-Programme wurden auf 753684 Comput-ern von Einzelnutzern entdeckt 179209 Computer waren das Ziel von Angriffen durch Verschluumlsselung

Quelle securelistcom

21 welivesecuritycom Die 5 gefaumlhrlichsten Zombie-Botnets

Phishing in sozialen MedienBarracuda Networks befragte Nutzer aus 20 Laumlndern nach ihren Erfahrungen mit Sicherheitsverstoumlszligen und Datenschutzproblemen in sozialen Medien

54GABEN AN SCHON EINMAL

EINEN PHISHING-ANGRIFF

ERLEBT ZU HABEN

13WAR DAS PASSWORT

GESTOHLEN WORDEN

23HATTEN BEREITS

SCHADSOFTWARE

ERHALTEN

17WAREN OPFER VON

DIGITALEM HIJACKING

IHRES KONTOS

CYBERSICHERHEIT FUumlR JEDERMANN 23

CYBERKRIMINALITAumlT

auch dafuumlr missbrauchen um Millionen von Spam-E-Mails Viren

und Schadprogrammen zu verschicken Und all dies mithilfe Ihres

Computers22

Was Sie tun koumlnnen

Sie koumlnnen mehrere Maszlignahmen ergreifen um die Wahrscheinli-

chkeit zu reduzieren dass ein Angreifer Ihr System uumlbernimmt

Firewall

Installieren Sie eine Firewall mit der Sie den Datenverkehr in

und aus Ihrem Computer uumlberwachen und kontrollieren Richten

Sie automatische Benachrichtigungen ein wenn sich ein Angriff

andeutet

Filtereinstellungen fuumlr E-Mails

Intelligente Filterkriterien koumlnnen die Anzahl und Art der uner-

wuumlnschten E-Mails reduzieren die in Ihrem E-Mail-Programm

ankommen

Wachsamkeit ist geboten

Sollten Sie bemerken dass Ihre Internetverbindung sehr langsam

ist koumlnnen Sie mit einem Systemtool uumlberpruumlfen welche Daten-

menge Ihr Modem bearbeitet

Ist der Datendurchsatz sehr hoch obwohl Sie nichts herunter-

oder hochladen so koumlnnte dies ein Anzeichen dafuumlr sein dass

Sie Teil eines Botnets sind23

Vertrauen in den technischen Support

Manche Betruumlger versuchen sogar sich als Support-Mitarbeiter

Ihres Internetdienstanbieters auszugeben Sie behaupten dass

Sie den Fernzugriff auf Ihren Computer zulassen muumlssen damit

22 uknortoncombotnet Bots und Botnets ndash eine wachsende Bedrohung

Die 5 schlimmsten Bot-net-LaumlnderStand Sept 20161 Indien 23266602 Vietnam 10091513 China 7960874 Iran 6517535 Pakistan 458816

Quelle spamhausorg

Uumlberpruumlfen Sie anhand der Checkliste ob die Gesundheit Ihres Geraumlts oder Systems in Gefahr ist Uumlberpruumlfen Sie ob einer manche oder vielleicht sogar alle der folgenden Punkte fuumlr Sie zutreffen

Unerwartete Pop-ups die zufaumlllig erscheinen koumlnnen auf eine Spyware-Infektion hindeuten

Programme starten anscheinend von selbst

Ihre Sicherheitssoftware laumluft nicht mehr

Es dauert deutlich laumlnger dass Ihr Computer hochfaumlhrt manch- mal startet er selbst neu oder laumlsst sich gar nicht starten

Die Darstellung an Ihrem Computer sieht verzerrt aus

Es dauert sehr lange bis ein Programm neu startet

Dateien und Daten sind verschwunden oder an einen anderen Ort verschoben

Die Systemsoftware bricht staumlndig zusammen

Ihre Homepage hat sich auf mysterioumlse Weise veraumlndert

Sie haben auf einmal keinen Arbeitsspeicher mehr

Dateien und Daten wurden umbenannt

Das Surfen im Internet und Laden von Websites ist langsam

Falls Sie der Meinung sind dass Ihr PC infiziert sein koumlnnte sollten Sie Ihre Sicherheitssoftware aktualisieren und uumlber den ge-samten Rechner laufen lassen Wenn Sie nichts finden oder sich nicht sicher sind was Sie tun koumlnnen holen Sie sich professionelle Hilfe

CHECKLISTE EINER INFEKTION

Wie Sie erkennen ob die Sicherheit Ihres Computers gefaumlhrdet istComputer die sich infiziert haben verhalten sich moumlglicherweise eigenartig ndash insofern unterscheiden sie sich nicht von uns Menschen Die folgende Liste soll Ihnen dabei helfen herauszufinden ob die Sicherheit Ihres PCs gefaumlhrdet ist

CYBERSICHERHEIT FUumlR JEDERMANN 24

CYBERKRIMINALITAumlT

Mehr als 27 Millionen Amerikaner fielen in den letzten fuumlnf Jahren dem Diebstahl ihrer Identitaumlt zum Opfer Allein im letzten Jahr wurde die Identitaumlt von 9 Millionen Menschen gestohlen

Quelle stopthehackercom

23 f-securecom Kurze Erklaumlrung von Botnets ndash was Botnets sind wie sie funktionieren und welchen Schaden sie anrichten koumlnnen

24 moneysavingexpert 30 Moumlglichkeiten Internetbe-trug zu unterbinden

angeblich gefaumlhrliche Dateien oder Software entfernt werden

koumlnnen die sich auf Ihrem Geraumlt befinden wuumlrden

Wenn Sie sich nicht an Ihren Internetdienstanbieter oder das

Computer-Helpdesk gewandt haben koumlnnen Sie sicher sein

dass es sich bei einem solchen Angebot um Betrug handelt

Wie die Masche funktioniert

Hacker finden anhand Ihrer Internetprotokoll (IP)-Adresse Ihren

Internetdienstanbieter heraus Sobald sie wissen wer Ihr Inter-

netanbieter ist ist es kinderleicht sich als rechtmaumlszligigen Sup-

port-Mitarbeiter von diesem Unternehmen auszugeben

Dann behauptet der falsche Technikmitarbeiter entweder uumlber

ein Chat-Fenster an Ihrem Bildschirm oder telefonisch dass er

die Kontrolle uumlber Ihren Rechner uumlbernehmen muss um infizierte

Dateien aus Ihrem System zu loumlschen Nachdem Sie ihm den

Zugriff erlaubt haben werden Sie aufgefordert eine Zahlung zu

leisten um die angeblich gefaumlhrlichen Dateien zu loumlschen

Was koumlnnen Sie tun

Gestatten Sie niemandem den Fernzugriff auf Ihren Computer

den Sie nicht selbst ausdruumlcklich gebeten haben an Ihrem Rech-

ner zu arbeiten24

Ignorieren Sie das Chat-Fenster des Helpdesks schlieszligen Sie

es undoder legen Sie den Houmlrer einfach auf Benachrichtigen

Sie Ihren Internetdienstanbieter unter der Ihnen bekannten

oder bereits benutzten Nummer und erklaumlren Sie die Situation

Sollten Sie den Fernzugriff gewaumlhrt haben ist Ihr System wahr-

scheinlich bereits gefaumlhrdet In einem solchen Fall sollten Sie

das Geraumlt ausschalten Ihr Betriebssystem neu installieren oder

einen Computerfachmann bitten Ihr System wiederherzustellen

ComputervirusEin haumlufig als E-Mail-Anhang oder zum Herunterladen

verschicktes gefaumlhrliches Computerprogramm mit dem Ihr Computer infiziert werden soll Computerviren werden von Cyberkriminellen oft dafuumlr eingesetzt um

sich Zugang zu Ihrem Computer zu verschaffen diesen nach personenbezogenen Daten wie Passwoumlrtern zu durchsuchen die Kontrolle uumlber Ihren Webbrowser

zu uumlbernehmen und Ihre Sicherheitsvorkehrungen zu zerstoumlren

Trojanisches PferdEin Trojanisches Pferd versteckt oder verbirgt sich in legaler Software als ausfuumlhrbare Datei (exe) die sich selbst installiert und automa-

tisch startet Nach der Installation kann es Ihre Dateien loumlschen oder kopieren Sie uumlber Ihre Webcam beobachten oder alle Ihre Tastenan-

schlaumlge aufzeichnen

WurmEin Wurm wird selbst aktiv ohne sich an Ihre

Dateien oder Programme zu haumlngen Er versteckt sich im Arbeitsspeicher Ihres Computers und verbreitet sich selbst auf andere Computer des Netzwerks oder uumlber das Internet Die

auszligergewoumlhnliche Replikationsrate von Wuumlrmern kann nicht nur Einzelpersonen sondern das

Internet selbst in Gefahr bringen

Die drei groumlszligten SchaumldlingeViren Wuumlrmer Pferde Computerschaumldlinge mit dem Namen von Lebewesen sollen uns ins Bewusstsein bringen dass es sich um aktive gefaumlhrliche Eindringlinge handelt die keineswegs ignoriert werden duumlrfen

CYBERSICHERHEIT FUumlR JEDERMANN 25

CYBERKRIMINALITAumlT

Vollstaumlndige Backups Ihrer Daten sind dafuumlr unabdingbar

Betruumlgerische Anrufe

Betruumlger und Cyberkriminelle benutzen jedoch nicht nur die

allerneuste Technik des 21 Jahrhunderts auch das Telefon ist bei

Straftaumltern nach wie vor aumluszligerst beliebt25

Beim bdquoVishingldquo oder Voice Phishing rufen Betruumlger an und taumlu-

schen vor angeblich im Auftrag Ihrer Bank des Kabelanbieters

oder sogar der Polizei zu handeln Sie warnen vor angeblich

verdaumlchtigen Kontobewegungen und behaupten Sie waumlren einem

Kreditkartenbetrug zum Opfer gefallen Das Ziel solcher Anrufe

besteht darin Ihre Kontodaten und Passwoumlrter herauszufinden

Besondere Vorsicht ist geboten wenn

Sie jemand anruft und behauptet Ihre Bankkarte waumlre bei

einer betruumlgerischen Transaktion benutzt worden ein Anrufer

vorschlaumlgt dass Sie den Houmlrer auflegen und zuruumlckrufen sollen

um die Echtheit seiner Identitaumlt zu uumlberpruumlfen Betruumlger koumlnnen

waumlhrenddessen jedoch nicht auflegen und in der Leitung blei-

ben um vorzutaumluschen dass Sie mit der von Ihnen gewaumlhlten

Sicherheitsnummer verbunden sind jemand bittet Geld auf ein

neues Konto zu uumlberweisen selbst wenn behauptet wird dieses

Konto laute auf Ihren Namen

Was Sie tun koumlnnen

Lassen Sie sich nie uumlberreden oder unter Druck setzen etwas zu

tun was Ihnen eigenartig erscheint Wenn etwas falsch zu sein

scheint uumlberlegen Sie einen Moment Scheuen Sie sich nicht

den Houmlrer aufzulegen Bleiben Sie houmlflich aber nachdruumlcklich

25 bbccouk Telefonbetruumlger erschwindeln sich 12000 Pfund von einem Opfer

CYBERSICHERHEIT FUumlR JEDERMANN 26

CYBERKRIMINALITAumlT

Cramming ist eine Form von Betrug bei dem auf der Telefonrechnung zusaumltzliche Gebuumlhren fuumlr Dienste hinzugefuumlgt werden die der Teilneh-mer weder bestellt noch verlangt hatte Oder es werden Gebuumlhren fuumlr Anrufe oder Dienste erhoben die dem Teilnehmer nicht ordnungsgemaumlszlig offengelegt wurden

Quelle enwikipediaorg

Laut dem Security Tracker bdquoShred-itldquo von Ipsos Reid gaben 47 der Befragten an dass sie fuumlr vertrauli-che Dokumente sowohl verschlieszligbare Faumlcher als auch sachgerechte Aktenver-nichtungsdienste benutzen jedoch ist bei 46 niemand direkt fuumlr die sichere Vernich-tung von Daten verant-wortlich

Quelle shreditcom

Arbeitgeber haumlngen heutzutage staumlrker denn je von ihren

Informationssystemen ab in denen immer groumlszligere Daten-

mengen erfasst gespeichert und benutzt werden Sie sind

gegenuumlber ihren Mitarbeitern verantwortlich offen und ehrlich

anzugeben welche Materialien erfasst und wie diese ges-

peichert werden Gleichzeitig sind Mitarbeiter verpflichtet

danach zu fragen Wie koumlnnen wir alle dazu beitragen dass

die Sicherheit unserer Daten gewahrt ist

Zusammenarbeit im beruflichen Umfeld

CYBERSICHERHEIT FUumlR JEDERMANN 27

ZUSAMMENARBEIT IM BERUFLICHEN UMFELD

26 inspire-successcom IT-Sicherheit am Arbeitsplatz unsere zwoumllf wichtigsten Tipps

Wir alle haben das Recht auf einen Arbeitsplatz in einem sicheren

Umfeld sowohl was den Schutz der Gesundheit als auch die digitale

Sicherheit angeht Eine Arbeitskultur mit diesen Anspruumlchen laumlsst sich

nicht nur auf die Einhaltung der oumlrtlichen Vorschriften oder Abtei-

lungsrichtlinien zuruumlckfuumlhren sondern ist eine Einstellungssache

Gleichgewicht der Risiken

Wo Menschen sind entstehen Risiken das ist normal Gleichzeitig

sollte jedoch immer auch eine gesunde Ausgewogenheit zwischen

Risiko und Freiheit bestehen

Wenn Sie die Sicherheit Ihrer Daten nicht gewaumlhrleisten koumlnnen

dann ist keine ernsthafte Zusammenarbeit mit Ihrem Unternehmen

moumlglich Sie muumlssen dafuumlr sorgen dass die festgelegten Sicher-

heitsverfahren Ihre Betriebsablaumlufe unterstuumltzen nicht behindern26

Informationen und Erkenntnisse muumlssen flieszligen koumlnnen denn Sie

muumlssen in der Lage sein auf verschiedene Situationen flexibel zu re-

agieren Alles muss abgewaumlgt werden Hier sind einige Hinweise

wie wir unsere Daten unser Kunden und uns selbst schuumltzen koumlnnen

Passwoumlrter

Geben Sie Ihre beruflichen Passwoumlrter unter keinen Umstaumlnden

an Dritte weiter Das bedeutet auch dass Sie Ihr Passwort nicht

auf einen Klebzettel schreiben und an Ihrem PC-Bildschirm befes-

tigen sollten Weitere Hinweise finden Sie in dem Abschnitt uumlber

Passwoumlrter

E-Mail

Es ist uns allen schon passiert und es klingt selbstverstaumlndlich (es

ist selbstverstaumlndlich) und trotzdem passiert es taumlglich immer

wieder Tausenden von Menschen versuchen Sie unbedingt

Ihre E-Mail an die richtige Person zu senden

Das Verschicken vertraulicher oder sensibler Daten an jemanden

den diese Informationen nichts angehen ist einer der unangene-

hmsten und peinlichsten Fehler uumlberhaupt und kann fuumlr Ihren

Arbeitgeber fatal sein Uumlberlegen Sie ob die E-Mail verschluumlsselt

werden sollte und uumlberpruumlfen Sie die Adresse des Empfaumlngers

bevor Sie die Nachricht bdquoAbschickenldquo

Ihre berufliche E-Mail-Adresse sollten Sie ausschlieszliglich fuumlr Ihre

Arbeit und nichts anderes benutzen Ansonsten erhoumlhen Sie nur

die Anzahl der eingehenden Spam-Nachrichten und die Wahr-

scheinlichkeit dass Sie das Opfer eines Phishing-Angriffs werden

(vgl den Abschnitt zur Cyberkriminalitaumlt)

CYBERSICHERHEIT FUumlR JEDERMANN 28

ZUSAMMENARBEIT IM BERUFLICHEN UMFELD

Im Jahr 2015 waren Dritte mit einer Zugangsberechtigung fuumlr 41 der aufgedeckten Sicherheitsvorfaumllle in Finanzinstitutionen verantwortlich An 62 der Sicherheitsverstoumlszlige in Industrieunternehmen war ein gegenwaumlrti-ger oder ehemaliger Mitarbeiter beteiligt

Quelle pwccom

Sperren Sie Ihren Bildschirm

Immer wenn Sie von Ihrem Computer weggehen sollten Sie ihn

auf Schlafmodus stellen oder eine Bildschirmsperre aktivieren

Wenn sich also jemand Unbefugtes an Ihrem Computer zu schaf-

fen machen will benoumltigt er Ihr Kennwort (solange Sie es nicht auf

einen Zettel unter Ihrer Tastatur geschrieben haben)

Arbeitsmaterialien zu Hause

Erkundigen Sie sich ob es die Unternehmensvorschriften zulassen

dass Sie Arbeitsdateien mit nach Hause nehmen duumlrfen

Falls dies gestattet ist sollten Sie die Daten verschluumlsseln bevor

Sie sie mitnehmen Daten auf einem USB-Stick sollten mit einem

Kennwort geschuumltzt werden damit die Informationen bei Verlust

des Sticks immer noch sicher sind

Meldung verloren gegangener oder gestohlener Geraumlte

Wenn Sie ein Geraumlt verlieren auf dem arbeitsbezogene Daten

enthalten sind muumlssen Sie die zustaumlndige Abteilung so schnell wie

moumlglich informieren Auch wenn es unangenehm ist den Verlust

zuzugeben es waumlre deutlich schlimmer wenn vertrauliche Informa-

tionen in die falschen Haumlnde geraten und Ihr Unternehmen nicht

darauf vorbereitet ist

Schweigen Sie nicht wenn Ihnen etwas auffaumlllt

Wenn es in Ihrer Firma ein Zugangssystem mit Ausweisen

gibt oder Identifikationskarten ausgestellt werden dann

haben Sie houmlchstwahrscheinlich auch eine Sicherheitsabtei-

lung Sehen Sie jemanden ohne Ausweis oder faumlllt Ihnen

etwas Ungewoumlhnliches auf dann sollten Sie dies melden

Sie muumlssen die Person nicht direkt ansprechen nur der

entsprechenden Stelle Bescheid geben Kriminelle verlassen

sich darauf dass wir uns nicht trauen entsprechende Prob-

leme anzusprechen Beweisen Sie ihnen das Gegenteil

Sauber und ordentlichBehandeln Sie saumlmtliche ihrer Druckmaterialien mit der

gleichen Sorgfalt und genauso sicher wie Ihre digitalen

Dateien Vertrauliche Unterlagen sollten nicht auf dem

Schreibtisch liegen bleiben wenn Sie nicht daran arbeiten

Verschlieszligen Sie diese Dokumente am Ende des Tages

und vergessen Sie nichts Vertrauliches im Kopierer oder

Drucker Wenn Sie ein ausgedrucktes Dokument nicht

mehr benoumltigen schmeiszligen Sie es nicht einfach weg

sondern vernichten Sie es in einem Reiszligwolf

Behalten Sie Informationen fuumlr sichGeben Sie Ihre privaten oder vertraulichen Daten

niemals an Personen weiter die Sie nicht kennen wed-

er telefonisch noch per E-Mail es sei denn Sie sind sich

bei dieser Person sicher und wissen warum sie diese

Informationen benoumltigt Reden Sie in der Oumlffentlichkeit

oder online nicht uumlber vertrauliche Themen Sie wissen

nie wer mithoumlrt

SICHERHEIT IM REALEN LEBEN

Virtuelle Welt physische SicherheitDer Schutz Ihrer Unternehmensdaten vor kriminellem Zugriff beschraumlnkt sich nicht nur auf vorausschauende Strategien in der virtuellen Welt Auch im realen Leben koumlnnen Sie einiges tun27

CYBERSICHERHEIT FUumlR JEDERMANN 29

ZUSAMMENARBEIT IM BERUFLICHEN UMFELD

bdquoPatientendaten sind wie radio-aktives Materi-al ndash sie muumlssen geschuumltzt und sie muumlssen eingegrenzt werden Nehmen Sie sie ernstldquo

Arthur R Derse MDBioethics Centre USA

27 inspire-successcom IT-Sicherheit am Arbeitsplatz unsere zwoumllf wichtigsten Tipps

28 ciocom Wir sind heutzutage alle in der Informationssicherheit taumltig

Vor dem Klicken nachdenken

Beim Herunterladen von Materialien aus dem Internet auf Ihren

Arbeitscomputer (insbesondere von ausfuumlhrbaren exe-Dateien)

ist Umsicht geboten Es ist fuumlr Sie fast unmoumlglich zu erkennen ob

sich in einer Datei das verbirgt was sie vorgibt zu sein oder ob es

sich tatsaumlchlich um ein Virus handelt das nur darauf wartet die

Systeme Ihres Unternehmens zu infizieren

Kontakt mit Ihrer Sicherheitsabteilung

Wenn es in Ihrem Unternehmen eine Abteilung fuumlr IT oder

Informationssicherheit gibt sollten Sie den Kontakt aufnehmen

Erkunden Sie sich danach wie Ihre Daten gesichert werden und

was Sie tun koumlnnen Finden Sie heraus an wen Sie sich wenden

koumlnnen wenn etwas passiert damit Sie vorbereitet sind Verges-

sen Sie nicht dass die Mitarbeiter der Sicherheitsabteilung dafuumlr

da sind Sie zu unterstuumltzen Einer von ihnen hat diese Broschuumlre

geschrieben

Manchmal werden diese Sicherheitsmitarbeiter vielleicht sogar

mit Misstrauen oder als unbequem angesehen aber bitte den-

ken Sie daran sie haben mit voumlllig neuen Gefahren in einem

voumlllig neuen Umfeld zu tun

Wir sind historisch gesehen die erste Gesellschaft die mit den

Gefahren und Moumlglichkeiten des Internets umgehen muss Dies

ist fuumlr uns alle neu Manche von uns koumlnnen mit den damit ver-

bundenen Veraumlnderungen besser umgehen als andere

Letztendlich leben wir aber inzwischen im digitalen Zeitalter28

Fruumlher reichte es aus abends bei Dienstschluss die Fenster

richtig zu verschlieszligen und die Alarmanlage anzuschalten Heute

jedoch sind es nicht nur Bargeld und Geraumlte die gestohlen

werden koumlnnen denn ein Unternehmen das seine Daten verliert

kann auch seine Kunden und seinen Ruf ndash also praktisch alles ndash

verlieren Unser Arbeitsumfeld im 21 Jahrhundert koumlnnen wir nur

gemeinsam schuumltzen

CYBERSICHERHEIT FUumlR JEDERMANN 30

ZUSAMMENARBEIT IM BERUFLICHEN UMFELD

Im 1 Quartal (Jan bis Maumlrz) 2015 benutzten 86 der Erwachsenen (447 Millionen) im Vereinigten Koumlnigreich in den letzten drei Monaten das Internet (kuumlrzliche Nutzer) das war 1 mehr als noch ein Jahr zuvor (Jan bis Maumlrz 2014) mit einem Anteil von schaumltzungsweise 85 11 der erwachsenen Bevoumllkerung (59 Millionen Menschen) hat-ten das Internet noch nie benutzt was 1 weniger als noch im 1 Quartal (Jan bis Maumlrz) 2014 war

Quelle onsgovuk

Das Internet ist nicht der Wilde Westen es ist nicht der ver-

wunschene Zauberwald hier verstecken sich nicht unter jeder

Bruumlcke Trolle und in jeder Schlucht Banditen Wir haben Ihnen

hier zwar die groumlszligten Gefahren des Internets beschrieben

Sie sollten aber nicht denken dass Sie jetzt nie wieder online

gehen wollen Wir hoffen jedoch dass wir Sie fuumlr Fragen der

Internetsicherheit ein wenig mehr sensibilisieren konnten

Bleiben Sie in puncto Sicherheit auf dem neuesten Stand Wir

versprechen Ihnen das ist keine Zeitverschwendung

Kleine Anstrengung groszlige Wirkung

CYBERSICHERHEIT FUumlR JEDERMANN 31

SICHERES VERHALTEN IM INTERNET

29 staysafeonlineorg Tipps und Tricks fuumlr sicheres Internetverhalten von der nationalen Cybersicherheitsallianz

Mit der Einhaltung einiger vernuumlnftiger Verfahren werden die

Chancen erheblich reduziert dass Sie jemals das Opfer von Cy-

berkriminalitaumlt oder Identitaumltsdiebstahl werden29 Auch Straftaumlter

sind faul und gehen oft den einfachsten Weg um moumlglichst viel

Gewinn zu machen So aumlhnlich wie bei einer Wohnung bei der

die Haustuumlr unverschlossen ist und die Fenster offen stehen ist

hier ein Einbruch wahrscheinlicher als bei einer verschlossenen

Behausung So kann auch ein Computer oder Konto mit einigen

durchdachten Sicherheitsmaszlignahmen geschuumltzt werden Denn

ein geschuumltztes Geraumlt oder Konto ist fuumlr Hacker deutlich weniger

attraktiv als eins ohne Schutz Was wir daraus lernen koumlnnen ist

klar machen wir ihnen das Leben nicht ganz so einfach

Schuumltzen Sie Ihre Geraumlte

Regelmaumlszligige Updates Ihres Betriebssystems Webbrowsers und

von Apps ist eine der einfachsten und wirksamsten Maszlignahmen

zur Sicherheit

Aktivieren Sie die Einstellung automatisches Update um die neu-

esten Versionen des Betriebssystems und der Sicherheitspatches

zu erhalten

Schuumltzen Sie Ihre Daten

Benutzen Sie intelligente Passwoumlrter und erstellen Sie fuumlr ver-

schiedene Konten unterschiedliche Passwoumlrter Weitere Infor-

mationen finden Sie im Abschnitt bdquoPasswortsicherheitldquo dieser

Broschuumlre

Verschicken Sie Daten nur uumlber sichere Verbindungen Achten Sie

auf https oder das Schloss-Symbol in der Adressleiste wenn

Sie sensible Daten wie z B Kreditkartenangaben eingeben

Melden Sie sich wieder ab wenn Sie auf einem oumlffentlichen oder

gemeinsam genutzten Computer bei passwortgeschuumltzten Konten

oder Websites eingeloggt waren Schlieszligen Sie am Ende auch

das Browserfenster

Installieren Sie Sicherheitssoftware zum Schutz Ihrer Daten ndash ide-

alerweise ein Softwarepaket in dem ein Antivirus-Malwarepro-

gramm bzw eine Firewall enthalten sind

Machen sie nicht zu viel oumlffentlich

Uumlberlegen Sie wie Sie soziale Medien benutzen Pruumlfen Sie die

persoumlnlichen und Sicherheitseinstellungen und bedenken Sie was

ein Krimineller mit den von Ihnen geposteten Informationen an-

stellen koumlnnte Schauen Sie sich auch noch einmal den Abschnitt

bdquoIn sozialen Medien unterwegsldquo an

Lassen Sie sich nicht verfuumlhren

Achten Sie auf Phishing Links in E-Mails Tweets gefaumllschte

Websites und Online-Angebote die zu gut sind um wahr zu sein

ndash machen Sie es Hackern nicht leicht auf Ihre privaten Daten

zuzugreifen Seien Sie immer ein wenig misstrauisch und haben

Sie keine Angst etwas zu loumlschen was Ihnen komisch vorkommt

Mehr erfahren Sie im Abschnitt bdquoCyberkriminalitaumltldquo

Erstellen Sie ein Backup

Es klingt vielleicht ein wenig nervig aber nur durch regelmaumlszligige

Backups aller Ihrer unersetzlichen Fotos Arbeitsdateien und ander-

en digitalen Informationen auf einem externen Laufwerk stellen Sie

sicher dass Sie geschuumltzt sind egal was mit Ihrer Festplatte oder

Ihrem Konto in der Cloud auch passiert

CYBERSICHERHEIT FUumlR JEDERMANN 32

SICHERES VERHALTEN IM INTERNET

bdquoLieber Benutzer liebe Benutze-rin des Inter-nets irgendwann werden Sie einmal wirklich bereuen dass Sie mich nicht gelesen ha-ben Mit freun-dlichen Gruumlszligen Allgemeine Geschaumlftsbedin-gungen hellip

Unbekannter NutzerFacebookcom

Vorbereitung ist alles

Fuumlr den Fall der Faumllle sollte es

einen Plan geben Verwahren

Sie eine ausgedruckte Kopie

der E-Mails Telefonnummern

und Adressen Ihrer Freunde und

Kontakte auf falls Ihre Identitaumlt

gestohlen wird und Ihre Konten

gefaumlhrdet sind Vor allem sollten

Sie die guumlltigen Nummern zum

Sperren von Kreditkarten und

Bankkonten zur Hand haben

Notieren Sie sich die Namen

und Telefonnummern der

zustaumlndigen Betrugs- oder Strafverfolgungsbehoumlrde um schnell

handeln zu koumlnnen und den freien Zugang von Straftaumltern auf

Ihre Finanzen einzuschraumlnken

Denken Sie nach bevor Sie handeln

Viele Betrugsmaschen bauen darauf dass wir zu begierig

sind das einmalige Superangebot das nur heute gilt zum

niedrigsten Preis aller Zeiten mitzunehmen Hinter diesen Be-

truumlgereien die zu gut sind um wahr zu sein verstecken sich oft

gefaumlhrliche Absichten Versuchen Sie solche Maschen zu durch-

schauen Belesen Sie sich wie andere bereits auf die gleiche

Art und Weise betrogen wurden und was der Ausloumlser war

Natuumlrlich haumltten wir alle gern eine kostenlose Urlaubsreise und

ein iPad aber die Chancen dass dieser Wunsch durch Ausfuumll-

len eines Online-Formulars in Erfuumlllung geht stehen gleich Null

Man will Sie uumlberrsquos Ohr hauen

Und zum Schluss noch eins

Nur weil die Online-Welt digital ist bedeutet dies nicht dass

sie nicht echt ist30 Sie besteht aus wirklichen Menschen mit

einem tatsaumlchlichen Leben und echten Gefuumlhlen

Es ist manchmal leicht und aufregend von der Masse mitger-

issen zu werden aber was online passiert ist von Bedeutung

und kann ernsthafte und lang anhaltende Folgen fuumlr alle

Beteiligten haben Verhalten Sie sich anderen Menschen

gegenuumlber immer so wie Sie selbst behandelt werden wollen

Bleiben Sie freundlich aufmerksam und sicher Vielen Dank fuumlr

Ihr Interesse

7210MRD

3010MRD

2078MRD

3649MRD

1685MRD

Aktive Nutzer des sozialen Internets

Aktive soziale Medienkonten

Handybenutzer Aktive mobile soziale Medienkonten

Kurzuumlbersicht der virtuellen Welt Fast 42 der Weltbevoumllkerung hat seit Januar 2015 einen Internetzugang Wearesocialnet erstellte eine Kurzuumlbersicht uumlber die weltweite digitale Nutzung des Jahres 2015

Gesamt-bevoumllkerung

CYBERSICHERHEIT FUumlR JEDERMANN 33

SICHERES VERHALTEN IM INTERNET

30 youtubecom Wie funktioniert das Internet

copy FIL Limited 2017

Die in dieser Broschuumlre enthaltenen Daten beruhen auf oumlffentlichen Quellen die Fidelity International zugaumlnglich sind Die Mitarbeiter von Fidelity International haben bei der Zusammenstellung und Verifizierung der Richtigkeit der hier enthaltenen Daten zur Veroumlffentlichung Sorgfalt walten lassen Die Inhalte dieser Broschuumlre koumlnnten jedoch aufgrund von auszligerhalb der Kontrolle von Fidelity International liegenden Faktoren unrichtig werden und diese Broschuumlre sollte daher lediglich als Leitfaden benutzt werden

Mit der Veroumlffentlichung und dem Vertrieb dieser Broschuumlre uumlbernimmt Fidelity International weder die Verantwortung fuumlr die Ergebnisse von jeglichen Handlungen die aufgrund von in dieser Broschuumlre enthaltenen Informationen ergriffen werden noch fuumlr jegliche Fehler oder Unterlassungen die diese Broschuumlre enthaumllt Fidelity International lehnt hiermit ausdruumlcklich saumlmtliche und jegliche Haftung und Verantwortung gegenuumlber jeglichen Personen im Zusammenhang mit Anspruumlchen Verlusten oder Schaumlden ab die mittelbar oder unmittelbar aufgrund oder im Zusammenhang mit der Nutzung und dem Vertrauen auf in dieser Broschuumlre enthaltene Informationen erwachsen Fidelity International bedeutet FIL Limited bzw deren Tochtergesellschaften

ENDE

Page 10: CYBERSICHERHEIT FÜR JEDERMANN… · Jeder, der Sie auf Twitter (oder Foursquare, Google Buzz Timeline usw.) beobachtet, weiß genau, wann die beste Gelegenheit ist, bei Ihnen zu

8 consumerreportsorg 2013 gab es 31 Millionen Diebstaumlhle von Smartphones

Alle 53 Sekunden wird ein Laptop gestohlen In jedem Jahr gehen 70 Millionen Smartphones verloren davon werden lediglich 7 Prozent wiedergefunden 80 Prozent oder Kosten eines verloren gegangenen Laptops sind auf Datenschutzverletzungen zuruumlckzufuumlhren

Quelle channelpronetworkcom

Die meisten Laptops haben eine Softwarefirewall installiert

die jedoch durch Viren und andere Schadsoftware deaktiviert

werden kann Benutzen Sie Ihren eigenen WLAN-Router und

sorgen Sie so fuumlr eine zusaumltzliche hochwirksame Schutzschicht

Fuumlhren Sie Updates durch

Stellen Sie sicher dass die Sicherheits- und Systemsoftware al-

ler Geraumlte jederzeit vollstaumlndig mit allen Patches und aktuellen

Versionen auf dem neuesten Stand ist Aktivieren Sie bei Ihren

installierten Apps automatische Updates

Verschlieszligen oder verlieren

Uumlberlegen Sie ob Sie fuumlr Ihren portablen Computer nicht in

ein Kabelschloss von guter Qualitaumlt investieren sollten Ka-

belschloumlsser sind duumlnne Stahlseile die in eine Oumlffnung an

Ihrem Computer passen und an eine fest montierte Installation

(z B eine Wandhalterung oder Metallstange) angeschlossen

werden Obwohl solch ein Schloss mit etwas Aufwand und

genuumlgend Zeit auch durchgeschnitten werden kann ist Ihr

Computer damit fuumlr Gelegenheitsdiebe deutlich weniger attrak-

tiv als ein ungesicherter8

Laut Kensington einem Hersteller von Computerschloumlssern

werden 40 der Laptops aus privaten Arbeitszimmern

gestohlen Auf Arbeit zu sein heiszligt nicht dass Sie auch sicher

sind

Am wichtigsten ist jedoch

Behalten Sie Ihr Geraumlt immer bei sich und verlieren Sie es nie

aus den Augen

Wie Handys am haumlufigsten gestohlen werdenLaut einer Umfrage von IDG Research und Lookout Mobile Security war 2014 bei 2403 Befragten das Handy gestohlen worden

44AN EINEM OumlFFENTLICHEN

ORT ZURUumlCKGELASSEN

14AUS EINEM HAUS ODER

AUTO GESTOHLEN

11AUS EINER TASCHE

GESTOHLEN

CYBERSICHERHEIT FUumlR JEDERMANN 10

SICHERHEIT MOBILER DATEN

9 Internetmattersorg Hilfe fuumlr Eltern und Kinder beim sicheren Umgang mit dem Internet

Einer aus fuumlnf 8- bis 11-Jaumlhrigen und sieben aus zehn 12- bis 15-Jaumlh-rigen haben bereits ein Profil in sozialen Medien Die Website ChildLine wurde uumlber 32 Millionen Mal aufgerufen ndash das waren 5 Prozent mehr als noch 201314

Quelle nspccorguk

Kinder lieben Computer und das Internet das steht auszliger

Frage9 Viele Eltern wissen dass ihre Kinder den ganzen Tag

online verbringen wuumlrden wenn sie duumlrften weil sie natuumlr-

lich nur die guten Seiten des Internets sehen Spiele Videos

Katzen Katzenvideos Chats mit Freunden Katzen Antworten

auf die verruumlcktesten Fragen Klatsch und Tratsch uumlber Promi-

nente Popmusik Google Earth und Katzen

Mehr Internetsicherheit fuumlr Kinder

CYBERSICHERHEIT FUumlR JEDERMANN 11

SICHERHEIT VON KINDERN

Wie jedoch bei vielen anderen Dingen im Leben liegen die

eigentlichen Gefahren darin was sie nicht wissen Sie wis-

sen nichts uumlber Passwortsicherheit Internet-Trolls und bdquoNeti-

quette-Regelnldquo Phishing Cybercrime Hacking und die vielen

anderen Sicherheitsfragen mit denen Erwachsene schon lange

vertraut sind

Das Internet kann ein unkontrollierter und unzivilisierter Ort

sein Niemand will dass seine Kinder in einem solchen Umfeld

unterwegs sind Trotzdem koumlnnen sie es kaum erwarten die

unbekannte Online-Welt zu erkunden Wie geht man also damit

um

Kontrollieren Sie das Umfeld

Alle Anwendungen zum Surfen im Internet haben Sicherheit-

seinstellungen ndash machen Sie sich damit vertraut Es gibt auch

leistungsfaumlhige Spezialsoftwareprogramme mit denen Sie uumlber

Filter den Zugriff auf bestimmte Websites und Programme ein-

schraumlnken Warnungen per E-Mail erhalten wenn gesperr-

te Websites besucht wurden und sogar die Tastenanschlaumlge

aufzeichnen koumlnnen

Bei vielen Kindern ist es wahrscheinlich gar nicht notwendig sie

so stark zu kontrollieren Sie sollten sich jedoch daruumlber infor-

mieren welche Moumlglichkeiten Ihnen zur Verfuumlgung stehen und

welche dieser Optionen fuumlr Ihre Situation am besten geeignet

sind Gleichzeitig duumlrfen Sie nicht vergessen dass kein System

hundertprozentig sicher ist

Bleiben Sie bei Ihrem Kind

Juumlngere Kinder sollten unter keinen Umstaumlnden allein im Internet

surfen Wuumlrden Sie Ihr Kind in eine fremde Stadt mitnehmen und

es allein herumlaufen lassen Wuumlrden Sie es den ganzen Tag

bei Unbekannten ein- und ausgehen lassen Lassen Sie Ihr Kind

online nicht allein egal wie sicher Ihre Sicherheitseinstellungen

sind

Sprechen Sie ganz offen und ehrlich mit Ihrem Kind

Die meisten Eltern wollen dass ihre Kinder ihre Unschuld be-

wahren waumlhrend sie gleichzeitig eine gewisse Freiheit haben

CYBERSICHERHEIT FUumlR JEDERMANN 12

SICHERHEIT VON KINDERN

bdquoKinder die mit dem Internet aufwachsen glauben alles was sie online lesenldquo

OfcomBericht uumlber Medien und die Ansichten von Kindern und Eltern (Children and Parents Media and Attitudes report)

10 Thinkuknowcouk Testen Sie Ihr Wissen und das Wissen Ihrer Kinder uumlber Internetsicherheit

Diese Gratwanderung ist nicht immer leicht Sprechen Sie daher

offen und ehrlich mit Ihrem Kind uumlber die Gefahren die ihm

moumlglicherweise begegnen koumlnnten

Wie direkt Sie diese Fragen ansprechen wollen haumlngt von

Ihnen und natuumlrlich von Ihrem Kind ab aber es ist wichtig dass

Sie die Problematik ungeeigneter Inhalte und die von schlech-

ten Menschen ausgehenden Gefahren zumindest thematisie-

ren10 Veraumlngstigen Sie Ihr Kind nicht sondern bereiten Sie es

auf diese Fragen vor bevor ihm einer seiner Freunde oder das

aumlltere Geschwisterkind etwas Unpassendes erzaumlhlt

Junge bdquoAgenten fuumlr Sicherheitldquo

Kinder interessieren sich oft fuumlr die Dinge die ihren Eltern oder

aumllteren Geschwistern Spaszlig machen Versuchen Sie daher zu

vermitteln dass kluge Kinder sich auch in der digitalen Welt

sicher bewegen koumlnnen

Beziehen Sie Ihre Kinder beim naumlchsten Update der System-

software oder bei der naumlchsten Installation eines Sicherheit-

spatches ein Erklaumlren Sie warum diese Updates erforderlich

sind und wie Ihr Kind dabei helfen kann Nach erfolgreichem

Abschluss koumlnnen Sie es loben und zum ersten digitalen Si-

cherheitsagenten der Familie ernennen (vielleicht geben Sie

ihm sogar einen Code-Namen)

Fuumlhren Sie gemeinsam mit Ihrem Kind spielerische Sicherheits-

recherchen durch und zeigen Sie ihm wie es sichere Pass-

woumlrter erstellt Lassen Sie Ihr Kind spuumlren dass es schon so

viel mehr als seine Altersgenossen uumlber Sicherheit im Internet

weiszlig und darauf stolz sein kann Und bei all dem koumlnnen Sie

vielleicht auch selbst noch etwas Neues lernen

CYBERSICHERHEIT FUumlR JEDERMANN 13

SICHERHEIT VON KINDERN

70 der Internetnutzer waumlhlen nicht fuumlr jede Website ein einmaliges Kennwort Mit den 10000 am meisten gemeinsam benutzten Kennwoumlrtern koumlnnte man auf 98 aller Konten zugreifen

Quelle passwordresearchcom

Passwoumlrter sind die Schluumlssel zur digitalen Welt Wir brauchen

sie fuumlr den Zugang zu fast allem ndash vom Bankkonto bis zur

E-Mail Manchmal sind Passwoumlrter umstaumlndlich aber im-

mer unheimlich wichtig zur sicheren Aufbewahrung unserer

Informationen Nachstehend erlaumlutern wir wie Sie Ihre Konten

durch bessere und sicherere Passwoumlrter sichern koumlnnen

Bessere Schloumlsser und Smartkeys

CYBERSICHERHEIT FUumlR JEDERMANN 14

PASSWORT SICHERHEIT

11 teamsidcom Die schlechtesten Passwoumlrter des Jahres 2015

12 passwordmetercom passwordkasperskycom Testen Sie die Sicherheit Ihres Kennworts

13 securityblogoverflowcom Warum Passwoumlrter bdquozerhacktldquo werden sollten

2015 kam die US-amerikanische Finanzbehoumlrde IRS in Schwie-rigkeiten als sich herausstellte dass fuumlr die meisten ihrer Sicherheitssysteme als Kennwort immer noch bdquopasswordldquo benutzt wurde

Quelle theguardiancom

Passwoumlrter sind eine Sicherheitsmaszlignahme die einfach zu ver-

stehen und problemlos anzuwenden ist und kaum Kosten verur-

sacht Passwoumlrter sind inzwischen der Standard fuumlr Online-Sich-

erheit und Identitaumltsnachweise und zwar nicht nur gegenuumlber

Unternehmen mit denen wir taumlglich Geschaumlftsbeziehungen

pflegen sondern auch gegenuumlber Freunden und Fami-

lienangehoumlrigen mit denen wir taumlglich per E-Mail und in so-

zialen Medien kommunizieren

Als es noch einen persoumlnlichen Termin bei der Bank gab haumltten

wir uns zum Nachweis der Identitaumlt noch auf eine Kombination

aus Unterschrift Ausweis Kontonummer und oftmals der persoumln-

lichen Kenntnis des Mitarbeiters am Schalter verlassen Heut-

zutage im Zeitalter des Internets kennt man uns ausschlieszliglich

anhand von zwei Dingen einem Benutzernamen und einem

Kennwort

Und gerade der Erfolg dieses Verfahrens anhand von zwei Fakto-

ren Benutzername und Kennwort fuumlhrte dazu dass das System so

angreifbar ist Aufgrund der Tatsache dass wir fuumlr jedes einzelne

Konto Profil Login und App ein Passwort benoumltigen fuumlhrte das

Erfordernis von immer komplexeren Passwoumlrtern zur so genannten

bdquoPasswort-Uumlberlastungldquo

Die Anforderungen an die meisten Benutzer sind einfach unre-

alistisch11 und viele Nutzer sehen keinen anderen Ausweg als

gegen die wichtigsten Regeln des Passwortmanagements zu

verstoszligen Sie nutzen ihre Passwoumlrter immer und immer wieder

fuumlr viele verschiedene Websites sie nehmen so einfache und

kurze Passwoumlrter wie nur moumlglich die oftmals leicht und schnell

zu erraten sind12 (s u)

Wie werden Passwoumlrter gehackt

Zum Hacken von Passwoumlrtern gibt es mehrere allgemeine

Techniken13 Viele davon basieren auf einfacher und leicht

zugaumlnglicher bereits erstellter Software die man ohne weitere

Vorkenntnisse anwenden kann Dazu kommt dass wir uns durch

unsere eigene schlechte bdquoPasswort-Hygieneldquo oftmals selbst

gefaumlhrden

Knacken von Passwoumlrtern

Stellen Sie sich vor Sie haben ein Kennwort fuumlr ihre Lieblings-

einkaufsplattform im Internet bdquoMeinsicheresPasswortldquo Wenn

CYBERSICHERHEIT FUumlR JEDERMANN 15

PASSWORT SICHERHEIT

14 securitystackexchangecom Was sind die Unterschiede zwischen einem Woumlrterbu-changriff und der Brute-Force-Methode fuumlnf Kriterien

Sie das Passwort beim Anmelden eingeben wird es nicht in der

Datenbank der Plattform als bdquoMeinsicheresPasswortldquo ge-

speichert sondern bdquozerhacktldquo

Hashing (bdquoZerhackenldquo) verwandelt Passwoumlrter die aus gaumln-

gigen Woumlrtern und Zahlen bestehen (Klartext) in beliebige

oftmals bedeutungslose Reihen von Zeichen genannt Hash Ein

Hash fuumlr bdquoMeinsicheresPasswortldquo ist (beispielsweise) Vxc5$Mn-

fsQ4iN$ZMTppKN16ytIsUYs obHlhdPOs80yXhTurpBMUbA

Sie merken schon dass ein Hash uumlberhaupt nicht wie Ihr

Passwort aussieht d h wenn jemand das Hash fuumlr Ihr Konto

herausfinden wuumlrde (was heutzutage erstaunlich einfach ist)

waumlren Ihre Daten immer noch sicher Oder Falsch Alles was

ein Hacker benoumltigt ist der Hashcode-Zeichensatz und eine

kostenlose Software Damit kann er Ihr Passwort-Hash zuruumlck-

entwickeln bis er wieder bei bdquoMeinsicheresPasswortldquo ankommt

Sie muumlssen dafuumlr kein Mitglied einer internationalen kriminellen

Bande oder Mitarbeiter des Geheimdienstes sein das schafft

fast jedes 12-jaumlhrige Kind Und zwar so14

Woumlrterbuchangriff Bei einem Woumlrterbuchangriff kommt ein

Programm zum Einsatz das eine Datenbank von einer Million

Standardwoumlrtern Ausdruumlcken Zahlenreihen bekannten Rede-

wendungen und Kombinationen durch die Hashing-Software

laufen laumlsst bis es das richtige Hash fuumlr Ihr Passwort findet

Das erfolgt immer und immer wieder eintausend Mal pro

Minute bis der Begriff bdquoMeinsicheresPasswortldquo die Zeichen-

kombination bdquoVxc5$MnfsQ4iN$ZMTppKN16ytIsUYs obHlhdP

Os80yXhTurpBMUbAldquo ergibt Durch die Nutzung einer Woumlrter-

buchdatenbank wird dieser Prozess erheblich beschleunigt da

die meisten Menschen Namen Orte Verben Adjektive und

Substantive zum Erstellen von Passwoumlrtern benutzen

Brute Force Funktioniert aumlhnlich wie ein Woumlrterbuchangriff

jedoch wird nicht versucht bekannte Woumlrter und Ausdruumlcke

herauszufinden die zu dem Passwort-Hash passen sondern es

wird mit bdquoroher Gewaltldquo versucht jegliche und saumlmtliche Buch-

staben Zahlen und Sonderzeichen einzusetzen um den Kode

zu knacken Stellen Sie sich ein Kombinationsschloss mit einem

dreistelligen Zahlencode vor Eine Brute-Force-Attacke wuumlrde

versuchen jede moumlgliche Zahlenkombination nacheinander

auszuprobieren also zuerst 1-2-3 dann 1-2-4 usw Dies dauert

laumlnger als ein Woumlrterbuchangriff ist jedoch sehr effektiv

Die 10 gebraumluchlichsten Passwoumlrter des Jahres 2015Die fuumlnfte jaumlhrliche Liste der bdquoschlechtesten Passwoumlrterldquo von SplashData zeigt wie sich die Menschen selbst gefaumlhrden

PLATZ PASSWORT VORHERIGER PLATZ

1 123456 Unveraumlndert

2 password Passwort Unveraumlndert

3 12345678 1 houmlher

4 qwerty 1 houmlher

5 12345 2 nach unten

6 123456789 Unveraumlndert

7 football Fuszligball 3 houmlher

8 1234 1 nach unten

9 1234567 2 houmlher

10 baseball Baseball 2 nach unten

Im Januar 2010 untersagte Twitter die Passwoumlrter von 370 Nutzern weil sie zu offen-sichtlich waren Sie enthielten Begriffe wie bdquo000000ldquo bdquoletmeinldquo (lassmichrein) bdquoaaaaaaaaldquo bdquowhateverldquo (egal) und bdquostupidldquo (dumm)

Quelle trendhuntercom

CYBERSICHERHEIT FUumlR JEDERMANN 16

PASSWORT SICHERHEIT

Ihre Sicherheitsfragen knacken Viele Menschen benutzen Na-

men von Familienangehoumlrigen Haustieren das Alter Geburts-

datum Lieblingsfarbe-liedbekannte Sportler und Prominente

als Passwortgrundlage Sollten Sie schon einmal Einzelheiten

uumlber irgendwelche dieser Informationen in sozialen Medien er-

waumlhnt haben riskieren Sie dass Ihre Konten gehackt werden15

Vgl Abschnitt bdquoIn sozialen Medien unterwegsldquo mit Erlaumluterungen

wie dies gemacht wird und was Sie dagegen tun koumlnnen16

Die Benutzung einfacher Passwoumlrter Es waumlre unverzeihlich

wenn Sie zu den Internetnutzern gehoumlren wuumlrden welche eins

der 10 am haumlufigsten benutzten Passwoumlrter einsetzen (vgl S1

dieser Broschuumlre) Passwoumlrter die kuumlrzer als 10 Zeichen sind

und keine Kombination aus Groszligbuchstaben Sonderzeichen

(wie amp^$pound) oder Zahlen enthalten bringen Ihre Datensi-

cherheit in Gefahr Als einer der Hauptgruumlnde aus denen wir

unsere Passwoumlrter nicht in eine deutlich komplexere und schwe-

rer zu knackende Version aumlndern wird haumlufig genannt dass

ja nichts Schlimmes passiert ist bisher Selbst wenn unsere

E-Mail gehackt wird aumlndern wir haumlufig nur das Passwort und

machen weiter wie zuvor Warten Sie nicht bis etwas passiert

ist handeln Sie schon jetzt

Wiederverwendung von Passwoumlrtern Es ist schwer ver-

schiedene Passwoumlrter fuumlr E-Mail Online-Banking soziale Medien

und Einkaufsplattformen zu erstellen und sich zu merken Wenn

Sie aber fuumlr alle das gleiche Passwort verwenden dann sind

alle gefaumlhrdet wenn nur eins der Konten gehackt wird Ein Pass-

wort fuumlr alles heiszligt Sie koumlnnten alles verlieren

15 slatecom In welcher Stadt haben Sie Ihre Flitterwochen verbracht Und weitere uumlberaus dumme Sicherheitsfragen beim Online-Banking

16 goodsecurityquestionscom Gute Sicherheitsfragen

CYBERSICHERHEIT FUumlR JEDERMANN 17

PASSWORT SICHERHEIT

Was koumlnnen Sie tun

Alles kann irgendwie gehackt werden nichts ist unmoumlglich Sie

koumlnnen es Hackern allerdings so schwer wie moumlglich machen

indem Sie die folgenden 10 Punkte befolgen17

1 Benutzen Sie fuumlr jedes Ihrer Online-Konten ein anderes Kenn-

wort

2 Verwenden Sie gegebenenfalls einen Passwort-Manager Mit

einem Passwort-Manager werden Kennwort-Informationen fuumlr

alle von Ihnen benutzten Websites erstellt erfasst verschluumls-

selt und gespeichert sodass Sie sich anschlieszligend automa-

tisch anmelden koumlnnen Der Zugriff auf den Passwort-Mana-

ger erfolgt mit einem Master-Kennwort das heiszligt Sie muumlssen

sich nur ein Passwort merken alles andere erledigt der

Manager fuumlr Sie

3 Uumlberpruumlfen Sie mithilfe einer angesehenen Website zur Ana-

lyse der Passwortstaumlrke ob Ihr gewaumlhltes Passwort sicher

genug ist

4 Geben Sie Ihre Passwoumlrter nie an oumlffentlich oder gemeinsam

genutzten Computern wie z B in Internetcafeacutes oder Biblio-

theken ein

5 Gleiches gilt fuumlr ungeschuumltzte oumlffentliche WLAN-Verbindun-

gen18

6 Aumlndern Sie Ihre Passwoumlrter regelmaumlszligig und verwenden Sie

ein Passwort nie erneut aumlndern Sie es nicht nur minimal ab

(d h aus SicheresPasswortApril wird SicheresPasswortMai)

7 Geben Sie Ihre Passwoumlrter nicht weiter Nie

8 Verwenden Sie mindestens zehn Zeichen und eine Mischung

aus Kleinbuchstaben Groszligbuchstaben Zahlen und Sonder-

zeichen Verteilen Sie die Zahlen unter den anderen Zeichen

setzen Sie Zahlen nicht an den Anfang oder das Ende eines

Kennworts Versuchen Sie beim Erstellen die maximale

Laumlnge eines Passworts auszunutzen die bei der Website

moumlglich ist je laumlnger desto besser

9 Lassen Sie Ihr Geraumlt nie unbeaufsichtigt und angemeldet

10 Achten Sie darauf dass Sie bei der Eingabe Ihres Passworts

nicht beobachtet werden

17 passworddayorg Hinweise und Informationen zum Erstel-len von Passwoumlrtern

18 usakasperskycom Oumlffentliche WLAN- Netzwerke bergen viele Sicherheitsrisiken gluumlcklicher-weise gibt es jedoch viele Tipps und Hinweise die man fuumlr den sicheren Umgang mit dem Internet anwenden kann

Es dauert nur 10 Minuten um ein aus Kleinbuchstaben bestehendes Kennwort aus 6 Zeichen zu knacken Nur zwei Zeichen mehr und ein paar Groszligbuchstaben verlaumlngern dies auf 3 Jahre Und fuumlr ein Kennwort mit noch einem Zeichen mehr sowie einigen Zahlen und Zeichen wuumlrde man 44530 Jahre benoumltigen

Quelle Stopthehackercom

Kennen Sie Ihren HackerHaben Sie schon einmal die Begriffe Black-Hat-Hacker und White-Hat-Hacker gehoumlrt und kennen Sie den Unterschied Der Unterschied besteht in der Hackerethik

WHITE-HAT-HACKEREin Hacker mit einem bdquoweiszligen Hutldquo

spezialisiert sich insbesondere

auf die Aufdeckung von

Sicherheitsluumlcken von Unternehmen

und Organisationen

BLACK-HAT-HACKEREin Hacker mit einem bdquoschwarzen Hutldquo

hat umfassende Computerkenntnisse

die er fuumlr kriminelle Sicherheitsverstoumlszlige

einsetzt

GREY-HAT-HACKEREin Hacker mit einem bdquograuen Hutldquo

hat einen nicht eindeutigen ethischen

Kompass und gute Hackerfertigkeiten

ohne boumlswillige Absichten

HACKTIVISTEin Hacker mit politischen oder

moralischen Zielen die haumlufig mit

freier Rede und Menschenrechten im

Zusammenhang stehen

CYBERSICHERHEIT FUumlR JEDERMANN 18

PASSWORT SICHERHEIT

2014 kam es zu Sicherheitsverletzun-gen bei den Kreditkarten von 318 Millionen US-amerikanischen Ver-brauchern das war mehr als dreimal so viel wie noch im Jahr 2013 Im ers-ten Quartal 2015 erhoumlhte sich der Identitaumltsdiebstahl im Vereinigten Koumlnigreich im Vorjahresvergleich auf 27 Prozent und macht inzwischen fast die Haumllfte aller angezeigten Betrugsdelikte aus

Quelle nasdaqcom

Aufmerksamer und sicherheitsbewusster Umgang mit dem InternetNicht nur international organisierte kriminelle Banden oder

verdeckte Uumlberwachung sondern auch internationale krim-

inelle Hacker sind heutzutage allgegenwaumlrtig und darauf

vorbereitet Sicherheitsluumlcken bei neuen und sich entwickeln-

den Kommunikations- und Datenspeichermoumlglichkeiten fuumlr

ihre Zwecke auszunutzen Die meisten von uns haben keine

Probleme bei der Nutzung des Internets jeder kann jedoch

cyberkriminellen Aktivitaumlten zum Opfer fallen wenn auf

grundlegende Sicherheitsmaszlignahmen verzichtet wird

CYBERSICHERHEIT FUumlR JEDERMANN 19

CYBERKRIMINALITAumlT

Aktivitaumlten die auf den ersten Blick vollkommen harmlos schein-

en ndash z B die Nutzung von E-Mail-Applikationen Recherchen im

Internet Herunterladen von Dateien Spiele und die Anmeldung

bei neuen Websites und Diensten koumlnnen Ihren Computer oder

Ihr Handy durch Viren- oder Spyware-Infektionen gefaumlhrden was

zu Datenverlust Identitaumltsdiebstahl und sogar schwerem Betrug

fuumlhren kann

Wenn Sie dieser Art von Angriffen nicht zum Opfer fallen wollen

koumlnnen Sie sich am besten verteidigen indem Sie sich der Tricks

und Techniken von Cyberkriminellen bewusst sind und Ihre Daten

und Geraumlte schuumltzen19 Denn der Zugriff auf Ihre Daten funktio-

niert nur wenn Sie dies zulassen

Schauen Sie sich im gegenuumlberliegenden Kaumlstchen einige Begriffe

der Cyberkriminalitaumlt an ndash vielleicht sind Ihnen manche bereits

bekannt

Auf den folgenden Seiten werden wir einige davon im Einzelnen

besprechen um zu zeigen wie sie funktionieren und was Sie zum

Schutz dagegen tun koumlnnen

Phishing

Phishing ist ein Versuch meist uumlber E-Mail auf Ihre persoumlnlichen

Daten zuzugreifen oder technische Schaumlden zu verursachen um sich

finanzielle Vorteile zu verschaffen oder Schaden anzurichten Phi-

shing-E-Mails enthalten in der Regel einen Link zu einer betruumlger-

ischen Website oder einen Anhang mit Schadsoftware Durch An-

klicken des Links oder Herunterladen der Datei wird das Programm

aktiviert

19 getsafeonlineorg Zu Ihrem Schutz und dem Ihres Computers

Botnetsinfizieren Ihren Computer und verwandeln ihn in einen ferngesteuerten bdquoSkla-

venldquo (auch bdquoZombieldquo genannt) der von kriminellen Banden fuumlr Straftaten in

ihrem Namen missbraucht werden kann

PharmingSie werden uumlber eine rechtmaumlszligige URL auf eine gefaumllschte Fake-Website

umgeleitet

PhishingGefaumllschte E-Mails SMS und Websites die anscheinend von echten Unter-

nehmen stammen aber nur dazu dienen personenbezogene Daten (wie z

B Passwoumlrter) von Ihnen zu erfassen oder Sie dazu zu bringen auf Links zu

klicken um anschlieszligend Ihr System zu infizieren

RansomwareRansomware ist ein Schadprogramm das saumlmtliche Daten auf Ihrem Com-

puter verschluumlsselt (chiffriert) und eine Mitteilung zur Zahlungsaufforderung

anzeigt Sie werden sozusagen erpresst eine Zahlung zu leisten um Ihre

Dateien wieder in den Normalzustand versetzen zu lassen

Spywareerfasst ohne Ihre Kenntnis Ihre personenbezogenen Daten (Passwoumlrter

Browserverlauf usw) Sie wird oft ohne Ihre Zustimmung oder ohne Ihr Wis-

sen installiert wenn Sie eine Datei aus dem Internet herunterladen

Trojan horseSchadsoftware die sich als rechtmaumlszligig ausgibt oder in einem rechtmaumlszligigen

(bzw vorgeblich rechtmaumlszligigen) Programm verbirgt

BEGRIFFLICHKEITEN DER CYBERKRIMINALITAumlT

Wissen Sie was Botnets oder Spywear istHier ist eine Uumlbersicht uumlber die haumlufigsten illegalen Aktivitaumlten zur Infiltration und zum Missbrauch von Computern

2015 gab es 1966324 registrierte Meldungen uumlber versuchte Infektionen mit Schadsoftware die darauf abzielten online auf Bankkonten zuzugreifen und Geld zu stehlen

Quelle securelistcom

CYBERSICHERHEIT FUumlR JEDERMANN 20

CYBERKRIMINALITAumlT

Jeden Tag werden Millionen von Phishing-E-Mails weltweit an

arglose Opfer versandt Manche sind einfach als Betrug zu erken-

nen andere jedoch sind sehr uumlberzeugend Koumlnnen Sie eine echte

E-Mail von eine betruumlgerischen unterscheiden Hier sind sechs

Tipps wie Sie eine moumlgliche Phishing-E-Mail erkennen

1 Die Nachricht hat eine verdaumlchtige oder nicht passende URL

Wenn Sie auch nur den kleinsten Verdacht haben uumlberpruumlfen Sie die

Integritaumlt der eingebetteten URL-Adressen Die URL in einer Phi-

shing-Nachricht sieht scheinbar vollkommen richtig aus Wenn Sie

aber mit dem Mauszeiger daruumlber verweilen sehen Sie die tatsaumlch-

liche Adresse zu welcher der Hyperlink fuumlhrt Wenn sich diese

Hyperlink-Adresse von der angezeigten Adresse unterscheidet so

handelt es sich wahrscheinlich um einen Betrugsversuch

2 Die Rechtschreibung und Grammatik der Nachricht ist voller

Fehler

Wenn von einem groszligen Unternehmen eine Mitteilung heraus-

geschickt wird werden Rechtschreibung Grammatik und Recht-

maumlszligigkeit der Nachricht in der Regel uumlberpruumlft Enthaumllt eine E-Mail

also viele Rechtschreibfehler so kommt sie wahrscheinlich nicht von

der Rechtsabteilung dieses Unternehmens

3 Sie werden aufgefordert personenbezogene Daten insbe-

sondere Passwoumlrter einzugeben

Kein angesehenes Unternehmen wird Sie auffordern Passwoumlrter

oder Anmeldedaten per E-Mail mitzuteilen Entweder das Un-

ternehmen kennt diese Daten bereits oder es handelt sich um

Betrug Unternehmen haben genuumlgend andere Moumlglichkeiten

Ihre Identitaumlt zu bestaumltigen

4 Die Nachricht enthaumllt keine persoumlnliche Anrede oder

kundenspezifischen Informationen

Rechtmaumlszligige E-Mails von Banken Kreditkartenunternehmen

CYBERSICHERHEIT FUumlR JEDERMANN 21

CYBERKRIMINALITAumlT

und anderen sicherheitsbewussten Organisationen enthalten

oft teilweise dargestellte Kontonummern oder Benutzernamen

als Anrede Eine Begruumlszligung wie bdquoSehr geehrter Nutzerldquo sollte

Ihre Alarmglocken zum Laumluten bringen

5 Es ist ein Notfall

Nachrichten die suggerieren dass Sie jetzt sofort handeln

muumlssen um kein Geld zu verlieren oder um zu verhindern dass

Ihnen der Zugriff verweigert wird haben nur das eine Ziel Sie

ohne Nachdenken zum Handeln zu bewegen Nehmen Sie sich

Zeit und uumlberpruumlfen Sie den Hyperlink Versuchen Sie den Ab-

sender auf eine andere Art und Weise zu kontaktieren (Anruf

bei einer bekannten Telefonnummer Besuch vor Ort manuelle

Eingabe der Website-Adresse usw)

6 Irgendetwas fuumlhlt sich bdquokomischldquo an

Vielleicht sieht ein Logo irgendwie ein bisschen anders aus

oder die Nachricht ist eigenartig formuliert ndash manchmal hat

man den Eindruck dass irgendetwas nicht stimmt Lernen Sie

sich auf Ihr Bauchgefuumlhl zu verlassen Letztendlich ist die beste

Verteidigung gegen Betrug unser gesunder Menschenverstand

Im Zweifelsfall loumlschen

Wenn Sie auch nur den geringsten Zweifel an der Rechtmaumlszligigkeit

einer E-Mail eines Links oder Anhangs haben sollten Sie diese

einfach loumlschen Oumlffnen Sie sie nicht leiten Sie sie nicht weiter

speichern Sie sie nicht um sie spaumlter jemandem zu zeigen Si-

cher ist sicher

Phishing ist also die haumlufigste Methode von Kriminellen Ihre

persoumlnlichen Daten zu stehlen oder Sie dazu zu bringen Ihren

eigenen Computer zu infizieren Sobald dies gelungen ist be-

steht zum Beispiel die Moumlglichkeit einer Ransom-Attacke um Sie

zu erpressen

Digitales Hijacking

Hacker benutzen immer haumlufiger Ransomware20 um von Ihnen

Geld zu erhalten Es handelt sich um eine Art digitale Erpressung

die zweierlei Formen hat

Angriff auf den Anmeldebildschirm

bdquoLock Screenldquo-Angreifer sperren einfach den kompletten Zugriff

auf das System mit einem Bild das eine Zahlungsaufforderung

und Bankverbindung enthaumllt

Angriff durch Verschluumlsselung

Die Angreifer verschluumlsseln saumlmtliche Dateien auf der Festplatte

(oder Netzwerkplatte auf externen Festplatten USB-Sticks und

sogar Cloud-Speicherbereichen) Ihres Systems und verhindern

Ihren Zugriff Erst nach einer Zahlung erhalten Sie wieder Zugang

zu Ihren eigenen Dateien

Gelegentlich erhaumllt der Nutzer von dem Ransomware-Virus auch

eine Nachricht die angeblich von einer Strafverfolgungsbehoumlrde

ist Darin steht dass nach Ermittlungen illegale Online-Aktivitaumlten

aufgedeckt wurden und die Festnahme nur durch Zahlung einer

Geldstrafe verhindert werden koumlnne

Was Sie tun koumlnnen

Es gibt keine Garantie dafuumlr dass Sie Ihre Dateien zuruumlckerh-

alten selbst wenn Sie das Loumlsegeld zahlen Sie haben ja auch

keine Moumlglichkeit sich bei irgendjemandem zu beschweren

wenn sich der Betruumlger nicht an die Abmachung haumllt Auch ist es

heutzutage immer wahrscheinlicher dass Ihr Erpresser das

20 blogtrendmicrocom Ransomware ist eine der groumlszligten Bedrohungen des Jahres 2016

CYBERSICHERHEIT FUumlR JEDERMANN 22

CYBERKRIMINALITAumlT

Ransomware-Virus einfach von einem professionellen kriminellen

Hacker gekauft hat und selbst gar nicht weiszlig wie er Ihre Daten

wiederherstellen sollte selbst wenn Sie bezahlen wuumlrden

Rechtliche Androhungen sollen Ihnen Angst einjagen und Sie

einschuumlchtern Diese stammen jedoch nicht von Strafverfolgungs-

behoumlrden und sind rechtlich bedeutungslos Polizeibehoumlrden

wuumlrden nie auf diese Art und Weise mit Ihnen Kontakt aufneh-

men

Sie sollten sich damit abfinden dass Ihre Daten unwiederbring-

lich verloren sind obwohl es natuumlrlich immer ratsam ist sich Hilfe

von einem Computerfachmann zu holen um herauszufinden ob

Ihr Computer repariert und Ihre Daten wiederhergestellt werden

koumlnnen

Ein Backup Ihrer wichtigsten und vertraulichen Dateien auf einem

externen Speichermedium ist der einzige Weg mit dem Sie si-

cherstellen koumlnnen dass Ihre Daten sicher sind

Gehoumlren Sie auch zur Zombie-Armee

Internetfaumlhige Computer die mit ferngesteuerten Schadprogram-

men namens Bots infiziert sind bilden ein BotnetBotnetz21

Botnets sind die lautlosen Jaumlger der Hackerwelt Jeder betroffene

PC ist ein bdquoZombieldquo und wird gesteuert um gemeinsam mit anderen

infizierten Computern in einer Zombie-Armee unter der Kontrolle

eines Botmasters zu handeln So werden Sie moumlglicherweise als

Zombie missbraucht und wissen es gar nicht

Hat der Hacker einmal sein Botnet installiert kann er es dafuumlr

einsetzen um eine Website mit Informationsanfragen zu uumlber-

schwemmen indem von der Armee der Computer immer wieder

die gleiche Anfrage gesendet wird es zu einer Uumlberladung der

Website kommt und diese zusammenbricht (auch Uumlberlastungs-

angriff genannt) Diese Art von Angriffen kann zur Erpressung von

groszligen Unternehmen und Geldforderungen benutzt werden

Der Master einer Zombie-Armee kann das infizierte Netzwerk

Ransomware-Programme wurden auf 753684 Comput-ern von Einzelnutzern entdeckt 179209 Computer waren das Ziel von Angriffen durch Verschluumlsselung

Quelle securelistcom

21 welivesecuritycom Die 5 gefaumlhrlichsten Zombie-Botnets

Phishing in sozialen MedienBarracuda Networks befragte Nutzer aus 20 Laumlndern nach ihren Erfahrungen mit Sicherheitsverstoumlszligen und Datenschutzproblemen in sozialen Medien

54GABEN AN SCHON EINMAL

EINEN PHISHING-ANGRIFF

ERLEBT ZU HABEN

13WAR DAS PASSWORT

GESTOHLEN WORDEN

23HATTEN BEREITS

SCHADSOFTWARE

ERHALTEN

17WAREN OPFER VON

DIGITALEM HIJACKING

IHRES KONTOS

CYBERSICHERHEIT FUumlR JEDERMANN 23

CYBERKRIMINALITAumlT

auch dafuumlr missbrauchen um Millionen von Spam-E-Mails Viren

und Schadprogrammen zu verschicken Und all dies mithilfe Ihres

Computers22

Was Sie tun koumlnnen

Sie koumlnnen mehrere Maszlignahmen ergreifen um die Wahrscheinli-

chkeit zu reduzieren dass ein Angreifer Ihr System uumlbernimmt

Firewall

Installieren Sie eine Firewall mit der Sie den Datenverkehr in

und aus Ihrem Computer uumlberwachen und kontrollieren Richten

Sie automatische Benachrichtigungen ein wenn sich ein Angriff

andeutet

Filtereinstellungen fuumlr E-Mails

Intelligente Filterkriterien koumlnnen die Anzahl und Art der uner-

wuumlnschten E-Mails reduzieren die in Ihrem E-Mail-Programm

ankommen

Wachsamkeit ist geboten

Sollten Sie bemerken dass Ihre Internetverbindung sehr langsam

ist koumlnnen Sie mit einem Systemtool uumlberpruumlfen welche Daten-

menge Ihr Modem bearbeitet

Ist der Datendurchsatz sehr hoch obwohl Sie nichts herunter-

oder hochladen so koumlnnte dies ein Anzeichen dafuumlr sein dass

Sie Teil eines Botnets sind23

Vertrauen in den technischen Support

Manche Betruumlger versuchen sogar sich als Support-Mitarbeiter

Ihres Internetdienstanbieters auszugeben Sie behaupten dass

Sie den Fernzugriff auf Ihren Computer zulassen muumlssen damit

22 uknortoncombotnet Bots und Botnets ndash eine wachsende Bedrohung

Die 5 schlimmsten Bot-net-LaumlnderStand Sept 20161 Indien 23266602 Vietnam 10091513 China 7960874 Iran 6517535 Pakistan 458816

Quelle spamhausorg

Uumlberpruumlfen Sie anhand der Checkliste ob die Gesundheit Ihres Geraumlts oder Systems in Gefahr ist Uumlberpruumlfen Sie ob einer manche oder vielleicht sogar alle der folgenden Punkte fuumlr Sie zutreffen

Unerwartete Pop-ups die zufaumlllig erscheinen koumlnnen auf eine Spyware-Infektion hindeuten

Programme starten anscheinend von selbst

Ihre Sicherheitssoftware laumluft nicht mehr

Es dauert deutlich laumlnger dass Ihr Computer hochfaumlhrt manch- mal startet er selbst neu oder laumlsst sich gar nicht starten

Die Darstellung an Ihrem Computer sieht verzerrt aus

Es dauert sehr lange bis ein Programm neu startet

Dateien und Daten sind verschwunden oder an einen anderen Ort verschoben

Die Systemsoftware bricht staumlndig zusammen

Ihre Homepage hat sich auf mysterioumlse Weise veraumlndert

Sie haben auf einmal keinen Arbeitsspeicher mehr

Dateien und Daten wurden umbenannt

Das Surfen im Internet und Laden von Websites ist langsam

Falls Sie der Meinung sind dass Ihr PC infiziert sein koumlnnte sollten Sie Ihre Sicherheitssoftware aktualisieren und uumlber den ge-samten Rechner laufen lassen Wenn Sie nichts finden oder sich nicht sicher sind was Sie tun koumlnnen holen Sie sich professionelle Hilfe

CHECKLISTE EINER INFEKTION

Wie Sie erkennen ob die Sicherheit Ihres Computers gefaumlhrdet istComputer die sich infiziert haben verhalten sich moumlglicherweise eigenartig ndash insofern unterscheiden sie sich nicht von uns Menschen Die folgende Liste soll Ihnen dabei helfen herauszufinden ob die Sicherheit Ihres PCs gefaumlhrdet ist

CYBERSICHERHEIT FUumlR JEDERMANN 24

CYBERKRIMINALITAumlT

Mehr als 27 Millionen Amerikaner fielen in den letzten fuumlnf Jahren dem Diebstahl ihrer Identitaumlt zum Opfer Allein im letzten Jahr wurde die Identitaumlt von 9 Millionen Menschen gestohlen

Quelle stopthehackercom

23 f-securecom Kurze Erklaumlrung von Botnets ndash was Botnets sind wie sie funktionieren und welchen Schaden sie anrichten koumlnnen

24 moneysavingexpert 30 Moumlglichkeiten Internetbe-trug zu unterbinden

angeblich gefaumlhrliche Dateien oder Software entfernt werden

koumlnnen die sich auf Ihrem Geraumlt befinden wuumlrden

Wenn Sie sich nicht an Ihren Internetdienstanbieter oder das

Computer-Helpdesk gewandt haben koumlnnen Sie sicher sein

dass es sich bei einem solchen Angebot um Betrug handelt

Wie die Masche funktioniert

Hacker finden anhand Ihrer Internetprotokoll (IP)-Adresse Ihren

Internetdienstanbieter heraus Sobald sie wissen wer Ihr Inter-

netanbieter ist ist es kinderleicht sich als rechtmaumlszligigen Sup-

port-Mitarbeiter von diesem Unternehmen auszugeben

Dann behauptet der falsche Technikmitarbeiter entweder uumlber

ein Chat-Fenster an Ihrem Bildschirm oder telefonisch dass er

die Kontrolle uumlber Ihren Rechner uumlbernehmen muss um infizierte

Dateien aus Ihrem System zu loumlschen Nachdem Sie ihm den

Zugriff erlaubt haben werden Sie aufgefordert eine Zahlung zu

leisten um die angeblich gefaumlhrlichen Dateien zu loumlschen

Was koumlnnen Sie tun

Gestatten Sie niemandem den Fernzugriff auf Ihren Computer

den Sie nicht selbst ausdruumlcklich gebeten haben an Ihrem Rech-

ner zu arbeiten24

Ignorieren Sie das Chat-Fenster des Helpdesks schlieszligen Sie

es undoder legen Sie den Houmlrer einfach auf Benachrichtigen

Sie Ihren Internetdienstanbieter unter der Ihnen bekannten

oder bereits benutzten Nummer und erklaumlren Sie die Situation

Sollten Sie den Fernzugriff gewaumlhrt haben ist Ihr System wahr-

scheinlich bereits gefaumlhrdet In einem solchen Fall sollten Sie

das Geraumlt ausschalten Ihr Betriebssystem neu installieren oder

einen Computerfachmann bitten Ihr System wiederherzustellen

ComputervirusEin haumlufig als E-Mail-Anhang oder zum Herunterladen

verschicktes gefaumlhrliches Computerprogramm mit dem Ihr Computer infiziert werden soll Computerviren werden von Cyberkriminellen oft dafuumlr eingesetzt um

sich Zugang zu Ihrem Computer zu verschaffen diesen nach personenbezogenen Daten wie Passwoumlrtern zu durchsuchen die Kontrolle uumlber Ihren Webbrowser

zu uumlbernehmen und Ihre Sicherheitsvorkehrungen zu zerstoumlren

Trojanisches PferdEin Trojanisches Pferd versteckt oder verbirgt sich in legaler Software als ausfuumlhrbare Datei (exe) die sich selbst installiert und automa-

tisch startet Nach der Installation kann es Ihre Dateien loumlschen oder kopieren Sie uumlber Ihre Webcam beobachten oder alle Ihre Tastenan-

schlaumlge aufzeichnen

WurmEin Wurm wird selbst aktiv ohne sich an Ihre

Dateien oder Programme zu haumlngen Er versteckt sich im Arbeitsspeicher Ihres Computers und verbreitet sich selbst auf andere Computer des Netzwerks oder uumlber das Internet Die

auszligergewoumlhnliche Replikationsrate von Wuumlrmern kann nicht nur Einzelpersonen sondern das

Internet selbst in Gefahr bringen

Die drei groumlszligten SchaumldlingeViren Wuumlrmer Pferde Computerschaumldlinge mit dem Namen von Lebewesen sollen uns ins Bewusstsein bringen dass es sich um aktive gefaumlhrliche Eindringlinge handelt die keineswegs ignoriert werden duumlrfen

CYBERSICHERHEIT FUumlR JEDERMANN 25

CYBERKRIMINALITAumlT

Vollstaumlndige Backups Ihrer Daten sind dafuumlr unabdingbar

Betruumlgerische Anrufe

Betruumlger und Cyberkriminelle benutzen jedoch nicht nur die

allerneuste Technik des 21 Jahrhunderts auch das Telefon ist bei

Straftaumltern nach wie vor aumluszligerst beliebt25

Beim bdquoVishingldquo oder Voice Phishing rufen Betruumlger an und taumlu-

schen vor angeblich im Auftrag Ihrer Bank des Kabelanbieters

oder sogar der Polizei zu handeln Sie warnen vor angeblich

verdaumlchtigen Kontobewegungen und behaupten Sie waumlren einem

Kreditkartenbetrug zum Opfer gefallen Das Ziel solcher Anrufe

besteht darin Ihre Kontodaten und Passwoumlrter herauszufinden

Besondere Vorsicht ist geboten wenn

Sie jemand anruft und behauptet Ihre Bankkarte waumlre bei

einer betruumlgerischen Transaktion benutzt worden ein Anrufer

vorschlaumlgt dass Sie den Houmlrer auflegen und zuruumlckrufen sollen

um die Echtheit seiner Identitaumlt zu uumlberpruumlfen Betruumlger koumlnnen

waumlhrenddessen jedoch nicht auflegen und in der Leitung blei-

ben um vorzutaumluschen dass Sie mit der von Ihnen gewaumlhlten

Sicherheitsnummer verbunden sind jemand bittet Geld auf ein

neues Konto zu uumlberweisen selbst wenn behauptet wird dieses

Konto laute auf Ihren Namen

Was Sie tun koumlnnen

Lassen Sie sich nie uumlberreden oder unter Druck setzen etwas zu

tun was Ihnen eigenartig erscheint Wenn etwas falsch zu sein

scheint uumlberlegen Sie einen Moment Scheuen Sie sich nicht

den Houmlrer aufzulegen Bleiben Sie houmlflich aber nachdruumlcklich

25 bbccouk Telefonbetruumlger erschwindeln sich 12000 Pfund von einem Opfer

CYBERSICHERHEIT FUumlR JEDERMANN 26

CYBERKRIMINALITAumlT

Cramming ist eine Form von Betrug bei dem auf der Telefonrechnung zusaumltzliche Gebuumlhren fuumlr Dienste hinzugefuumlgt werden die der Teilneh-mer weder bestellt noch verlangt hatte Oder es werden Gebuumlhren fuumlr Anrufe oder Dienste erhoben die dem Teilnehmer nicht ordnungsgemaumlszlig offengelegt wurden

Quelle enwikipediaorg

Laut dem Security Tracker bdquoShred-itldquo von Ipsos Reid gaben 47 der Befragten an dass sie fuumlr vertrauli-che Dokumente sowohl verschlieszligbare Faumlcher als auch sachgerechte Aktenver-nichtungsdienste benutzen jedoch ist bei 46 niemand direkt fuumlr die sichere Vernich-tung von Daten verant-wortlich

Quelle shreditcom

Arbeitgeber haumlngen heutzutage staumlrker denn je von ihren

Informationssystemen ab in denen immer groumlszligere Daten-

mengen erfasst gespeichert und benutzt werden Sie sind

gegenuumlber ihren Mitarbeitern verantwortlich offen und ehrlich

anzugeben welche Materialien erfasst und wie diese ges-

peichert werden Gleichzeitig sind Mitarbeiter verpflichtet

danach zu fragen Wie koumlnnen wir alle dazu beitragen dass

die Sicherheit unserer Daten gewahrt ist

Zusammenarbeit im beruflichen Umfeld

CYBERSICHERHEIT FUumlR JEDERMANN 27

ZUSAMMENARBEIT IM BERUFLICHEN UMFELD

26 inspire-successcom IT-Sicherheit am Arbeitsplatz unsere zwoumllf wichtigsten Tipps

Wir alle haben das Recht auf einen Arbeitsplatz in einem sicheren

Umfeld sowohl was den Schutz der Gesundheit als auch die digitale

Sicherheit angeht Eine Arbeitskultur mit diesen Anspruumlchen laumlsst sich

nicht nur auf die Einhaltung der oumlrtlichen Vorschriften oder Abtei-

lungsrichtlinien zuruumlckfuumlhren sondern ist eine Einstellungssache

Gleichgewicht der Risiken

Wo Menschen sind entstehen Risiken das ist normal Gleichzeitig

sollte jedoch immer auch eine gesunde Ausgewogenheit zwischen

Risiko und Freiheit bestehen

Wenn Sie die Sicherheit Ihrer Daten nicht gewaumlhrleisten koumlnnen

dann ist keine ernsthafte Zusammenarbeit mit Ihrem Unternehmen

moumlglich Sie muumlssen dafuumlr sorgen dass die festgelegten Sicher-

heitsverfahren Ihre Betriebsablaumlufe unterstuumltzen nicht behindern26

Informationen und Erkenntnisse muumlssen flieszligen koumlnnen denn Sie

muumlssen in der Lage sein auf verschiedene Situationen flexibel zu re-

agieren Alles muss abgewaumlgt werden Hier sind einige Hinweise

wie wir unsere Daten unser Kunden und uns selbst schuumltzen koumlnnen

Passwoumlrter

Geben Sie Ihre beruflichen Passwoumlrter unter keinen Umstaumlnden

an Dritte weiter Das bedeutet auch dass Sie Ihr Passwort nicht

auf einen Klebzettel schreiben und an Ihrem PC-Bildschirm befes-

tigen sollten Weitere Hinweise finden Sie in dem Abschnitt uumlber

Passwoumlrter

E-Mail

Es ist uns allen schon passiert und es klingt selbstverstaumlndlich (es

ist selbstverstaumlndlich) und trotzdem passiert es taumlglich immer

wieder Tausenden von Menschen versuchen Sie unbedingt

Ihre E-Mail an die richtige Person zu senden

Das Verschicken vertraulicher oder sensibler Daten an jemanden

den diese Informationen nichts angehen ist einer der unangene-

hmsten und peinlichsten Fehler uumlberhaupt und kann fuumlr Ihren

Arbeitgeber fatal sein Uumlberlegen Sie ob die E-Mail verschluumlsselt

werden sollte und uumlberpruumlfen Sie die Adresse des Empfaumlngers

bevor Sie die Nachricht bdquoAbschickenldquo

Ihre berufliche E-Mail-Adresse sollten Sie ausschlieszliglich fuumlr Ihre

Arbeit und nichts anderes benutzen Ansonsten erhoumlhen Sie nur

die Anzahl der eingehenden Spam-Nachrichten und die Wahr-

scheinlichkeit dass Sie das Opfer eines Phishing-Angriffs werden

(vgl den Abschnitt zur Cyberkriminalitaumlt)

CYBERSICHERHEIT FUumlR JEDERMANN 28

ZUSAMMENARBEIT IM BERUFLICHEN UMFELD

Im Jahr 2015 waren Dritte mit einer Zugangsberechtigung fuumlr 41 der aufgedeckten Sicherheitsvorfaumllle in Finanzinstitutionen verantwortlich An 62 der Sicherheitsverstoumlszlige in Industrieunternehmen war ein gegenwaumlrti-ger oder ehemaliger Mitarbeiter beteiligt

Quelle pwccom

Sperren Sie Ihren Bildschirm

Immer wenn Sie von Ihrem Computer weggehen sollten Sie ihn

auf Schlafmodus stellen oder eine Bildschirmsperre aktivieren

Wenn sich also jemand Unbefugtes an Ihrem Computer zu schaf-

fen machen will benoumltigt er Ihr Kennwort (solange Sie es nicht auf

einen Zettel unter Ihrer Tastatur geschrieben haben)

Arbeitsmaterialien zu Hause

Erkundigen Sie sich ob es die Unternehmensvorschriften zulassen

dass Sie Arbeitsdateien mit nach Hause nehmen duumlrfen

Falls dies gestattet ist sollten Sie die Daten verschluumlsseln bevor

Sie sie mitnehmen Daten auf einem USB-Stick sollten mit einem

Kennwort geschuumltzt werden damit die Informationen bei Verlust

des Sticks immer noch sicher sind

Meldung verloren gegangener oder gestohlener Geraumlte

Wenn Sie ein Geraumlt verlieren auf dem arbeitsbezogene Daten

enthalten sind muumlssen Sie die zustaumlndige Abteilung so schnell wie

moumlglich informieren Auch wenn es unangenehm ist den Verlust

zuzugeben es waumlre deutlich schlimmer wenn vertrauliche Informa-

tionen in die falschen Haumlnde geraten und Ihr Unternehmen nicht

darauf vorbereitet ist

Schweigen Sie nicht wenn Ihnen etwas auffaumlllt

Wenn es in Ihrer Firma ein Zugangssystem mit Ausweisen

gibt oder Identifikationskarten ausgestellt werden dann

haben Sie houmlchstwahrscheinlich auch eine Sicherheitsabtei-

lung Sehen Sie jemanden ohne Ausweis oder faumlllt Ihnen

etwas Ungewoumlhnliches auf dann sollten Sie dies melden

Sie muumlssen die Person nicht direkt ansprechen nur der

entsprechenden Stelle Bescheid geben Kriminelle verlassen

sich darauf dass wir uns nicht trauen entsprechende Prob-

leme anzusprechen Beweisen Sie ihnen das Gegenteil

Sauber und ordentlichBehandeln Sie saumlmtliche ihrer Druckmaterialien mit der

gleichen Sorgfalt und genauso sicher wie Ihre digitalen

Dateien Vertrauliche Unterlagen sollten nicht auf dem

Schreibtisch liegen bleiben wenn Sie nicht daran arbeiten

Verschlieszligen Sie diese Dokumente am Ende des Tages

und vergessen Sie nichts Vertrauliches im Kopierer oder

Drucker Wenn Sie ein ausgedrucktes Dokument nicht

mehr benoumltigen schmeiszligen Sie es nicht einfach weg

sondern vernichten Sie es in einem Reiszligwolf

Behalten Sie Informationen fuumlr sichGeben Sie Ihre privaten oder vertraulichen Daten

niemals an Personen weiter die Sie nicht kennen wed-

er telefonisch noch per E-Mail es sei denn Sie sind sich

bei dieser Person sicher und wissen warum sie diese

Informationen benoumltigt Reden Sie in der Oumlffentlichkeit

oder online nicht uumlber vertrauliche Themen Sie wissen

nie wer mithoumlrt

SICHERHEIT IM REALEN LEBEN

Virtuelle Welt physische SicherheitDer Schutz Ihrer Unternehmensdaten vor kriminellem Zugriff beschraumlnkt sich nicht nur auf vorausschauende Strategien in der virtuellen Welt Auch im realen Leben koumlnnen Sie einiges tun27

CYBERSICHERHEIT FUumlR JEDERMANN 29

ZUSAMMENARBEIT IM BERUFLICHEN UMFELD

bdquoPatientendaten sind wie radio-aktives Materi-al ndash sie muumlssen geschuumltzt und sie muumlssen eingegrenzt werden Nehmen Sie sie ernstldquo

Arthur R Derse MDBioethics Centre USA

27 inspire-successcom IT-Sicherheit am Arbeitsplatz unsere zwoumllf wichtigsten Tipps

28 ciocom Wir sind heutzutage alle in der Informationssicherheit taumltig

Vor dem Klicken nachdenken

Beim Herunterladen von Materialien aus dem Internet auf Ihren

Arbeitscomputer (insbesondere von ausfuumlhrbaren exe-Dateien)

ist Umsicht geboten Es ist fuumlr Sie fast unmoumlglich zu erkennen ob

sich in einer Datei das verbirgt was sie vorgibt zu sein oder ob es

sich tatsaumlchlich um ein Virus handelt das nur darauf wartet die

Systeme Ihres Unternehmens zu infizieren

Kontakt mit Ihrer Sicherheitsabteilung

Wenn es in Ihrem Unternehmen eine Abteilung fuumlr IT oder

Informationssicherheit gibt sollten Sie den Kontakt aufnehmen

Erkunden Sie sich danach wie Ihre Daten gesichert werden und

was Sie tun koumlnnen Finden Sie heraus an wen Sie sich wenden

koumlnnen wenn etwas passiert damit Sie vorbereitet sind Verges-

sen Sie nicht dass die Mitarbeiter der Sicherheitsabteilung dafuumlr

da sind Sie zu unterstuumltzen Einer von ihnen hat diese Broschuumlre

geschrieben

Manchmal werden diese Sicherheitsmitarbeiter vielleicht sogar

mit Misstrauen oder als unbequem angesehen aber bitte den-

ken Sie daran sie haben mit voumlllig neuen Gefahren in einem

voumlllig neuen Umfeld zu tun

Wir sind historisch gesehen die erste Gesellschaft die mit den

Gefahren und Moumlglichkeiten des Internets umgehen muss Dies

ist fuumlr uns alle neu Manche von uns koumlnnen mit den damit ver-

bundenen Veraumlnderungen besser umgehen als andere

Letztendlich leben wir aber inzwischen im digitalen Zeitalter28

Fruumlher reichte es aus abends bei Dienstschluss die Fenster

richtig zu verschlieszligen und die Alarmanlage anzuschalten Heute

jedoch sind es nicht nur Bargeld und Geraumlte die gestohlen

werden koumlnnen denn ein Unternehmen das seine Daten verliert

kann auch seine Kunden und seinen Ruf ndash also praktisch alles ndash

verlieren Unser Arbeitsumfeld im 21 Jahrhundert koumlnnen wir nur

gemeinsam schuumltzen

CYBERSICHERHEIT FUumlR JEDERMANN 30

ZUSAMMENARBEIT IM BERUFLICHEN UMFELD

Im 1 Quartal (Jan bis Maumlrz) 2015 benutzten 86 der Erwachsenen (447 Millionen) im Vereinigten Koumlnigreich in den letzten drei Monaten das Internet (kuumlrzliche Nutzer) das war 1 mehr als noch ein Jahr zuvor (Jan bis Maumlrz 2014) mit einem Anteil von schaumltzungsweise 85 11 der erwachsenen Bevoumllkerung (59 Millionen Menschen) hat-ten das Internet noch nie benutzt was 1 weniger als noch im 1 Quartal (Jan bis Maumlrz) 2014 war

Quelle onsgovuk

Das Internet ist nicht der Wilde Westen es ist nicht der ver-

wunschene Zauberwald hier verstecken sich nicht unter jeder

Bruumlcke Trolle und in jeder Schlucht Banditen Wir haben Ihnen

hier zwar die groumlszligten Gefahren des Internets beschrieben

Sie sollten aber nicht denken dass Sie jetzt nie wieder online

gehen wollen Wir hoffen jedoch dass wir Sie fuumlr Fragen der

Internetsicherheit ein wenig mehr sensibilisieren konnten

Bleiben Sie in puncto Sicherheit auf dem neuesten Stand Wir

versprechen Ihnen das ist keine Zeitverschwendung

Kleine Anstrengung groszlige Wirkung

CYBERSICHERHEIT FUumlR JEDERMANN 31

SICHERES VERHALTEN IM INTERNET

29 staysafeonlineorg Tipps und Tricks fuumlr sicheres Internetverhalten von der nationalen Cybersicherheitsallianz

Mit der Einhaltung einiger vernuumlnftiger Verfahren werden die

Chancen erheblich reduziert dass Sie jemals das Opfer von Cy-

berkriminalitaumlt oder Identitaumltsdiebstahl werden29 Auch Straftaumlter

sind faul und gehen oft den einfachsten Weg um moumlglichst viel

Gewinn zu machen So aumlhnlich wie bei einer Wohnung bei der

die Haustuumlr unverschlossen ist und die Fenster offen stehen ist

hier ein Einbruch wahrscheinlicher als bei einer verschlossenen

Behausung So kann auch ein Computer oder Konto mit einigen

durchdachten Sicherheitsmaszlignahmen geschuumltzt werden Denn

ein geschuumltztes Geraumlt oder Konto ist fuumlr Hacker deutlich weniger

attraktiv als eins ohne Schutz Was wir daraus lernen koumlnnen ist

klar machen wir ihnen das Leben nicht ganz so einfach

Schuumltzen Sie Ihre Geraumlte

Regelmaumlszligige Updates Ihres Betriebssystems Webbrowsers und

von Apps ist eine der einfachsten und wirksamsten Maszlignahmen

zur Sicherheit

Aktivieren Sie die Einstellung automatisches Update um die neu-

esten Versionen des Betriebssystems und der Sicherheitspatches

zu erhalten

Schuumltzen Sie Ihre Daten

Benutzen Sie intelligente Passwoumlrter und erstellen Sie fuumlr ver-

schiedene Konten unterschiedliche Passwoumlrter Weitere Infor-

mationen finden Sie im Abschnitt bdquoPasswortsicherheitldquo dieser

Broschuumlre

Verschicken Sie Daten nur uumlber sichere Verbindungen Achten Sie

auf https oder das Schloss-Symbol in der Adressleiste wenn

Sie sensible Daten wie z B Kreditkartenangaben eingeben

Melden Sie sich wieder ab wenn Sie auf einem oumlffentlichen oder

gemeinsam genutzten Computer bei passwortgeschuumltzten Konten

oder Websites eingeloggt waren Schlieszligen Sie am Ende auch

das Browserfenster

Installieren Sie Sicherheitssoftware zum Schutz Ihrer Daten ndash ide-

alerweise ein Softwarepaket in dem ein Antivirus-Malwarepro-

gramm bzw eine Firewall enthalten sind

Machen sie nicht zu viel oumlffentlich

Uumlberlegen Sie wie Sie soziale Medien benutzen Pruumlfen Sie die

persoumlnlichen und Sicherheitseinstellungen und bedenken Sie was

ein Krimineller mit den von Ihnen geposteten Informationen an-

stellen koumlnnte Schauen Sie sich auch noch einmal den Abschnitt

bdquoIn sozialen Medien unterwegsldquo an

Lassen Sie sich nicht verfuumlhren

Achten Sie auf Phishing Links in E-Mails Tweets gefaumllschte

Websites und Online-Angebote die zu gut sind um wahr zu sein

ndash machen Sie es Hackern nicht leicht auf Ihre privaten Daten

zuzugreifen Seien Sie immer ein wenig misstrauisch und haben

Sie keine Angst etwas zu loumlschen was Ihnen komisch vorkommt

Mehr erfahren Sie im Abschnitt bdquoCyberkriminalitaumltldquo

Erstellen Sie ein Backup

Es klingt vielleicht ein wenig nervig aber nur durch regelmaumlszligige

Backups aller Ihrer unersetzlichen Fotos Arbeitsdateien und ander-

en digitalen Informationen auf einem externen Laufwerk stellen Sie

sicher dass Sie geschuumltzt sind egal was mit Ihrer Festplatte oder

Ihrem Konto in der Cloud auch passiert

CYBERSICHERHEIT FUumlR JEDERMANN 32

SICHERES VERHALTEN IM INTERNET

bdquoLieber Benutzer liebe Benutze-rin des Inter-nets irgendwann werden Sie einmal wirklich bereuen dass Sie mich nicht gelesen ha-ben Mit freun-dlichen Gruumlszligen Allgemeine Geschaumlftsbedin-gungen hellip

Unbekannter NutzerFacebookcom

Vorbereitung ist alles

Fuumlr den Fall der Faumllle sollte es

einen Plan geben Verwahren

Sie eine ausgedruckte Kopie

der E-Mails Telefonnummern

und Adressen Ihrer Freunde und

Kontakte auf falls Ihre Identitaumlt

gestohlen wird und Ihre Konten

gefaumlhrdet sind Vor allem sollten

Sie die guumlltigen Nummern zum

Sperren von Kreditkarten und

Bankkonten zur Hand haben

Notieren Sie sich die Namen

und Telefonnummern der

zustaumlndigen Betrugs- oder Strafverfolgungsbehoumlrde um schnell

handeln zu koumlnnen und den freien Zugang von Straftaumltern auf

Ihre Finanzen einzuschraumlnken

Denken Sie nach bevor Sie handeln

Viele Betrugsmaschen bauen darauf dass wir zu begierig

sind das einmalige Superangebot das nur heute gilt zum

niedrigsten Preis aller Zeiten mitzunehmen Hinter diesen Be-

truumlgereien die zu gut sind um wahr zu sein verstecken sich oft

gefaumlhrliche Absichten Versuchen Sie solche Maschen zu durch-

schauen Belesen Sie sich wie andere bereits auf die gleiche

Art und Weise betrogen wurden und was der Ausloumlser war

Natuumlrlich haumltten wir alle gern eine kostenlose Urlaubsreise und

ein iPad aber die Chancen dass dieser Wunsch durch Ausfuumll-

len eines Online-Formulars in Erfuumlllung geht stehen gleich Null

Man will Sie uumlberrsquos Ohr hauen

Und zum Schluss noch eins

Nur weil die Online-Welt digital ist bedeutet dies nicht dass

sie nicht echt ist30 Sie besteht aus wirklichen Menschen mit

einem tatsaumlchlichen Leben und echten Gefuumlhlen

Es ist manchmal leicht und aufregend von der Masse mitger-

issen zu werden aber was online passiert ist von Bedeutung

und kann ernsthafte und lang anhaltende Folgen fuumlr alle

Beteiligten haben Verhalten Sie sich anderen Menschen

gegenuumlber immer so wie Sie selbst behandelt werden wollen

Bleiben Sie freundlich aufmerksam und sicher Vielen Dank fuumlr

Ihr Interesse

7210MRD

3010MRD

2078MRD

3649MRD

1685MRD

Aktive Nutzer des sozialen Internets

Aktive soziale Medienkonten

Handybenutzer Aktive mobile soziale Medienkonten

Kurzuumlbersicht der virtuellen Welt Fast 42 der Weltbevoumllkerung hat seit Januar 2015 einen Internetzugang Wearesocialnet erstellte eine Kurzuumlbersicht uumlber die weltweite digitale Nutzung des Jahres 2015

Gesamt-bevoumllkerung

CYBERSICHERHEIT FUumlR JEDERMANN 33

SICHERES VERHALTEN IM INTERNET

30 youtubecom Wie funktioniert das Internet

copy FIL Limited 2017

Die in dieser Broschuumlre enthaltenen Daten beruhen auf oumlffentlichen Quellen die Fidelity International zugaumlnglich sind Die Mitarbeiter von Fidelity International haben bei der Zusammenstellung und Verifizierung der Richtigkeit der hier enthaltenen Daten zur Veroumlffentlichung Sorgfalt walten lassen Die Inhalte dieser Broschuumlre koumlnnten jedoch aufgrund von auszligerhalb der Kontrolle von Fidelity International liegenden Faktoren unrichtig werden und diese Broschuumlre sollte daher lediglich als Leitfaden benutzt werden

Mit der Veroumlffentlichung und dem Vertrieb dieser Broschuumlre uumlbernimmt Fidelity International weder die Verantwortung fuumlr die Ergebnisse von jeglichen Handlungen die aufgrund von in dieser Broschuumlre enthaltenen Informationen ergriffen werden noch fuumlr jegliche Fehler oder Unterlassungen die diese Broschuumlre enthaumllt Fidelity International lehnt hiermit ausdruumlcklich saumlmtliche und jegliche Haftung und Verantwortung gegenuumlber jeglichen Personen im Zusammenhang mit Anspruumlchen Verlusten oder Schaumlden ab die mittelbar oder unmittelbar aufgrund oder im Zusammenhang mit der Nutzung und dem Vertrauen auf in dieser Broschuumlre enthaltene Informationen erwachsen Fidelity International bedeutet FIL Limited bzw deren Tochtergesellschaften

ENDE

Page 11: CYBERSICHERHEIT FÜR JEDERMANN… · Jeder, der Sie auf Twitter (oder Foursquare, Google Buzz Timeline usw.) beobachtet, weiß genau, wann die beste Gelegenheit ist, bei Ihnen zu

9 Internetmattersorg Hilfe fuumlr Eltern und Kinder beim sicheren Umgang mit dem Internet

Einer aus fuumlnf 8- bis 11-Jaumlhrigen und sieben aus zehn 12- bis 15-Jaumlh-rigen haben bereits ein Profil in sozialen Medien Die Website ChildLine wurde uumlber 32 Millionen Mal aufgerufen ndash das waren 5 Prozent mehr als noch 201314

Quelle nspccorguk

Kinder lieben Computer und das Internet das steht auszliger

Frage9 Viele Eltern wissen dass ihre Kinder den ganzen Tag

online verbringen wuumlrden wenn sie duumlrften weil sie natuumlr-

lich nur die guten Seiten des Internets sehen Spiele Videos

Katzen Katzenvideos Chats mit Freunden Katzen Antworten

auf die verruumlcktesten Fragen Klatsch und Tratsch uumlber Promi-

nente Popmusik Google Earth und Katzen

Mehr Internetsicherheit fuumlr Kinder

CYBERSICHERHEIT FUumlR JEDERMANN 11

SICHERHEIT VON KINDERN

Wie jedoch bei vielen anderen Dingen im Leben liegen die

eigentlichen Gefahren darin was sie nicht wissen Sie wis-

sen nichts uumlber Passwortsicherheit Internet-Trolls und bdquoNeti-

quette-Regelnldquo Phishing Cybercrime Hacking und die vielen

anderen Sicherheitsfragen mit denen Erwachsene schon lange

vertraut sind

Das Internet kann ein unkontrollierter und unzivilisierter Ort

sein Niemand will dass seine Kinder in einem solchen Umfeld

unterwegs sind Trotzdem koumlnnen sie es kaum erwarten die

unbekannte Online-Welt zu erkunden Wie geht man also damit

um

Kontrollieren Sie das Umfeld

Alle Anwendungen zum Surfen im Internet haben Sicherheit-

seinstellungen ndash machen Sie sich damit vertraut Es gibt auch

leistungsfaumlhige Spezialsoftwareprogramme mit denen Sie uumlber

Filter den Zugriff auf bestimmte Websites und Programme ein-

schraumlnken Warnungen per E-Mail erhalten wenn gesperr-

te Websites besucht wurden und sogar die Tastenanschlaumlge

aufzeichnen koumlnnen

Bei vielen Kindern ist es wahrscheinlich gar nicht notwendig sie

so stark zu kontrollieren Sie sollten sich jedoch daruumlber infor-

mieren welche Moumlglichkeiten Ihnen zur Verfuumlgung stehen und

welche dieser Optionen fuumlr Ihre Situation am besten geeignet

sind Gleichzeitig duumlrfen Sie nicht vergessen dass kein System

hundertprozentig sicher ist

Bleiben Sie bei Ihrem Kind

Juumlngere Kinder sollten unter keinen Umstaumlnden allein im Internet

surfen Wuumlrden Sie Ihr Kind in eine fremde Stadt mitnehmen und

es allein herumlaufen lassen Wuumlrden Sie es den ganzen Tag

bei Unbekannten ein- und ausgehen lassen Lassen Sie Ihr Kind

online nicht allein egal wie sicher Ihre Sicherheitseinstellungen

sind

Sprechen Sie ganz offen und ehrlich mit Ihrem Kind

Die meisten Eltern wollen dass ihre Kinder ihre Unschuld be-

wahren waumlhrend sie gleichzeitig eine gewisse Freiheit haben

CYBERSICHERHEIT FUumlR JEDERMANN 12

SICHERHEIT VON KINDERN

bdquoKinder die mit dem Internet aufwachsen glauben alles was sie online lesenldquo

OfcomBericht uumlber Medien und die Ansichten von Kindern und Eltern (Children and Parents Media and Attitudes report)

10 Thinkuknowcouk Testen Sie Ihr Wissen und das Wissen Ihrer Kinder uumlber Internetsicherheit

Diese Gratwanderung ist nicht immer leicht Sprechen Sie daher

offen und ehrlich mit Ihrem Kind uumlber die Gefahren die ihm

moumlglicherweise begegnen koumlnnten

Wie direkt Sie diese Fragen ansprechen wollen haumlngt von

Ihnen und natuumlrlich von Ihrem Kind ab aber es ist wichtig dass

Sie die Problematik ungeeigneter Inhalte und die von schlech-

ten Menschen ausgehenden Gefahren zumindest thematisie-

ren10 Veraumlngstigen Sie Ihr Kind nicht sondern bereiten Sie es

auf diese Fragen vor bevor ihm einer seiner Freunde oder das

aumlltere Geschwisterkind etwas Unpassendes erzaumlhlt

Junge bdquoAgenten fuumlr Sicherheitldquo

Kinder interessieren sich oft fuumlr die Dinge die ihren Eltern oder

aumllteren Geschwistern Spaszlig machen Versuchen Sie daher zu

vermitteln dass kluge Kinder sich auch in der digitalen Welt

sicher bewegen koumlnnen

Beziehen Sie Ihre Kinder beim naumlchsten Update der System-

software oder bei der naumlchsten Installation eines Sicherheit-

spatches ein Erklaumlren Sie warum diese Updates erforderlich

sind und wie Ihr Kind dabei helfen kann Nach erfolgreichem

Abschluss koumlnnen Sie es loben und zum ersten digitalen Si-

cherheitsagenten der Familie ernennen (vielleicht geben Sie

ihm sogar einen Code-Namen)

Fuumlhren Sie gemeinsam mit Ihrem Kind spielerische Sicherheits-

recherchen durch und zeigen Sie ihm wie es sichere Pass-

woumlrter erstellt Lassen Sie Ihr Kind spuumlren dass es schon so

viel mehr als seine Altersgenossen uumlber Sicherheit im Internet

weiszlig und darauf stolz sein kann Und bei all dem koumlnnen Sie

vielleicht auch selbst noch etwas Neues lernen

CYBERSICHERHEIT FUumlR JEDERMANN 13

SICHERHEIT VON KINDERN

70 der Internetnutzer waumlhlen nicht fuumlr jede Website ein einmaliges Kennwort Mit den 10000 am meisten gemeinsam benutzten Kennwoumlrtern koumlnnte man auf 98 aller Konten zugreifen

Quelle passwordresearchcom

Passwoumlrter sind die Schluumlssel zur digitalen Welt Wir brauchen

sie fuumlr den Zugang zu fast allem ndash vom Bankkonto bis zur

E-Mail Manchmal sind Passwoumlrter umstaumlndlich aber im-

mer unheimlich wichtig zur sicheren Aufbewahrung unserer

Informationen Nachstehend erlaumlutern wir wie Sie Ihre Konten

durch bessere und sicherere Passwoumlrter sichern koumlnnen

Bessere Schloumlsser und Smartkeys

CYBERSICHERHEIT FUumlR JEDERMANN 14

PASSWORT SICHERHEIT

11 teamsidcom Die schlechtesten Passwoumlrter des Jahres 2015

12 passwordmetercom passwordkasperskycom Testen Sie die Sicherheit Ihres Kennworts

13 securityblogoverflowcom Warum Passwoumlrter bdquozerhacktldquo werden sollten

2015 kam die US-amerikanische Finanzbehoumlrde IRS in Schwie-rigkeiten als sich herausstellte dass fuumlr die meisten ihrer Sicherheitssysteme als Kennwort immer noch bdquopasswordldquo benutzt wurde

Quelle theguardiancom

Passwoumlrter sind eine Sicherheitsmaszlignahme die einfach zu ver-

stehen und problemlos anzuwenden ist und kaum Kosten verur-

sacht Passwoumlrter sind inzwischen der Standard fuumlr Online-Sich-

erheit und Identitaumltsnachweise und zwar nicht nur gegenuumlber

Unternehmen mit denen wir taumlglich Geschaumlftsbeziehungen

pflegen sondern auch gegenuumlber Freunden und Fami-

lienangehoumlrigen mit denen wir taumlglich per E-Mail und in so-

zialen Medien kommunizieren

Als es noch einen persoumlnlichen Termin bei der Bank gab haumltten

wir uns zum Nachweis der Identitaumlt noch auf eine Kombination

aus Unterschrift Ausweis Kontonummer und oftmals der persoumln-

lichen Kenntnis des Mitarbeiters am Schalter verlassen Heut-

zutage im Zeitalter des Internets kennt man uns ausschlieszliglich

anhand von zwei Dingen einem Benutzernamen und einem

Kennwort

Und gerade der Erfolg dieses Verfahrens anhand von zwei Fakto-

ren Benutzername und Kennwort fuumlhrte dazu dass das System so

angreifbar ist Aufgrund der Tatsache dass wir fuumlr jedes einzelne

Konto Profil Login und App ein Passwort benoumltigen fuumlhrte das

Erfordernis von immer komplexeren Passwoumlrtern zur so genannten

bdquoPasswort-Uumlberlastungldquo

Die Anforderungen an die meisten Benutzer sind einfach unre-

alistisch11 und viele Nutzer sehen keinen anderen Ausweg als

gegen die wichtigsten Regeln des Passwortmanagements zu

verstoszligen Sie nutzen ihre Passwoumlrter immer und immer wieder

fuumlr viele verschiedene Websites sie nehmen so einfache und

kurze Passwoumlrter wie nur moumlglich die oftmals leicht und schnell

zu erraten sind12 (s u)

Wie werden Passwoumlrter gehackt

Zum Hacken von Passwoumlrtern gibt es mehrere allgemeine

Techniken13 Viele davon basieren auf einfacher und leicht

zugaumlnglicher bereits erstellter Software die man ohne weitere

Vorkenntnisse anwenden kann Dazu kommt dass wir uns durch

unsere eigene schlechte bdquoPasswort-Hygieneldquo oftmals selbst

gefaumlhrden

Knacken von Passwoumlrtern

Stellen Sie sich vor Sie haben ein Kennwort fuumlr ihre Lieblings-

einkaufsplattform im Internet bdquoMeinsicheresPasswortldquo Wenn

CYBERSICHERHEIT FUumlR JEDERMANN 15

PASSWORT SICHERHEIT

14 securitystackexchangecom Was sind die Unterschiede zwischen einem Woumlrterbu-changriff und der Brute-Force-Methode fuumlnf Kriterien

Sie das Passwort beim Anmelden eingeben wird es nicht in der

Datenbank der Plattform als bdquoMeinsicheresPasswortldquo ge-

speichert sondern bdquozerhacktldquo

Hashing (bdquoZerhackenldquo) verwandelt Passwoumlrter die aus gaumln-

gigen Woumlrtern und Zahlen bestehen (Klartext) in beliebige

oftmals bedeutungslose Reihen von Zeichen genannt Hash Ein

Hash fuumlr bdquoMeinsicheresPasswortldquo ist (beispielsweise) Vxc5$Mn-

fsQ4iN$ZMTppKN16ytIsUYs obHlhdPOs80yXhTurpBMUbA

Sie merken schon dass ein Hash uumlberhaupt nicht wie Ihr

Passwort aussieht d h wenn jemand das Hash fuumlr Ihr Konto

herausfinden wuumlrde (was heutzutage erstaunlich einfach ist)

waumlren Ihre Daten immer noch sicher Oder Falsch Alles was

ein Hacker benoumltigt ist der Hashcode-Zeichensatz und eine

kostenlose Software Damit kann er Ihr Passwort-Hash zuruumlck-

entwickeln bis er wieder bei bdquoMeinsicheresPasswortldquo ankommt

Sie muumlssen dafuumlr kein Mitglied einer internationalen kriminellen

Bande oder Mitarbeiter des Geheimdienstes sein das schafft

fast jedes 12-jaumlhrige Kind Und zwar so14

Woumlrterbuchangriff Bei einem Woumlrterbuchangriff kommt ein

Programm zum Einsatz das eine Datenbank von einer Million

Standardwoumlrtern Ausdruumlcken Zahlenreihen bekannten Rede-

wendungen und Kombinationen durch die Hashing-Software

laufen laumlsst bis es das richtige Hash fuumlr Ihr Passwort findet

Das erfolgt immer und immer wieder eintausend Mal pro

Minute bis der Begriff bdquoMeinsicheresPasswortldquo die Zeichen-

kombination bdquoVxc5$MnfsQ4iN$ZMTppKN16ytIsUYs obHlhdP

Os80yXhTurpBMUbAldquo ergibt Durch die Nutzung einer Woumlrter-

buchdatenbank wird dieser Prozess erheblich beschleunigt da

die meisten Menschen Namen Orte Verben Adjektive und

Substantive zum Erstellen von Passwoumlrtern benutzen

Brute Force Funktioniert aumlhnlich wie ein Woumlrterbuchangriff

jedoch wird nicht versucht bekannte Woumlrter und Ausdruumlcke

herauszufinden die zu dem Passwort-Hash passen sondern es

wird mit bdquoroher Gewaltldquo versucht jegliche und saumlmtliche Buch-

staben Zahlen und Sonderzeichen einzusetzen um den Kode

zu knacken Stellen Sie sich ein Kombinationsschloss mit einem

dreistelligen Zahlencode vor Eine Brute-Force-Attacke wuumlrde

versuchen jede moumlgliche Zahlenkombination nacheinander

auszuprobieren also zuerst 1-2-3 dann 1-2-4 usw Dies dauert

laumlnger als ein Woumlrterbuchangriff ist jedoch sehr effektiv

Die 10 gebraumluchlichsten Passwoumlrter des Jahres 2015Die fuumlnfte jaumlhrliche Liste der bdquoschlechtesten Passwoumlrterldquo von SplashData zeigt wie sich die Menschen selbst gefaumlhrden

PLATZ PASSWORT VORHERIGER PLATZ

1 123456 Unveraumlndert

2 password Passwort Unveraumlndert

3 12345678 1 houmlher

4 qwerty 1 houmlher

5 12345 2 nach unten

6 123456789 Unveraumlndert

7 football Fuszligball 3 houmlher

8 1234 1 nach unten

9 1234567 2 houmlher

10 baseball Baseball 2 nach unten

Im Januar 2010 untersagte Twitter die Passwoumlrter von 370 Nutzern weil sie zu offen-sichtlich waren Sie enthielten Begriffe wie bdquo000000ldquo bdquoletmeinldquo (lassmichrein) bdquoaaaaaaaaldquo bdquowhateverldquo (egal) und bdquostupidldquo (dumm)

Quelle trendhuntercom

CYBERSICHERHEIT FUumlR JEDERMANN 16

PASSWORT SICHERHEIT

Ihre Sicherheitsfragen knacken Viele Menschen benutzen Na-

men von Familienangehoumlrigen Haustieren das Alter Geburts-

datum Lieblingsfarbe-liedbekannte Sportler und Prominente

als Passwortgrundlage Sollten Sie schon einmal Einzelheiten

uumlber irgendwelche dieser Informationen in sozialen Medien er-

waumlhnt haben riskieren Sie dass Ihre Konten gehackt werden15

Vgl Abschnitt bdquoIn sozialen Medien unterwegsldquo mit Erlaumluterungen

wie dies gemacht wird und was Sie dagegen tun koumlnnen16

Die Benutzung einfacher Passwoumlrter Es waumlre unverzeihlich

wenn Sie zu den Internetnutzern gehoumlren wuumlrden welche eins

der 10 am haumlufigsten benutzten Passwoumlrter einsetzen (vgl S1

dieser Broschuumlre) Passwoumlrter die kuumlrzer als 10 Zeichen sind

und keine Kombination aus Groszligbuchstaben Sonderzeichen

(wie amp^$pound) oder Zahlen enthalten bringen Ihre Datensi-

cherheit in Gefahr Als einer der Hauptgruumlnde aus denen wir

unsere Passwoumlrter nicht in eine deutlich komplexere und schwe-

rer zu knackende Version aumlndern wird haumlufig genannt dass

ja nichts Schlimmes passiert ist bisher Selbst wenn unsere

E-Mail gehackt wird aumlndern wir haumlufig nur das Passwort und

machen weiter wie zuvor Warten Sie nicht bis etwas passiert

ist handeln Sie schon jetzt

Wiederverwendung von Passwoumlrtern Es ist schwer ver-

schiedene Passwoumlrter fuumlr E-Mail Online-Banking soziale Medien

und Einkaufsplattformen zu erstellen und sich zu merken Wenn

Sie aber fuumlr alle das gleiche Passwort verwenden dann sind

alle gefaumlhrdet wenn nur eins der Konten gehackt wird Ein Pass-

wort fuumlr alles heiszligt Sie koumlnnten alles verlieren

15 slatecom In welcher Stadt haben Sie Ihre Flitterwochen verbracht Und weitere uumlberaus dumme Sicherheitsfragen beim Online-Banking

16 goodsecurityquestionscom Gute Sicherheitsfragen

CYBERSICHERHEIT FUumlR JEDERMANN 17

PASSWORT SICHERHEIT

Was koumlnnen Sie tun

Alles kann irgendwie gehackt werden nichts ist unmoumlglich Sie

koumlnnen es Hackern allerdings so schwer wie moumlglich machen

indem Sie die folgenden 10 Punkte befolgen17

1 Benutzen Sie fuumlr jedes Ihrer Online-Konten ein anderes Kenn-

wort

2 Verwenden Sie gegebenenfalls einen Passwort-Manager Mit

einem Passwort-Manager werden Kennwort-Informationen fuumlr

alle von Ihnen benutzten Websites erstellt erfasst verschluumls-

selt und gespeichert sodass Sie sich anschlieszligend automa-

tisch anmelden koumlnnen Der Zugriff auf den Passwort-Mana-

ger erfolgt mit einem Master-Kennwort das heiszligt Sie muumlssen

sich nur ein Passwort merken alles andere erledigt der

Manager fuumlr Sie

3 Uumlberpruumlfen Sie mithilfe einer angesehenen Website zur Ana-

lyse der Passwortstaumlrke ob Ihr gewaumlhltes Passwort sicher

genug ist

4 Geben Sie Ihre Passwoumlrter nie an oumlffentlich oder gemeinsam

genutzten Computern wie z B in Internetcafeacutes oder Biblio-

theken ein

5 Gleiches gilt fuumlr ungeschuumltzte oumlffentliche WLAN-Verbindun-

gen18

6 Aumlndern Sie Ihre Passwoumlrter regelmaumlszligig und verwenden Sie

ein Passwort nie erneut aumlndern Sie es nicht nur minimal ab

(d h aus SicheresPasswortApril wird SicheresPasswortMai)

7 Geben Sie Ihre Passwoumlrter nicht weiter Nie

8 Verwenden Sie mindestens zehn Zeichen und eine Mischung

aus Kleinbuchstaben Groszligbuchstaben Zahlen und Sonder-

zeichen Verteilen Sie die Zahlen unter den anderen Zeichen

setzen Sie Zahlen nicht an den Anfang oder das Ende eines

Kennworts Versuchen Sie beim Erstellen die maximale

Laumlnge eines Passworts auszunutzen die bei der Website

moumlglich ist je laumlnger desto besser

9 Lassen Sie Ihr Geraumlt nie unbeaufsichtigt und angemeldet

10 Achten Sie darauf dass Sie bei der Eingabe Ihres Passworts

nicht beobachtet werden

17 passworddayorg Hinweise und Informationen zum Erstel-len von Passwoumlrtern

18 usakasperskycom Oumlffentliche WLAN- Netzwerke bergen viele Sicherheitsrisiken gluumlcklicher-weise gibt es jedoch viele Tipps und Hinweise die man fuumlr den sicheren Umgang mit dem Internet anwenden kann

Es dauert nur 10 Minuten um ein aus Kleinbuchstaben bestehendes Kennwort aus 6 Zeichen zu knacken Nur zwei Zeichen mehr und ein paar Groszligbuchstaben verlaumlngern dies auf 3 Jahre Und fuumlr ein Kennwort mit noch einem Zeichen mehr sowie einigen Zahlen und Zeichen wuumlrde man 44530 Jahre benoumltigen

Quelle Stopthehackercom

Kennen Sie Ihren HackerHaben Sie schon einmal die Begriffe Black-Hat-Hacker und White-Hat-Hacker gehoumlrt und kennen Sie den Unterschied Der Unterschied besteht in der Hackerethik

WHITE-HAT-HACKEREin Hacker mit einem bdquoweiszligen Hutldquo

spezialisiert sich insbesondere

auf die Aufdeckung von

Sicherheitsluumlcken von Unternehmen

und Organisationen

BLACK-HAT-HACKEREin Hacker mit einem bdquoschwarzen Hutldquo

hat umfassende Computerkenntnisse

die er fuumlr kriminelle Sicherheitsverstoumlszlige

einsetzt

GREY-HAT-HACKEREin Hacker mit einem bdquograuen Hutldquo

hat einen nicht eindeutigen ethischen

Kompass und gute Hackerfertigkeiten

ohne boumlswillige Absichten

HACKTIVISTEin Hacker mit politischen oder

moralischen Zielen die haumlufig mit

freier Rede und Menschenrechten im

Zusammenhang stehen

CYBERSICHERHEIT FUumlR JEDERMANN 18

PASSWORT SICHERHEIT

2014 kam es zu Sicherheitsverletzun-gen bei den Kreditkarten von 318 Millionen US-amerikanischen Ver-brauchern das war mehr als dreimal so viel wie noch im Jahr 2013 Im ers-ten Quartal 2015 erhoumlhte sich der Identitaumltsdiebstahl im Vereinigten Koumlnigreich im Vorjahresvergleich auf 27 Prozent und macht inzwischen fast die Haumllfte aller angezeigten Betrugsdelikte aus

Quelle nasdaqcom

Aufmerksamer und sicherheitsbewusster Umgang mit dem InternetNicht nur international organisierte kriminelle Banden oder

verdeckte Uumlberwachung sondern auch internationale krim-

inelle Hacker sind heutzutage allgegenwaumlrtig und darauf

vorbereitet Sicherheitsluumlcken bei neuen und sich entwickeln-

den Kommunikations- und Datenspeichermoumlglichkeiten fuumlr

ihre Zwecke auszunutzen Die meisten von uns haben keine

Probleme bei der Nutzung des Internets jeder kann jedoch

cyberkriminellen Aktivitaumlten zum Opfer fallen wenn auf

grundlegende Sicherheitsmaszlignahmen verzichtet wird

CYBERSICHERHEIT FUumlR JEDERMANN 19

CYBERKRIMINALITAumlT

Aktivitaumlten die auf den ersten Blick vollkommen harmlos schein-

en ndash z B die Nutzung von E-Mail-Applikationen Recherchen im

Internet Herunterladen von Dateien Spiele und die Anmeldung

bei neuen Websites und Diensten koumlnnen Ihren Computer oder

Ihr Handy durch Viren- oder Spyware-Infektionen gefaumlhrden was

zu Datenverlust Identitaumltsdiebstahl und sogar schwerem Betrug

fuumlhren kann

Wenn Sie dieser Art von Angriffen nicht zum Opfer fallen wollen

koumlnnen Sie sich am besten verteidigen indem Sie sich der Tricks

und Techniken von Cyberkriminellen bewusst sind und Ihre Daten

und Geraumlte schuumltzen19 Denn der Zugriff auf Ihre Daten funktio-

niert nur wenn Sie dies zulassen

Schauen Sie sich im gegenuumlberliegenden Kaumlstchen einige Begriffe

der Cyberkriminalitaumlt an ndash vielleicht sind Ihnen manche bereits

bekannt

Auf den folgenden Seiten werden wir einige davon im Einzelnen

besprechen um zu zeigen wie sie funktionieren und was Sie zum

Schutz dagegen tun koumlnnen

Phishing

Phishing ist ein Versuch meist uumlber E-Mail auf Ihre persoumlnlichen

Daten zuzugreifen oder technische Schaumlden zu verursachen um sich

finanzielle Vorteile zu verschaffen oder Schaden anzurichten Phi-

shing-E-Mails enthalten in der Regel einen Link zu einer betruumlger-

ischen Website oder einen Anhang mit Schadsoftware Durch An-

klicken des Links oder Herunterladen der Datei wird das Programm

aktiviert

19 getsafeonlineorg Zu Ihrem Schutz und dem Ihres Computers

Botnetsinfizieren Ihren Computer und verwandeln ihn in einen ferngesteuerten bdquoSkla-

venldquo (auch bdquoZombieldquo genannt) der von kriminellen Banden fuumlr Straftaten in

ihrem Namen missbraucht werden kann

PharmingSie werden uumlber eine rechtmaumlszligige URL auf eine gefaumllschte Fake-Website

umgeleitet

PhishingGefaumllschte E-Mails SMS und Websites die anscheinend von echten Unter-

nehmen stammen aber nur dazu dienen personenbezogene Daten (wie z

B Passwoumlrter) von Ihnen zu erfassen oder Sie dazu zu bringen auf Links zu

klicken um anschlieszligend Ihr System zu infizieren

RansomwareRansomware ist ein Schadprogramm das saumlmtliche Daten auf Ihrem Com-

puter verschluumlsselt (chiffriert) und eine Mitteilung zur Zahlungsaufforderung

anzeigt Sie werden sozusagen erpresst eine Zahlung zu leisten um Ihre

Dateien wieder in den Normalzustand versetzen zu lassen

Spywareerfasst ohne Ihre Kenntnis Ihre personenbezogenen Daten (Passwoumlrter

Browserverlauf usw) Sie wird oft ohne Ihre Zustimmung oder ohne Ihr Wis-

sen installiert wenn Sie eine Datei aus dem Internet herunterladen

Trojan horseSchadsoftware die sich als rechtmaumlszligig ausgibt oder in einem rechtmaumlszligigen

(bzw vorgeblich rechtmaumlszligigen) Programm verbirgt

BEGRIFFLICHKEITEN DER CYBERKRIMINALITAumlT

Wissen Sie was Botnets oder Spywear istHier ist eine Uumlbersicht uumlber die haumlufigsten illegalen Aktivitaumlten zur Infiltration und zum Missbrauch von Computern

2015 gab es 1966324 registrierte Meldungen uumlber versuchte Infektionen mit Schadsoftware die darauf abzielten online auf Bankkonten zuzugreifen und Geld zu stehlen

Quelle securelistcom

CYBERSICHERHEIT FUumlR JEDERMANN 20

CYBERKRIMINALITAumlT

Jeden Tag werden Millionen von Phishing-E-Mails weltweit an

arglose Opfer versandt Manche sind einfach als Betrug zu erken-

nen andere jedoch sind sehr uumlberzeugend Koumlnnen Sie eine echte

E-Mail von eine betruumlgerischen unterscheiden Hier sind sechs

Tipps wie Sie eine moumlgliche Phishing-E-Mail erkennen

1 Die Nachricht hat eine verdaumlchtige oder nicht passende URL

Wenn Sie auch nur den kleinsten Verdacht haben uumlberpruumlfen Sie die

Integritaumlt der eingebetteten URL-Adressen Die URL in einer Phi-

shing-Nachricht sieht scheinbar vollkommen richtig aus Wenn Sie

aber mit dem Mauszeiger daruumlber verweilen sehen Sie die tatsaumlch-

liche Adresse zu welcher der Hyperlink fuumlhrt Wenn sich diese

Hyperlink-Adresse von der angezeigten Adresse unterscheidet so

handelt es sich wahrscheinlich um einen Betrugsversuch

2 Die Rechtschreibung und Grammatik der Nachricht ist voller

Fehler

Wenn von einem groszligen Unternehmen eine Mitteilung heraus-

geschickt wird werden Rechtschreibung Grammatik und Recht-

maumlszligigkeit der Nachricht in der Regel uumlberpruumlft Enthaumllt eine E-Mail

also viele Rechtschreibfehler so kommt sie wahrscheinlich nicht von

der Rechtsabteilung dieses Unternehmens

3 Sie werden aufgefordert personenbezogene Daten insbe-

sondere Passwoumlrter einzugeben

Kein angesehenes Unternehmen wird Sie auffordern Passwoumlrter

oder Anmeldedaten per E-Mail mitzuteilen Entweder das Un-

ternehmen kennt diese Daten bereits oder es handelt sich um

Betrug Unternehmen haben genuumlgend andere Moumlglichkeiten

Ihre Identitaumlt zu bestaumltigen

4 Die Nachricht enthaumllt keine persoumlnliche Anrede oder

kundenspezifischen Informationen

Rechtmaumlszligige E-Mails von Banken Kreditkartenunternehmen

CYBERSICHERHEIT FUumlR JEDERMANN 21

CYBERKRIMINALITAumlT

und anderen sicherheitsbewussten Organisationen enthalten

oft teilweise dargestellte Kontonummern oder Benutzernamen

als Anrede Eine Begruumlszligung wie bdquoSehr geehrter Nutzerldquo sollte

Ihre Alarmglocken zum Laumluten bringen

5 Es ist ein Notfall

Nachrichten die suggerieren dass Sie jetzt sofort handeln

muumlssen um kein Geld zu verlieren oder um zu verhindern dass

Ihnen der Zugriff verweigert wird haben nur das eine Ziel Sie

ohne Nachdenken zum Handeln zu bewegen Nehmen Sie sich

Zeit und uumlberpruumlfen Sie den Hyperlink Versuchen Sie den Ab-

sender auf eine andere Art und Weise zu kontaktieren (Anruf

bei einer bekannten Telefonnummer Besuch vor Ort manuelle

Eingabe der Website-Adresse usw)

6 Irgendetwas fuumlhlt sich bdquokomischldquo an

Vielleicht sieht ein Logo irgendwie ein bisschen anders aus

oder die Nachricht ist eigenartig formuliert ndash manchmal hat

man den Eindruck dass irgendetwas nicht stimmt Lernen Sie

sich auf Ihr Bauchgefuumlhl zu verlassen Letztendlich ist die beste

Verteidigung gegen Betrug unser gesunder Menschenverstand

Im Zweifelsfall loumlschen

Wenn Sie auch nur den geringsten Zweifel an der Rechtmaumlszligigkeit

einer E-Mail eines Links oder Anhangs haben sollten Sie diese

einfach loumlschen Oumlffnen Sie sie nicht leiten Sie sie nicht weiter

speichern Sie sie nicht um sie spaumlter jemandem zu zeigen Si-

cher ist sicher

Phishing ist also die haumlufigste Methode von Kriminellen Ihre

persoumlnlichen Daten zu stehlen oder Sie dazu zu bringen Ihren

eigenen Computer zu infizieren Sobald dies gelungen ist be-

steht zum Beispiel die Moumlglichkeit einer Ransom-Attacke um Sie

zu erpressen

Digitales Hijacking

Hacker benutzen immer haumlufiger Ransomware20 um von Ihnen

Geld zu erhalten Es handelt sich um eine Art digitale Erpressung

die zweierlei Formen hat

Angriff auf den Anmeldebildschirm

bdquoLock Screenldquo-Angreifer sperren einfach den kompletten Zugriff

auf das System mit einem Bild das eine Zahlungsaufforderung

und Bankverbindung enthaumllt

Angriff durch Verschluumlsselung

Die Angreifer verschluumlsseln saumlmtliche Dateien auf der Festplatte

(oder Netzwerkplatte auf externen Festplatten USB-Sticks und

sogar Cloud-Speicherbereichen) Ihres Systems und verhindern

Ihren Zugriff Erst nach einer Zahlung erhalten Sie wieder Zugang

zu Ihren eigenen Dateien

Gelegentlich erhaumllt der Nutzer von dem Ransomware-Virus auch

eine Nachricht die angeblich von einer Strafverfolgungsbehoumlrde

ist Darin steht dass nach Ermittlungen illegale Online-Aktivitaumlten

aufgedeckt wurden und die Festnahme nur durch Zahlung einer

Geldstrafe verhindert werden koumlnne

Was Sie tun koumlnnen

Es gibt keine Garantie dafuumlr dass Sie Ihre Dateien zuruumlckerh-

alten selbst wenn Sie das Loumlsegeld zahlen Sie haben ja auch

keine Moumlglichkeit sich bei irgendjemandem zu beschweren

wenn sich der Betruumlger nicht an die Abmachung haumllt Auch ist es

heutzutage immer wahrscheinlicher dass Ihr Erpresser das

20 blogtrendmicrocom Ransomware ist eine der groumlszligten Bedrohungen des Jahres 2016

CYBERSICHERHEIT FUumlR JEDERMANN 22

CYBERKRIMINALITAumlT

Ransomware-Virus einfach von einem professionellen kriminellen

Hacker gekauft hat und selbst gar nicht weiszlig wie er Ihre Daten

wiederherstellen sollte selbst wenn Sie bezahlen wuumlrden

Rechtliche Androhungen sollen Ihnen Angst einjagen und Sie

einschuumlchtern Diese stammen jedoch nicht von Strafverfolgungs-

behoumlrden und sind rechtlich bedeutungslos Polizeibehoumlrden

wuumlrden nie auf diese Art und Weise mit Ihnen Kontakt aufneh-

men

Sie sollten sich damit abfinden dass Ihre Daten unwiederbring-

lich verloren sind obwohl es natuumlrlich immer ratsam ist sich Hilfe

von einem Computerfachmann zu holen um herauszufinden ob

Ihr Computer repariert und Ihre Daten wiederhergestellt werden

koumlnnen

Ein Backup Ihrer wichtigsten und vertraulichen Dateien auf einem

externen Speichermedium ist der einzige Weg mit dem Sie si-

cherstellen koumlnnen dass Ihre Daten sicher sind

Gehoumlren Sie auch zur Zombie-Armee

Internetfaumlhige Computer die mit ferngesteuerten Schadprogram-

men namens Bots infiziert sind bilden ein BotnetBotnetz21

Botnets sind die lautlosen Jaumlger der Hackerwelt Jeder betroffene

PC ist ein bdquoZombieldquo und wird gesteuert um gemeinsam mit anderen

infizierten Computern in einer Zombie-Armee unter der Kontrolle

eines Botmasters zu handeln So werden Sie moumlglicherweise als

Zombie missbraucht und wissen es gar nicht

Hat der Hacker einmal sein Botnet installiert kann er es dafuumlr

einsetzen um eine Website mit Informationsanfragen zu uumlber-

schwemmen indem von der Armee der Computer immer wieder

die gleiche Anfrage gesendet wird es zu einer Uumlberladung der

Website kommt und diese zusammenbricht (auch Uumlberlastungs-

angriff genannt) Diese Art von Angriffen kann zur Erpressung von

groszligen Unternehmen und Geldforderungen benutzt werden

Der Master einer Zombie-Armee kann das infizierte Netzwerk

Ransomware-Programme wurden auf 753684 Comput-ern von Einzelnutzern entdeckt 179209 Computer waren das Ziel von Angriffen durch Verschluumlsselung

Quelle securelistcom

21 welivesecuritycom Die 5 gefaumlhrlichsten Zombie-Botnets

Phishing in sozialen MedienBarracuda Networks befragte Nutzer aus 20 Laumlndern nach ihren Erfahrungen mit Sicherheitsverstoumlszligen und Datenschutzproblemen in sozialen Medien

54GABEN AN SCHON EINMAL

EINEN PHISHING-ANGRIFF

ERLEBT ZU HABEN

13WAR DAS PASSWORT

GESTOHLEN WORDEN

23HATTEN BEREITS

SCHADSOFTWARE

ERHALTEN

17WAREN OPFER VON

DIGITALEM HIJACKING

IHRES KONTOS

CYBERSICHERHEIT FUumlR JEDERMANN 23

CYBERKRIMINALITAumlT

auch dafuumlr missbrauchen um Millionen von Spam-E-Mails Viren

und Schadprogrammen zu verschicken Und all dies mithilfe Ihres

Computers22

Was Sie tun koumlnnen

Sie koumlnnen mehrere Maszlignahmen ergreifen um die Wahrscheinli-

chkeit zu reduzieren dass ein Angreifer Ihr System uumlbernimmt

Firewall

Installieren Sie eine Firewall mit der Sie den Datenverkehr in

und aus Ihrem Computer uumlberwachen und kontrollieren Richten

Sie automatische Benachrichtigungen ein wenn sich ein Angriff

andeutet

Filtereinstellungen fuumlr E-Mails

Intelligente Filterkriterien koumlnnen die Anzahl und Art der uner-

wuumlnschten E-Mails reduzieren die in Ihrem E-Mail-Programm

ankommen

Wachsamkeit ist geboten

Sollten Sie bemerken dass Ihre Internetverbindung sehr langsam

ist koumlnnen Sie mit einem Systemtool uumlberpruumlfen welche Daten-

menge Ihr Modem bearbeitet

Ist der Datendurchsatz sehr hoch obwohl Sie nichts herunter-

oder hochladen so koumlnnte dies ein Anzeichen dafuumlr sein dass

Sie Teil eines Botnets sind23

Vertrauen in den technischen Support

Manche Betruumlger versuchen sogar sich als Support-Mitarbeiter

Ihres Internetdienstanbieters auszugeben Sie behaupten dass

Sie den Fernzugriff auf Ihren Computer zulassen muumlssen damit

22 uknortoncombotnet Bots und Botnets ndash eine wachsende Bedrohung

Die 5 schlimmsten Bot-net-LaumlnderStand Sept 20161 Indien 23266602 Vietnam 10091513 China 7960874 Iran 6517535 Pakistan 458816

Quelle spamhausorg

Uumlberpruumlfen Sie anhand der Checkliste ob die Gesundheit Ihres Geraumlts oder Systems in Gefahr ist Uumlberpruumlfen Sie ob einer manche oder vielleicht sogar alle der folgenden Punkte fuumlr Sie zutreffen

Unerwartete Pop-ups die zufaumlllig erscheinen koumlnnen auf eine Spyware-Infektion hindeuten

Programme starten anscheinend von selbst

Ihre Sicherheitssoftware laumluft nicht mehr

Es dauert deutlich laumlnger dass Ihr Computer hochfaumlhrt manch- mal startet er selbst neu oder laumlsst sich gar nicht starten

Die Darstellung an Ihrem Computer sieht verzerrt aus

Es dauert sehr lange bis ein Programm neu startet

Dateien und Daten sind verschwunden oder an einen anderen Ort verschoben

Die Systemsoftware bricht staumlndig zusammen

Ihre Homepage hat sich auf mysterioumlse Weise veraumlndert

Sie haben auf einmal keinen Arbeitsspeicher mehr

Dateien und Daten wurden umbenannt

Das Surfen im Internet und Laden von Websites ist langsam

Falls Sie der Meinung sind dass Ihr PC infiziert sein koumlnnte sollten Sie Ihre Sicherheitssoftware aktualisieren und uumlber den ge-samten Rechner laufen lassen Wenn Sie nichts finden oder sich nicht sicher sind was Sie tun koumlnnen holen Sie sich professionelle Hilfe

CHECKLISTE EINER INFEKTION

Wie Sie erkennen ob die Sicherheit Ihres Computers gefaumlhrdet istComputer die sich infiziert haben verhalten sich moumlglicherweise eigenartig ndash insofern unterscheiden sie sich nicht von uns Menschen Die folgende Liste soll Ihnen dabei helfen herauszufinden ob die Sicherheit Ihres PCs gefaumlhrdet ist

CYBERSICHERHEIT FUumlR JEDERMANN 24

CYBERKRIMINALITAumlT

Mehr als 27 Millionen Amerikaner fielen in den letzten fuumlnf Jahren dem Diebstahl ihrer Identitaumlt zum Opfer Allein im letzten Jahr wurde die Identitaumlt von 9 Millionen Menschen gestohlen

Quelle stopthehackercom

23 f-securecom Kurze Erklaumlrung von Botnets ndash was Botnets sind wie sie funktionieren und welchen Schaden sie anrichten koumlnnen

24 moneysavingexpert 30 Moumlglichkeiten Internetbe-trug zu unterbinden

angeblich gefaumlhrliche Dateien oder Software entfernt werden

koumlnnen die sich auf Ihrem Geraumlt befinden wuumlrden

Wenn Sie sich nicht an Ihren Internetdienstanbieter oder das

Computer-Helpdesk gewandt haben koumlnnen Sie sicher sein

dass es sich bei einem solchen Angebot um Betrug handelt

Wie die Masche funktioniert

Hacker finden anhand Ihrer Internetprotokoll (IP)-Adresse Ihren

Internetdienstanbieter heraus Sobald sie wissen wer Ihr Inter-

netanbieter ist ist es kinderleicht sich als rechtmaumlszligigen Sup-

port-Mitarbeiter von diesem Unternehmen auszugeben

Dann behauptet der falsche Technikmitarbeiter entweder uumlber

ein Chat-Fenster an Ihrem Bildschirm oder telefonisch dass er

die Kontrolle uumlber Ihren Rechner uumlbernehmen muss um infizierte

Dateien aus Ihrem System zu loumlschen Nachdem Sie ihm den

Zugriff erlaubt haben werden Sie aufgefordert eine Zahlung zu

leisten um die angeblich gefaumlhrlichen Dateien zu loumlschen

Was koumlnnen Sie tun

Gestatten Sie niemandem den Fernzugriff auf Ihren Computer

den Sie nicht selbst ausdruumlcklich gebeten haben an Ihrem Rech-

ner zu arbeiten24

Ignorieren Sie das Chat-Fenster des Helpdesks schlieszligen Sie

es undoder legen Sie den Houmlrer einfach auf Benachrichtigen

Sie Ihren Internetdienstanbieter unter der Ihnen bekannten

oder bereits benutzten Nummer und erklaumlren Sie die Situation

Sollten Sie den Fernzugriff gewaumlhrt haben ist Ihr System wahr-

scheinlich bereits gefaumlhrdet In einem solchen Fall sollten Sie

das Geraumlt ausschalten Ihr Betriebssystem neu installieren oder

einen Computerfachmann bitten Ihr System wiederherzustellen

ComputervirusEin haumlufig als E-Mail-Anhang oder zum Herunterladen

verschicktes gefaumlhrliches Computerprogramm mit dem Ihr Computer infiziert werden soll Computerviren werden von Cyberkriminellen oft dafuumlr eingesetzt um

sich Zugang zu Ihrem Computer zu verschaffen diesen nach personenbezogenen Daten wie Passwoumlrtern zu durchsuchen die Kontrolle uumlber Ihren Webbrowser

zu uumlbernehmen und Ihre Sicherheitsvorkehrungen zu zerstoumlren

Trojanisches PferdEin Trojanisches Pferd versteckt oder verbirgt sich in legaler Software als ausfuumlhrbare Datei (exe) die sich selbst installiert und automa-

tisch startet Nach der Installation kann es Ihre Dateien loumlschen oder kopieren Sie uumlber Ihre Webcam beobachten oder alle Ihre Tastenan-

schlaumlge aufzeichnen

WurmEin Wurm wird selbst aktiv ohne sich an Ihre

Dateien oder Programme zu haumlngen Er versteckt sich im Arbeitsspeicher Ihres Computers und verbreitet sich selbst auf andere Computer des Netzwerks oder uumlber das Internet Die

auszligergewoumlhnliche Replikationsrate von Wuumlrmern kann nicht nur Einzelpersonen sondern das

Internet selbst in Gefahr bringen

Die drei groumlszligten SchaumldlingeViren Wuumlrmer Pferde Computerschaumldlinge mit dem Namen von Lebewesen sollen uns ins Bewusstsein bringen dass es sich um aktive gefaumlhrliche Eindringlinge handelt die keineswegs ignoriert werden duumlrfen

CYBERSICHERHEIT FUumlR JEDERMANN 25

CYBERKRIMINALITAumlT

Vollstaumlndige Backups Ihrer Daten sind dafuumlr unabdingbar

Betruumlgerische Anrufe

Betruumlger und Cyberkriminelle benutzen jedoch nicht nur die

allerneuste Technik des 21 Jahrhunderts auch das Telefon ist bei

Straftaumltern nach wie vor aumluszligerst beliebt25

Beim bdquoVishingldquo oder Voice Phishing rufen Betruumlger an und taumlu-

schen vor angeblich im Auftrag Ihrer Bank des Kabelanbieters

oder sogar der Polizei zu handeln Sie warnen vor angeblich

verdaumlchtigen Kontobewegungen und behaupten Sie waumlren einem

Kreditkartenbetrug zum Opfer gefallen Das Ziel solcher Anrufe

besteht darin Ihre Kontodaten und Passwoumlrter herauszufinden

Besondere Vorsicht ist geboten wenn

Sie jemand anruft und behauptet Ihre Bankkarte waumlre bei

einer betruumlgerischen Transaktion benutzt worden ein Anrufer

vorschlaumlgt dass Sie den Houmlrer auflegen und zuruumlckrufen sollen

um die Echtheit seiner Identitaumlt zu uumlberpruumlfen Betruumlger koumlnnen

waumlhrenddessen jedoch nicht auflegen und in der Leitung blei-

ben um vorzutaumluschen dass Sie mit der von Ihnen gewaumlhlten

Sicherheitsnummer verbunden sind jemand bittet Geld auf ein

neues Konto zu uumlberweisen selbst wenn behauptet wird dieses

Konto laute auf Ihren Namen

Was Sie tun koumlnnen

Lassen Sie sich nie uumlberreden oder unter Druck setzen etwas zu

tun was Ihnen eigenartig erscheint Wenn etwas falsch zu sein

scheint uumlberlegen Sie einen Moment Scheuen Sie sich nicht

den Houmlrer aufzulegen Bleiben Sie houmlflich aber nachdruumlcklich

25 bbccouk Telefonbetruumlger erschwindeln sich 12000 Pfund von einem Opfer

CYBERSICHERHEIT FUumlR JEDERMANN 26

CYBERKRIMINALITAumlT

Cramming ist eine Form von Betrug bei dem auf der Telefonrechnung zusaumltzliche Gebuumlhren fuumlr Dienste hinzugefuumlgt werden die der Teilneh-mer weder bestellt noch verlangt hatte Oder es werden Gebuumlhren fuumlr Anrufe oder Dienste erhoben die dem Teilnehmer nicht ordnungsgemaumlszlig offengelegt wurden

Quelle enwikipediaorg

Laut dem Security Tracker bdquoShred-itldquo von Ipsos Reid gaben 47 der Befragten an dass sie fuumlr vertrauli-che Dokumente sowohl verschlieszligbare Faumlcher als auch sachgerechte Aktenver-nichtungsdienste benutzen jedoch ist bei 46 niemand direkt fuumlr die sichere Vernich-tung von Daten verant-wortlich

Quelle shreditcom

Arbeitgeber haumlngen heutzutage staumlrker denn je von ihren

Informationssystemen ab in denen immer groumlszligere Daten-

mengen erfasst gespeichert und benutzt werden Sie sind

gegenuumlber ihren Mitarbeitern verantwortlich offen und ehrlich

anzugeben welche Materialien erfasst und wie diese ges-

peichert werden Gleichzeitig sind Mitarbeiter verpflichtet

danach zu fragen Wie koumlnnen wir alle dazu beitragen dass

die Sicherheit unserer Daten gewahrt ist

Zusammenarbeit im beruflichen Umfeld

CYBERSICHERHEIT FUumlR JEDERMANN 27

ZUSAMMENARBEIT IM BERUFLICHEN UMFELD

26 inspire-successcom IT-Sicherheit am Arbeitsplatz unsere zwoumllf wichtigsten Tipps

Wir alle haben das Recht auf einen Arbeitsplatz in einem sicheren

Umfeld sowohl was den Schutz der Gesundheit als auch die digitale

Sicherheit angeht Eine Arbeitskultur mit diesen Anspruumlchen laumlsst sich

nicht nur auf die Einhaltung der oumlrtlichen Vorschriften oder Abtei-

lungsrichtlinien zuruumlckfuumlhren sondern ist eine Einstellungssache

Gleichgewicht der Risiken

Wo Menschen sind entstehen Risiken das ist normal Gleichzeitig

sollte jedoch immer auch eine gesunde Ausgewogenheit zwischen

Risiko und Freiheit bestehen

Wenn Sie die Sicherheit Ihrer Daten nicht gewaumlhrleisten koumlnnen

dann ist keine ernsthafte Zusammenarbeit mit Ihrem Unternehmen

moumlglich Sie muumlssen dafuumlr sorgen dass die festgelegten Sicher-

heitsverfahren Ihre Betriebsablaumlufe unterstuumltzen nicht behindern26

Informationen und Erkenntnisse muumlssen flieszligen koumlnnen denn Sie

muumlssen in der Lage sein auf verschiedene Situationen flexibel zu re-

agieren Alles muss abgewaumlgt werden Hier sind einige Hinweise

wie wir unsere Daten unser Kunden und uns selbst schuumltzen koumlnnen

Passwoumlrter

Geben Sie Ihre beruflichen Passwoumlrter unter keinen Umstaumlnden

an Dritte weiter Das bedeutet auch dass Sie Ihr Passwort nicht

auf einen Klebzettel schreiben und an Ihrem PC-Bildschirm befes-

tigen sollten Weitere Hinweise finden Sie in dem Abschnitt uumlber

Passwoumlrter

E-Mail

Es ist uns allen schon passiert und es klingt selbstverstaumlndlich (es

ist selbstverstaumlndlich) und trotzdem passiert es taumlglich immer

wieder Tausenden von Menschen versuchen Sie unbedingt

Ihre E-Mail an die richtige Person zu senden

Das Verschicken vertraulicher oder sensibler Daten an jemanden

den diese Informationen nichts angehen ist einer der unangene-

hmsten und peinlichsten Fehler uumlberhaupt und kann fuumlr Ihren

Arbeitgeber fatal sein Uumlberlegen Sie ob die E-Mail verschluumlsselt

werden sollte und uumlberpruumlfen Sie die Adresse des Empfaumlngers

bevor Sie die Nachricht bdquoAbschickenldquo

Ihre berufliche E-Mail-Adresse sollten Sie ausschlieszliglich fuumlr Ihre

Arbeit und nichts anderes benutzen Ansonsten erhoumlhen Sie nur

die Anzahl der eingehenden Spam-Nachrichten und die Wahr-

scheinlichkeit dass Sie das Opfer eines Phishing-Angriffs werden

(vgl den Abschnitt zur Cyberkriminalitaumlt)

CYBERSICHERHEIT FUumlR JEDERMANN 28

ZUSAMMENARBEIT IM BERUFLICHEN UMFELD

Im Jahr 2015 waren Dritte mit einer Zugangsberechtigung fuumlr 41 der aufgedeckten Sicherheitsvorfaumllle in Finanzinstitutionen verantwortlich An 62 der Sicherheitsverstoumlszlige in Industrieunternehmen war ein gegenwaumlrti-ger oder ehemaliger Mitarbeiter beteiligt

Quelle pwccom

Sperren Sie Ihren Bildschirm

Immer wenn Sie von Ihrem Computer weggehen sollten Sie ihn

auf Schlafmodus stellen oder eine Bildschirmsperre aktivieren

Wenn sich also jemand Unbefugtes an Ihrem Computer zu schaf-

fen machen will benoumltigt er Ihr Kennwort (solange Sie es nicht auf

einen Zettel unter Ihrer Tastatur geschrieben haben)

Arbeitsmaterialien zu Hause

Erkundigen Sie sich ob es die Unternehmensvorschriften zulassen

dass Sie Arbeitsdateien mit nach Hause nehmen duumlrfen

Falls dies gestattet ist sollten Sie die Daten verschluumlsseln bevor

Sie sie mitnehmen Daten auf einem USB-Stick sollten mit einem

Kennwort geschuumltzt werden damit die Informationen bei Verlust

des Sticks immer noch sicher sind

Meldung verloren gegangener oder gestohlener Geraumlte

Wenn Sie ein Geraumlt verlieren auf dem arbeitsbezogene Daten

enthalten sind muumlssen Sie die zustaumlndige Abteilung so schnell wie

moumlglich informieren Auch wenn es unangenehm ist den Verlust

zuzugeben es waumlre deutlich schlimmer wenn vertrauliche Informa-

tionen in die falschen Haumlnde geraten und Ihr Unternehmen nicht

darauf vorbereitet ist

Schweigen Sie nicht wenn Ihnen etwas auffaumlllt

Wenn es in Ihrer Firma ein Zugangssystem mit Ausweisen

gibt oder Identifikationskarten ausgestellt werden dann

haben Sie houmlchstwahrscheinlich auch eine Sicherheitsabtei-

lung Sehen Sie jemanden ohne Ausweis oder faumlllt Ihnen

etwas Ungewoumlhnliches auf dann sollten Sie dies melden

Sie muumlssen die Person nicht direkt ansprechen nur der

entsprechenden Stelle Bescheid geben Kriminelle verlassen

sich darauf dass wir uns nicht trauen entsprechende Prob-

leme anzusprechen Beweisen Sie ihnen das Gegenteil

Sauber und ordentlichBehandeln Sie saumlmtliche ihrer Druckmaterialien mit der

gleichen Sorgfalt und genauso sicher wie Ihre digitalen

Dateien Vertrauliche Unterlagen sollten nicht auf dem

Schreibtisch liegen bleiben wenn Sie nicht daran arbeiten

Verschlieszligen Sie diese Dokumente am Ende des Tages

und vergessen Sie nichts Vertrauliches im Kopierer oder

Drucker Wenn Sie ein ausgedrucktes Dokument nicht

mehr benoumltigen schmeiszligen Sie es nicht einfach weg

sondern vernichten Sie es in einem Reiszligwolf

Behalten Sie Informationen fuumlr sichGeben Sie Ihre privaten oder vertraulichen Daten

niemals an Personen weiter die Sie nicht kennen wed-

er telefonisch noch per E-Mail es sei denn Sie sind sich

bei dieser Person sicher und wissen warum sie diese

Informationen benoumltigt Reden Sie in der Oumlffentlichkeit

oder online nicht uumlber vertrauliche Themen Sie wissen

nie wer mithoumlrt

SICHERHEIT IM REALEN LEBEN

Virtuelle Welt physische SicherheitDer Schutz Ihrer Unternehmensdaten vor kriminellem Zugriff beschraumlnkt sich nicht nur auf vorausschauende Strategien in der virtuellen Welt Auch im realen Leben koumlnnen Sie einiges tun27

CYBERSICHERHEIT FUumlR JEDERMANN 29

ZUSAMMENARBEIT IM BERUFLICHEN UMFELD

bdquoPatientendaten sind wie radio-aktives Materi-al ndash sie muumlssen geschuumltzt und sie muumlssen eingegrenzt werden Nehmen Sie sie ernstldquo

Arthur R Derse MDBioethics Centre USA

27 inspire-successcom IT-Sicherheit am Arbeitsplatz unsere zwoumllf wichtigsten Tipps

28 ciocom Wir sind heutzutage alle in der Informationssicherheit taumltig

Vor dem Klicken nachdenken

Beim Herunterladen von Materialien aus dem Internet auf Ihren

Arbeitscomputer (insbesondere von ausfuumlhrbaren exe-Dateien)

ist Umsicht geboten Es ist fuumlr Sie fast unmoumlglich zu erkennen ob

sich in einer Datei das verbirgt was sie vorgibt zu sein oder ob es

sich tatsaumlchlich um ein Virus handelt das nur darauf wartet die

Systeme Ihres Unternehmens zu infizieren

Kontakt mit Ihrer Sicherheitsabteilung

Wenn es in Ihrem Unternehmen eine Abteilung fuumlr IT oder

Informationssicherheit gibt sollten Sie den Kontakt aufnehmen

Erkunden Sie sich danach wie Ihre Daten gesichert werden und

was Sie tun koumlnnen Finden Sie heraus an wen Sie sich wenden

koumlnnen wenn etwas passiert damit Sie vorbereitet sind Verges-

sen Sie nicht dass die Mitarbeiter der Sicherheitsabteilung dafuumlr

da sind Sie zu unterstuumltzen Einer von ihnen hat diese Broschuumlre

geschrieben

Manchmal werden diese Sicherheitsmitarbeiter vielleicht sogar

mit Misstrauen oder als unbequem angesehen aber bitte den-

ken Sie daran sie haben mit voumlllig neuen Gefahren in einem

voumlllig neuen Umfeld zu tun

Wir sind historisch gesehen die erste Gesellschaft die mit den

Gefahren und Moumlglichkeiten des Internets umgehen muss Dies

ist fuumlr uns alle neu Manche von uns koumlnnen mit den damit ver-

bundenen Veraumlnderungen besser umgehen als andere

Letztendlich leben wir aber inzwischen im digitalen Zeitalter28

Fruumlher reichte es aus abends bei Dienstschluss die Fenster

richtig zu verschlieszligen und die Alarmanlage anzuschalten Heute

jedoch sind es nicht nur Bargeld und Geraumlte die gestohlen

werden koumlnnen denn ein Unternehmen das seine Daten verliert

kann auch seine Kunden und seinen Ruf ndash also praktisch alles ndash

verlieren Unser Arbeitsumfeld im 21 Jahrhundert koumlnnen wir nur

gemeinsam schuumltzen

CYBERSICHERHEIT FUumlR JEDERMANN 30

ZUSAMMENARBEIT IM BERUFLICHEN UMFELD

Im 1 Quartal (Jan bis Maumlrz) 2015 benutzten 86 der Erwachsenen (447 Millionen) im Vereinigten Koumlnigreich in den letzten drei Monaten das Internet (kuumlrzliche Nutzer) das war 1 mehr als noch ein Jahr zuvor (Jan bis Maumlrz 2014) mit einem Anteil von schaumltzungsweise 85 11 der erwachsenen Bevoumllkerung (59 Millionen Menschen) hat-ten das Internet noch nie benutzt was 1 weniger als noch im 1 Quartal (Jan bis Maumlrz) 2014 war

Quelle onsgovuk

Das Internet ist nicht der Wilde Westen es ist nicht der ver-

wunschene Zauberwald hier verstecken sich nicht unter jeder

Bruumlcke Trolle und in jeder Schlucht Banditen Wir haben Ihnen

hier zwar die groumlszligten Gefahren des Internets beschrieben

Sie sollten aber nicht denken dass Sie jetzt nie wieder online

gehen wollen Wir hoffen jedoch dass wir Sie fuumlr Fragen der

Internetsicherheit ein wenig mehr sensibilisieren konnten

Bleiben Sie in puncto Sicherheit auf dem neuesten Stand Wir

versprechen Ihnen das ist keine Zeitverschwendung

Kleine Anstrengung groszlige Wirkung

CYBERSICHERHEIT FUumlR JEDERMANN 31

SICHERES VERHALTEN IM INTERNET

29 staysafeonlineorg Tipps und Tricks fuumlr sicheres Internetverhalten von der nationalen Cybersicherheitsallianz

Mit der Einhaltung einiger vernuumlnftiger Verfahren werden die

Chancen erheblich reduziert dass Sie jemals das Opfer von Cy-

berkriminalitaumlt oder Identitaumltsdiebstahl werden29 Auch Straftaumlter

sind faul und gehen oft den einfachsten Weg um moumlglichst viel

Gewinn zu machen So aumlhnlich wie bei einer Wohnung bei der

die Haustuumlr unverschlossen ist und die Fenster offen stehen ist

hier ein Einbruch wahrscheinlicher als bei einer verschlossenen

Behausung So kann auch ein Computer oder Konto mit einigen

durchdachten Sicherheitsmaszlignahmen geschuumltzt werden Denn

ein geschuumltztes Geraumlt oder Konto ist fuumlr Hacker deutlich weniger

attraktiv als eins ohne Schutz Was wir daraus lernen koumlnnen ist

klar machen wir ihnen das Leben nicht ganz so einfach

Schuumltzen Sie Ihre Geraumlte

Regelmaumlszligige Updates Ihres Betriebssystems Webbrowsers und

von Apps ist eine der einfachsten und wirksamsten Maszlignahmen

zur Sicherheit

Aktivieren Sie die Einstellung automatisches Update um die neu-

esten Versionen des Betriebssystems und der Sicherheitspatches

zu erhalten

Schuumltzen Sie Ihre Daten

Benutzen Sie intelligente Passwoumlrter und erstellen Sie fuumlr ver-

schiedene Konten unterschiedliche Passwoumlrter Weitere Infor-

mationen finden Sie im Abschnitt bdquoPasswortsicherheitldquo dieser

Broschuumlre

Verschicken Sie Daten nur uumlber sichere Verbindungen Achten Sie

auf https oder das Schloss-Symbol in der Adressleiste wenn

Sie sensible Daten wie z B Kreditkartenangaben eingeben

Melden Sie sich wieder ab wenn Sie auf einem oumlffentlichen oder

gemeinsam genutzten Computer bei passwortgeschuumltzten Konten

oder Websites eingeloggt waren Schlieszligen Sie am Ende auch

das Browserfenster

Installieren Sie Sicherheitssoftware zum Schutz Ihrer Daten ndash ide-

alerweise ein Softwarepaket in dem ein Antivirus-Malwarepro-

gramm bzw eine Firewall enthalten sind

Machen sie nicht zu viel oumlffentlich

Uumlberlegen Sie wie Sie soziale Medien benutzen Pruumlfen Sie die

persoumlnlichen und Sicherheitseinstellungen und bedenken Sie was

ein Krimineller mit den von Ihnen geposteten Informationen an-

stellen koumlnnte Schauen Sie sich auch noch einmal den Abschnitt

bdquoIn sozialen Medien unterwegsldquo an

Lassen Sie sich nicht verfuumlhren

Achten Sie auf Phishing Links in E-Mails Tweets gefaumllschte

Websites und Online-Angebote die zu gut sind um wahr zu sein

ndash machen Sie es Hackern nicht leicht auf Ihre privaten Daten

zuzugreifen Seien Sie immer ein wenig misstrauisch und haben

Sie keine Angst etwas zu loumlschen was Ihnen komisch vorkommt

Mehr erfahren Sie im Abschnitt bdquoCyberkriminalitaumltldquo

Erstellen Sie ein Backup

Es klingt vielleicht ein wenig nervig aber nur durch regelmaumlszligige

Backups aller Ihrer unersetzlichen Fotos Arbeitsdateien und ander-

en digitalen Informationen auf einem externen Laufwerk stellen Sie

sicher dass Sie geschuumltzt sind egal was mit Ihrer Festplatte oder

Ihrem Konto in der Cloud auch passiert

CYBERSICHERHEIT FUumlR JEDERMANN 32

SICHERES VERHALTEN IM INTERNET

bdquoLieber Benutzer liebe Benutze-rin des Inter-nets irgendwann werden Sie einmal wirklich bereuen dass Sie mich nicht gelesen ha-ben Mit freun-dlichen Gruumlszligen Allgemeine Geschaumlftsbedin-gungen hellip

Unbekannter NutzerFacebookcom

Vorbereitung ist alles

Fuumlr den Fall der Faumllle sollte es

einen Plan geben Verwahren

Sie eine ausgedruckte Kopie

der E-Mails Telefonnummern

und Adressen Ihrer Freunde und

Kontakte auf falls Ihre Identitaumlt

gestohlen wird und Ihre Konten

gefaumlhrdet sind Vor allem sollten

Sie die guumlltigen Nummern zum

Sperren von Kreditkarten und

Bankkonten zur Hand haben

Notieren Sie sich die Namen

und Telefonnummern der

zustaumlndigen Betrugs- oder Strafverfolgungsbehoumlrde um schnell

handeln zu koumlnnen und den freien Zugang von Straftaumltern auf

Ihre Finanzen einzuschraumlnken

Denken Sie nach bevor Sie handeln

Viele Betrugsmaschen bauen darauf dass wir zu begierig

sind das einmalige Superangebot das nur heute gilt zum

niedrigsten Preis aller Zeiten mitzunehmen Hinter diesen Be-

truumlgereien die zu gut sind um wahr zu sein verstecken sich oft

gefaumlhrliche Absichten Versuchen Sie solche Maschen zu durch-

schauen Belesen Sie sich wie andere bereits auf die gleiche

Art und Weise betrogen wurden und was der Ausloumlser war

Natuumlrlich haumltten wir alle gern eine kostenlose Urlaubsreise und

ein iPad aber die Chancen dass dieser Wunsch durch Ausfuumll-

len eines Online-Formulars in Erfuumlllung geht stehen gleich Null

Man will Sie uumlberrsquos Ohr hauen

Und zum Schluss noch eins

Nur weil die Online-Welt digital ist bedeutet dies nicht dass

sie nicht echt ist30 Sie besteht aus wirklichen Menschen mit

einem tatsaumlchlichen Leben und echten Gefuumlhlen

Es ist manchmal leicht und aufregend von der Masse mitger-

issen zu werden aber was online passiert ist von Bedeutung

und kann ernsthafte und lang anhaltende Folgen fuumlr alle

Beteiligten haben Verhalten Sie sich anderen Menschen

gegenuumlber immer so wie Sie selbst behandelt werden wollen

Bleiben Sie freundlich aufmerksam und sicher Vielen Dank fuumlr

Ihr Interesse

7210MRD

3010MRD

2078MRD

3649MRD

1685MRD

Aktive Nutzer des sozialen Internets

Aktive soziale Medienkonten

Handybenutzer Aktive mobile soziale Medienkonten

Kurzuumlbersicht der virtuellen Welt Fast 42 der Weltbevoumllkerung hat seit Januar 2015 einen Internetzugang Wearesocialnet erstellte eine Kurzuumlbersicht uumlber die weltweite digitale Nutzung des Jahres 2015

Gesamt-bevoumllkerung

CYBERSICHERHEIT FUumlR JEDERMANN 33

SICHERES VERHALTEN IM INTERNET

30 youtubecom Wie funktioniert das Internet

copy FIL Limited 2017

Die in dieser Broschuumlre enthaltenen Daten beruhen auf oumlffentlichen Quellen die Fidelity International zugaumlnglich sind Die Mitarbeiter von Fidelity International haben bei der Zusammenstellung und Verifizierung der Richtigkeit der hier enthaltenen Daten zur Veroumlffentlichung Sorgfalt walten lassen Die Inhalte dieser Broschuumlre koumlnnten jedoch aufgrund von auszligerhalb der Kontrolle von Fidelity International liegenden Faktoren unrichtig werden und diese Broschuumlre sollte daher lediglich als Leitfaden benutzt werden

Mit der Veroumlffentlichung und dem Vertrieb dieser Broschuumlre uumlbernimmt Fidelity International weder die Verantwortung fuumlr die Ergebnisse von jeglichen Handlungen die aufgrund von in dieser Broschuumlre enthaltenen Informationen ergriffen werden noch fuumlr jegliche Fehler oder Unterlassungen die diese Broschuumlre enthaumllt Fidelity International lehnt hiermit ausdruumlcklich saumlmtliche und jegliche Haftung und Verantwortung gegenuumlber jeglichen Personen im Zusammenhang mit Anspruumlchen Verlusten oder Schaumlden ab die mittelbar oder unmittelbar aufgrund oder im Zusammenhang mit der Nutzung und dem Vertrauen auf in dieser Broschuumlre enthaltene Informationen erwachsen Fidelity International bedeutet FIL Limited bzw deren Tochtergesellschaften

ENDE

Page 12: CYBERSICHERHEIT FÜR JEDERMANN… · Jeder, der Sie auf Twitter (oder Foursquare, Google Buzz Timeline usw.) beobachtet, weiß genau, wann die beste Gelegenheit ist, bei Ihnen zu

Wie jedoch bei vielen anderen Dingen im Leben liegen die

eigentlichen Gefahren darin was sie nicht wissen Sie wis-

sen nichts uumlber Passwortsicherheit Internet-Trolls und bdquoNeti-

quette-Regelnldquo Phishing Cybercrime Hacking und die vielen

anderen Sicherheitsfragen mit denen Erwachsene schon lange

vertraut sind

Das Internet kann ein unkontrollierter und unzivilisierter Ort

sein Niemand will dass seine Kinder in einem solchen Umfeld

unterwegs sind Trotzdem koumlnnen sie es kaum erwarten die

unbekannte Online-Welt zu erkunden Wie geht man also damit

um

Kontrollieren Sie das Umfeld

Alle Anwendungen zum Surfen im Internet haben Sicherheit-

seinstellungen ndash machen Sie sich damit vertraut Es gibt auch

leistungsfaumlhige Spezialsoftwareprogramme mit denen Sie uumlber

Filter den Zugriff auf bestimmte Websites und Programme ein-

schraumlnken Warnungen per E-Mail erhalten wenn gesperr-

te Websites besucht wurden und sogar die Tastenanschlaumlge

aufzeichnen koumlnnen

Bei vielen Kindern ist es wahrscheinlich gar nicht notwendig sie

so stark zu kontrollieren Sie sollten sich jedoch daruumlber infor-

mieren welche Moumlglichkeiten Ihnen zur Verfuumlgung stehen und

welche dieser Optionen fuumlr Ihre Situation am besten geeignet

sind Gleichzeitig duumlrfen Sie nicht vergessen dass kein System

hundertprozentig sicher ist

Bleiben Sie bei Ihrem Kind

Juumlngere Kinder sollten unter keinen Umstaumlnden allein im Internet

surfen Wuumlrden Sie Ihr Kind in eine fremde Stadt mitnehmen und

es allein herumlaufen lassen Wuumlrden Sie es den ganzen Tag

bei Unbekannten ein- und ausgehen lassen Lassen Sie Ihr Kind

online nicht allein egal wie sicher Ihre Sicherheitseinstellungen

sind

Sprechen Sie ganz offen und ehrlich mit Ihrem Kind

Die meisten Eltern wollen dass ihre Kinder ihre Unschuld be-

wahren waumlhrend sie gleichzeitig eine gewisse Freiheit haben

CYBERSICHERHEIT FUumlR JEDERMANN 12

SICHERHEIT VON KINDERN

bdquoKinder die mit dem Internet aufwachsen glauben alles was sie online lesenldquo

OfcomBericht uumlber Medien und die Ansichten von Kindern und Eltern (Children and Parents Media and Attitudes report)

10 Thinkuknowcouk Testen Sie Ihr Wissen und das Wissen Ihrer Kinder uumlber Internetsicherheit

Diese Gratwanderung ist nicht immer leicht Sprechen Sie daher

offen und ehrlich mit Ihrem Kind uumlber die Gefahren die ihm

moumlglicherweise begegnen koumlnnten

Wie direkt Sie diese Fragen ansprechen wollen haumlngt von

Ihnen und natuumlrlich von Ihrem Kind ab aber es ist wichtig dass

Sie die Problematik ungeeigneter Inhalte und die von schlech-

ten Menschen ausgehenden Gefahren zumindest thematisie-

ren10 Veraumlngstigen Sie Ihr Kind nicht sondern bereiten Sie es

auf diese Fragen vor bevor ihm einer seiner Freunde oder das

aumlltere Geschwisterkind etwas Unpassendes erzaumlhlt

Junge bdquoAgenten fuumlr Sicherheitldquo

Kinder interessieren sich oft fuumlr die Dinge die ihren Eltern oder

aumllteren Geschwistern Spaszlig machen Versuchen Sie daher zu

vermitteln dass kluge Kinder sich auch in der digitalen Welt

sicher bewegen koumlnnen

Beziehen Sie Ihre Kinder beim naumlchsten Update der System-

software oder bei der naumlchsten Installation eines Sicherheit-

spatches ein Erklaumlren Sie warum diese Updates erforderlich

sind und wie Ihr Kind dabei helfen kann Nach erfolgreichem

Abschluss koumlnnen Sie es loben und zum ersten digitalen Si-

cherheitsagenten der Familie ernennen (vielleicht geben Sie

ihm sogar einen Code-Namen)

Fuumlhren Sie gemeinsam mit Ihrem Kind spielerische Sicherheits-

recherchen durch und zeigen Sie ihm wie es sichere Pass-

woumlrter erstellt Lassen Sie Ihr Kind spuumlren dass es schon so

viel mehr als seine Altersgenossen uumlber Sicherheit im Internet

weiszlig und darauf stolz sein kann Und bei all dem koumlnnen Sie

vielleicht auch selbst noch etwas Neues lernen

CYBERSICHERHEIT FUumlR JEDERMANN 13

SICHERHEIT VON KINDERN

70 der Internetnutzer waumlhlen nicht fuumlr jede Website ein einmaliges Kennwort Mit den 10000 am meisten gemeinsam benutzten Kennwoumlrtern koumlnnte man auf 98 aller Konten zugreifen

Quelle passwordresearchcom

Passwoumlrter sind die Schluumlssel zur digitalen Welt Wir brauchen

sie fuumlr den Zugang zu fast allem ndash vom Bankkonto bis zur

E-Mail Manchmal sind Passwoumlrter umstaumlndlich aber im-

mer unheimlich wichtig zur sicheren Aufbewahrung unserer

Informationen Nachstehend erlaumlutern wir wie Sie Ihre Konten

durch bessere und sicherere Passwoumlrter sichern koumlnnen

Bessere Schloumlsser und Smartkeys

CYBERSICHERHEIT FUumlR JEDERMANN 14

PASSWORT SICHERHEIT

11 teamsidcom Die schlechtesten Passwoumlrter des Jahres 2015

12 passwordmetercom passwordkasperskycom Testen Sie die Sicherheit Ihres Kennworts

13 securityblogoverflowcom Warum Passwoumlrter bdquozerhacktldquo werden sollten

2015 kam die US-amerikanische Finanzbehoumlrde IRS in Schwie-rigkeiten als sich herausstellte dass fuumlr die meisten ihrer Sicherheitssysteme als Kennwort immer noch bdquopasswordldquo benutzt wurde

Quelle theguardiancom

Passwoumlrter sind eine Sicherheitsmaszlignahme die einfach zu ver-

stehen und problemlos anzuwenden ist und kaum Kosten verur-

sacht Passwoumlrter sind inzwischen der Standard fuumlr Online-Sich-

erheit und Identitaumltsnachweise und zwar nicht nur gegenuumlber

Unternehmen mit denen wir taumlglich Geschaumlftsbeziehungen

pflegen sondern auch gegenuumlber Freunden und Fami-

lienangehoumlrigen mit denen wir taumlglich per E-Mail und in so-

zialen Medien kommunizieren

Als es noch einen persoumlnlichen Termin bei der Bank gab haumltten

wir uns zum Nachweis der Identitaumlt noch auf eine Kombination

aus Unterschrift Ausweis Kontonummer und oftmals der persoumln-

lichen Kenntnis des Mitarbeiters am Schalter verlassen Heut-

zutage im Zeitalter des Internets kennt man uns ausschlieszliglich

anhand von zwei Dingen einem Benutzernamen und einem

Kennwort

Und gerade der Erfolg dieses Verfahrens anhand von zwei Fakto-

ren Benutzername und Kennwort fuumlhrte dazu dass das System so

angreifbar ist Aufgrund der Tatsache dass wir fuumlr jedes einzelne

Konto Profil Login und App ein Passwort benoumltigen fuumlhrte das

Erfordernis von immer komplexeren Passwoumlrtern zur so genannten

bdquoPasswort-Uumlberlastungldquo

Die Anforderungen an die meisten Benutzer sind einfach unre-

alistisch11 und viele Nutzer sehen keinen anderen Ausweg als

gegen die wichtigsten Regeln des Passwortmanagements zu

verstoszligen Sie nutzen ihre Passwoumlrter immer und immer wieder

fuumlr viele verschiedene Websites sie nehmen so einfache und

kurze Passwoumlrter wie nur moumlglich die oftmals leicht und schnell

zu erraten sind12 (s u)

Wie werden Passwoumlrter gehackt

Zum Hacken von Passwoumlrtern gibt es mehrere allgemeine

Techniken13 Viele davon basieren auf einfacher und leicht

zugaumlnglicher bereits erstellter Software die man ohne weitere

Vorkenntnisse anwenden kann Dazu kommt dass wir uns durch

unsere eigene schlechte bdquoPasswort-Hygieneldquo oftmals selbst

gefaumlhrden

Knacken von Passwoumlrtern

Stellen Sie sich vor Sie haben ein Kennwort fuumlr ihre Lieblings-

einkaufsplattform im Internet bdquoMeinsicheresPasswortldquo Wenn

CYBERSICHERHEIT FUumlR JEDERMANN 15

PASSWORT SICHERHEIT

14 securitystackexchangecom Was sind die Unterschiede zwischen einem Woumlrterbu-changriff und der Brute-Force-Methode fuumlnf Kriterien

Sie das Passwort beim Anmelden eingeben wird es nicht in der

Datenbank der Plattform als bdquoMeinsicheresPasswortldquo ge-

speichert sondern bdquozerhacktldquo

Hashing (bdquoZerhackenldquo) verwandelt Passwoumlrter die aus gaumln-

gigen Woumlrtern und Zahlen bestehen (Klartext) in beliebige

oftmals bedeutungslose Reihen von Zeichen genannt Hash Ein

Hash fuumlr bdquoMeinsicheresPasswortldquo ist (beispielsweise) Vxc5$Mn-

fsQ4iN$ZMTppKN16ytIsUYs obHlhdPOs80yXhTurpBMUbA

Sie merken schon dass ein Hash uumlberhaupt nicht wie Ihr

Passwort aussieht d h wenn jemand das Hash fuumlr Ihr Konto

herausfinden wuumlrde (was heutzutage erstaunlich einfach ist)

waumlren Ihre Daten immer noch sicher Oder Falsch Alles was

ein Hacker benoumltigt ist der Hashcode-Zeichensatz und eine

kostenlose Software Damit kann er Ihr Passwort-Hash zuruumlck-

entwickeln bis er wieder bei bdquoMeinsicheresPasswortldquo ankommt

Sie muumlssen dafuumlr kein Mitglied einer internationalen kriminellen

Bande oder Mitarbeiter des Geheimdienstes sein das schafft

fast jedes 12-jaumlhrige Kind Und zwar so14

Woumlrterbuchangriff Bei einem Woumlrterbuchangriff kommt ein

Programm zum Einsatz das eine Datenbank von einer Million

Standardwoumlrtern Ausdruumlcken Zahlenreihen bekannten Rede-

wendungen und Kombinationen durch die Hashing-Software

laufen laumlsst bis es das richtige Hash fuumlr Ihr Passwort findet

Das erfolgt immer und immer wieder eintausend Mal pro

Minute bis der Begriff bdquoMeinsicheresPasswortldquo die Zeichen-

kombination bdquoVxc5$MnfsQ4iN$ZMTppKN16ytIsUYs obHlhdP

Os80yXhTurpBMUbAldquo ergibt Durch die Nutzung einer Woumlrter-

buchdatenbank wird dieser Prozess erheblich beschleunigt da

die meisten Menschen Namen Orte Verben Adjektive und

Substantive zum Erstellen von Passwoumlrtern benutzen

Brute Force Funktioniert aumlhnlich wie ein Woumlrterbuchangriff

jedoch wird nicht versucht bekannte Woumlrter und Ausdruumlcke

herauszufinden die zu dem Passwort-Hash passen sondern es

wird mit bdquoroher Gewaltldquo versucht jegliche und saumlmtliche Buch-

staben Zahlen und Sonderzeichen einzusetzen um den Kode

zu knacken Stellen Sie sich ein Kombinationsschloss mit einem

dreistelligen Zahlencode vor Eine Brute-Force-Attacke wuumlrde

versuchen jede moumlgliche Zahlenkombination nacheinander

auszuprobieren also zuerst 1-2-3 dann 1-2-4 usw Dies dauert

laumlnger als ein Woumlrterbuchangriff ist jedoch sehr effektiv

Die 10 gebraumluchlichsten Passwoumlrter des Jahres 2015Die fuumlnfte jaumlhrliche Liste der bdquoschlechtesten Passwoumlrterldquo von SplashData zeigt wie sich die Menschen selbst gefaumlhrden

PLATZ PASSWORT VORHERIGER PLATZ

1 123456 Unveraumlndert

2 password Passwort Unveraumlndert

3 12345678 1 houmlher

4 qwerty 1 houmlher

5 12345 2 nach unten

6 123456789 Unveraumlndert

7 football Fuszligball 3 houmlher

8 1234 1 nach unten

9 1234567 2 houmlher

10 baseball Baseball 2 nach unten

Im Januar 2010 untersagte Twitter die Passwoumlrter von 370 Nutzern weil sie zu offen-sichtlich waren Sie enthielten Begriffe wie bdquo000000ldquo bdquoletmeinldquo (lassmichrein) bdquoaaaaaaaaldquo bdquowhateverldquo (egal) und bdquostupidldquo (dumm)

Quelle trendhuntercom

CYBERSICHERHEIT FUumlR JEDERMANN 16

PASSWORT SICHERHEIT

Ihre Sicherheitsfragen knacken Viele Menschen benutzen Na-

men von Familienangehoumlrigen Haustieren das Alter Geburts-

datum Lieblingsfarbe-liedbekannte Sportler und Prominente

als Passwortgrundlage Sollten Sie schon einmal Einzelheiten

uumlber irgendwelche dieser Informationen in sozialen Medien er-

waumlhnt haben riskieren Sie dass Ihre Konten gehackt werden15

Vgl Abschnitt bdquoIn sozialen Medien unterwegsldquo mit Erlaumluterungen

wie dies gemacht wird und was Sie dagegen tun koumlnnen16

Die Benutzung einfacher Passwoumlrter Es waumlre unverzeihlich

wenn Sie zu den Internetnutzern gehoumlren wuumlrden welche eins

der 10 am haumlufigsten benutzten Passwoumlrter einsetzen (vgl S1

dieser Broschuumlre) Passwoumlrter die kuumlrzer als 10 Zeichen sind

und keine Kombination aus Groszligbuchstaben Sonderzeichen

(wie amp^$pound) oder Zahlen enthalten bringen Ihre Datensi-

cherheit in Gefahr Als einer der Hauptgruumlnde aus denen wir

unsere Passwoumlrter nicht in eine deutlich komplexere und schwe-

rer zu knackende Version aumlndern wird haumlufig genannt dass

ja nichts Schlimmes passiert ist bisher Selbst wenn unsere

E-Mail gehackt wird aumlndern wir haumlufig nur das Passwort und

machen weiter wie zuvor Warten Sie nicht bis etwas passiert

ist handeln Sie schon jetzt

Wiederverwendung von Passwoumlrtern Es ist schwer ver-

schiedene Passwoumlrter fuumlr E-Mail Online-Banking soziale Medien

und Einkaufsplattformen zu erstellen und sich zu merken Wenn

Sie aber fuumlr alle das gleiche Passwort verwenden dann sind

alle gefaumlhrdet wenn nur eins der Konten gehackt wird Ein Pass-

wort fuumlr alles heiszligt Sie koumlnnten alles verlieren

15 slatecom In welcher Stadt haben Sie Ihre Flitterwochen verbracht Und weitere uumlberaus dumme Sicherheitsfragen beim Online-Banking

16 goodsecurityquestionscom Gute Sicherheitsfragen

CYBERSICHERHEIT FUumlR JEDERMANN 17

PASSWORT SICHERHEIT

Was koumlnnen Sie tun

Alles kann irgendwie gehackt werden nichts ist unmoumlglich Sie

koumlnnen es Hackern allerdings so schwer wie moumlglich machen

indem Sie die folgenden 10 Punkte befolgen17

1 Benutzen Sie fuumlr jedes Ihrer Online-Konten ein anderes Kenn-

wort

2 Verwenden Sie gegebenenfalls einen Passwort-Manager Mit

einem Passwort-Manager werden Kennwort-Informationen fuumlr

alle von Ihnen benutzten Websites erstellt erfasst verschluumls-

selt und gespeichert sodass Sie sich anschlieszligend automa-

tisch anmelden koumlnnen Der Zugriff auf den Passwort-Mana-

ger erfolgt mit einem Master-Kennwort das heiszligt Sie muumlssen

sich nur ein Passwort merken alles andere erledigt der

Manager fuumlr Sie

3 Uumlberpruumlfen Sie mithilfe einer angesehenen Website zur Ana-

lyse der Passwortstaumlrke ob Ihr gewaumlhltes Passwort sicher

genug ist

4 Geben Sie Ihre Passwoumlrter nie an oumlffentlich oder gemeinsam

genutzten Computern wie z B in Internetcafeacutes oder Biblio-

theken ein

5 Gleiches gilt fuumlr ungeschuumltzte oumlffentliche WLAN-Verbindun-

gen18

6 Aumlndern Sie Ihre Passwoumlrter regelmaumlszligig und verwenden Sie

ein Passwort nie erneut aumlndern Sie es nicht nur minimal ab

(d h aus SicheresPasswortApril wird SicheresPasswortMai)

7 Geben Sie Ihre Passwoumlrter nicht weiter Nie

8 Verwenden Sie mindestens zehn Zeichen und eine Mischung

aus Kleinbuchstaben Groszligbuchstaben Zahlen und Sonder-

zeichen Verteilen Sie die Zahlen unter den anderen Zeichen

setzen Sie Zahlen nicht an den Anfang oder das Ende eines

Kennworts Versuchen Sie beim Erstellen die maximale

Laumlnge eines Passworts auszunutzen die bei der Website

moumlglich ist je laumlnger desto besser

9 Lassen Sie Ihr Geraumlt nie unbeaufsichtigt und angemeldet

10 Achten Sie darauf dass Sie bei der Eingabe Ihres Passworts

nicht beobachtet werden

17 passworddayorg Hinweise und Informationen zum Erstel-len von Passwoumlrtern

18 usakasperskycom Oumlffentliche WLAN- Netzwerke bergen viele Sicherheitsrisiken gluumlcklicher-weise gibt es jedoch viele Tipps und Hinweise die man fuumlr den sicheren Umgang mit dem Internet anwenden kann

Es dauert nur 10 Minuten um ein aus Kleinbuchstaben bestehendes Kennwort aus 6 Zeichen zu knacken Nur zwei Zeichen mehr und ein paar Groszligbuchstaben verlaumlngern dies auf 3 Jahre Und fuumlr ein Kennwort mit noch einem Zeichen mehr sowie einigen Zahlen und Zeichen wuumlrde man 44530 Jahre benoumltigen

Quelle Stopthehackercom

Kennen Sie Ihren HackerHaben Sie schon einmal die Begriffe Black-Hat-Hacker und White-Hat-Hacker gehoumlrt und kennen Sie den Unterschied Der Unterschied besteht in der Hackerethik

WHITE-HAT-HACKEREin Hacker mit einem bdquoweiszligen Hutldquo

spezialisiert sich insbesondere

auf die Aufdeckung von

Sicherheitsluumlcken von Unternehmen

und Organisationen

BLACK-HAT-HACKEREin Hacker mit einem bdquoschwarzen Hutldquo

hat umfassende Computerkenntnisse

die er fuumlr kriminelle Sicherheitsverstoumlszlige

einsetzt

GREY-HAT-HACKEREin Hacker mit einem bdquograuen Hutldquo

hat einen nicht eindeutigen ethischen

Kompass und gute Hackerfertigkeiten

ohne boumlswillige Absichten

HACKTIVISTEin Hacker mit politischen oder

moralischen Zielen die haumlufig mit

freier Rede und Menschenrechten im

Zusammenhang stehen

CYBERSICHERHEIT FUumlR JEDERMANN 18

PASSWORT SICHERHEIT

2014 kam es zu Sicherheitsverletzun-gen bei den Kreditkarten von 318 Millionen US-amerikanischen Ver-brauchern das war mehr als dreimal so viel wie noch im Jahr 2013 Im ers-ten Quartal 2015 erhoumlhte sich der Identitaumltsdiebstahl im Vereinigten Koumlnigreich im Vorjahresvergleich auf 27 Prozent und macht inzwischen fast die Haumllfte aller angezeigten Betrugsdelikte aus

Quelle nasdaqcom

Aufmerksamer und sicherheitsbewusster Umgang mit dem InternetNicht nur international organisierte kriminelle Banden oder

verdeckte Uumlberwachung sondern auch internationale krim-

inelle Hacker sind heutzutage allgegenwaumlrtig und darauf

vorbereitet Sicherheitsluumlcken bei neuen und sich entwickeln-

den Kommunikations- und Datenspeichermoumlglichkeiten fuumlr

ihre Zwecke auszunutzen Die meisten von uns haben keine

Probleme bei der Nutzung des Internets jeder kann jedoch

cyberkriminellen Aktivitaumlten zum Opfer fallen wenn auf

grundlegende Sicherheitsmaszlignahmen verzichtet wird

CYBERSICHERHEIT FUumlR JEDERMANN 19

CYBERKRIMINALITAumlT

Aktivitaumlten die auf den ersten Blick vollkommen harmlos schein-

en ndash z B die Nutzung von E-Mail-Applikationen Recherchen im

Internet Herunterladen von Dateien Spiele und die Anmeldung

bei neuen Websites und Diensten koumlnnen Ihren Computer oder

Ihr Handy durch Viren- oder Spyware-Infektionen gefaumlhrden was

zu Datenverlust Identitaumltsdiebstahl und sogar schwerem Betrug

fuumlhren kann

Wenn Sie dieser Art von Angriffen nicht zum Opfer fallen wollen

koumlnnen Sie sich am besten verteidigen indem Sie sich der Tricks

und Techniken von Cyberkriminellen bewusst sind und Ihre Daten

und Geraumlte schuumltzen19 Denn der Zugriff auf Ihre Daten funktio-

niert nur wenn Sie dies zulassen

Schauen Sie sich im gegenuumlberliegenden Kaumlstchen einige Begriffe

der Cyberkriminalitaumlt an ndash vielleicht sind Ihnen manche bereits

bekannt

Auf den folgenden Seiten werden wir einige davon im Einzelnen

besprechen um zu zeigen wie sie funktionieren und was Sie zum

Schutz dagegen tun koumlnnen

Phishing

Phishing ist ein Versuch meist uumlber E-Mail auf Ihre persoumlnlichen

Daten zuzugreifen oder technische Schaumlden zu verursachen um sich

finanzielle Vorteile zu verschaffen oder Schaden anzurichten Phi-

shing-E-Mails enthalten in der Regel einen Link zu einer betruumlger-

ischen Website oder einen Anhang mit Schadsoftware Durch An-

klicken des Links oder Herunterladen der Datei wird das Programm

aktiviert

19 getsafeonlineorg Zu Ihrem Schutz und dem Ihres Computers

Botnetsinfizieren Ihren Computer und verwandeln ihn in einen ferngesteuerten bdquoSkla-

venldquo (auch bdquoZombieldquo genannt) der von kriminellen Banden fuumlr Straftaten in

ihrem Namen missbraucht werden kann

PharmingSie werden uumlber eine rechtmaumlszligige URL auf eine gefaumllschte Fake-Website

umgeleitet

PhishingGefaumllschte E-Mails SMS und Websites die anscheinend von echten Unter-

nehmen stammen aber nur dazu dienen personenbezogene Daten (wie z

B Passwoumlrter) von Ihnen zu erfassen oder Sie dazu zu bringen auf Links zu

klicken um anschlieszligend Ihr System zu infizieren

RansomwareRansomware ist ein Schadprogramm das saumlmtliche Daten auf Ihrem Com-

puter verschluumlsselt (chiffriert) und eine Mitteilung zur Zahlungsaufforderung

anzeigt Sie werden sozusagen erpresst eine Zahlung zu leisten um Ihre

Dateien wieder in den Normalzustand versetzen zu lassen

Spywareerfasst ohne Ihre Kenntnis Ihre personenbezogenen Daten (Passwoumlrter

Browserverlauf usw) Sie wird oft ohne Ihre Zustimmung oder ohne Ihr Wis-

sen installiert wenn Sie eine Datei aus dem Internet herunterladen

Trojan horseSchadsoftware die sich als rechtmaumlszligig ausgibt oder in einem rechtmaumlszligigen

(bzw vorgeblich rechtmaumlszligigen) Programm verbirgt

BEGRIFFLICHKEITEN DER CYBERKRIMINALITAumlT

Wissen Sie was Botnets oder Spywear istHier ist eine Uumlbersicht uumlber die haumlufigsten illegalen Aktivitaumlten zur Infiltration und zum Missbrauch von Computern

2015 gab es 1966324 registrierte Meldungen uumlber versuchte Infektionen mit Schadsoftware die darauf abzielten online auf Bankkonten zuzugreifen und Geld zu stehlen

Quelle securelistcom

CYBERSICHERHEIT FUumlR JEDERMANN 20

CYBERKRIMINALITAumlT

Jeden Tag werden Millionen von Phishing-E-Mails weltweit an

arglose Opfer versandt Manche sind einfach als Betrug zu erken-

nen andere jedoch sind sehr uumlberzeugend Koumlnnen Sie eine echte

E-Mail von eine betruumlgerischen unterscheiden Hier sind sechs

Tipps wie Sie eine moumlgliche Phishing-E-Mail erkennen

1 Die Nachricht hat eine verdaumlchtige oder nicht passende URL

Wenn Sie auch nur den kleinsten Verdacht haben uumlberpruumlfen Sie die

Integritaumlt der eingebetteten URL-Adressen Die URL in einer Phi-

shing-Nachricht sieht scheinbar vollkommen richtig aus Wenn Sie

aber mit dem Mauszeiger daruumlber verweilen sehen Sie die tatsaumlch-

liche Adresse zu welcher der Hyperlink fuumlhrt Wenn sich diese

Hyperlink-Adresse von der angezeigten Adresse unterscheidet so

handelt es sich wahrscheinlich um einen Betrugsversuch

2 Die Rechtschreibung und Grammatik der Nachricht ist voller

Fehler

Wenn von einem groszligen Unternehmen eine Mitteilung heraus-

geschickt wird werden Rechtschreibung Grammatik und Recht-

maumlszligigkeit der Nachricht in der Regel uumlberpruumlft Enthaumllt eine E-Mail

also viele Rechtschreibfehler so kommt sie wahrscheinlich nicht von

der Rechtsabteilung dieses Unternehmens

3 Sie werden aufgefordert personenbezogene Daten insbe-

sondere Passwoumlrter einzugeben

Kein angesehenes Unternehmen wird Sie auffordern Passwoumlrter

oder Anmeldedaten per E-Mail mitzuteilen Entweder das Un-

ternehmen kennt diese Daten bereits oder es handelt sich um

Betrug Unternehmen haben genuumlgend andere Moumlglichkeiten

Ihre Identitaumlt zu bestaumltigen

4 Die Nachricht enthaumllt keine persoumlnliche Anrede oder

kundenspezifischen Informationen

Rechtmaumlszligige E-Mails von Banken Kreditkartenunternehmen

CYBERSICHERHEIT FUumlR JEDERMANN 21

CYBERKRIMINALITAumlT

und anderen sicherheitsbewussten Organisationen enthalten

oft teilweise dargestellte Kontonummern oder Benutzernamen

als Anrede Eine Begruumlszligung wie bdquoSehr geehrter Nutzerldquo sollte

Ihre Alarmglocken zum Laumluten bringen

5 Es ist ein Notfall

Nachrichten die suggerieren dass Sie jetzt sofort handeln

muumlssen um kein Geld zu verlieren oder um zu verhindern dass

Ihnen der Zugriff verweigert wird haben nur das eine Ziel Sie

ohne Nachdenken zum Handeln zu bewegen Nehmen Sie sich

Zeit und uumlberpruumlfen Sie den Hyperlink Versuchen Sie den Ab-

sender auf eine andere Art und Weise zu kontaktieren (Anruf

bei einer bekannten Telefonnummer Besuch vor Ort manuelle

Eingabe der Website-Adresse usw)

6 Irgendetwas fuumlhlt sich bdquokomischldquo an

Vielleicht sieht ein Logo irgendwie ein bisschen anders aus

oder die Nachricht ist eigenartig formuliert ndash manchmal hat

man den Eindruck dass irgendetwas nicht stimmt Lernen Sie

sich auf Ihr Bauchgefuumlhl zu verlassen Letztendlich ist die beste

Verteidigung gegen Betrug unser gesunder Menschenverstand

Im Zweifelsfall loumlschen

Wenn Sie auch nur den geringsten Zweifel an der Rechtmaumlszligigkeit

einer E-Mail eines Links oder Anhangs haben sollten Sie diese

einfach loumlschen Oumlffnen Sie sie nicht leiten Sie sie nicht weiter

speichern Sie sie nicht um sie spaumlter jemandem zu zeigen Si-

cher ist sicher

Phishing ist also die haumlufigste Methode von Kriminellen Ihre

persoumlnlichen Daten zu stehlen oder Sie dazu zu bringen Ihren

eigenen Computer zu infizieren Sobald dies gelungen ist be-

steht zum Beispiel die Moumlglichkeit einer Ransom-Attacke um Sie

zu erpressen

Digitales Hijacking

Hacker benutzen immer haumlufiger Ransomware20 um von Ihnen

Geld zu erhalten Es handelt sich um eine Art digitale Erpressung

die zweierlei Formen hat

Angriff auf den Anmeldebildschirm

bdquoLock Screenldquo-Angreifer sperren einfach den kompletten Zugriff

auf das System mit einem Bild das eine Zahlungsaufforderung

und Bankverbindung enthaumllt

Angriff durch Verschluumlsselung

Die Angreifer verschluumlsseln saumlmtliche Dateien auf der Festplatte

(oder Netzwerkplatte auf externen Festplatten USB-Sticks und

sogar Cloud-Speicherbereichen) Ihres Systems und verhindern

Ihren Zugriff Erst nach einer Zahlung erhalten Sie wieder Zugang

zu Ihren eigenen Dateien

Gelegentlich erhaumllt der Nutzer von dem Ransomware-Virus auch

eine Nachricht die angeblich von einer Strafverfolgungsbehoumlrde

ist Darin steht dass nach Ermittlungen illegale Online-Aktivitaumlten

aufgedeckt wurden und die Festnahme nur durch Zahlung einer

Geldstrafe verhindert werden koumlnne

Was Sie tun koumlnnen

Es gibt keine Garantie dafuumlr dass Sie Ihre Dateien zuruumlckerh-

alten selbst wenn Sie das Loumlsegeld zahlen Sie haben ja auch

keine Moumlglichkeit sich bei irgendjemandem zu beschweren

wenn sich der Betruumlger nicht an die Abmachung haumllt Auch ist es

heutzutage immer wahrscheinlicher dass Ihr Erpresser das

20 blogtrendmicrocom Ransomware ist eine der groumlszligten Bedrohungen des Jahres 2016

CYBERSICHERHEIT FUumlR JEDERMANN 22

CYBERKRIMINALITAumlT

Ransomware-Virus einfach von einem professionellen kriminellen

Hacker gekauft hat und selbst gar nicht weiszlig wie er Ihre Daten

wiederherstellen sollte selbst wenn Sie bezahlen wuumlrden

Rechtliche Androhungen sollen Ihnen Angst einjagen und Sie

einschuumlchtern Diese stammen jedoch nicht von Strafverfolgungs-

behoumlrden und sind rechtlich bedeutungslos Polizeibehoumlrden

wuumlrden nie auf diese Art und Weise mit Ihnen Kontakt aufneh-

men

Sie sollten sich damit abfinden dass Ihre Daten unwiederbring-

lich verloren sind obwohl es natuumlrlich immer ratsam ist sich Hilfe

von einem Computerfachmann zu holen um herauszufinden ob

Ihr Computer repariert und Ihre Daten wiederhergestellt werden

koumlnnen

Ein Backup Ihrer wichtigsten und vertraulichen Dateien auf einem

externen Speichermedium ist der einzige Weg mit dem Sie si-

cherstellen koumlnnen dass Ihre Daten sicher sind

Gehoumlren Sie auch zur Zombie-Armee

Internetfaumlhige Computer die mit ferngesteuerten Schadprogram-

men namens Bots infiziert sind bilden ein BotnetBotnetz21

Botnets sind die lautlosen Jaumlger der Hackerwelt Jeder betroffene

PC ist ein bdquoZombieldquo und wird gesteuert um gemeinsam mit anderen

infizierten Computern in einer Zombie-Armee unter der Kontrolle

eines Botmasters zu handeln So werden Sie moumlglicherweise als

Zombie missbraucht und wissen es gar nicht

Hat der Hacker einmal sein Botnet installiert kann er es dafuumlr

einsetzen um eine Website mit Informationsanfragen zu uumlber-

schwemmen indem von der Armee der Computer immer wieder

die gleiche Anfrage gesendet wird es zu einer Uumlberladung der

Website kommt und diese zusammenbricht (auch Uumlberlastungs-

angriff genannt) Diese Art von Angriffen kann zur Erpressung von

groszligen Unternehmen und Geldforderungen benutzt werden

Der Master einer Zombie-Armee kann das infizierte Netzwerk

Ransomware-Programme wurden auf 753684 Comput-ern von Einzelnutzern entdeckt 179209 Computer waren das Ziel von Angriffen durch Verschluumlsselung

Quelle securelistcom

21 welivesecuritycom Die 5 gefaumlhrlichsten Zombie-Botnets

Phishing in sozialen MedienBarracuda Networks befragte Nutzer aus 20 Laumlndern nach ihren Erfahrungen mit Sicherheitsverstoumlszligen und Datenschutzproblemen in sozialen Medien

54GABEN AN SCHON EINMAL

EINEN PHISHING-ANGRIFF

ERLEBT ZU HABEN

13WAR DAS PASSWORT

GESTOHLEN WORDEN

23HATTEN BEREITS

SCHADSOFTWARE

ERHALTEN

17WAREN OPFER VON

DIGITALEM HIJACKING

IHRES KONTOS

CYBERSICHERHEIT FUumlR JEDERMANN 23

CYBERKRIMINALITAumlT

auch dafuumlr missbrauchen um Millionen von Spam-E-Mails Viren

und Schadprogrammen zu verschicken Und all dies mithilfe Ihres

Computers22

Was Sie tun koumlnnen

Sie koumlnnen mehrere Maszlignahmen ergreifen um die Wahrscheinli-

chkeit zu reduzieren dass ein Angreifer Ihr System uumlbernimmt

Firewall

Installieren Sie eine Firewall mit der Sie den Datenverkehr in

und aus Ihrem Computer uumlberwachen und kontrollieren Richten

Sie automatische Benachrichtigungen ein wenn sich ein Angriff

andeutet

Filtereinstellungen fuumlr E-Mails

Intelligente Filterkriterien koumlnnen die Anzahl und Art der uner-

wuumlnschten E-Mails reduzieren die in Ihrem E-Mail-Programm

ankommen

Wachsamkeit ist geboten

Sollten Sie bemerken dass Ihre Internetverbindung sehr langsam

ist koumlnnen Sie mit einem Systemtool uumlberpruumlfen welche Daten-

menge Ihr Modem bearbeitet

Ist der Datendurchsatz sehr hoch obwohl Sie nichts herunter-

oder hochladen so koumlnnte dies ein Anzeichen dafuumlr sein dass

Sie Teil eines Botnets sind23

Vertrauen in den technischen Support

Manche Betruumlger versuchen sogar sich als Support-Mitarbeiter

Ihres Internetdienstanbieters auszugeben Sie behaupten dass

Sie den Fernzugriff auf Ihren Computer zulassen muumlssen damit

22 uknortoncombotnet Bots und Botnets ndash eine wachsende Bedrohung

Die 5 schlimmsten Bot-net-LaumlnderStand Sept 20161 Indien 23266602 Vietnam 10091513 China 7960874 Iran 6517535 Pakistan 458816

Quelle spamhausorg

Uumlberpruumlfen Sie anhand der Checkliste ob die Gesundheit Ihres Geraumlts oder Systems in Gefahr ist Uumlberpruumlfen Sie ob einer manche oder vielleicht sogar alle der folgenden Punkte fuumlr Sie zutreffen

Unerwartete Pop-ups die zufaumlllig erscheinen koumlnnen auf eine Spyware-Infektion hindeuten

Programme starten anscheinend von selbst

Ihre Sicherheitssoftware laumluft nicht mehr

Es dauert deutlich laumlnger dass Ihr Computer hochfaumlhrt manch- mal startet er selbst neu oder laumlsst sich gar nicht starten

Die Darstellung an Ihrem Computer sieht verzerrt aus

Es dauert sehr lange bis ein Programm neu startet

Dateien und Daten sind verschwunden oder an einen anderen Ort verschoben

Die Systemsoftware bricht staumlndig zusammen

Ihre Homepage hat sich auf mysterioumlse Weise veraumlndert

Sie haben auf einmal keinen Arbeitsspeicher mehr

Dateien und Daten wurden umbenannt

Das Surfen im Internet und Laden von Websites ist langsam

Falls Sie der Meinung sind dass Ihr PC infiziert sein koumlnnte sollten Sie Ihre Sicherheitssoftware aktualisieren und uumlber den ge-samten Rechner laufen lassen Wenn Sie nichts finden oder sich nicht sicher sind was Sie tun koumlnnen holen Sie sich professionelle Hilfe

CHECKLISTE EINER INFEKTION

Wie Sie erkennen ob die Sicherheit Ihres Computers gefaumlhrdet istComputer die sich infiziert haben verhalten sich moumlglicherweise eigenartig ndash insofern unterscheiden sie sich nicht von uns Menschen Die folgende Liste soll Ihnen dabei helfen herauszufinden ob die Sicherheit Ihres PCs gefaumlhrdet ist

CYBERSICHERHEIT FUumlR JEDERMANN 24

CYBERKRIMINALITAumlT

Mehr als 27 Millionen Amerikaner fielen in den letzten fuumlnf Jahren dem Diebstahl ihrer Identitaumlt zum Opfer Allein im letzten Jahr wurde die Identitaumlt von 9 Millionen Menschen gestohlen

Quelle stopthehackercom

23 f-securecom Kurze Erklaumlrung von Botnets ndash was Botnets sind wie sie funktionieren und welchen Schaden sie anrichten koumlnnen

24 moneysavingexpert 30 Moumlglichkeiten Internetbe-trug zu unterbinden

angeblich gefaumlhrliche Dateien oder Software entfernt werden

koumlnnen die sich auf Ihrem Geraumlt befinden wuumlrden

Wenn Sie sich nicht an Ihren Internetdienstanbieter oder das

Computer-Helpdesk gewandt haben koumlnnen Sie sicher sein

dass es sich bei einem solchen Angebot um Betrug handelt

Wie die Masche funktioniert

Hacker finden anhand Ihrer Internetprotokoll (IP)-Adresse Ihren

Internetdienstanbieter heraus Sobald sie wissen wer Ihr Inter-

netanbieter ist ist es kinderleicht sich als rechtmaumlszligigen Sup-

port-Mitarbeiter von diesem Unternehmen auszugeben

Dann behauptet der falsche Technikmitarbeiter entweder uumlber

ein Chat-Fenster an Ihrem Bildschirm oder telefonisch dass er

die Kontrolle uumlber Ihren Rechner uumlbernehmen muss um infizierte

Dateien aus Ihrem System zu loumlschen Nachdem Sie ihm den

Zugriff erlaubt haben werden Sie aufgefordert eine Zahlung zu

leisten um die angeblich gefaumlhrlichen Dateien zu loumlschen

Was koumlnnen Sie tun

Gestatten Sie niemandem den Fernzugriff auf Ihren Computer

den Sie nicht selbst ausdruumlcklich gebeten haben an Ihrem Rech-

ner zu arbeiten24

Ignorieren Sie das Chat-Fenster des Helpdesks schlieszligen Sie

es undoder legen Sie den Houmlrer einfach auf Benachrichtigen

Sie Ihren Internetdienstanbieter unter der Ihnen bekannten

oder bereits benutzten Nummer und erklaumlren Sie die Situation

Sollten Sie den Fernzugriff gewaumlhrt haben ist Ihr System wahr-

scheinlich bereits gefaumlhrdet In einem solchen Fall sollten Sie

das Geraumlt ausschalten Ihr Betriebssystem neu installieren oder

einen Computerfachmann bitten Ihr System wiederherzustellen

ComputervirusEin haumlufig als E-Mail-Anhang oder zum Herunterladen

verschicktes gefaumlhrliches Computerprogramm mit dem Ihr Computer infiziert werden soll Computerviren werden von Cyberkriminellen oft dafuumlr eingesetzt um

sich Zugang zu Ihrem Computer zu verschaffen diesen nach personenbezogenen Daten wie Passwoumlrtern zu durchsuchen die Kontrolle uumlber Ihren Webbrowser

zu uumlbernehmen und Ihre Sicherheitsvorkehrungen zu zerstoumlren

Trojanisches PferdEin Trojanisches Pferd versteckt oder verbirgt sich in legaler Software als ausfuumlhrbare Datei (exe) die sich selbst installiert und automa-

tisch startet Nach der Installation kann es Ihre Dateien loumlschen oder kopieren Sie uumlber Ihre Webcam beobachten oder alle Ihre Tastenan-

schlaumlge aufzeichnen

WurmEin Wurm wird selbst aktiv ohne sich an Ihre

Dateien oder Programme zu haumlngen Er versteckt sich im Arbeitsspeicher Ihres Computers und verbreitet sich selbst auf andere Computer des Netzwerks oder uumlber das Internet Die

auszligergewoumlhnliche Replikationsrate von Wuumlrmern kann nicht nur Einzelpersonen sondern das

Internet selbst in Gefahr bringen

Die drei groumlszligten SchaumldlingeViren Wuumlrmer Pferde Computerschaumldlinge mit dem Namen von Lebewesen sollen uns ins Bewusstsein bringen dass es sich um aktive gefaumlhrliche Eindringlinge handelt die keineswegs ignoriert werden duumlrfen

CYBERSICHERHEIT FUumlR JEDERMANN 25

CYBERKRIMINALITAumlT

Vollstaumlndige Backups Ihrer Daten sind dafuumlr unabdingbar

Betruumlgerische Anrufe

Betruumlger und Cyberkriminelle benutzen jedoch nicht nur die

allerneuste Technik des 21 Jahrhunderts auch das Telefon ist bei

Straftaumltern nach wie vor aumluszligerst beliebt25

Beim bdquoVishingldquo oder Voice Phishing rufen Betruumlger an und taumlu-

schen vor angeblich im Auftrag Ihrer Bank des Kabelanbieters

oder sogar der Polizei zu handeln Sie warnen vor angeblich

verdaumlchtigen Kontobewegungen und behaupten Sie waumlren einem

Kreditkartenbetrug zum Opfer gefallen Das Ziel solcher Anrufe

besteht darin Ihre Kontodaten und Passwoumlrter herauszufinden

Besondere Vorsicht ist geboten wenn

Sie jemand anruft und behauptet Ihre Bankkarte waumlre bei

einer betruumlgerischen Transaktion benutzt worden ein Anrufer

vorschlaumlgt dass Sie den Houmlrer auflegen und zuruumlckrufen sollen

um die Echtheit seiner Identitaumlt zu uumlberpruumlfen Betruumlger koumlnnen

waumlhrenddessen jedoch nicht auflegen und in der Leitung blei-

ben um vorzutaumluschen dass Sie mit der von Ihnen gewaumlhlten

Sicherheitsnummer verbunden sind jemand bittet Geld auf ein

neues Konto zu uumlberweisen selbst wenn behauptet wird dieses

Konto laute auf Ihren Namen

Was Sie tun koumlnnen

Lassen Sie sich nie uumlberreden oder unter Druck setzen etwas zu

tun was Ihnen eigenartig erscheint Wenn etwas falsch zu sein

scheint uumlberlegen Sie einen Moment Scheuen Sie sich nicht

den Houmlrer aufzulegen Bleiben Sie houmlflich aber nachdruumlcklich

25 bbccouk Telefonbetruumlger erschwindeln sich 12000 Pfund von einem Opfer

CYBERSICHERHEIT FUumlR JEDERMANN 26

CYBERKRIMINALITAumlT

Cramming ist eine Form von Betrug bei dem auf der Telefonrechnung zusaumltzliche Gebuumlhren fuumlr Dienste hinzugefuumlgt werden die der Teilneh-mer weder bestellt noch verlangt hatte Oder es werden Gebuumlhren fuumlr Anrufe oder Dienste erhoben die dem Teilnehmer nicht ordnungsgemaumlszlig offengelegt wurden

Quelle enwikipediaorg

Laut dem Security Tracker bdquoShred-itldquo von Ipsos Reid gaben 47 der Befragten an dass sie fuumlr vertrauli-che Dokumente sowohl verschlieszligbare Faumlcher als auch sachgerechte Aktenver-nichtungsdienste benutzen jedoch ist bei 46 niemand direkt fuumlr die sichere Vernich-tung von Daten verant-wortlich

Quelle shreditcom

Arbeitgeber haumlngen heutzutage staumlrker denn je von ihren

Informationssystemen ab in denen immer groumlszligere Daten-

mengen erfasst gespeichert und benutzt werden Sie sind

gegenuumlber ihren Mitarbeitern verantwortlich offen und ehrlich

anzugeben welche Materialien erfasst und wie diese ges-

peichert werden Gleichzeitig sind Mitarbeiter verpflichtet

danach zu fragen Wie koumlnnen wir alle dazu beitragen dass

die Sicherheit unserer Daten gewahrt ist

Zusammenarbeit im beruflichen Umfeld

CYBERSICHERHEIT FUumlR JEDERMANN 27

ZUSAMMENARBEIT IM BERUFLICHEN UMFELD

26 inspire-successcom IT-Sicherheit am Arbeitsplatz unsere zwoumllf wichtigsten Tipps

Wir alle haben das Recht auf einen Arbeitsplatz in einem sicheren

Umfeld sowohl was den Schutz der Gesundheit als auch die digitale

Sicherheit angeht Eine Arbeitskultur mit diesen Anspruumlchen laumlsst sich

nicht nur auf die Einhaltung der oumlrtlichen Vorschriften oder Abtei-

lungsrichtlinien zuruumlckfuumlhren sondern ist eine Einstellungssache

Gleichgewicht der Risiken

Wo Menschen sind entstehen Risiken das ist normal Gleichzeitig

sollte jedoch immer auch eine gesunde Ausgewogenheit zwischen

Risiko und Freiheit bestehen

Wenn Sie die Sicherheit Ihrer Daten nicht gewaumlhrleisten koumlnnen

dann ist keine ernsthafte Zusammenarbeit mit Ihrem Unternehmen

moumlglich Sie muumlssen dafuumlr sorgen dass die festgelegten Sicher-

heitsverfahren Ihre Betriebsablaumlufe unterstuumltzen nicht behindern26

Informationen und Erkenntnisse muumlssen flieszligen koumlnnen denn Sie

muumlssen in der Lage sein auf verschiedene Situationen flexibel zu re-

agieren Alles muss abgewaumlgt werden Hier sind einige Hinweise

wie wir unsere Daten unser Kunden und uns selbst schuumltzen koumlnnen

Passwoumlrter

Geben Sie Ihre beruflichen Passwoumlrter unter keinen Umstaumlnden

an Dritte weiter Das bedeutet auch dass Sie Ihr Passwort nicht

auf einen Klebzettel schreiben und an Ihrem PC-Bildschirm befes-

tigen sollten Weitere Hinweise finden Sie in dem Abschnitt uumlber

Passwoumlrter

E-Mail

Es ist uns allen schon passiert und es klingt selbstverstaumlndlich (es

ist selbstverstaumlndlich) und trotzdem passiert es taumlglich immer

wieder Tausenden von Menschen versuchen Sie unbedingt

Ihre E-Mail an die richtige Person zu senden

Das Verschicken vertraulicher oder sensibler Daten an jemanden

den diese Informationen nichts angehen ist einer der unangene-

hmsten und peinlichsten Fehler uumlberhaupt und kann fuumlr Ihren

Arbeitgeber fatal sein Uumlberlegen Sie ob die E-Mail verschluumlsselt

werden sollte und uumlberpruumlfen Sie die Adresse des Empfaumlngers

bevor Sie die Nachricht bdquoAbschickenldquo

Ihre berufliche E-Mail-Adresse sollten Sie ausschlieszliglich fuumlr Ihre

Arbeit und nichts anderes benutzen Ansonsten erhoumlhen Sie nur

die Anzahl der eingehenden Spam-Nachrichten und die Wahr-

scheinlichkeit dass Sie das Opfer eines Phishing-Angriffs werden

(vgl den Abschnitt zur Cyberkriminalitaumlt)

CYBERSICHERHEIT FUumlR JEDERMANN 28

ZUSAMMENARBEIT IM BERUFLICHEN UMFELD

Im Jahr 2015 waren Dritte mit einer Zugangsberechtigung fuumlr 41 der aufgedeckten Sicherheitsvorfaumllle in Finanzinstitutionen verantwortlich An 62 der Sicherheitsverstoumlszlige in Industrieunternehmen war ein gegenwaumlrti-ger oder ehemaliger Mitarbeiter beteiligt

Quelle pwccom

Sperren Sie Ihren Bildschirm

Immer wenn Sie von Ihrem Computer weggehen sollten Sie ihn

auf Schlafmodus stellen oder eine Bildschirmsperre aktivieren

Wenn sich also jemand Unbefugtes an Ihrem Computer zu schaf-

fen machen will benoumltigt er Ihr Kennwort (solange Sie es nicht auf

einen Zettel unter Ihrer Tastatur geschrieben haben)

Arbeitsmaterialien zu Hause

Erkundigen Sie sich ob es die Unternehmensvorschriften zulassen

dass Sie Arbeitsdateien mit nach Hause nehmen duumlrfen

Falls dies gestattet ist sollten Sie die Daten verschluumlsseln bevor

Sie sie mitnehmen Daten auf einem USB-Stick sollten mit einem

Kennwort geschuumltzt werden damit die Informationen bei Verlust

des Sticks immer noch sicher sind

Meldung verloren gegangener oder gestohlener Geraumlte

Wenn Sie ein Geraumlt verlieren auf dem arbeitsbezogene Daten

enthalten sind muumlssen Sie die zustaumlndige Abteilung so schnell wie

moumlglich informieren Auch wenn es unangenehm ist den Verlust

zuzugeben es waumlre deutlich schlimmer wenn vertrauliche Informa-

tionen in die falschen Haumlnde geraten und Ihr Unternehmen nicht

darauf vorbereitet ist

Schweigen Sie nicht wenn Ihnen etwas auffaumlllt

Wenn es in Ihrer Firma ein Zugangssystem mit Ausweisen

gibt oder Identifikationskarten ausgestellt werden dann

haben Sie houmlchstwahrscheinlich auch eine Sicherheitsabtei-

lung Sehen Sie jemanden ohne Ausweis oder faumlllt Ihnen

etwas Ungewoumlhnliches auf dann sollten Sie dies melden

Sie muumlssen die Person nicht direkt ansprechen nur der

entsprechenden Stelle Bescheid geben Kriminelle verlassen

sich darauf dass wir uns nicht trauen entsprechende Prob-

leme anzusprechen Beweisen Sie ihnen das Gegenteil

Sauber und ordentlichBehandeln Sie saumlmtliche ihrer Druckmaterialien mit der

gleichen Sorgfalt und genauso sicher wie Ihre digitalen

Dateien Vertrauliche Unterlagen sollten nicht auf dem

Schreibtisch liegen bleiben wenn Sie nicht daran arbeiten

Verschlieszligen Sie diese Dokumente am Ende des Tages

und vergessen Sie nichts Vertrauliches im Kopierer oder

Drucker Wenn Sie ein ausgedrucktes Dokument nicht

mehr benoumltigen schmeiszligen Sie es nicht einfach weg

sondern vernichten Sie es in einem Reiszligwolf

Behalten Sie Informationen fuumlr sichGeben Sie Ihre privaten oder vertraulichen Daten

niemals an Personen weiter die Sie nicht kennen wed-

er telefonisch noch per E-Mail es sei denn Sie sind sich

bei dieser Person sicher und wissen warum sie diese

Informationen benoumltigt Reden Sie in der Oumlffentlichkeit

oder online nicht uumlber vertrauliche Themen Sie wissen

nie wer mithoumlrt

SICHERHEIT IM REALEN LEBEN

Virtuelle Welt physische SicherheitDer Schutz Ihrer Unternehmensdaten vor kriminellem Zugriff beschraumlnkt sich nicht nur auf vorausschauende Strategien in der virtuellen Welt Auch im realen Leben koumlnnen Sie einiges tun27

CYBERSICHERHEIT FUumlR JEDERMANN 29

ZUSAMMENARBEIT IM BERUFLICHEN UMFELD

bdquoPatientendaten sind wie radio-aktives Materi-al ndash sie muumlssen geschuumltzt und sie muumlssen eingegrenzt werden Nehmen Sie sie ernstldquo

Arthur R Derse MDBioethics Centre USA

27 inspire-successcom IT-Sicherheit am Arbeitsplatz unsere zwoumllf wichtigsten Tipps

28 ciocom Wir sind heutzutage alle in der Informationssicherheit taumltig

Vor dem Klicken nachdenken

Beim Herunterladen von Materialien aus dem Internet auf Ihren

Arbeitscomputer (insbesondere von ausfuumlhrbaren exe-Dateien)

ist Umsicht geboten Es ist fuumlr Sie fast unmoumlglich zu erkennen ob

sich in einer Datei das verbirgt was sie vorgibt zu sein oder ob es

sich tatsaumlchlich um ein Virus handelt das nur darauf wartet die

Systeme Ihres Unternehmens zu infizieren

Kontakt mit Ihrer Sicherheitsabteilung

Wenn es in Ihrem Unternehmen eine Abteilung fuumlr IT oder

Informationssicherheit gibt sollten Sie den Kontakt aufnehmen

Erkunden Sie sich danach wie Ihre Daten gesichert werden und

was Sie tun koumlnnen Finden Sie heraus an wen Sie sich wenden

koumlnnen wenn etwas passiert damit Sie vorbereitet sind Verges-

sen Sie nicht dass die Mitarbeiter der Sicherheitsabteilung dafuumlr

da sind Sie zu unterstuumltzen Einer von ihnen hat diese Broschuumlre

geschrieben

Manchmal werden diese Sicherheitsmitarbeiter vielleicht sogar

mit Misstrauen oder als unbequem angesehen aber bitte den-

ken Sie daran sie haben mit voumlllig neuen Gefahren in einem

voumlllig neuen Umfeld zu tun

Wir sind historisch gesehen die erste Gesellschaft die mit den

Gefahren und Moumlglichkeiten des Internets umgehen muss Dies

ist fuumlr uns alle neu Manche von uns koumlnnen mit den damit ver-

bundenen Veraumlnderungen besser umgehen als andere

Letztendlich leben wir aber inzwischen im digitalen Zeitalter28

Fruumlher reichte es aus abends bei Dienstschluss die Fenster

richtig zu verschlieszligen und die Alarmanlage anzuschalten Heute

jedoch sind es nicht nur Bargeld und Geraumlte die gestohlen

werden koumlnnen denn ein Unternehmen das seine Daten verliert

kann auch seine Kunden und seinen Ruf ndash also praktisch alles ndash

verlieren Unser Arbeitsumfeld im 21 Jahrhundert koumlnnen wir nur

gemeinsam schuumltzen

CYBERSICHERHEIT FUumlR JEDERMANN 30

ZUSAMMENARBEIT IM BERUFLICHEN UMFELD

Im 1 Quartal (Jan bis Maumlrz) 2015 benutzten 86 der Erwachsenen (447 Millionen) im Vereinigten Koumlnigreich in den letzten drei Monaten das Internet (kuumlrzliche Nutzer) das war 1 mehr als noch ein Jahr zuvor (Jan bis Maumlrz 2014) mit einem Anteil von schaumltzungsweise 85 11 der erwachsenen Bevoumllkerung (59 Millionen Menschen) hat-ten das Internet noch nie benutzt was 1 weniger als noch im 1 Quartal (Jan bis Maumlrz) 2014 war

Quelle onsgovuk

Das Internet ist nicht der Wilde Westen es ist nicht der ver-

wunschene Zauberwald hier verstecken sich nicht unter jeder

Bruumlcke Trolle und in jeder Schlucht Banditen Wir haben Ihnen

hier zwar die groumlszligten Gefahren des Internets beschrieben

Sie sollten aber nicht denken dass Sie jetzt nie wieder online

gehen wollen Wir hoffen jedoch dass wir Sie fuumlr Fragen der

Internetsicherheit ein wenig mehr sensibilisieren konnten

Bleiben Sie in puncto Sicherheit auf dem neuesten Stand Wir

versprechen Ihnen das ist keine Zeitverschwendung

Kleine Anstrengung groszlige Wirkung

CYBERSICHERHEIT FUumlR JEDERMANN 31

SICHERES VERHALTEN IM INTERNET

29 staysafeonlineorg Tipps und Tricks fuumlr sicheres Internetverhalten von der nationalen Cybersicherheitsallianz

Mit der Einhaltung einiger vernuumlnftiger Verfahren werden die

Chancen erheblich reduziert dass Sie jemals das Opfer von Cy-

berkriminalitaumlt oder Identitaumltsdiebstahl werden29 Auch Straftaumlter

sind faul und gehen oft den einfachsten Weg um moumlglichst viel

Gewinn zu machen So aumlhnlich wie bei einer Wohnung bei der

die Haustuumlr unverschlossen ist und die Fenster offen stehen ist

hier ein Einbruch wahrscheinlicher als bei einer verschlossenen

Behausung So kann auch ein Computer oder Konto mit einigen

durchdachten Sicherheitsmaszlignahmen geschuumltzt werden Denn

ein geschuumltztes Geraumlt oder Konto ist fuumlr Hacker deutlich weniger

attraktiv als eins ohne Schutz Was wir daraus lernen koumlnnen ist

klar machen wir ihnen das Leben nicht ganz so einfach

Schuumltzen Sie Ihre Geraumlte

Regelmaumlszligige Updates Ihres Betriebssystems Webbrowsers und

von Apps ist eine der einfachsten und wirksamsten Maszlignahmen

zur Sicherheit

Aktivieren Sie die Einstellung automatisches Update um die neu-

esten Versionen des Betriebssystems und der Sicherheitspatches

zu erhalten

Schuumltzen Sie Ihre Daten

Benutzen Sie intelligente Passwoumlrter und erstellen Sie fuumlr ver-

schiedene Konten unterschiedliche Passwoumlrter Weitere Infor-

mationen finden Sie im Abschnitt bdquoPasswortsicherheitldquo dieser

Broschuumlre

Verschicken Sie Daten nur uumlber sichere Verbindungen Achten Sie

auf https oder das Schloss-Symbol in der Adressleiste wenn

Sie sensible Daten wie z B Kreditkartenangaben eingeben

Melden Sie sich wieder ab wenn Sie auf einem oumlffentlichen oder

gemeinsam genutzten Computer bei passwortgeschuumltzten Konten

oder Websites eingeloggt waren Schlieszligen Sie am Ende auch

das Browserfenster

Installieren Sie Sicherheitssoftware zum Schutz Ihrer Daten ndash ide-

alerweise ein Softwarepaket in dem ein Antivirus-Malwarepro-

gramm bzw eine Firewall enthalten sind

Machen sie nicht zu viel oumlffentlich

Uumlberlegen Sie wie Sie soziale Medien benutzen Pruumlfen Sie die

persoumlnlichen und Sicherheitseinstellungen und bedenken Sie was

ein Krimineller mit den von Ihnen geposteten Informationen an-

stellen koumlnnte Schauen Sie sich auch noch einmal den Abschnitt

bdquoIn sozialen Medien unterwegsldquo an

Lassen Sie sich nicht verfuumlhren

Achten Sie auf Phishing Links in E-Mails Tweets gefaumllschte

Websites und Online-Angebote die zu gut sind um wahr zu sein

ndash machen Sie es Hackern nicht leicht auf Ihre privaten Daten

zuzugreifen Seien Sie immer ein wenig misstrauisch und haben

Sie keine Angst etwas zu loumlschen was Ihnen komisch vorkommt

Mehr erfahren Sie im Abschnitt bdquoCyberkriminalitaumltldquo

Erstellen Sie ein Backup

Es klingt vielleicht ein wenig nervig aber nur durch regelmaumlszligige

Backups aller Ihrer unersetzlichen Fotos Arbeitsdateien und ander-

en digitalen Informationen auf einem externen Laufwerk stellen Sie

sicher dass Sie geschuumltzt sind egal was mit Ihrer Festplatte oder

Ihrem Konto in der Cloud auch passiert

CYBERSICHERHEIT FUumlR JEDERMANN 32

SICHERES VERHALTEN IM INTERNET

bdquoLieber Benutzer liebe Benutze-rin des Inter-nets irgendwann werden Sie einmal wirklich bereuen dass Sie mich nicht gelesen ha-ben Mit freun-dlichen Gruumlszligen Allgemeine Geschaumlftsbedin-gungen hellip

Unbekannter NutzerFacebookcom

Vorbereitung ist alles

Fuumlr den Fall der Faumllle sollte es

einen Plan geben Verwahren

Sie eine ausgedruckte Kopie

der E-Mails Telefonnummern

und Adressen Ihrer Freunde und

Kontakte auf falls Ihre Identitaumlt

gestohlen wird und Ihre Konten

gefaumlhrdet sind Vor allem sollten

Sie die guumlltigen Nummern zum

Sperren von Kreditkarten und

Bankkonten zur Hand haben

Notieren Sie sich die Namen

und Telefonnummern der

zustaumlndigen Betrugs- oder Strafverfolgungsbehoumlrde um schnell

handeln zu koumlnnen und den freien Zugang von Straftaumltern auf

Ihre Finanzen einzuschraumlnken

Denken Sie nach bevor Sie handeln

Viele Betrugsmaschen bauen darauf dass wir zu begierig

sind das einmalige Superangebot das nur heute gilt zum

niedrigsten Preis aller Zeiten mitzunehmen Hinter diesen Be-

truumlgereien die zu gut sind um wahr zu sein verstecken sich oft

gefaumlhrliche Absichten Versuchen Sie solche Maschen zu durch-

schauen Belesen Sie sich wie andere bereits auf die gleiche

Art und Weise betrogen wurden und was der Ausloumlser war

Natuumlrlich haumltten wir alle gern eine kostenlose Urlaubsreise und

ein iPad aber die Chancen dass dieser Wunsch durch Ausfuumll-

len eines Online-Formulars in Erfuumlllung geht stehen gleich Null

Man will Sie uumlberrsquos Ohr hauen

Und zum Schluss noch eins

Nur weil die Online-Welt digital ist bedeutet dies nicht dass

sie nicht echt ist30 Sie besteht aus wirklichen Menschen mit

einem tatsaumlchlichen Leben und echten Gefuumlhlen

Es ist manchmal leicht und aufregend von der Masse mitger-

issen zu werden aber was online passiert ist von Bedeutung

und kann ernsthafte und lang anhaltende Folgen fuumlr alle

Beteiligten haben Verhalten Sie sich anderen Menschen

gegenuumlber immer so wie Sie selbst behandelt werden wollen

Bleiben Sie freundlich aufmerksam und sicher Vielen Dank fuumlr

Ihr Interesse

7210MRD

3010MRD

2078MRD

3649MRD

1685MRD

Aktive Nutzer des sozialen Internets

Aktive soziale Medienkonten

Handybenutzer Aktive mobile soziale Medienkonten

Kurzuumlbersicht der virtuellen Welt Fast 42 der Weltbevoumllkerung hat seit Januar 2015 einen Internetzugang Wearesocialnet erstellte eine Kurzuumlbersicht uumlber die weltweite digitale Nutzung des Jahres 2015

Gesamt-bevoumllkerung

CYBERSICHERHEIT FUumlR JEDERMANN 33

SICHERES VERHALTEN IM INTERNET

30 youtubecom Wie funktioniert das Internet

copy FIL Limited 2017

Die in dieser Broschuumlre enthaltenen Daten beruhen auf oumlffentlichen Quellen die Fidelity International zugaumlnglich sind Die Mitarbeiter von Fidelity International haben bei der Zusammenstellung und Verifizierung der Richtigkeit der hier enthaltenen Daten zur Veroumlffentlichung Sorgfalt walten lassen Die Inhalte dieser Broschuumlre koumlnnten jedoch aufgrund von auszligerhalb der Kontrolle von Fidelity International liegenden Faktoren unrichtig werden und diese Broschuumlre sollte daher lediglich als Leitfaden benutzt werden

Mit der Veroumlffentlichung und dem Vertrieb dieser Broschuumlre uumlbernimmt Fidelity International weder die Verantwortung fuumlr die Ergebnisse von jeglichen Handlungen die aufgrund von in dieser Broschuumlre enthaltenen Informationen ergriffen werden noch fuumlr jegliche Fehler oder Unterlassungen die diese Broschuumlre enthaumllt Fidelity International lehnt hiermit ausdruumlcklich saumlmtliche und jegliche Haftung und Verantwortung gegenuumlber jeglichen Personen im Zusammenhang mit Anspruumlchen Verlusten oder Schaumlden ab die mittelbar oder unmittelbar aufgrund oder im Zusammenhang mit der Nutzung und dem Vertrauen auf in dieser Broschuumlre enthaltene Informationen erwachsen Fidelity International bedeutet FIL Limited bzw deren Tochtergesellschaften

ENDE

Page 13: CYBERSICHERHEIT FÜR JEDERMANN… · Jeder, der Sie auf Twitter (oder Foursquare, Google Buzz Timeline usw.) beobachtet, weiß genau, wann die beste Gelegenheit ist, bei Ihnen zu

10 Thinkuknowcouk Testen Sie Ihr Wissen und das Wissen Ihrer Kinder uumlber Internetsicherheit

Diese Gratwanderung ist nicht immer leicht Sprechen Sie daher

offen und ehrlich mit Ihrem Kind uumlber die Gefahren die ihm

moumlglicherweise begegnen koumlnnten

Wie direkt Sie diese Fragen ansprechen wollen haumlngt von

Ihnen und natuumlrlich von Ihrem Kind ab aber es ist wichtig dass

Sie die Problematik ungeeigneter Inhalte und die von schlech-

ten Menschen ausgehenden Gefahren zumindest thematisie-

ren10 Veraumlngstigen Sie Ihr Kind nicht sondern bereiten Sie es

auf diese Fragen vor bevor ihm einer seiner Freunde oder das

aumlltere Geschwisterkind etwas Unpassendes erzaumlhlt

Junge bdquoAgenten fuumlr Sicherheitldquo

Kinder interessieren sich oft fuumlr die Dinge die ihren Eltern oder

aumllteren Geschwistern Spaszlig machen Versuchen Sie daher zu

vermitteln dass kluge Kinder sich auch in der digitalen Welt

sicher bewegen koumlnnen

Beziehen Sie Ihre Kinder beim naumlchsten Update der System-

software oder bei der naumlchsten Installation eines Sicherheit-

spatches ein Erklaumlren Sie warum diese Updates erforderlich

sind und wie Ihr Kind dabei helfen kann Nach erfolgreichem

Abschluss koumlnnen Sie es loben und zum ersten digitalen Si-

cherheitsagenten der Familie ernennen (vielleicht geben Sie

ihm sogar einen Code-Namen)

Fuumlhren Sie gemeinsam mit Ihrem Kind spielerische Sicherheits-

recherchen durch und zeigen Sie ihm wie es sichere Pass-

woumlrter erstellt Lassen Sie Ihr Kind spuumlren dass es schon so

viel mehr als seine Altersgenossen uumlber Sicherheit im Internet

weiszlig und darauf stolz sein kann Und bei all dem koumlnnen Sie

vielleicht auch selbst noch etwas Neues lernen

CYBERSICHERHEIT FUumlR JEDERMANN 13

SICHERHEIT VON KINDERN

70 der Internetnutzer waumlhlen nicht fuumlr jede Website ein einmaliges Kennwort Mit den 10000 am meisten gemeinsam benutzten Kennwoumlrtern koumlnnte man auf 98 aller Konten zugreifen

Quelle passwordresearchcom

Passwoumlrter sind die Schluumlssel zur digitalen Welt Wir brauchen

sie fuumlr den Zugang zu fast allem ndash vom Bankkonto bis zur

E-Mail Manchmal sind Passwoumlrter umstaumlndlich aber im-

mer unheimlich wichtig zur sicheren Aufbewahrung unserer

Informationen Nachstehend erlaumlutern wir wie Sie Ihre Konten

durch bessere und sicherere Passwoumlrter sichern koumlnnen

Bessere Schloumlsser und Smartkeys

CYBERSICHERHEIT FUumlR JEDERMANN 14

PASSWORT SICHERHEIT

11 teamsidcom Die schlechtesten Passwoumlrter des Jahres 2015

12 passwordmetercom passwordkasperskycom Testen Sie die Sicherheit Ihres Kennworts

13 securityblogoverflowcom Warum Passwoumlrter bdquozerhacktldquo werden sollten

2015 kam die US-amerikanische Finanzbehoumlrde IRS in Schwie-rigkeiten als sich herausstellte dass fuumlr die meisten ihrer Sicherheitssysteme als Kennwort immer noch bdquopasswordldquo benutzt wurde

Quelle theguardiancom

Passwoumlrter sind eine Sicherheitsmaszlignahme die einfach zu ver-

stehen und problemlos anzuwenden ist und kaum Kosten verur-

sacht Passwoumlrter sind inzwischen der Standard fuumlr Online-Sich-

erheit und Identitaumltsnachweise und zwar nicht nur gegenuumlber

Unternehmen mit denen wir taumlglich Geschaumlftsbeziehungen

pflegen sondern auch gegenuumlber Freunden und Fami-

lienangehoumlrigen mit denen wir taumlglich per E-Mail und in so-

zialen Medien kommunizieren

Als es noch einen persoumlnlichen Termin bei der Bank gab haumltten

wir uns zum Nachweis der Identitaumlt noch auf eine Kombination

aus Unterschrift Ausweis Kontonummer und oftmals der persoumln-

lichen Kenntnis des Mitarbeiters am Schalter verlassen Heut-

zutage im Zeitalter des Internets kennt man uns ausschlieszliglich

anhand von zwei Dingen einem Benutzernamen und einem

Kennwort

Und gerade der Erfolg dieses Verfahrens anhand von zwei Fakto-

ren Benutzername und Kennwort fuumlhrte dazu dass das System so

angreifbar ist Aufgrund der Tatsache dass wir fuumlr jedes einzelne

Konto Profil Login und App ein Passwort benoumltigen fuumlhrte das

Erfordernis von immer komplexeren Passwoumlrtern zur so genannten

bdquoPasswort-Uumlberlastungldquo

Die Anforderungen an die meisten Benutzer sind einfach unre-

alistisch11 und viele Nutzer sehen keinen anderen Ausweg als

gegen die wichtigsten Regeln des Passwortmanagements zu

verstoszligen Sie nutzen ihre Passwoumlrter immer und immer wieder

fuumlr viele verschiedene Websites sie nehmen so einfache und

kurze Passwoumlrter wie nur moumlglich die oftmals leicht und schnell

zu erraten sind12 (s u)

Wie werden Passwoumlrter gehackt

Zum Hacken von Passwoumlrtern gibt es mehrere allgemeine

Techniken13 Viele davon basieren auf einfacher und leicht

zugaumlnglicher bereits erstellter Software die man ohne weitere

Vorkenntnisse anwenden kann Dazu kommt dass wir uns durch

unsere eigene schlechte bdquoPasswort-Hygieneldquo oftmals selbst

gefaumlhrden

Knacken von Passwoumlrtern

Stellen Sie sich vor Sie haben ein Kennwort fuumlr ihre Lieblings-

einkaufsplattform im Internet bdquoMeinsicheresPasswortldquo Wenn

CYBERSICHERHEIT FUumlR JEDERMANN 15

PASSWORT SICHERHEIT

14 securitystackexchangecom Was sind die Unterschiede zwischen einem Woumlrterbu-changriff und der Brute-Force-Methode fuumlnf Kriterien

Sie das Passwort beim Anmelden eingeben wird es nicht in der

Datenbank der Plattform als bdquoMeinsicheresPasswortldquo ge-

speichert sondern bdquozerhacktldquo

Hashing (bdquoZerhackenldquo) verwandelt Passwoumlrter die aus gaumln-

gigen Woumlrtern und Zahlen bestehen (Klartext) in beliebige

oftmals bedeutungslose Reihen von Zeichen genannt Hash Ein

Hash fuumlr bdquoMeinsicheresPasswortldquo ist (beispielsweise) Vxc5$Mn-

fsQ4iN$ZMTppKN16ytIsUYs obHlhdPOs80yXhTurpBMUbA

Sie merken schon dass ein Hash uumlberhaupt nicht wie Ihr

Passwort aussieht d h wenn jemand das Hash fuumlr Ihr Konto

herausfinden wuumlrde (was heutzutage erstaunlich einfach ist)

waumlren Ihre Daten immer noch sicher Oder Falsch Alles was

ein Hacker benoumltigt ist der Hashcode-Zeichensatz und eine

kostenlose Software Damit kann er Ihr Passwort-Hash zuruumlck-

entwickeln bis er wieder bei bdquoMeinsicheresPasswortldquo ankommt

Sie muumlssen dafuumlr kein Mitglied einer internationalen kriminellen

Bande oder Mitarbeiter des Geheimdienstes sein das schafft

fast jedes 12-jaumlhrige Kind Und zwar so14

Woumlrterbuchangriff Bei einem Woumlrterbuchangriff kommt ein

Programm zum Einsatz das eine Datenbank von einer Million

Standardwoumlrtern Ausdruumlcken Zahlenreihen bekannten Rede-

wendungen und Kombinationen durch die Hashing-Software

laufen laumlsst bis es das richtige Hash fuumlr Ihr Passwort findet

Das erfolgt immer und immer wieder eintausend Mal pro

Minute bis der Begriff bdquoMeinsicheresPasswortldquo die Zeichen-

kombination bdquoVxc5$MnfsQ4iN$ZMTppKN16ytIsUYs obHlhdP

Os80yXhTurpBMUbAldquo ergibt Durch die Nutzung einer Woumlrter-

buchdatenbank wird dieser Prozess erheblich beschleunigt da

die meisten Menschen Namen Orte Verben Adjektive und

Substantive zum Erstellen von Passwoumlrtern benutzen

Brute Force Funktioniert aumlhnlich wie ein Woumlrterbuchangriff

jedoch wird nicht versucht bekannte Woumlrter und Ausdruumlcke

herauszufinden die zu dem Passwort-Hash passen sondern es

wird mit bdquoroher Gewaltldquo versucht jegliche und saumlmtliche Buch-

staben Zahlen und Sonderzeichen einzusetzen um den Kode

zu knacken Stellen Sie sich ein Kombinationsschloss mit einem

dreistelligen Zahlencode vor Eine Brute-Force-Attacke wuumlrde

versuchen jede moumlgliche Zahlenkombination nacheinander

auszuprobieren also zuerst 1-2-3 dann 1-2-4 usw Dies dauert

laumlnger als ein Woumlrterbuchangriff ist jedoch sehr effektiv

Die 10 gebraumluchlichsten Passwoumlrter des Jahres 2015Die fuumlnfte jaumlhrliche Liste der bdquoschlechtesten Passwoumlrterldquo von SplashData zeigt wie sich die Menschen selbst gefaumlhrden

PLATZ PASSWORT VORHERIGER PLATZ

1 123456 Unveraumlndert

2 password Passwort Unveraumlndert

3 12345678 1 houmlher

4 qwerty 1 houmlher

5 12345 2 nach unten

6 123456789 Unveraumlndert

7 football Fuszligball 3 houmlher

8 1234 1 nach unten

9 1234567 2 houmlher

10 baseball Baseball 2 nach unten

Im Januar 2010 untersagte Twitter die Passwoumlrter von 370 Nutzern weil sie zu offen-sichtlich waren Sie enthielten Begriffe wie bdquo000000ldquo bdquoletmeinldquo (lassmichrein) bdquoaaaaaaaaldquo bdquowhateverldquo (egal) und bdquostupidldquo (dumm)

Quelle trendhuntercom

CYBERSICHERHEIT FUumlR JEDERMANN 16

PASSWORT SICHERHEIT

Ihre Sicherheitsfragen knacken Viele Menschen benutzen Na-

men von Familienangehoumlrigen Haustieren das Alter Geburts-

datum Lieblingsfarbe-liedbekannte Sportler und Prominente

als Passwortgrundlage Sollten Sie schon einmal Einzelheiten

uumlber irgendwelche dieser Informationen in sozialen Medien er-

waumlhnt haben riskieren Sie dass Ihre Konten gehackt werden15

Vgl Abschnitt bdquoIn sozialen Medien unterwegsldquo mit Erlaumluterungen

wie dies gemacht wird und was Sie dagegen tun koumlnnen16

Die Benutzung einfacher Passwoumlrter Es waumlre unverzeihlich

wenn Sie zu den Internetnutzern gehoumlren wuumlrden welche eins

der 10 am haumlufigsten benutzten Passwoumlrter einsetzen (vgl S1

dieser Broschuumlre) Passwoumlrter die kuumlrzer als 10 Zeichen sind

und keine Kombination aus Groszligbuchstaben Sonderzeichen

(wie amp^$pound) oder Zahlen enthalten bringen Ihre Datensi-

cherheit in Gefahr Als einer der Hauptgruumlnde aus denen wir

unsere Passwoumlrter nicht in eine deutlich komplexere und schwe-

rer zu knackende Version aumlndern wird haumlufig genannt dass

ja nichts Schlimmes passiert ist bisher Selbst wenn unsere

E-Mail gehackt wird aumlndern wir haumlufig nur das Passwort und

machen weiter wie zuvor Warten Sie nicht bis etwas passiert

ist handeln Sie schon jetzt

Wiederverwendung von Passwoumlrtern Es ist schwer ver-

schiedene Passwoumlrter fuumlr E-Mail Online-Banking soziale Medien

und Einkaufsplattformen zu erstellen und sich zu merken Wenn

Sie aber fuumlr alle das gleiche Passwort verwenden dann sind

alle gefaumlhrdet wenn nur eins der Konten gehackt wird Ein Pass-

wort fuumlr alles heiszligt Sie koumlnnten alles verlieren

15 slatecom In welcher Stadt haben Sie Ihre Flitterwochen verbracht Und weitere uumlberaus dumme Sicherheitsfragen beim Online-Banking

16 goodsecurityquestionscom Gute Sicherheitsfragen

CYBERSICHERHEIT FUumlR JEDERMANN 17

PASSWORT SICHERHEIT

Was koumlnnen Sie tun

Alles kann irgendwie gehackt werden nichts ist unmoumlglich Sie

koumlnnen es Hackern allerdings so schwer wie moumlglich machen

indem Sie die folgenden 10 Punkte befolgen17

1 Benutzen Sie fuumlr jedes Ihrer Online-Konten ein anderes Kenn-

wort

2 Verwenden Sie gegebenenfalls einen Passwort-Manager Mit

einem Passwort-Manager werden Kennwort-Informationen fuumlr

alle von Ihnen benutzten Websites erstellt erfasst verschluumls-

selt und gespeichert sodass Sie sich anschlieszligend automa-

tisch anmelden koumlnnen Der Zugriff auf den Passwort-Mana-

ger erfolgt mit einem Master-Kennwort das heiszligt Sie muumlssen

sich nur ein Passwort merken alles andere erledigt der

Manager fuumlr Sie

3 Uumlberpruumlfen Sie mithilfe einer angesehenen Website zur Ana-

lyse der Passwortstaumlrke ob Ihr gewaumlhltes Passwort sicher

genug ist

4 Geben Sie Ihre Passwoumlrter nie an oumlffentlich oder gemeinsam

genutzten Computern wie z B in Internetcafeacutes oder Biblio-

theken ein

5 Gleiches gilt fuumlr ungeschuumltzte oumlffentliche WLAN-Verbindun-

gen18

6 Aumlndern Sie Ihre Passwoumlrter regelmaumlszligig und verwenden Sie

ein Passwort nie erneut aumlndern Sie es nicht nur minimal ab

(d h aus SicheresPasswortApril wird SicheresPasswortMai)

7 Geben Sie Ihre Passwoumlrter nicht weiter Nie

8 Verwenden Sie mindestens zehn Zeichen und eine Mischung

aus Kleinbuchstaben Groszligbuchstaben Zahlen und Sonder-

zeichen Verteilen Sie die Zahlen unter den anderen Zeichen

setzen Sie Zahlen nicht an den Anfang oder das Ende eines

Kennworts Versuchen Sie beim Erstellen die maximale

Laumlnge eines Passworts auszunutzen die bei der Website

moumlglich ist je laumlnger desto besser

9 Lassen Sie Ihr Geraumlt nie unbeaufsichtigt und angemeldet

10 Achten Sie darauf dass Sie bei der Eingabe Ihres Passworts

nicht beobachtet werden

17 passworddayorg Hinweise und Informationen zum Erstel-len von Passwoumlrtern

18 usakasperskycom Oumlffentliche WLAN- Netzwerke bergen viele Sicherheitsrisiken gluumlcklicher-weise gibt es jedoch viele Tipps und Hinweise die man fuumlr den sicheren Umgang mit dem Internet anwenden kann

Es dauert nur 10 Minuten um ein aus Kleinbuchstaben bestehendes Kennwort aus 6 Zeichen zu knacken Nur zwei Zeichen mehr und ein paar Groszligbuchstaben verlaumlngern dies auf 3 Jahre Und fuumlr ein Kennwort mit noch einem Zeichen mehr sowie einigen Zahlen und Zeichen wuumlrde man 44530 Jahre benoumltigen

Quelle Stopthehackercom

Kennen Sie Ihren HackerHaben Sie schon einmal die Begriffe Black-Hat-Hacker und White-Hat-Hacker gehoumlrt und kennen Sie den Unterschied Der Unterschied besteht in der Hackerethik

WHITE-HAT-HACKEREin Hacker mit einem bdquoweiszligen Hutldquo

spezialisiert sich insbesondere

auf die Aufdeckung von

Sicherheitsluumlcken von Unternehmen

und Organisationen

BLACK-HAT-HACKEREin Hacker mit einem bdquoschwarzen Hutldquo

hat umfassende Computerkenntnisse

die er fuumlr kriminelle Sicherheitsverstoumlszlige

einsetzt

GREY-HAT-HACKEREin Hacker mit einem bdquograuen Hutldquo

hat einen nicht eindeutigen ethischen

Kompass und gute Hackerfertigkeiten

ohne boumlswillige Absichten

HACKTIVISTEin Hacker mit politischen oder

moralischen Zielen die haumlufig mit

freier Rede und Menschenrechten im

Zusammenhang stehen

CYBERSICHERHEIT FUumlR JEDERMANN 18

PASSWORT SICHERHEIT

2014 kam es zu Sicherheitsverletzun-gen bei den Kreditkarten von 318 Millionen US-amerikanischen Ver-brauchern das war mehr als dreimal so viel wie noch im Jahr 2013 Im ers-ten Quartal 2015 erhoumlhte sich der Identitaumltsdiebstahl im Vereinigten Koumlnigreich im Vorjahresvergleich auf 27 Prozent und macht inzwischen fast die Haumllfte aller angezeigten Betrugsdelikte aus

Quelle nasdaqcom

Aufmerksamer und sicherheitsbewusster Umgang mit dem InternetNicht nur international organisierte kriminelle Banden oder

verdeckte Uumlberwachung sondern auch internationale krim-

inelle Hacker sind heutzutage allgegenwaumlrtig und darauf

vorbereitet Sicherheitsluumlcken bei neuen und sich entwickeln-

den Kommunikations- und Datenspeichermoumlglichkeiten fuumlr

ihre Zwecke auszunutzen Die meisten von uns haben keine

Probleme bei der Nutzung des Internets jeder kann jedoch

cyberkriminellen Aktivitaumlten zum Opfer fallen wenn auf

grundlegende Sicherheitsmaszlignahmen verzichtet wird

CYBERSICHERHEIT FUumlR JEDERMANN 19

CYBERKRIMINALITAumlT

Aktivitaumlten die auf den ersten Blick vollkommen harmlos schein-

en ndash z B die Nutzung von E-Mail-Applikationen Recherchen im

Internet Herunterladen von Dateien Spiele und die Anmeldung

bei neuen Websites und Diensten koumlnnen Ihren Computer oder

Ihr Handy durch Viren- oder Spyware-Infektionen gefaumlhrden was

zu Datenverlust Identitaumltsdiebstahl und sogar schwerem Betrug

fuumlhren kann

Wenn Sie dieser Art von Angriffen nicht zum Opfer fallen wollen

koumlnnen Sie sich am besten verteidigen indem Sie sich der Tricks

und Techniken von Cyberkriminellen bewusst sind und Ihre Daten

und Geraumlte schuumltzen19 Denn der Zugriff auf Ihre Daten funktio-

niert nur wenn Sie dies zulassen

Schauen Sie sich im gegenuumlberliegenden Kaumlstchen einige Begriffe

der Cyberkriminalitaumlt an ndash vielleicht sind Ihnen manche bereits

bekannt

Auf den folgenden Seiten werden wir einige davon im Einzelnen

besprechen um zu zeigen wie sie funktionieren und was Sie zum

Schutz dagegen tun koumlnnen

Phishing

Phishing ist ein Versuch meist uumlber E-Mail auf Ihre persoumlnlichen

Daten zuzugreifen oder technische Schaumlden zu verursachen um sich

finanzielle Vorteile zu verschaffen oder Schaden anzurichten Phi-

shing-E-Mails enthalten in der Regel einen Link zu einer betruumlger-

ischen Website oder einen Anhang mit Schadsoftware Durch An-

klicken des Links oder Herunterladen der Datei wird das Programm

aktiviert

19 getsafeonlineorg Zu Ihrem Schutz und dem Ihres Computers

Botnetsinfizieren Ihren Computer und verwandeln ihn in einen ferngesteuerten bdquoSkla-

venldquo (auch bdquoZombieldquo genannt) der von kriminellen Banden fuumlr Straftaten in

ihrem Namen missbraucht werden kann

PharmingSie werden uumlber eine rechtmaumlszligige URL auf eine gefaumllschte Fake-Website

umgeleitet

PhishingGefaumllschte E-Mails SMS und Websites die anscheinend von echten Unter-

nehmen stammen aber nur dazu dienen personenbezogene Daten (wie z

B Passwoumlrter) von Ihnen zu erfassen oder Sie dazu zu bringen auf Links zu

klicken um anschlieszligend Ihr System zu infizieren

RansomwareRansomware ist ein Schadprogramm das saumlmtliche Daten auf Ihrem Com-

puter verschluumlsselt (chiffriert) und eine Mitteilung zur Zahlungsaufforderung

anzeigt Sie werden sozusagen erpresst eine Zahlung zu leisten um Ihre

Dateien wieder in den Normalzustand versetzen zu lassen

Spywareerfasst ohne Ihre Kenntnis Ihre personenbezogenen Daten (Passwoumlrter

Browserverlauf usw) Sie wird oft ohne Ihre Zustimmung oder ohne Ihr Wis-

sen installiert wenn Sie eine Datei aus dem Internet herunterladen

Trojan horseSchadsoftware die sich als rechtmaumlszligig ausgibt oder in einem rechtmaumlszligigen

(bzw vorgeblich rechtmaumlszligigen) Programm verbirgt

BEGRIFFLICHKEITEN DER CYBERKRIMINALITAumlT

Wissen Sie was Botnets oder Spywear istHier ist eine Uumlbersicht uumlber die haumlufigsten illegalen Aktivitaumlten zur Infiltration und zum Missbrauch von Computern

2015 gab es 1966324 registrierte Meldungen uumlber versuchte Infektionen mit Schadsoftware die darauf abzielten online auf Bankkonten zuzugreifen und Geld zu stehlen

Quelle securelistcom

CYBERSICHERHEIT FUumlR JEDERMANN 20

CYBERKRIMINALITAumlT

Jeden Tag werden Millionen von Phishing-E-Mails weltweit an

arglose Opfer versandt Manche sind einfach als Betrug zu erken-

nen andere jedoch sind sehr uumlberzeugend Koumlnnen Sie eine echte

E-Mail von eine betruumlgerischen unterscheiden Hier sind sechs

Tipps wie Sie eine moumlgliche Phishing-E-Mail erkennen

1 Die Nachricht hat eine verdaumlchtige oder nicht passende URL

Wenn Sie auch nur den kleinsten Verdacht haben uumlberpruumlfen Sie die

Integritaumlt der eingebetteten URL-Adressen Die URL in einer Phi-

shing-Nachricht sieht scheinbar vollkommen richtig aus Wenn Sie

aber mit dem Mauszeiger daruumlber verweilen sehen Sie die tatsaumlch-

liche Adresse zu welcher der Hyperlink fuumlhrt Wenn sich diese

Hyperlink-Adresse von der angezeigten Adresse unterscheidet so

handelt es sich wahrscheinlich um einen Betrugsversuch

2 Die Rechtschreibung und Grammatik der Nachricht ist voller

Fehler

Wenn von einem groszligen Unternehmen eine Mitteilung heraus-

geschickt wird werden Rechtschreibung Grammatik und Recht-

maumlszligigkeit der Nachricht in der Regel uumlberpruumlft Enthaumllt eine E-Mail

also viele Rechtschreibfehler so kommt sie wahrscheinlich nicht von

der Rechtsabteilung dieses Unternehmens

3 Sie werden aufgefordert personenbezogene Daten insbe-

sondere Passwoumlrter einzugeben

Kein angesehenes Unternehmen wird Sie auffordern Passwoumlrter

oder Anmeldedaten per E-Mail mitzuteilen Entweder das Un-

ternehmen kennt diese Daten bereits oder es handelt sich um

Betrug Unternehmen haben genuumlgend andere Moumlglichkeiten

Ihre Identitaumlt zu bestaumltigen

4 Die Nachricht enthaumllt keine persoumlnliche Anrede oder

kundenspezifischen Informationen

Rechtmaumlszligige E-Mails von Banken Kreditkartenunternehmen

CYBERSICHERHEIT FUumlR JEDERMANN 21

CYBERKRIMINALITAumlT

und anderen sicherheitsbewussten Organisationen enthalten

oft teilweise dargestellte Kontonummern oder Benutzernamen

als Anrede Eine Begruumlszligung wie bdquoSehr geehrter Nutzerldquo sollte

Ihre Alarmglocken zum Laumluten bringen

5 Es ist ein Notfall

Nachrichten die suggerieren dass Sie jetzt sofort handeln

muumlssen um kein Geld zu verlieren oder um zu verhindern dass

Ihnen der Zugriff verweigert wird haben nur das eine Ziel Sie

ohne Nachdenken zum Handeln zu bewegen Nehmen Sie sich

Zeit und uumlberpruumlfen Sie den Hyperlink Versuchen Sie den Ab-

sender auf eine andere Art und Weise zu kontaktieren (Anruf

bei einer bekannten Telefonnummer Besuch vor Ort manuelle

Eingabe der Website-Adresse usw)

6 Irgendetwas fuumlhlt sich bdquokomischldquo an

Vielleicht sieht ein Logo irgendwie ein bisschen anders aus

oder die Nachricht ist eigenartig formuliert ndash manchmal hat

man den Eindruck dass irgendetwas nicht stimmt Lernen Sie

sich auf Ihr Bauchgefuumlhl zu verlassen Letztendlich ist die beste

Verteidigung gegen Betrug unser gesunder Menschenverstand

Im Zweifelsfall loumlschen

Wenn Sie auch nur den geringsten Zweifel an der Rechtmaumlszligigkeit

einer E-Mail eines Links oder Anhangs haben sollten Sie diese

einfach loumlschen Oumlffnen Sie sie nicht leiten Sie sie nicht weiter

speichern Sie sie nicht um sie spaumlter jemandem zu zeigen Si-

cher ist sicher

Phishing ist also die haumlufigste Methode von Kriminellen Ihre

persoumlnlichen Daten zu stehlen oder Sie dazu zu bringen Ihren

eigenen Computer zu infizieren Sobald dies gelungen ist be-

steht zum Beispiel die Moumlglichkeit einer Ransom-Attacke um Sie

zu erpressen

Digitales Hijacking

Hacker benutzen immer haumlufiger Ransomware20 um von Ihnen

Geld zu erhalten Es handelt sich um eine Art digitale Erpressung

die zweierlei Formen hat

Angriff auf den Anmeldebildschirm

bdquoLock Screenldquo-Angreifer sperren einfach den kompletten Zugriff

auf das System mit einem Bild das eine Zahlungsaufforderung

und Bankverbindung enthaumllt

Angriff durch Verschluumlsselung

Die Angreifer verschluumlsseln saumlmtliche Dateien auf der Festplatte

(oder Netzwerkplatte auf externen Festplatten USB-Sticks und

sogar Cloud-Speicherbereichen) Ihres Systems und verhindern

Ihren Zugriff Erst nach einer Zahlung erhalten Sie wieder Zugang

zu Ihren eigenen Dateien

Gelegentlich erhaumllt der Nutzer von dem Ransomware-Virus auch

eine Nachricht die angeblich von einer Strafverfolgungsbehoumlrde

ist Darin steht dass nach Ermittlungen illegale Online-Aktivitaumlten

aufgedeckt wurden und die Festnahme nur durch Zahlung einer

Geldstrafe verhindert werden koumlnne

Was Sie tun koumlnnen

Es gibt keine Garantie dafuumlr dass Sie Ihre Dateien zuruumlckerh-

alten selbst wenn Sie das Loumlsegeld zahlen Sie haben ja auch

keine Moumlglichkeit sich bei irgendjemandem zu beschweren

wenn sich der Betruumlger nicht an die Abmachung haumllt Auch ist es

heutzutage immer wahrscheinlicher dass Ihr Erpresser das

20 blogtrendmicrocom Ransomware ist eine der groumlszligten Bedrohungen des Jahres 2016

CYBERSICHERHEIT FUumlR JEDERMANN 22

CYBERKRIMINALITAumlT

Ransomware-Virus einfach von einem professionellen kriminellen

Hacker gekauft hat und selbst gar nicht weiszlig wie er Ihre Daten

wiederherstellen sollte selbst wenn Sie bezahlen wuumlrden

Rechtliche Androhungen sollen Ihnen Angst einjagen und Sie

einschuumlchtern Diese stammen jedoch nicht von Strafverfolgungs-

behoumlrden und sind rechtlich bedeutungslos Polizeibehoumlrden

wuumlrden nie auf diese Art und Weise mit Ihnen Kontakt aufneh-

men

Sie sollten sich damit abfinden dass Ihre Daten unwiederbring-

lich verloren sind obwohl es natuumlrlich immer ratsam ist sich Hilfe

von einem Computerfachmann zu holen um herauszufinden ob

Ihr Computer repariert und Ihre Daten wiederhergestellt werden

koumlnnen

Ein Backup Ihrer wichtigsten und vertraulichen Dateien auf einem

externen Speichermedium ist der einzige Weg mit dem Sie si-

cherstellen koumlnnen dass Ihre Daten sicher sind

Gehoumlren Sie auch zur Zombie-Armee

Internetfaumlhige Computer die mit ferngesteuerten Schadprogram-

men namens Bots infiziert sind bilden ein BotnetBotnetz21

Botnets sind die lautlosen Jaumlger der Hackerwelt Jeder betroffene

PC ist ein bdquoZombieldquo und wird gesteuert um gemeinsam mit anderen

infizierten Computern in einer Zombie-Armee unter der Kontrolle

eines Botmasters zu handeln So werden Sie moumlglicherweise als

Zombie missbraucht und wissen es gar nicht

Hat der Hacker einmal sein Botnet installiert kann er es dafuumlr

einsetzen um eine Website mit Informationsanfragen zu uumlber-

schwemmen indem von der Armee der Computer immer wieder

die gleiche Anfrage gesendet wird es zu einer Uumlberladung der

Website kommt und diese zusammenbricht (auch Uumlberlastungs-

angriff genannt) Diese Art von Angriffen kann zur Erpressung von

groszligen Unternehmen und Geldforderungen benutzt werden

Der Master einer Zombie-Armee kann das infizierte Netzwerk

Ransomware-Programme wurden auf 753684 Comput-ern von Einzelnutzern entdeckt 179209 Computer waren das Ziel von Angriffen durch Verschluumlsselung

Quelle securelistcom

21 welivesecuritycom Die 5 gefaumlhrlichsten Zombie-Botnets

Phishing in sozialen MedienBarracuda Networks befragte Nutzer aus 20 Laumlndern nach ihren Erfahrungen mit Sicherheitsverstoumlszligen und Datenschutzproblemen in sozialen Medien

54GABEN AN SCHON EINMAL

EINEN PHISHING-ANGRIFF

ERLEBT ZU HABEN

13WAR DAS PASSWORT

GESTOHLEN WORDEN

23HATTEN BEREITS

SCHADSOFTWARE

ERHALTEN

17WAREN OPFER VON

DIGITALEM HIJACKING

IHRES KONTOS

CYBERSICHERHEIT FUumlR JEDERMANN 23

CYBERKRIMINALITAumlT

auch dafuumlr missbrauchen um Millionen von Spam-E-Mails Viren

und Schadprogrammen zu verschicken Und all dies mithilfe Ihres

Computers22

Was Sie tun koumlnnen

Sie koumlnnen mehrere Maszlignahmen ergreifen um die Wahrscheinli-

chkeit zu reduzieren dass ein Angreifer Ihr System uumlbernimmt

Firewall

Installieren Sie eine Firewall mit der Sie den Datenverkehr in

und aus Ihrem Computer uumlberwachen und kontrollieren Richten

Sie automatische Benachrichtigungen ein wenn sich ein Angriff

andeutet

Filtereinstellungen fuumlr E-Mails

Intelligente Filterkriterien koumlnnen die Anzahl und Art der uner-

wuumlnschten E-Mails reduzieren die in Ihrem E-Mail-Programm

ankommen

Wachsamkeit ist geboten

Sollten Sie bemerken dass Ihre Internetverbindung sehr langsam

ist koumlnnen Sie mit einem Systemtool uumlberpruumlfen welche Daten-

menge Ihr Modem bearbeitet

Ist der Datendurchsatz sehr hoch obwohl Sie nichts herunter-

oder hochladen so koumlnnte dies ein Anzeichen dafuumlr sein dass

Sie Teil eines Botnets sind23

Vertrauen in den technischen Support

Manche Betruumlger versuchen sogar sich als Support-Mitarbeiter

Ihres Internetdienstanbieters auszugeben Sie behaupten dass

Sie den Fernzugriff auf Ihren Computer zulassen muumlssen damit

22 uknortoncombotnet Bots und Botnets ndash eine wachsende Bedrohung

Die 5 schlimmsten Bot-net-LaumlnderStand Sept 20161 Indien 23266602 Vietnam 10091513 China 7960874 Iran 6517535 Pakistan 458816

Quelle spamhausorg

Uumlberpruumlfen Sie anhand der Checkliste ob die Gesundheit Ihres Geraumlts oder Systems in Gefahr ist Uumlberpruumlfen Sie ob einer manche oder vielleicht sogar alle der folgenden Punkte fuumlr Sie zutreffen

Unerwartete Pop-ups die zufaumlllig erscheinen koumlnnen auf eine Spyware-Infektion hindeuten

Programme starten anscheinend von selbst

Ihre Sicherheitssoftware laumluft nicht mehr

Es dauert deutlich laumlnger dass Ihr Computer hochfaumlhrt manch- mal startet er selbst neu oder laumlsst sich gar nicht starten

Die Darstellung an Ihrem Computer sieht verzerrt aus

Es dauert sehr lange bis ein Programm neu startet

Dateien und Daten sind verschwunden oder an einen anderen Ort verschoben

Die Systemsoftware bricht staumlndig zusammen

Ihre Homepage hat sich auf mysterioumlse Weise veraumlndert

Sie haben auf einmal keinen Arbeitsspeicher mehr

Dateien und Daten wurden umbenannt

Das Surfen im Internet und Laden von Websites ist langsam

Falls Sie der Meinung sind dass Ihr PC infiziert sein koumlnnte sollten Sie Ihre Sicherheitssoftware aktualisieren und uumlber den ge-samten Rechner laufen lassen Wenn Sie nichts finden oder sich nicht sicher sind was Sie tun koumlnnen holen Sie sich professionelle Hilfe

CHECKLISTE EINER INFEKTION

Wie Sie erkennen ob die Sicherheit Ihres Computers gefaumlhrdet istComputer die sich infiziert haben verhalten sich moumlglicherweise eigenartig ndash insofern unterscheiden sie sich nicht von uns Menschen Die folgende Liste soll Ihnen dabei helfen herauszufinden ob die Sicherheit Ihres PCs gefaumlhrdet ist

CYBERSICHERHEIT FUumlR JEDERMANN 24

CYBERKRIMINALITAumlT

Mehr als 27 Millionen Amerikaner fielen in den letzten fuumlnf Jahren dem Diebstahl ihrer Identitaumlt zum Opfer Allein im letzten Jahr wurde die Identitaumlt von 9 Millionen Menschen gestohlen

Quelle stopthehackercom

23 f-securecom Kurze Erklaumlrung von Botnets ndash was Botnets sind wie sie funktionieren und welchen Schaden sie anrichten koumlnnen

24 moneysavingexpert 30 Moumlglichkeiten Internetbe-trug zu unterbinden

angeblich gefaumlhrliche Dateien oder Software entfernt werden

koumlnnen die sich auf Ihrem Geraumlt befinden wuumlrden

Wenn Sie sich nicht an Ihren Internetdienstanbieter oder das

Computer-Helpdesk gewandt haben koumlnnen Sie sicher sein

dass es sich bei einem solchen Angebot um Betrug handelt

Wie die Masche funktioniert

Hacker finden anhand Ihrer Internetprotokoll (IP)-Adresse Ihren

Internetdienstanbieter heraus Sobald sie wissen wer Ihr Inter-

netanbieter ist ist es kinderleicht sich als rechtmaumlszligigen Sup-

port-Mitarbeiter von diesem Unternehmen auszugeben

Dann behauptet der falsche Technikmitarbeiter entweder uumlber

ein Chat-Fenster an Ihrem Bildschirm oder telefonisch dass er

die Kontrolle uumlber Ihren Rechner uumlbernehmen muss um infizierte

Dateien aus Ihrem System zu loumlschen Nachdem Sie ihm den

Zugriff erlaubt haben werden Sie aufgefordert eine Zahlung zu

leisten um die angeblich gefaumlhrlichen Dateien zu loumlschen

Was koumlnnen Sie tun

Gestatten Sie niemandem den Fernzugriff auf Ihren Computer

den Sie nicht selbst ausdruumlcklich gebeten haben an Ihrem Rech-

ner zu arbeiten24

Ignorieren Sie das Chat-Fenster des Helpdesks schlieszligen Sie

es undoder legen Sie den Houmlrer einfach auf Benachrichtigen

Sie Ihren Internetdienstanbieter unter der Ihnen bekannten

oder bereits benutzten Nummer und erklaumlren Sie die Situation

Sollten Sie den Fernzugriff gewaumlhrt haben ist Ihr System wahr-

scheinlich bereits gefaumlhrdet In einem solchen Fall sollten Sie

das Geraumlt ausschalten Ihr Betriebssystem neu installieren oder

einen Computerfachmann bitten Ihr System wiederherzustellen

ComputervirusEin haumlufig als E-Mail-Anhang oder zum Herunterladen

verschicktes gefaumlhrliches Computerprogramm mit dem Ihr Computer infiziert werden soll Computerviren werden von Cyberkriminellen oft dafuumlr eingesetzt um

sich Zugang zu Ihrem Computer zu verschaffen diesen nach personenbezogenen Daten wie Passwoumlrtern zu durchsuchen die Kontrolle uumlber Ihren Webbrowser

zu uumlbernehmen und Ihre Sicherheitsvorkehrungen zu zerstoumlren

Trojanisches PferdEin Trojanisches Pferd versteckt oder verbirgt sich in legaler Software als ausfuumlhrbare Datei (exe) die sich selbst installiert und automa-

tisch startet Nach der Installation kann es Ihre Dateien loumlschen oder kopieren Sie uumlber Ihre Webcam beobachten oder alle Ihre Tastenan-

schlaumlge aufzeichnen

WurmEin Wurm wird selbst aktiv ohne sich an Ihre

Dateien oder Programme zu haumlngen Er versteckt sich im Arbeitsspeicher Ihres Computers und verbreitet sich selbst auf andere Computer des Netzwerks oder uumlber das Internet Die

auszligergewoumlhnliche Replikationsrate von Wuumlrmern kann nicht nur Einzelpersonen sondern das

Internet selbst in Gefahr bringen

Die drei groumlszligten SchaumldlingeViren Wuumlrmer Pferde Computerschaumldlinge mit dem Namen von Lebewesen sollen uns ins Bewusstsein bringen dass es sich um aktive gefaumlhrliche Eindringlinge handelt die keineswegs ignoriert werden duumlrfen

CYBERSICHERHEIT FUumlR JEDERMANN 25

CYBERKRIMINALITAumlT

Vollstaumlndige Backups Ihrer Daten sind dafuumlr unabdingbar

Betruumlgerische Anrufe

Betruumlger und Cyberkriminelle benutzen jedoch nicht nur die

allerneuste Technik des 21 Jahrhunderts auch das Telefon ist bei

Straftaumltern nach wie vor aumluszligerst beliebt25

Beim bdquoVishingldquo oder Voice Phishing rufen Betruumlger an und taumlu-

schen vor angeblich im Auftrag Ihrer Bank des Kabelanbieters

oder sogar der Polizei zu handeln Sie warnen vor angeblich

verdaumlchtigen Kontobewegungen und behaupten Sie waumlren einem

Kreditkartenbetrug zum Opfer gefallen Das Ziel solcher Anrufe

besteht darin Ihre Kontodaten und Passwoumlrter herauszufinden

Besondere Vorsicht ist geboten wenn

Sie jemand anruft und behauptet Ihre Bankkarte waumlre bei

einer betruumlgerischen Transaktion benutzt worden ein Anrufer

vorschlaumlgt dass Sie den Houmlrer auflegen und zuruumlckrufen sollen

um die Echtheit seiner Identitaumlt zu uumlberpruumlfen Betruumlger koumlnnen

waumlhrenddessen jedoch nicht auflegen und in der Leitung blei-

ben um vorzutaumluschen dass Sie mit der von Ihnen gewaumlhlten

Sicherheitsnummer verbunden sind jemand bittet Geld auf ein

neues Konto zu uumlberweisen selbst wenn behauptet wird dieses

Konto laute auf Ihren Namen

Was Sie tun koumlnnen

Lassen Sie sich nie uumlberreden oder unter Druck setzen etwas zu

tun was Ihnen eigenartig erscheint Wenn etwas falsch zu sein

scheint uumlberlegen Sie einen Moment Scheuen Sie sich nicht

den Houmlrer aufzulegen Bleiben Sie houmlflich aber nachdruumlcklich

25 bbccouk Telefonbetruumlger erschwindeln sich 12000 Pfund von einem Opfer

CYBERSICHERHEIT FUumlR JEDERMANN 26

CYBERKRIMINALITAumlT

Cramming ist eine Form von Betrug bei dem auf der Telefonrechnung zusaumltzliche Gebuumlhren fuumlr Dienste hinzugefuumlgt werden die der Teilneh-mer weder bestellt noch verlangt hatte Oder es werden Gebuumlhren fuumlr Anrufe oder Dienste erhoben die dem Teilnehmer nicht ordnungsgemaumlszlig offengelegt wurden

Quelle enwikipediaorg

Laut dem Security Tracker bdquoShred-itldquo von Ipsos Reid gaben 47 der Befragten an dass sie fuumlr vertrauli-che Dokumente sowohl verschlieszligbare Faumlcher als auch sachgerechte Aktenver-nichtungsdienste benutzen jedoch ist bei 46 niemand direkt fuumlr die sichere Vernich-tung von Daten verant-wortlich

Quelle shreditcom

Arbeitgeber haumlngen heutzutage staumlrker denn je von ihren

Informationssystemen ab in denen immer groumlszligere Daten-

mengen erfasst gespeichert und benutzt werden Sie sind

gegenuumlber ihren Mitarbeitern verantwortlich offen und ehrlich

anzugeben welche Materialien erfasst und wie diese ges-

peichert werden Gleichzeitig sind Mitarbeiter verpflichtet

danach zu fragen Wie koumlnnen wir alle dazu beitragen dass

die Sicherheit unserer Daten gewahrt ist

Zusammenarbeit im beruflichen Umfeld

CYBERSICHERHEIT FUumlR JEDERMANN 27

ZUSAMMENARBEIT IM BERUFLICHEN UMFELD

26 inspire-successcom IT-Sicherheit am Arbeitsplatz unsere zwoumllf wichtigsten Tipps

Wir alle haben das Recht auf einen Arbeitsplatz in einem sicheren

Umfeld sowohl was den Schutz der Gesundheit als auch die digitale

Sicherheit angeht Eine Arbeitskultur mit diesen Anspruumlchen laumlsst sich

nicht nur auf die Einhaltung der oumlrtlichen Vorschriften oder Abtei-

lungsrichtlinien zuruumlckfuumlhren sondern ist eine Einstellungssache

Gleichgewicht der Risiken

Wo Menschen sind entstehen Risiken das ist normal Gleichzeitig

sollte jedoch immer auch eine gesunde Ausgewogenheit zwischen

Risiko und Freiheit bestehen

Wenn Sie die Sicherheit Ihrer Daten nicht gewaumlhrleisten koumlnnen

dann ist keine ernsthafte Zusammenarbeit mit Ihrem Unternehmen

moumlglich Sie muumlssen dafuumlr sorgen dass die festgelegten Sicher-

heitsverfahren Ihre Betriebsablaumlufe unterstuumltzen nicht behindern26

Informationen und Erkenntnisse muumlssen flieszligen koumlnnen denn Sie

muumlssen in der Lage sein auf verschiedene Situationen flexibel zu re-

agieren Alles muss abgewaumlgt werden Hier sind einige Hinweise

wie wir unsere Daten unser Kunden und uns selbst schuumltzen koumlnnen

Passwoumlrter

Geben Sie Ihre beruflichen Passwoumlrter unter keinen Umstaumlnden

an Dritte weiter Das bedeutet auch dass Sie Ihr Passwort nicht

auf einen Klebzettel schreiben und an Ihrem PC-Bildschirm befes-

tigen sollten Weitere Hinweise finden Sie in dem Abschnitt uumlber

Passwoumlrter

E-Mail

Es ist uns allen schon passiert und es klingt selbstverstaumlndlich (es

ist selbstverstaumlndlich) und trotzdem passiert es taumlglich immer

wieder Tausenden von Menschen versuchen Sie unbedingt

Ihre E-Mail an die richtige Person zu senden

Das Verschicken vertraulicher oder sensibler Daten an jemanden

den diese Informationen nichts angehen ist einer der unangene-

hmsten und peinlichsten Fehler uumlberhaupt und kann fuumlr Ihren

Arbeitgeber fatal sein Uumlberlegen Sie ob die E-Mail verschluumlsselt

werden sollte und uumlberpruumlfen Sie die Adresse des Empfaumlngers

bevor Sie die Nachricht bdquoAbschickenldquo

Ihre berufliche E-Mail-Adresse sollten Sie ausschlieszliglich fuumlr Ihre

Arbeit und nichts anderes benutzen Ansonsten erhoumlhen Sie nur

die Anzahl der eingehenden Spam-Nachrichten und die Wahr-

scheinlichkeit dass Sie das Opfer eines Phishing-Angriffs werden

(vgl den Abschnitt zur Cyberkriminalitaumlt)

CYBERSICHERHEIT FUumlR JEDERMANN 28

ZUSAMMENARBEIT IM BERUFLICHEN UMFELD

Im Jahr 2015 waren Dritte mit einer Zugangsberechtigung fuumlr 41 der aufgedeckten Sicherheitsvorfaumllle in Finanzinstitutionen verantwortlich An 62 der Sicherheitsverstoumlszlige in Industrieunternehmen war ein gegenwaumlrti-ger oder ehemaliger Mitarbeiter beteiligt

Quelle pwccom

Sperren Sie Ihren Bildschirm

Immer wenn Sie von Ihrem Computer weggehen sollten Sie ihn

auf Schlafmodus stellen oder eine Bildschirmsperre aktivieren

Wenn sich also jemand Unbefugtes an Ihrem Computer zu schaf-

fen machen will benoumltigt er Ihr Kennwort (solange Sie es nicht auf

einen Zettel unter Ihrer Tastatur geschrieben haben)

Arbeitsmaterialien zu Hause

Erkundigen Sie sich ob es die Unternehmensvorschriften zulassen

dass Sie Arbeitsdateien mit nach Hause nehmen duumlrfen

Falls dies gestattet ist sollten Sie die Daten verschluumlsseln bevor

Sie sie mitnehmen Daten auf einem USB-Stick sollten mit einem

Kennwort geschuumltzt werden damit die Informationen bei Verlust

des Sticks immer noch sicher sind

Meldung verloren gegangener oder gestohlener Geraumlte

Wenn Sie ein Geraumlt verlieren auf dem arbeitsbezogene Daten

enthalten sind muumlssen Sie die zustaumlndige Abteilung so schnell wie

moumlglich informieren Auch wenn es unangenehm ist den Verlust

zuzugeben es waumlre deutlich schlimmer wenn vertrauliche Informa-

tionen in die falschen Haumlnde geraten und Ihr Unternehmen nicht

darauf vorbereitet ist

Schweigen Sie nicht wenn Ihnen etwas auffaumlllt

Wenn es in Ihrer Firma ein Zugangssystem mit Ausweisen

gibt oder Identifikationskarten ausgestellt werden dann

haben Sie houmlchstwahrscheinlich auch eine Sicherheitsabtei-

lung Sehen Sie jemanden ohne Ausweis oder faumlllt Ihnen

etwas Ungewoumlhnliches auf dann sollten Sie dies melden

Sie muumlssen die Person nicht direkt ansprechen nur der

entsprechenden Stelle Bescheid geben Kriminelle verlassen

sich darauf dass wir uns nicht trauen entsprechende Prob-

leme anzusprechen Beweisen Sie ihnen das Gegenteil

Sauber und ordentlichBehandeln Sie saumlmtliche ihrer Druckmaterialien mit der

gleichen Sorgfalt und genauso sicher wie Ihre digitalen

Dateien Vertrauliche Unterlagen sollten nicht auf dem

Schreibtisch liegen bleiben wenn Sie nicht daran arbeiten

Verschlieszligen Sie diese Dokumente am Ende des Tages

und vergessen Sie nichts Vertrauliches im Kopierer oder

Drucker Wenn Sie ein ausgedrucktes Dokument nicht

mehr benoumltigen schmeiszligen Sie es nicht einfach weg

sondern vernichten Sie es in einem Reiszligwolf

Behalten Sie Informationen fuumlr sichGeben Sie Ihre privaten oder vertraulichen Daten

niemals an Personen weiter die Sie nicht kennen wed-

er telefonisch noch per E-Mail es sei denn Sie sind sich

bei dieser Person sicher und wissen warum sie diese

Informationen benoumltigt Reden Sie in der Oumlffentlichkeit

oder online nicht uumlber vertrauliche Themen Sie wissen

nie wer mithoumlrt

SICHERHEIT IM REALEN LEBEN

Virtuelle Welt physische SicherheitDer Schutz Ihrer Unternehmensdaten vor kriminellem Zugriff beschraumlnkt sich nicht nur auf vorausschauende Strategien in der virtuellen Welt Auch im realen Leben koumlnnen Sie einiges tun27

CYBERSICHERHEIT FUumlR JEDERMANN 29

ZUSAMMENARBEIT IM BERUFLICHEN UMFELD

bdquoPatientendaten sind wie radio-aktives Materi-al ndash sie muumlssen geschuumltzt und sie muumlssen eingegrenzt werden Nehmen Sie sie ernstldquo

Arthur R Derse MDBioethics Centre USA

27 inspire-successcom IT-Sicherheit am Arbeitsplatz unsere zwoumllf wichtigsten Tipps

28 ciocom Wir sind heutzutage alle in der Informationssicherheit taumltig

Vor dem Klicken nachdenken

Beim Herunterladen von Materialien aus dem Internet auf Ihren

Arbeitscomputer (insbesondere von ausfuumlhrbaren exe-Dateien)

ist Umsicht geboten Es ist fuumlr Sie fast unmoumlglich zu erkennen ob

sich in einer Datei das verbirgt was sie vorgibt zu sein oder ob es

sich tatsaumlchlich um ein Virus handelt das nur darauf wartet die

Systeme Ihres Unternehmens zu infizieren

Kontakt mit Ihrer Sicherheitsabteilung

Wenn es in Ihrem Unternehmen eine Abteilung fuumlr IT oder

Informationssicherheit gibt sollten Sie den Kontakt aufnehmen

Erkunden Sie sich danach wie Ihre Daten gesichert werden und

was Sie tun koumlnnen Finden Sie heraus an wen Sie sich wenden

koumlnnen wenn etwas passiert damit Sie vorbereitet sind Verges-

sen Sie nicht dass die Mitarbeiter der Sicherheitsabteilung dafuumlr

da sind Sie zu unterstuumltzen Einer von ihnen hat diese Broschuumlre

geschrieben

Manchmal werden diese Sicherheitsmitarbeiter vielleicht sogar

mit Misstrauen oder als unbequem angesehen aber bitte den-

ken Sie daran sie haben mit voumlllig neuen Gefahren in einem

voumlllig neuen Umfeld zu tun

Wir sind historisch gesehen die erste Gesellschaft die mit den

Gefahren und Moumlglichkeiten des Internets umgehen muss Dies

ist fuumlr uns alle neu Manche von uns koumlnnen mit den damit ver-

bundenen Veraumlnderungen besser umgehen als andere

Letztendlich leben wir aber inzwischen im digitalen Zeitalter28

Fruumlher reichte es aus abends bei Dienstschluss die Fenster

richtig zu verschlieszligen und die Alarmanlage anzuschalten Heute

jedoch sind es nicht nur Bargeld und Geraumlte die gestohlen

werden koumlnnen denn ein Unternehmen das seine Daten verliert

kann auch seine Kunden und seinen Ruf ndash also praktisch alles ndash

verlieren Unser Arbeitsumfeld im 21 Jahrhundert koumlnnen wir nur

gemeinsam schuumltzen

CYBERSICHERHEIT FUumlR JEDERMANN 30

ZUSAMMENARBEIT IM BERUFLICHEN UMFELD

Im 1 Quartal (Jan bis Maumlrz) 2015 benutzten 86 der Erwachsenen (447 Millionen) im Vereinigten Koumlnigreich in den letzten drei Monaten das Internet (kuumlrzliche Nutzer) das war 1 mehr als noch ein Jahr zuvor (Jan bis Maumlrz 2014) mit einem Anteil von schaumltzungsweise 85 11 der erwachsenen Bevoumllkerung (59 Millionen Menschen) hat-ten das Internet noch nie benutzt was 1 weniger als noch im 1 Quartal (Jan bis Maumlrz) 2014 war

Quelle onsgovuk

Das Internet ist nicht der Wilde Westen es ist nicht der ver-

wunschene Zauberwald hier verstecken sich nicht unter jeder

Bruumlcke Trolle und in jeder Schlucht Banditen Wir haben Ihnen

hier zwar die groumlszligten Gefahren des Internets beschrieben

Sie sollten aber nicht denken dass Sie jetzt nie wieder online

gehen wollen Wir hoffen jedoch dass wir Sie fuumlr Fragen der

Internetsicherheit ein wenig mehr sensibilisieren konnten

Bleiben Sie in puncto Sicherheit auf dem neuesten Stand Wir

versprechen Ihnen das ist keine Zeitverschwendung

Kleine Anstrengung groszlige Wirkung

CYBERSICHERHEIT FUumlR JEDERMANN 31

SICHERES VERHALTEN IM INTERNET

29 staysafeonlineorg Tipps und Tricks fuumlr sicheres Internetverhalten von der nationalen Cybersicherheitsallianz

Mit der Einhaltung einiger vernuumlnftiger Verfahren werden die

Chancen erheblich reduziert dass Sie jemals das Opfer von Cy-

berkriminalitaumlt oder Identitaumltsdiebstahl werden29 Auch Straftaumlter

sind faul und gehen oft den einfachsten Weg um moumlglichst viel

Gewinn zu machen So aumlhnlich wie bei einer Wohnung bei der

die Haustuumlr unverschlossen ist und die Fenster offen stehen ist

hier ein Einbruch wahrscheinlicher als bei einer verschlossenen

Behausung So kann auch ein Computer oder Konto mit einigen

durchdachten Sicherheitsmaszlignahmen geschuumltzt werden Denn

ein geschuumltztes Geraumlt oder Konto ist fuumlr Hacker deutlich weniger

attraktiv als eins ohne Schutz Was wir daraus lernen koumlnnen ist

klar machen wir ihnen das Leben nicht ganz so einfach

Schuumltzen Sie Ihre Geraumlte

Regelmaumlszligige Updates Ihres Betriebssystems Webbrowsers und

von Apps ist eine der einfachsten und wirksamsten Maszlignahmen

zur Sicherheit

Aktivieren Sie die Einstellung automatisches Update um die neu-

esten Versionen des Betriebssystems und der Sicherheitspatches

zu erhalten

Schuumltzen Sie Ihre Daten

Benutzen Sie intelligente Passwoumlrter und erstellen Sie fuumlr ver-

schiedene Konten unterschiedliche Passwoumlrter Weitere Infor-

mationen finden Sie im Abschnitt bdquoPasswortsicherheitldquo dieser

Broschuumlre

Verschicken Sie Daten nur uumlber sichere Verbindungen Achten Sie

auf https oder das Schloss-Symbol in der Adressleiste wenn

Sie sensible Daten wie z B Kreditkartenangaben eingeben

Melden Sie sich wieder ab wenn Sie auf einem oumlffentlichen oder

gemeinsam genutzten Computer bei passwortgeschuumltzten Konten

oder Websites eingeloggt waren Schlieszligen Sie am Ende auch

das Browserfenster

Installieren Sie Sicherheitssoftware zum Schutz Ihrer Daten ndash ide-

alerweise ein Softwarepaket in dem ein Antivirus-Malwarepro-

gramm bzw eine Firewall enthalten sind

Machen sie nicht zu viel oumlffentlich

Uumlberlegen Sie wie Sie soziale Medien benutzen Pruumlfen Sie die

persoumlnlichen und Sicherheitseinstellungen und bedenken Sie was

ein Krimineller mit den von Ihnen geposteten Informationen an-

stellen koumlnnte Schauen Sie sich auch noch einmal den Abschnitt

bdquoIn sozialen Medien unterwegsldquo an

Lassen Sie sich nicht verfuumlhren

Achten Sie auf Phishing Links in E-Mails Tweets gefaumllschte

Websites und Online-Angebote die zu gut sind um wahr zu sein

ndash machen Sie es Hackern nicht leicht auf Ihre privaten Daten

zuzugreifen Seien Sie immer ein wenig misstrauisch und haben

Sie keine Angst etwas zu loumlschen was Ihnen komisch vorkommt

Mehr erfahren Sie im Abschnitt bdquoCyberkriminalitaumltldquo

Erstellen Sie ein Backup

Es klingt vielleicht ein wenig nervig aber nur durch regelmaumlszligige

Backups aller Ihrer unersetzlichen Fotos Arbeitsdateien und ander-

en digitalen Informationen auf einem externen Laufwerk stellen Sie

sicher dass Sie geschuumltzt sind egal was mit Ihrer Festplatte oder

Ihrem Konto in der Cloud auch passiert

CYBERSICHERHEIT FUumlR JEDERMANN 32

SICHERES VERHALTEN IM INTERNET

bdquoLieber Benutzer liebe Benutze-rin des Inter-nets irgendwann werden Sie einmal wirklich bereuen dass Sie mich nicht gelesen ha-ben Mit freun-dlichen Gruumlszligen Allgemeine Geschaumlftsbedin-gungen hellip

Unbekannter NutzerFacebookcom

Vorbereitung ist alles

Fuumlr den Fall der Faumllle sollte es

einen Plan geben Verwahren

Sie eine ausgedruckte Kopie

der E-Mails Telefonnummern

und Adressen Ihrer Freunde und

Kontakte auf falls Ihre Identitaumlt

gestohlen wird und Ihre Konten

gefaumlhrdet sind Vor allem sollten

Sie die guumlltigen Nummern zum

Sperren von Kreditkarten und

Bankkonten zur Hand haben

Notieren Sie sich die Namen

und Telefonnummern der

zustaumlndigen Betrugs- oder Strafverfolgungsbehoumlrde um schnell

handeln zu koumlnnen und den freien Zugang von Straftaumltern auf

Ihre Finanzen einzuschraumlnken

Denken Sie nach bevor Sie handeln

Viele Betrugsmaschen bauen darauf dass wir zu begierig

sind das einmalige Superangebot das nur heute gilt zum

niedrigsten Preis aller Zeiten mitzunehmen Hinter diesen Be-

truumlgereien die zu gut sind um wahr zu sein verstecken sich oft

gefaumlhrliche Absichten Versuchen Sie solche Maschen zu durch-

schauen Belesen Sie sich wie andere bereits auf die gleiche

Art und Weise betrogen wurden und was der Ausloumlser war

Natuumlrlich haumltten wir alle gern eine kostenlose Urlaubsreise und

ein iPad aber die Chancen dass dieser Wunsch durch Ausfuumll-

len eines Online-Formulars in Erfuumlllung geht stehen gleich Null

Man will Sie uumlberrsquos Ohr hauen

Und zum Schluss noch eins

Nur weil die Online-Welt digital ist bedeutet dies nicht dass

sie nicht echt ist30 Sie besteht aus wirklichen Menschen mit

einem tatsaumlchlichen Leben und echten Gefuumlhlen

Es ist manchmal leicht und aufregend von der Masse mitger-

issen zu werden aber was online passiert ist von Bedeutung

und kann ernsthafte und lang anhaltende Folgen fuumlr alle

Beteiligten haben Verhalten Sie sich anderen Menschen

gegenuumlber immer so wie Sie selbst behandelt werden wollen

Bleiben Sie freundlich aufmerksam und sicher Vielen Dank fuumlr

Ihr Interesse

7210MRD

3010MRD

2078MRD

3649MRD

1685MRD

Aktive Nutzer des sozialen Internets

Aktive soziale Medienkonten

Handybenutzer Aktive mobile soziale Medienkonten

Kurzuumlbersicht der virtuellen Welt Fast 42 der Weltbevoumllkerung hat seit Januar 2015 einen Internetzugang Wearesocialnet erstellte eine Kurzuumlbersicht uumlber die weltweite digitale Nutzung des Jahres 2015

Gesamt-bevoumllkerung

CYBERSICHERHEIT FUumlR JEDERMANN 33

SICHERES VERHALTEN IM INTERNET

30 youtubecom Wie funktioniert das Internet

copy FIL Limited 2017

Die in dieser Broschuumlre enthaltenen Daten beruhen auf oumlffentlichen Quellen die Fidelity International zugaumlnglich sind Die Mitarbeiter von Fidelity International haben bei der Zusammenstellung und Verifizierung der Richtigkeit der hier enthaltenen Daten zur Veroumlffentlichung Sorgfalt walten lassen Die Inhalte dieser Broschuumlre koumlnnten jedoch aufgrund von auszligerhalb der Kontrolle von Fidelity International liegenden Faktoren unrichtig werden und diese Broschuumlre sollte daher lediglich als Leitfaden benutzt werden

Mit der Veroumlffentlichung und dem Vertrieb dieser Broschuumlre uumlbernimmt Fidelity International weder die Verantwortung fuumlr die Ergebnisse von jeglichen Handlungen die aufgrund von in dieser Broschuumlre enthaltenen Informationen ergriffen werden noch fuumlr jegliche Fehler oder Unterlassungen die diese Broschuumlre enthaumllt Fidelity International lehnt hiermit ausdruumlcklich saumlmtliche und jegliche Haftung und Verantwortung gegenuumlber jeglichen Personen im Zusammenhang mit Anspruumlchen Verlusten oder Schaumlden ab die mittelbar oder unmittelbar aufgrund oder im Zusammenhang mit der Nutzung und dem Vertrauen auf in dieser Broschuumlre enthaltene Informationen erwachsen Fidelity International bedeutet FIL Limited bzw deren Tochtergesellschaften

ENDE

Page 14: CYBERSICHERHEIT FÜR JEDERMANN… · Jeder, der Sie auf Twitter (oder Foursquare, Google Buzz Timeline usw.) beobachtet, weiß genau, wann die beste Gelegenheit ist, bei Ihnen zu

70 der Internetnutzer waumlhlen nicht fuumlr jede Website ein einmaliges Kennwort Mit den 10000 am meisten gemeinsam benutzten Kennwoumlrtern koumlnnte man auf 98 aller Konten zugreifen

Quelle passwordresearchcom

Passwoumlrter sind die Schluumlssel zur digitalen Welt Wir brauchen

sie fuumlr den Zugang zu fast allem ndash vom Bankkonto bis zur

E-Mail Manchmal sind Passwoumlrter umstaumlndlich aber im-

mer unheimlich wichtig zur sicheren Aufbewahrung unserer

Informationen Nachstehend erlaumlutern wir wie Sie Ihre Konten

durch bessere und sicherere Passwoumlrter sichern koumlnnen

Bessere Schloumlsser und Smartkeys

CYBERSICHERHEIT FUumlR JEDERMANN 14

PASSWORT SICHERHEIT

11 teamsidcom Die schlechtesten Passwoumlrter des Jahres 2015

12 passwordmetercom passwordkasperskycom Testen Sie die Sicherheit Ihres Kennworts

13 securityblogoverflowcom Warum Passwoumlrter bdquozerhacktldquo werden sollten

2015 kam die US-amerikanische Finanzbehoumlrde IRS in Schwie-rigkeiten als sich herausstellte dass fuumlr die meisten ihrer Sicherheitssysteme als Kennwort immer noch bdquopasswordldquo benutzt wurde

Quelle theguardiancom

Passwoumlrter sind eine Sicherheitsmaszlignahme die einfach zu ver-

stehen und problemlos anzuwenden ist und kaum Kosten verur-

sacht Passwoumlrter sind inzwischen der Standard fuumlr Online-Sich-

erheit und Identitaumltsnachweise und zwar nicht nur gegenuumlber

Unternehmen mit denen wir taumlglich Geschaumlftsbeziehungen

pflegen sondern auch gegenuumlber Freunden und Fami-

lienangehoumlrigen mit denen wir taumlglich per E-Mail und in so-

zialen Medien kommunizieren

Als es noch einen persoumlnlichen Termin bei der Bank gab haumltten

wir uns zum Nachweis der Identitaumlt noch auf eine Kombination

aus Unterschrift Ausweis Kontonummer und oftmals der persoumln-

lichen Kenntnis des Mitarbeiters am Schalter verlassen Heut-

zutage im Zeitalter des Internets kennt man uns ausschlieszliglich

anhand von zwei Dingen einem Benutzernamen und einem

Kennwort

Und gerade der Erfolg dieses Verfahrens anhand von zwei Fakto-

ren Benutzername und Kennwort fuumlhrte dazu dass das System so

angreifbar ist Aufgrund der Tatsache dass wir fuumlr jedes einzelne

Konto Profil Login und App ein Passwort benoumltigen fuumlhrte das

Erfordernis von immer komplexeren Passwoumlrtern zur so genannten

bdquoPasswort-Uumlberlastungldquo

Die Anforderungen an die meisten Benutzer sind einfach unre-

alistisch11 und viele Nutzer sehen keinen anderen Ausweg als

gegen die wichtigsten Regeln des Passwortmanagements zu

verstoszligen Sie nutzen ihre Passwoumlrter immer und immer wieder

fuumlr viele verschiedene Websites sie nehmen so einfache und

kurze Passwoumlrter wie nur moumlglich die oftmals leicht und schnell

zu erraten sind12 (s u)

Wie werden Passwoumlrter gehackt

Zum Hacken von Passwoumlrtern gibt es mehrere allgemeine

Techniken13 Viele davon basieren auf einfacher und leicht

zugaumlnglicher bereits erstellter Software die man ohne weitere

Vorkenntnisse anwenden kann Dazu kommt dass wir uns durch

unsere eigene schlechte bdquoPasswort-Hygieneldquo oftmals selbst

gefaumlhrden

Knacken von Passwoumlrtern

Stellen Sie sich vor Sie haben ein Kennwort fuumlr ihre Lieblings-

einkaufsplattform im Internet bdquoMeinsicheresPasswortldquo Wenn

CYBERSICHERHEIT FUumlR JEDERMANN 15

PASSWORT SICHERHEIT

14 securitystackexchangecom Was sind die Unterschiede zwischen einem Woumlrterbu-changriff und der Brute-Force-Methode fuumlnf Kriterien

Sie das Passwort beim Anmelden eingeben wird es nicht in der

Datenbank der Plattform als bdquoMeinsicheresPasswortldquo ge-

speichert sondern bdquozerhacktldquo

Hashing (bdquoZerhackenldquo) verwandelt Passwoumlrter die aus gaumln-

gigen Woumlrtern und Zahlen bestehen (Klartext) in beliebige

oftmals bedeutungslose Reihen von Zeichen genannt Hash Ein

Hash fuumlr bdquoMeinsicheresPasswortldquo ist (beispielsweise) Vxc5$Mn-

fsQ4iN$ZMTppKN16ytIsUYs obHlhdPOs80yXhTurpBMUbA

Sie merken schon dass ein Hash uumlberhaupt nicht wie Ihr

Passwort aussieht d h wenn jemand das Hash fuumlr Ihr Konto

herausfinden wuumlrde (was heutzutage erstaunlich einfach ist)

waumlren Ihre Daten immer noch sicher Oder Falsch Alles was

ein Hacker benoumltigt ist der Hashcode-Zeichensatz und eine

kostenlose Software Damit kann er Ihr Passwort-Hash zuruumlck-

entwickeln bis er wieder bei bdquoMeinsicheresPasswortldquo ankommt

Sie muumlssen dafuumlr kein Mitglied einer internationalen kriminellen

Bande oder Mitarbeiter des Geheimdienstes sein das schafft

fast jedes 12-jaumlhrige Kind Und zwar so14

Woumlrterbuchangriff Bei einem Woumlrterbuchangriff kommt ein

Programm zum Einsatz das eine Datenbank von einer Million

Standardwoumlrtern Ausdruumlcken Zahlenreihen bekannten Rede-

wendungen und Kombinationen durch die Hashing-Software

laufen laumlsst bis es das richtige Hash fuumlr Ihr Passwort findet

Das erfolgt immer und immer wieder eintausend Mal pro

Minute bis der Begriff bdquoMeinsicheresPasswortldquo die Zeichen-

kombination bdquoVxc5$MnfsQ4iN$ZMTppKN16ytIsUYs obHlhdP

Os80yXhTurpBMUbAldquo ergibt Durch die Nutzung einer Woumlrter-

buchdatenbank wird dieser Prozess erheblich beschleunigt da

die meisten Menschen Namen Orte Verben Adjektive und

Substantive zum Erstellen von Passwoumlrtern benutzen

Brute Force Funktioniert aumlhnlich wie ein Woumlrterbuchangriff

jedoch wird nicht versucht bekannte Woumlrter und Ausdruumlcke

herauszufinden die zu dem Passwort-Hash passen sondern es

wird mit bdquoroher Gewaltldquo versucht jegliche und saumlmtliche Buch-

staben Zahlen und Sonderzeichen einzusetzen um den Kode

zu knacken Stellen Sie sich ein Kombinationsschloss mit einem

dreistelligen Zahlencode vor Eine Brute-Force-Attacke wuumlrde

versuchen jede moumlgliche Zahlenkombination nacheinander

auszuprobieren also zuerst 1-2-3 dann 1-2-4 usw Dies dauert

laumlnger als ein Woumlrterbuchangriff ist jedoch sehr effektiv

Die 10 gebraumluchlichsten Passwoumlrter des Jahres 2015Die fuumlnfte jaumlhrliche Liste der bdquoschlechtesten Passwoumlrterldquo von SplashData zeigt wie sich die Menschen selbst gefaumlhrden

PLATZ PASSWORT VORHERIGER PLATZ

1 123456 Unveraumlndert

2 password Passwort Unveraumlndert

3 12345678 1 houmlher

4 qwerty 1 houmlher

5 12345 2 nach unten

6 123456789 Unveraumlndert

7 football Fuszligball 3 houmlher

8 1234 1 nach unten

9 1234567 2 houmlher

10 baseball Baseball 2 nach unten

Im Januar 2010 untersagte Twitter die Passwoumlrter von 370 Nutzern weil sie zu offen-sichtlich waren Sie enthielten Begriffe wie bdquo000000ldquo bdquoletmeinldquo (lassmichrein) bdquoaaaaaaaaldquo bdquowhateverldquo (egal) und bdquostupidldquo (dumm)

Quelle trendhuntercom

CYBERSICHERHEIT FUumlR JEDERMANN 16

PASSWORT SICHERHEIT

Ihre Sicherheitsfragen knacken Viele Menschen benutzen Na-

men von Familienangehoumlrigen Haustieren das Alter Geburts-

datum Lieblingsfarbe-liedbekannte Sportler und Prominente

als Passwortgrundlage Sollten Sie schon einmal Einzelheiten

uumlber irgendwelche dieser Informationen in sozialen Medien er-

waumlhnt haben riskieren Sie dass Ihre Konten gehackt werden15

Vgl Abschnitt bdquoIn sozialen Medien unterwegsldquo mit Erlaumluterungen

wie dies gemacht wird und was Sie dagegen tun koumlnnen16

Die Benutzung einfacher Passwoumlrter Es waumlre unverzeihlich

wenn Sie zu den Internetnutzern gehoumlren wuumlrden welche eins

der 10 am haumlufigsten benutzten Passwoumlrter einsetzen (vgl S1

dieser Broschuumlre) Passwoumlrter die kuumlrzer als 10 Zeichen sind

und keine Kombination aus Groszligbuchstaben Sonderzeichen

(wie amp^$pound) oder Zahlen enthalten bringen Ihre Datensi-

cherheit in Gefahr Als einer der Hauptgruumlnde aus denen wir

unsere Passwoumlrter nicht in eine deutlich komplexere und schwe-

rer zu knackende Version aumlndern wird haumlufig genannt dass

ja nichts Schlimmes passiert ist bisher Selbst wenn unsere

E-Mail gehackt wird aumlndern wir haumlufig nur das Passwort und

machen weiter wie zuvor Warten Sie nicht bis etwas passiert

ist handeln Sie schon jetzt

Wiederverwendung von Passwoumlrtern Es ist schwer ver-

schiedene Passwoumlrter fuumlr E-Mail Online-Banking soziale Medien

und Einkaufsplattformen zu erstellen und sich zu merken Wenn

Sie aber fuumlr alle das gleiche Passwort verwenden dann sind

alle gefaumlhrdet wenn nur eins der Konten gehackt wird Ein Pass-

wort fuumlr alles heiszligt Sie koumlnnten alles verlieren

15 slatecom In welcher Stadt haben Sie Ihre Flitterwochen verbracht Und weitere uumlberaus dumme Sicherheitsfragen beim Online-Banking

16 goodsecurityquestionscom Gute Sicherheitsfragen

CYBERSICHERHEIT FUumlR JEDERMANN 17

PASSWORT SICHERHEIT

Was koumlnnen Sie tun

Alles kann irgendwie gehackt werden nichts ist unmoumlglich Sie

koumlnnen es Hackern allerdings so schwer wie moumlglich machen

indem Sie die folgenden 10 Punkte befolgen17

1 Benutzen Sie fuumlr jedes Ihrer Online-Konten ein anderes Kenn-

wort

2 Verwenden Sie gegebenenfalls einen Passwort-Manager Mit

einem Passwort-Manager werden Kennwort-Informationen fuumlr

alle von Ihnen benutzten Websites erstellt erfasst verschluumls-

selt und gespeichert sodass Sie sich anschlieszligend automa-

tisch anmelden koumlnnen Der Zugriff auf den Passwort-Mana-

ger erfolgt mit einem Master-Kennwort das heiszligt Sie muumlssen

sich nur ein Passwort merken alles andere erledigt der

Manager fuumlr Sie

3 Uumlberpruumlfen Sie mithilfe einer angesehenen Website zur Ana-

lyse der Passwortstaumlrke ob Ihr gewaumlhltes Passwort sicher

genug ist

4 Geben Sie Ihre Passwoumlrter nie an oumlffentlich oder gemeinsam

genutzten Computern wie z B in Internetcafeacutes oder Biblio-

theken ein

5 Gleiches gilt fuumlr ungeschuumltzte oumlffentliche WLAN-Verbindun-

gen18

6 Aumlndern Sie Ihre Passwoumlrter regelmaumlszligig und verwenden Sie

ein Passwort nie erneut aumlndern Sie es nicht nur minimal ab

(d h aus SicheresPasswortApril wird SicheresPasswortMai)

7 Geben Sie Ihre Passwoumlrter nicht weiter Nie

8 Verwenden Sie mindestens zehn Zeichen und eine Mischung

aus Kleinbuchstaben Groszligbuchstaben Zahlen und Sonder-

zeichen Verteilen Sie die Zahlen unter den anderen Zeichen

setzen Sie Zahlen nicht an den Anfang oder das Ende eines

Kennworts Versuchen Sie beim Erstellen die maximale

Laumlnge eines Passworts auszunutzen die bei der Website

moumlglich ist je laumlnger desto besser

9 Lassen Sie Ihr Geraumlt nie unbeaufsichtigt und angemeldet

10 Achten Sie darauf dass Sie bei der Eingabe Ihres Passworts

nicht beobachtet werden

17 passworddayorg Hinweise und Informationen zum Erstel-len von Passwoumlrtern

18 usakasperskycom Oumlffentliche WLAN- Netzwerke bergen viele Sicherheitsrisiken gluumlcklicher-weise gibt es jedoch viele Tipps und Hinweise die man fuumlr den sicheren Umgang mit dem Internet anwenden kann

Es dauert nur 10 Minuten um ein aus Kleinbuchstaben bestehendes Kennwort aus 6 Zeichen zu knacken Nur zwei Zeichen mehr und ein paar Groszligbuchstaben verlaumlngern dies auf 3 Jahre Und fuumlr ein Kennwort mit noch einem Zeichen mehr sowie einigen Zahlen und Zeichen wuumlrde man 44530 Jahre benoumltigen

Quelle Stopthehackercom

Kennen Sie Ihren HackerHaben Sie schon einmal die Begriffe Black-Hat-Hacker und White-Hat-Hacker gehoumlrt und kennen Sie den Unterschied Der Unterschied besteht in der Hackerethik

WHITE-HAT-HACKEREin Hacker mit einem bdquoweiszligen Hutldquo

spezialisiert sich insbesondere

auf die Aufdeckung von

Sicherheitsluumlcken von Unternehmen

und Organisationen

BLACK-HAT-HACKEREin Hacker mit einem bdquoschwarzen Hutldquo

hat umfassende Computerkenntnisse

die er fuumlr kriminelle Sicherheitsverstoumlszlige

einsetzt

GREY-HAT-HACKEREin Hacker mit einem bdquograuen Hutldquo

hat einen nicht eindeutigen ethischen

Kompass und gute Hackerfertigkeiten

ohne boumlswillige Absichten

HACKTIVISTEin Hacker mit politischen oder

moralischen Zielen die haumlufig mit

freier Rede und Menschenrechten im

Zusammenhang stehen

CYBERSICHERHEIT FUumlR JEDERMANN 18

PASSWORT SICHERHEIT

2014 kam es zu Sicherheitsverletzun-gen bei den Kreditkarten von 318 Millionen US-amerikanischen Ver-brauchern das war mehr als dreimal so viel wie noch im Jahr 2013 Im ers-ten Quartal 2015 erhoumlhte sich der Identitaumltsdiebstahl im Vereinigten Koumlnigreich im Vorjahresvergleich auf 27 Prozent und macht inzwischen fast die Haumllfte aller angezeigten Betrugsdelikte aus

Quelle nasdaqcom

Aufmerksamer und sicherheitsbewusster Umgang mit dem InternetNicht nur international organisierte kriminelle Banden oder

verdeckte Uumlberwachung sondern auch internationale krim-

inelle Hacker sind heutzutage allgegenwaumlrtig und darauf

vorbereitet Sicherheitsluumlcken bei neuen und sich entwickeln-

den Kommunikations- und Datenspeichermoumlglichkeiten fuumlr

ihre Zwecke auszunutzen Die meisten von uns haben keine

Probleme bei der Nutzung des Internets jeder kann jedoch

cyberkriminellen Aktivitaumlten zum Opfer fallen wenn auf

grundlegende Sicherheitsmaszlignahmen verzichtet wird

CYBERSICHERHEIT FUumlR JEDERMANN 19

CYBERKRIMINALITAumlT

Aktivitaumlten die auf den ersten Blick vollkommen harmlos schein-

en ndash z B die Nutzung von E-Mail-Applikationen Recherchen im

Internet Herunterladen von Dateien Spiele und die Anmeldung

bei neuen Websites und Diensten koumlnnen Ihren Computer oder

Ihr Handy durch Viren- oder Spyware-Infektionen gefaumlhrden was

zu Datenverlust Identitaumltsdiebstahl und sogar schwerem Betrug

fuumlhren kann

Wenn Sie dieser Art von Angriffen nicht zum Opfer fallen wollen

koumlnnen Sie sich am besten verteidigen indem Sie sich der Tricks

und Techniken von Cyberkriminellen bewusst sind und Ihre Daten

und Geraumlte schuumltzen19 Denn der Zugriff auf Ihre Daten funktio-

niert nur wenn Sie dies zulassen

Schauen Sie sich im gegenuumlberliegenden Kaumlstchen einige Begriffe

der Cyberkriminalitaumlt an ndash vielleicht sind Ihnen manche bereits

bekannt

Auf den folgenden Seiten werden wir einige davon im Einzelnen

besprechen um zu zeigen wie sie funktionieren und was Sie zum

Schutz dagegen tun koumlnnen

Phishing

Phishing ist ein Versuch meist uumlber E-Mail auf Ihre persoumlnlichen

Daten zuzugreifen oder technische Schaumlden zu verursachen um sich

finanzielle Vorteile zu verschaffen oder Schaden anzurichten Phi-

shing-E-Mails enthalten in der Regel einen Link zu einer betruumlger-

ischen Website oder einen Anhang mit Schadsoftware Durch An-

klicken des Links oder Herunterladen der Datei wird das Programm

aktiviert

19 getsafeonlineorg Zu Ihrem Schutz und dem Ihres Computers

Botnetsinfizieren Ihren Computer und verwandeln ihn in einen ferngesteuerten bdquoSkla-

venldquo (auch bdquoZombieldquo genannt) der von kriminellen Banden fuumlr Straftaten in

ihrem Namen missbraucht werden kann

PharmingSie werden uumlber eine rechtmaumlszligige URL auf eine gefaumllschte Fake-Website

umgeleitet

PhishingGefaumllschte E-Mails SMS und Websites die anscheinend von echten Unter-

nehmen stammen aber nur dazu dienen personenbezogene Daten (wie z

B Passwoumlrter) von Ihnen zu erfassen oder Sie dazu zu bringen auf Links zu

klicken um anschlieszligend Ihr System zu infizieren

RansomwareRansomware ist ein Schadprogramm das saumlmtliche Daten auf Ihrem Com-

puter verschluumlsselt (chiffriert) und eine Mitteilung zur Zahlungsaufforderung

anzeigt Sie werden sozusagen erpresst eine Zahlung zu leisten um Ihre

Dateien wieder in den Normalzustand versetzen zu lassen

Spywareerfasst ohne Ihre Kenntnis Ihre personenbezogenen Daten (Passwoumlrter

Browserverlauf usw) Sie wird oft ohne Ihre Zustimmung oder ohne Ihr Wis-

sen installiert wenn Sie eine Datei aus dem Internet herunterladen

Trojan horseSchadsoftware die sich als rechtmaumlszligig ausgibt oder in einem rechtmaumlszligigen

(bzw vorgeblich rechtmaumlszligigen) Programm verbirgt

BEGRIFFLICHKEITEN DER CYBERKRIMINALITAumlT

Wissen Sie was Botnets oder Spywear istHier ist eine Uumlbersicht uumlber die haumlufigsten illegalen Aktivitaumlten zur Infiltration und zum Missbrauch von Computern

2015 gab es 1966324 registrierte Meldungen uumlber versuchte Infektionen mit Schadsoftware die darauf abzielten online auf Bankkonten zuzugreifen und Geld zu stehlen

Quelle securelistcom

CYBERSICHERHEIT FUumlR JEDERMANN 20

CYBERKRIMINALITAumlT

Jeden Tag werden Millionen von Phishing-E-Mails weltweit an

arglose Opfer versandt Manche sind einfach als Betrug zu erken-

nen andere jedoch sind sehr uumlberzeugend Koumlnnen Sie eine echte

E-Mail von eine betruumlgerischen unterscheiden Hier sind sechs

Tipps wie Sie eine moumlgliche Phishing-E-Mail erkennen

1 Die Nachricht hat eine verdaumlchtige oder nicht passende URL

Wenn Sie auch nur den kleinsten Verdacht haben uumlberpruumlfen Sie die

Integritaumlt der eingebetteten URL-Adressen Die URL in einer Phi-

shing-Nachricht sieht scheinbar vollkommen richtig aus Wenn Sie

aber mit dem Mauszeiger daruumlber verweilen sehen Sie die tatsaumlch-

liche Adresse zu welcher der Hyperlink fuumlhrt Wenn sich diese

Hyperlink-Adresse von der angezeigten Adresse unterscheidet so

handelt es sich wahrscheinlich um einen Betrugsversuch

2 Die Rechtschreibung und Grammatik der Nachricht ist voller

Fehler

Wenn von einem groszligen Unternehmen eine Mitteilung heraus-

geschickt wird werden Rechtschreibung Grammatik und Recht-

maumlszligigkeit der Nachricht in der Regel uumlberpruumlft Enthaumllt eine E-Mail

also viele Rechtschreibfehler so kommt sie wahrscheinlich nicht von

der Rechtsabteilung dieses Unternehmens

3 Sie werden aufgefordert personenbezogene Daten insbe-

sondere Passwoumlrter einzugeben

Kein angesehenes Unternehmen wird Sie auffordern Passwoumlrter

oder Anmeldedaten per E-Mail mitzuteilen Entweder das Un-

ternehmen kennt diese Daten bereits oder es handelt sich um

Betrug Unternehmen haben genuumlgend andere Moumlglichkeiten

Ihre Identitaumlt zu bestaumltigen

4 Die Nachricht enthaumllt keine persoumlnliche Anrede oder

kundenspezifischen Informationen

Rechtmaumlszligige E-Mails von Banken Kreditkartenunternehmen

CYBERSICHERHEIT FUumlR JEDERMANN 21

CYBERKRIMINALITAumlT

und anderen sicherheitsbewussten Organisationen enthalten

oft teilweise dargestellte Kontonummern oder Benutzernamen

als Anrede Eine Begruumlszligung wie bdquoSehr geehrter Nutzerldquo sollte

Ihre Alarmglocken zum Laumluten bringen

5 Es ist ein Notfall

Nachrichten die suggerieren dass Sie jetzt sofort handeln

muumlssen um kein Geld zu verlieren oder um zu verhindern dass

Ihnen der Zugriff verweigert wird haben nur das eine Ziel Sie

ohne Nachdenken zum Handeln zu bewegen Nehmen Sie sich

Zeit und uumlberpruumlfen Sie den Hyperlink Versuchen Sie den Ab-

sender auf eine andere Art und Weise zu kontaktieren (Anruf

bei einer bekannten Telefonnummer Besuch vor Ort manuelle

Eingabe der Website-Adresse usw)

6 Irgendetwas fuumlhlt sich bdquokomischldquo an

Vielleicht sieht ein Logo irgendwie ein bisschen anders aus

oder die Nachricht ist eigenartig formuliert ndash manchmal hat

man den Eindruck dass irgendetwas nicht stimmt Lernen Sie

sich auf Ihr Bauchgefuumlhl zu verlassen Letztendlich ist die beste

Verteidigung gegen Betrug unser gesunder Menschenverstand

Im Zweifelsfall loumlschen

Wenn Sie auch nur den geringsten Zweifel an der Rechtmaumlszligigkeit

einer E-Mail eines Links oder Anhangs haben sollten Sie diese

einfach loumlschen Oumlffnen Sie sie nicht leiten Sie sie nicht weiter

speichern Sie sie nicht um sie spaumlter jemandem zu zeigen Si-

cher ist sicher

Phishing ist also die haumlufigste Methode von Kriminellen Ihre

persoumlnlichen Daten zu stehlen oder Sie dazu zu bringen Ihren

eigenen Computer zu infizieren Sobald dies gelungen ist be-

steht zum Beispiel die Moumlglichkeit einer Ransom-Attacke um Sie

zu erpressen

Digitales Hijacking

Hacker benutzen immer haumlufiger Ransomware20 um von Ihnen

Geld zu erhalten Es handelt sich um eine Art digitale Erpressung

die zweierlei Formen hat

Angriff auf den Anmeldebildschirm

bdquoLock Screenldquo-Angreifer sperren einfach den kompletten Zugriff

auf das System mit einem Bild das eine Zahlungsaufforderung

und Bankverbindung enthaumllt

Angriff durch Verschluumlsselung

Die Angreifer verschluumlsseln saumlmtliche Dateien auf der Festplatte

(oder Netzwerkplatte auf externen Festplatten USB-Sticks und

sogar Cloud-Speicherbereichen) Ihres Systems und verhindern

Ihren Zugriff Erst nach einer Zahlung erhalten Sie wieder Zugang

zu Ihren eigenen Dateien

Gelegentlich erhaumllt der Nutzer von dem Ransomware-Virus auch

eine Nachricht die angeblich von einer Strafverfolgungsbehoumlrde

ist Darin steht dass nach Ermittlungen illegale Online-Aktivitaumlten

aufgedeckt wurden und die Festnahme nur durch Zahlung einer

Geldstrafe verhindert werden koumlnne

Was Sie tun koumlnnen

Es gibt keine Garantie dafuumlr dass Sie Ihre Dateien zuruumlckerh-

alten selbst wenn Sie das Loumlsegeld zahlen Sie haben ja auch

keine Moumlglichkeit sich bei irgendjemandem zu beschweren

wenn sich der Betruumlger nicht an die Abmachung haumllt Auch ist es

heutzutage immer wahrscheinlicher dass Ihr Erpresser das

20 blogtrendmicrocom Ransomware ist eine der groumlszligten Bedrohungen des Jahres 2016

CYBERSICHERHEIT FUumlR JEDERMANN 22

CYBERKRIMINALITAumlT

Ransomware-Virus einfach von einem professionellen kriminellen

Hacker gekauft hat und selbst gar nicht weiszlig wie er Ihre Daten

wiederherstellen sollte selbst wenn Sie bezahlen wuumlrden

Rechtliche Androhungen sollen Ihnen Angst einjagen und Sie

einschuumlchtern Diese stammen jedoch nicht von Strafverfolgungs-

behoumlrden und sind rechtlich bedeutungslos Polizeibehoumlrden

wuumlrden nie auf diese Art und Weise mit Ihnen Kontakt aufneh-

men

Sie sollten sich damit abfinden dass Ihre Daten unwiederbring-

lich verloren sind obwohl es natuumlrlich immer ratsam ist sich Hilfe

von einem Computerfachmann zu holen um herauszufinden ob

Ihr Computer repariert und Ihre Daten wiederhergestellt werden

koumlnnen

Ein Backup Ihrer wichtigsten und vertraulichen Dateien auf einem

externen Speichermedium ist der einzige Weg mit dem Sie si-

cherstellen koumlnnen dass Ihre Daten sicher sind

Gehoumlren Sie auch zur Zombie-Armee

Internetfaumlhige Computer die mit ferngesteuerten Schadprogram-

men namens Bots infiziert sind bilden ein BotnetBotnetz21

Botnets sind die lautlosen Jaumlger der Hackerwelt Jeder betroffene

PC ist ein bdquoZombieldquo und wird gesteuert um gemeinsam mit anderen

infizierten Computern in einer Zombie-Armee unter der Kontrolle

eines Botmasters zu handeln So werden Sie moumlglicherweise als

Zombie missbraucht und wissen es gar nicht

Hat der Hacker einmal sein Botnet installiert kann er es dafuumlr

einsetzen um eine Website mit Informationsanfragen zu uumlber-

schwemmen indem von der Armee der Computer immer wieder

die gleiche Anfrage gesendet wird es zu einer Uumlberladung der

Website kommt und diese zusammenbricht (auch Uumlberlastungs-

angriff genannt) Diese Art von Angriffen kann zur Erpressung von

groszligen Unternehmen und Geldforderungen benutzt werden

Der Master einer Zombie-Armee kann das infizierte Netzwerk

Ransomware-Programme wurden auf 753684 Comput-ern von Einzelnutzern entdeckt 179209 Computer waren das Ziel von Angriffen durch Verschluumlsselung

Quelle securelistcom

21 welivesecuritycom Die 5 gefaumlhrlichsten Zombie-Botnets

Phishing in sozialen MedienBarracuda Networks befragte Nutzer aus 20 Laumlndern nach ihren Erfahrungen mit Sicherheitsverstoumlszligen und Datenschutzproblemen in sozialen Medien

54GABEN AN SCHON EINMAL

EINEN PHISHING-ANGRIFF

ERLEBT ZU HABEN

13WAR DAS PASSWORT

GESTOHLEN WORDEN

23HATTEN BEREITS

SCHADSOFTWARE

ERHALTEN

17WAREN OPFER VON

DIGITALEM HIJACKING

IHRES KONTOS

CYBERSICHERHEIT FUumlR JEDERMANN 23

CYBERKRIMINALITAumlT

auch dafuumlr missbrauchen um Millionen von Spam-E-Mails Viren

und Schadprogrammen zu verschicken Und all dies mithilfe Ihres

Computers22

Was Sie tun koumlnnen

Sie koumlnnen mehrere Maszlignahmen ergreifen um die Wahrscheinli-

chkeit zu reduzieren dass ein Angreifer Ihr System uumlbernimmt

Firewall

Installieren Sie eine Firewall mit der Sie den Datenverkehr in

und aus Ihrem Computer uumlberwachen und kontrollieren Richten

Sie automatische Benachrichtigungen ein wenn sich ein Angriff

andeutet

Filtereinstellungen fuumlr E-Mails

Intelligente Filterkriterien koumlnnen die Anzahl und Art der uner-

wuumlnschten E-Mails reduzieren die in Ihrem E-Mail-Programm

ankommen

Wachsamkeit ist geboten

Sollten Sie bemerken dass Ihre Internetverbindung sehr langsam

ist koumlnnen Sie mit einem Systemtool uumlberpruumlfen welche Daten-

menge Ihr Modem bearbeitet

Ist der Datendurchsatz sehr hoch obwohl Sie nichts herunter-

oder hochladen so koumlnnte dies ein Anzeichen dafuumlr sein dass

Sie Teil eines Botnets sind23

Vertrauen in den technischen Support

Manche Betruumlger versuchen sogar sich als Support-Mitarbeiter

Ihres Internetdienstanbieters auszugeben Sie behaupten dass

Sie den Fernzugriff auf Ihren Computer zulassen muumlssen damit

22 uknortoncombotnet Bots und Botnets ndash eine wachsende Bedrohung

Die 5 schlimmsten Bot-net-LaumlnderStand Sept 20161 Indien 23266602 Vietnam 10091513 China 7960874 Iran 6517535 Pakistan 458816

Quelle spamhausorg

Uumlberpruumlfen Sie anhand der Checkliste ob die Gesundheit Ihres Geraumlts oder Systems in Gefahr ist Uumlberpruumlfen Sie ob einer manche oder vielleicht sogar alle der folgenden Punkte fuumlr Sie zutreffen

Unerwartete Pop-ups die zufaumlllig erscheinen koumlnnen auf eine Spyware-Infektion hindeuten

Programme starten anscheinend von selbst

Ihre Sicherheitssoftware laumluft nicht mehr

Es dauert deutlich laumlnger dass Ihr Computer hochfaumlhrt manch- mal startet er selbst neu oder laumlsst sich gar nicht starten

Die Darstellung an Ihrem Computer sieht verzerrt aus

Es dauert sehr lange bis ein Programm neu startet

Dateien und Daten sind verschwunden oder an einen anderen Ort verschoben

Die Systemsoftware bricht staumlndig zusammen

Ihre Homepage hat sich auf mysterioumlse Weise veraumlndert

Sie haben auf einmal keinen Arbeitsspeicher mehr

Dateien und Daten wurden umbenannt

Das Surfen im Internet und Laden von Websites ist langsam

Falls Sie der Meinung sind dass Ihr PC infiziert sein koumlnnte sollten Sie Ihre Sicherheitssoftware aktualisieren und uumlber den ge-samten Rechner laufen lassen Wenn Sie nichts finden oder sich nicht sicher sind was Sie tun koumlnnen holen Sie sich professionelle Hilfe

CHECKLISTE EINER INFEKTION

Wie Sie erkennen ob die Sicherheit Ihres Computers gefaumlhrdet istComputer die sich infiziert haben verhalten sich moumlglicherweise eigenartig ndash insofern unterscheiden sie sich nicht von uns Menschen Die folgende Liste soll Ihnen dabei helfen herauszufinden ob die Sicherheit Ihres PCs gefaumlhrdet ist

CYBERSICHERHEIT FUumlR JEDERMANN 24

CYBERKRIMINALITAumlT

Mehr als 27 Millionen Amerikaner fielen in den letzten fuumlnf Jahren dem Diebstahl ihrer Identitaumlt zum Opfer Allein im letzten Jahr wurde die Identitaumlt von 9 Millionen Menschen gestohlen

Quelle stopthehackercom

23 f-securecom Kurze Erklaumlrung von Botnets ndash was Botnets sind wie sie funktionieren und welchen Schaden sie anrichten koumlnnen

24 moneysavingexpert 30 Moumlglichkeiten Internetbe-trug zu unterbinden

angeblich gefaumlhrliche Dateien oder Software entfernt werden

koumlnnen die sich auf Ihrem Geraumlt befinden wuumlrden

Wenn Sie sich nicht an Ihren Internetdienstanbieter oder das

Computer-Helpdesk gewandt haben koumlnnen Sie sicher sein

dass es sich bei einem solchen Angebot um Betrug handelt

Wie die Masche funktioniert

Hacker finden anhand Ihrer Internetprotokoll (IP)-Adresse Ihren

Internetdienstanbieter heraus Sobald sie wissen wer Ihr Inter-

netanbieter ist ist es kinderleicht sich als rechtmaumlszligigen Sup-

port-Mitarbeiter von diesem Unternehmen auszugeben

Dann behauptet der falsche Technikmitarbeiter entweder uumlber

ein Chat-Fenster an Ihrem Bildschirm oder telefonisch dass er

die Kontrolle uumlber Ihren Rechner uumlbernehmen muss um infizierte

Dateien aus Ihrem System zu loumlschen Nachdem Sie ihm den

Zugriff erlaubt haben werden Sie aufgefordert eine Zahlung zu

leisten um die angeblich gefaumlhrlichen Dateien zu loumlschen

Was koumlnnen Sie tun

Gestatten Sie niemandem den Fernzugriff auf Ihren Computer

den Sie nicht selbst ausdruumlcklich gebeten haben an Ihrem Rech-

ner zu arbeiten24

Ignorieren Sie das Chat-Fenster des Helpdesks schlieszligen Sie

es undoder legen Sie den Houmlrer einfach auf Benachrichtigen

Sie Ihren Internetdienstanbieter unter der Ihnen bekannten

oder bereits benutzten Nummer und erklaumlren Sie die Situation

Sollten Sie den Fernzugriff gewaumlhrt haben ist Ihr System wahr-

scheinlich bereits gefaumlhrdet In einem solchen Fall sollten Sie

das Geraumlt ausschalten Ihr Betriebssystem neu installieren oder

einen Computerfachmann bitten Ihr System wiederherzustellen

ComputervirusEin haumlufig als E-Mail-Anhang oder zum Herunterladen

verschicktes gefaumlhrliches Computerprogramm mit dem Ihr Computer infiziert werden soll Computerviren werden von Cyberkriminellen oft dafuumlr eingesetzt um

sich Zugang zu Ihrem Computer zu verschaffen diesen nach personenbezogenen Daten wie Passwoumlrtern zu durchsuchen die Kontrolle uumlber Ihren Webbrowser

zu uumlbernehmen und Ihre Sicherheitsvorkehrungen zu zerstoumlren

Trojanisches PferdEin Trojanisches Pferd versteckt oder verbirgt sich in legaler Software als ausfuumlhrbare Datei (exe) die sich selbst installiert und automa-

tisch startet Nach der Installation kann es Ihre Dateien loumlschen oder kopieren Sie uumlber Ihre Webcam beobachten oder alle Ihre Tastenan-

schlaumlge aufzeichnen

WurmEin Wurm wird selbst aktiv ohne sich an Ihre

Dateien oder Programme zu haumlngen Er versteckt sich im Arbeitsspeicher Ihres Computers und verbreitet sich selbst auf andere Computer des Netzwerks oder uumlber das Internet Die

auszligergewoumlhnliche Replikationsrate von Wuumlrmern kann nicht nur Einzelpersonen sondern das

Internet selbst in Gefahr bringen

Die drei groumlszligten SchaumldlingeViren Wuumlrmer Pferde Computerschaumldlinge mit dem Namen von Lebewesen sollen uns ins Bewusstsein bringen dass es sich um aktive gefaumlhrliche Eindringlinge handelt die keineswegs ignoriert werden duumlrfen

CYBERSICHERHEIT FUumlR JEDERMANN 25

CYBERKRIMINALITAumlT

Vollstaumlndige Backups Ihrer Daten sind dafuumlr unabdingbar

Betruumlgerische Anrufe

Betruumlger und Cyberkriminelle benutzen jedoch nicht nur die

allerneuste Technik des 21 Jahrhunderts auch das Telefon ist bei

Straftaumltern nach wie vor aumluszligerst beliebt25

Beim bdquoVishingldquo oder Voice Phishing rufen Betruumlger an und taumlu-

schen vor angeblich im Auftrag Ihrer Bank des Kabelanbieters

oder sogar der Polizei zu handeln Sie warnen vor angeblich

verdaumlchtigen Kontobewegungen und behaupten Sie waumlren einem

Kreditkartenbetrug zum Opfer gefallen Das Ziel solcher Anrufe

besteht darin Ihre Kontodaten und Passwoumlrter herauszufinden

Besondere Vorsicht ist geboten wenn

Sie jemand anruft und behauptet Ihre Bankkarte waumlre bei

einer betruumlgerischen Transaktion benutzt worden ein Anrufer

vorschlaumlgt dass Sie den Houmlrer auflegen und zuruumlckrufen sollen

um die Echtheit seiner Identitaumlt zu uumlberpruumlfen Betruumlger koumlnnen

waumlhrenddessen jedoch nicht auflegen und in der Leitung blei-

ben um vorzutaumluschen dass Sie mit der von Ihnen gewaumlhlten

Sicherheitsnummer verbunden sind jemand bittet Geld auf ein

neues Konto zu uumlberweisen selbst wenn behauptet wird dieses

Konto laute auf Ihren Namen

Was Sie tun koumlnnen

Lassen Sie sich nie uumlberreden oder unter Druck setzen etwas zu

tun was Ihnen eigenartig erscheint Wenn etwas falsch zu sein

scheint uumlberlegen Sie einen Moment Scheuen Sie sich nicht

den Houmlrer aufzulegen Bleiben Sie houmlflich aber nachdruumlcklich

25 bbccouk Telefonbetruumlger erschwindeln sich 12000 Pfund von einem Opfer

CYBERSICHERHEIT FUumlR JEDERMANN 26

CYBERKRIMINALITAumlT

Cramming ist eine Form von Betrug bei dem auf der Telefonrechnung zusaumltzliche Gebuumlhren fuumlr Dienste hinzugefuumlgt werden die der Teilneh-mer weder bestellt noch verlangt hatte Oder es werden Gebuumlhren fuumlr Anrufe oder Dienste erhoben die dem Teilnehmer nicht ordnungsgemaumlszlig offengelegt wurden

Quelle enwikipediaorg

Laut dem Security Tracker bdquoShred-itldquo von Ipsos Reid gaben 47 der Befragten an dass sie fuumlr vertrauli-che Dokumente sowohl verschlieszligbare Faumlcher als auch sachgerechte Aktenver-nichtungsdienste benutzen jedoch ist bei 46 niemand direkt fuumlr die sichere Vernich-tung von Daten verant-wortlich

Quelle shreditcom

Arbeitgeber haumlngen heutzutage staumlrker denn je von ihren

Informationssystemen ab in denen immer groumlszligere Daten-

mengen erfasst gespeichert und benutzt werden Sie sind

gegenuumlber ihren Mitarbeitern verantwortlich offen und ehrlich

anzugeben welche Materialien erfasst und wie diese ges-

peichert werden Gleichzeitig sind Mitarbeiter verpflichtet

danach zu fragen Wie koumlnnen wir alle dazu beitragen dass

die Sicherheit unserer Daten gewahrt ist

Zusammenarbeit im beruflichen Umfeld

CYBERSICHERHEIT FUumlR JEDERMANN 27

ZUSAMMENARBEIT IM BERUFLICHEN UMFELD

26 inspire-successcom IT-Sicherheit am Arbeitsplatz unsere zwoumllf wichtigsten Tipps

Wir alle haben das Recht auf einen Arbeitsplatz in einem sicheren

Umfeld sowohl was den Schutz der Gesundheit als auch die digitale

Sicherheit angeht Eine Arbeitskultur mit diesen Anspruumlchen laumlsst sich

nicht nur auf die Einhaltung der oumlrtlichen Vorschriften oder Abtei-

lungsrichtlinien zuruumlckfuumlhren sondern ist eine Einstellungssache

Gleichgewicht der Risiken

Wo Menschen sind entstehen Risiken das ist normal Gleichzeitig

sollte jedoch immer auch eine gesunde Ausgewogenheit zwischen

Risiko und Freiheit bestehen

Wenn Sie die Sicherheit Ihrer Daten nicht gewaumlhrleisten koumlnnen

dann ist keine ernsthafte Zusammenarbeit mit Ihrem Unternehmen

moumlglich Sie muumlssen dafuumlr sorgen dass die festgelegten Sicher-

heitsverfahren Ihre Betriebsablaumlufe unterstuumltzen nicht behindern26

Informationen und Erkenntnisse muumlssen flieszligen koumlnnen denn Sie

muumlssen in der Lage sein auf verschiedene Situationen flexibel zu re-

agieren Alles muss abgewaumlgt werden Hier sind einige Hinweise

wie wir unsere Daten unser Kunden und uns selbst schuumltzen koumlnnen

Passwoumlrter

Geben Sie Ihre beruflichen Passwoumlrter unter keinen Umstaumlnden

an Dritte weiter Das bedeutet auch dass Sie Ihr Passwort nicht

auf einen Klebzettel schreiben und an Ihrem PC-Bildschirm befes-

tigen sollten Weitere Hinweise finden Sie in dem Abschnitt uumlber

Passwoumlrter

E-Mail

Es ist uns allen schon passiert und es klingt selbstverstaumlndlich (es

ist selbstverstaumlndlich) und trotzdem passiert es taumlglich immer

wieder Tausenden von Menschen versuchen Sie unbedingt

Ihre E-Mail an die richtige Person zu senden

Das Verschicken vertraulicher oder sensibler Daten an jemanden

den diese Informationen nichts angehen ist einer der unangene-

hmsten und peinlichsten Fehler uumlberhaupt und kann fuumlr Ihren

Arbeitgeber fatal sein Uumlberlegen Sie ob die E-Mail verschluumlsselt

werden sollte und uumlberpruumlfen Sie die Adresse des Empfaumlngers

bevor Sie die Nachricht bdquoAbschickenldquo

Ihre berufliche E-Mail-Adresse sollten Sie ausschlieszliglich fuumlr Ihre

Arbeit und nichts anderes benutzen Ansonsten erhoumlhen Sie nur

die Anzahl der eingehenden Spam-Nachrichten und die Wahr-

scheinlichkeit dass Sie das Opfer eines Phishing-Angriffs werden

(vgl den Abschnitt zur Cyberkriminalitaumlt)

CYBERSICHERHEIT FUumlR JEDERMANN 28

ZUSAMMENARBEIT IM BERUFLICHEN UMFELD

Im Jahr 2015 waren Dritte mit einer Zugangsberechtigung fuumlr 41 der aufgedeckten Sicherheitsvorfaumllle in Finanzinstitutionen verantwortlich An 62 der Sicherheitsverstoumlszlige in Industrieunternehmen war ein gegenwaumlrti-ger oder ehemaliger Mitarbeiter beteiligt

Quelle pwccom

Sperren Sie Ihren Bildschirm

Immer wenn Sie von Ihrem Computer weggehen sollten Sie ihn

auf Schlafmodus stellen oder eine Bildschirmsperre aktivieren

Wenn sich also jemand Unbefugtes an Ihrem Computer zu schaf-

fen machen will benoumltigt er Ihr Kennwort (solange Sie es nicht auf

einen Zettel unter Ihrer Tastatur geschrieben haben)

Arbeitsmaterialien zu Hause

Erkundigen Sie sich ob es die Unternehmensvorschriften zulassen

dass Sie Arbeitsdateien mit nach Hause nehmen duumlrfen

Falls dies gestattet ist sollten Sie die Daten verschluumlsseln bevor

Sie sie mitnehmen Daten auf einem USB-Stick sollten mit einem

Kennwort geschuumltzt werden damit die Informationen bei Verlust

des Sticks immer noch sicher sind

Meldung verloren gegangener oder gestohlener Geraumlte

Wenn Sie ein Geraumlt verlieren auf dem arbeitsbezogene Daten

enthalten sind muumlssen Sie die zustaumlndige Abteilung so schnell wie

moumlglich informieren Auch wenn es unangenehm ist den Verlust

zuzugeben es waumlre deutlich schlimmer wenn vertrauliche Informa-

tionen in die falschen Haumlnde geraten und Ihr Unternehmen nicht

darauf vorbereitet ist

Schweigen Sie nicht wenn Ihnen etwas auffaumlllt

Wenn es in Ihrer Firma ein Zugangssystem mit Ausweisen

gibt oder Identifikationskarten ausgestellt werden dann

haben Sie houmlchstwahrscheinlich auch eine Sicherheitsabtei-

lung Sehen Sie jemanden ohne Ausweis oder faumlllt Ihnen

etwas Ungewoumlhnliches auf dann sollten Sie dies melden

Sie muumlssen die Person nicht direkt ansprechen nur der

entsprechenden Stelle Bescheid geben Kriminelle verlassen

sich darauf dass wir uns nicht trauen entsprechende Prob-

leme anzusprechen Beweisen Sie ihnen das Gegenteil

Sauber und ordentlichBehandeln Sie saumlmtliche ihrer Druckmaterialien mit der

gleichen Sorgfalt und genauso sicher wie Ihre digitalen

Dateien Vertrauliche Unterlagen sollten nicht auf dem

Schreibtisch liegen bleiben wenn Sie nicht daran arbeiten

Verschlieszligen Sie diese Dokumente am Ende des Tages

und vergessen Sie nichts Vertrauliches im Kopierer oder

Drucker Wenn Sie ein ausgedrucktes Dokument nicht

mehr benoumltigen schmeiszligen Sie es nicht einfach weg

sondern vernichten Sie es in einem Reiszligwolf

Behalten Sie Informationen fuumlr sichGeben Sie Ihre privaten oder vertraulichen Daten

niemals an Personen weiter die Sie nicht kennen wed-

er telefonisch noch per E-Mail es sei denn Sie sind sich

bei dieser Person sicher und wissen warum sie diese

Informationen benoumltigt Reden Sie in der Oumlffentlichkeit

oder online nicht uumlber vertrauliche Themen Sie wissen

nie wer mithoumlrt

SICHERHEIT IM REALEN LEBEN

Virtuelle Welt physische SicherheitDer Schutz Ihrer Unternehmensdaten vor kriminellem Zugriff beschraumlnkt sich nicht nur auf vorausschauende Strategien in der virtuellen Welt Auch im realen Leben koumlnnen Sie einiges tun27

CYBERSICHERHEIT FUumlR JEDERMANN 29

ZUSAMMENARBEIT IM BERUFLICHEN UMFELD

bdquoPatientendaten sind wie radio-aktives Materi-al ndash sie muumlssen geschuumltzt und sie muumlssen eingegrenzt werden Nehmen Sie sie ernstldquo

Arthur R Derse MDBioethics Centre USA

27 inspire-successcom IT-Sicherheit am Arbeitsplatz unsere zwoumllf wichtigsten Tipps

28 ciocom Wir sind heutzutage alle in der Informationssicherheit taumltig

Vor dem Klicken nachdenken

Beim Herunterladen von Materialien aus dem Internet auf Ihren

Arbeitscomputer (insbesondere von ausfuumlhrbaren exe-Dateien)

ist Umsicht geboten Es ist fuumlr Sie fast unmoumlglich zu erkennen ob

sich in einer Datei das verbirgt was sie vorgibt zu sein oder ob es

sich tatsaumlchlich um ein Virus handelt das nur darauf wartet die

Systeme Ihres Unternehmens zu infizieren

Kontakt mit Ihrer Sicherheitsabteilung

Wenn es in Ihrem Unternehmen eine Abteilung fuumlr IT oder

Informationssicherheit gibt sollten Sie den Kontakt aufnehmen

Erkunden Sie sich danach wie Ihre Daten gesichert werden und

was Sie tun koumlnnen Finden Sie heraus an wen Sie sich wenden

koumlnnen wenn etwas passiert damit Sie vorbereitet sind Verges-

sen Sie nicht dass die Mitarbeiter der Sicherheitsabteilung dafuumlr

da sind Sie zu unterstuumltzen Einer von ihnen hat diese Broschuumlre

geschrieben

Manchmal werden diese Sicherheitsmitarbeiter vielleicht sogar

mit Misstrauen oder als unbequem angesehen aber bitte den-

ken Sie daran sie haben mit voumlllig neuen Gefahren in einem

voumlllig neuen Umfeld zu tun

Wir sind historisch gesehen die erste Gesellschaft die mit den

Gefahren und Moumlglichkeiten des Internets umgehen muss Dies

ist fuumlr uns alle neu Manche von uns koumlnnen mit den damit ver-

bundenen Veraumlnderungen besser umgehen als andere

Letztendlich leben wir aber inzwischen im digitalen Zeitalter28

Fruumlher reichte es aus abends bei Dienstschluss die Fenster

richtig zu verschlieszligen und die Alarmanlage anzuschalten Heute

jedoch sind es nicht nur Bargeld und Geraumlte die gestohlen

werden koumlnnen denn ein Unternehmen das seine Daten verliert

kann auch seine Kunden und seinen Ruf ndash also praktisch alles ndash

verlieren Unser Arbeitsumfeld im 21 Jahrhundert koumlnnen wir nur

gemeinsam schuumltzen

CYBERSICHERHEIT FUumlR JEDERMANN 30

ZUSAMMENARBEIT IM BERUFLICHEN UMFELD

Im 1 Quartal (Jan bis Maumlrz) 2015 benutzten 86 der Erwachsenen (447 Millionen) im Vereinigten Koumlnigreich in den letzten drei Monaten das Internet (kuumlrzliche Nutzer) das war 1 mehr als noch ein Jahr zuvor (Jan bis Maumlrz 2014) mit einem Anteil von schaumltzungsweise 85 11 der erwachsenen Bevoumllkerung (59 Millionen Menschen) hat-ten das Internet noch nie benutzt was 1 weniger als noch im 1 Quartal (Jan bis Maumlrz) 2014 war

Quelle onsgovuk

Das Internet ist nicht der Wilde Westen es ist nicht der ver-

wunschene Zauberwald hier verstecken sich nicht unter jeder

Bruumlcke Trolle und in jeder Schlucht Banditen Wir haben Ihnen

hier zwar die groumlszligten Gefahren des Internets beschrieben

Sie sollten aber nicht denken dass Sie jetzt nie wieder online

gehen wollen Wir hoffen jedoch dass wir Sie fuumlr Fragen der

Internetsicherheit ein wenig mehr sensibilisieren konnten

Bleiben Sie in puncto Sicherheit auf dem neuesten Stand Wir

versprechen Ihnen das ist keine Zeitverschwendung

Kleine Anstrengung groszlige Wirkung

CYBERSICHERHEIT FUumlR JEDERMANN 31

SICHERES VERHALTEN IM INTERNET

29 staysafeonlineorg Tipps und Tricks fuumlr sicheres Internetverhalten von der nationalen Cybersicherheitsallianz

Mit der Einhaltung einiger vernuumlnftiger Verfahren werden die

Chancen erheblich reduziert dass Sie jemals das Opfer von Cy-

berkriminalitaumlt oder Identitaumltsdiebstahl werden29 Auch Straftaumlter

sind faul und gehen oft den einfachsten Weg um moumlglichst viel

Gewinn zu machen So aumlhnlich wie bei einer Wohnung bei der

die Haustuumlr unverschlossen ist und die Fenster offen stehen ist

hier ein Einbruch wahrscheinlicher als bei einer verschlossenen

Behausung So kann auch ein Computer oder Konto mit einigen

durchdachten Sicherheitsmaszlignahmen geschuumltzt werden Denn

ein geschuumltztes Geraumlt oder Konto ist fuumlr Hacker deutlich weniger

attraktiv als eins ohne Schutz Was wir daraus lernen koumlnnen ist

klar machen wir ihnen das Leben nicht ganz so einfach

Schuumltzen Sie Ihre Geraumlte

Regelmaumlszligige Updates Ihres Betriebssystems Webbrowsers und

von Apps ist eine der einfachsten und wirksamsten Maszlignahmen

zur Sicherheit

Aktivieren Sie die Einstellung automatisches Update um die neu-

esten Versionen des Betriebssystems und der Sicherheitspatches

zu erhalten

Schuumltzen Sie Ihre Daten

Benutzen Sie intelligente Passwoumlrter und erstellen Sie fuumlr ver-

schiedene Konten unterschiedliche Passwoumlrter Weitere Infor-

mationen finden Sie im Abschnitt bdquoPasswortsicherheitldquo dieser

Broschuumlre

Verschicken Sie Daten nur uumlber sichere Verbindungen Achten Sie

auf https oder das Schloss-Symbol in der Adressleiste wenn

Sie sensible Daten wie z B Kreditkartenangaben eingeben

Melden Sie sich wieder ab wenn Sie auf einem oumlffentlichen oder

gemeinsam genutzten Computer bei passwortgeschuumltzten Konten

oder Websites eingeloggt waren Schlieszligen Sie am Ende auch

das Browserfenster

Installieren Sie Sicherheitssoftware zum Schutz Ihrer Daten ndash ide-

alerweise ein Softwarepaket in dem ein Antivirus-Malwarepro-

gramm bzw eine Firewall enthalten sind

Machen sie nicht zu viel oumlffentlich

Uumlberlegen Sie wie Sie soziale Medien benutzen Pruumlfen Sie die

persoumlnlichen und Sicherheitseinstellungen und bedenken Sie was

ein Krimineller mit den von Ihnen geposteten Informationen an-

stellen koumlnnte Schauen Sie sich auch noch einmal den Abschnitt

bdquoIn sozialen Medien unterwegsldquo an

Lassen Sie sich nicht verfuumlhren

Achten Sie auf Phishing Links in E-Mails Tweets gefaumllschte

Websites und Online-Angebote die zu gut sind um wahr zu sein

ndash machen Sie es Hackern nicht leicht auf Ihre privaten Daten

zuzugreifen Seien Sie immer ein wenig misstrauisch und haben

Sie keine Angst etwas zu loumlschen was Ihnen komisch vorkommt

Mehr erfahren Sie im Abschnitt bdquoCyberkriminalitaumltldquo

Erstellen Sie ein Backup

Es klingt vielleicht ein wenig nervig aber nur durch regelmaumlszligige

Backups aller Ihrer unersetzlichen Fotos Arbeitsdateien und ander-

en digitalen Informationen auf einem externen Laufwerk stellen Sie

sicher dass Sie geschuumltzt sind egal was mit Ihrer Festplatte oder

Ihrem Konto in der Cloud auch passiert

CYBERSICHERHEIT FUumlR JEDERMANN 32

SICHERES VERHALTEN IM INTERNET

bdquoLieber Benutzer liebe Benutze-rin des Inter-nets irgendwann werden Sie einmal wirklich bereuen dass Sie mich nicht gelesen ha-ben Mit freun-dlichen Gruumlszligen Allgemeine Geschaumlftsbedin-gungen hellip

Unbekannter NutzerFacebookcom

Vorbereitung ist alles

Fuumlr den Fall der Faumllle sollte es

einen Plan geben Verwahren

Sie eine ausgedruckte Kopie

der E-Mails Telefonnummern

und Adressen Ihrer Freunde und

Kontakte auf falls Ihre Identitaumlt

gestohlen wird und Ihre Konten

gefaumlhrdet sind Vor allem sollten

Sie die guumlltigen Nummern zum

Sperren von Kreditkarten und

Bankkonten zur Hand haben

Notieren Sie sich die Namen

und Telefonnummern der

zustaumlndigen Betrugs- oder Strafverfolgungsbehoumlrde um schnell

handeln zu koumlnnen und den freien Zugang von Straftaumltern auf

Ihre Finanzen einzuschraumlnken

Denken Sie nach bevor Sie handeln

Viele Betrugsmaschen bauen darauf dass wir zu begierig

sind das einmalige Superangebot das nur heute gilt zum

niedrigsten Preis aller Zeiten mitzunehmen Hinter diesen Be-

truumlgereien die zu gut sind um wahr zu sein verstecken sich oft

gefaumlhrliche Absichten Versuchen Sie solche Maschen zu durch-

schauen Belesen Sie sich wie andere bereits auf die gleiche

Art und Weise betrogen wurden und was der Ausloumlser war

Natuumlrlich haumltten wir alle gern eine kostenlose Urlaubsreise und

ein iPad aber die Chancen dass dieser Wunsch durch Ausfuumll-

len eines Online-Formulars in Erfuumlllung geht stehen gleich Null

Man will Sie uumlberrsquos Ohr hauen

Und zum Schluss noch eins

Nur weil die Online-Welt digital ist bedeutet dies nicht dass

sie nicht echt ist30 Sie besteht aus wirklichen Menschen mit

einem tatsaumlchlichen Leben und echten Gefuumlhlen

Es ist manchmal leicht und aufregend von der Masse mitger-

issen zu werden aber was online passiert ist von Bedeutung

und kann ernsthafte und lang anhaltende Folgen fuumlr alle

Beteiligten haben Verhalten Sie sich anderen Menschen

gegenuumlber immer so wie Sie selbst behandelt werden wollen

Bleiben Sie freundlich aufmerksam und sicher Vielen Dank fuumlr

Ihr Interesse

7210MRD

3010MRD

2078MRD

3649MRD

1685MRD

Aktive Nutzer des sozialen Internets

Aktive soziale Medienkonten

Handybenutzer Aktive mobile soziale Medienkonten

Kurzuumlbersicht der virtuellen Welt Fast 42 der Weltbevoumllkerung hat seit Januar 2015 einen Internetzugang Wearesocialnet erstellte eine Kurzuumlbersicht uumlber die weltweite digitale Nutzung des Jahres 2015

Gesamt-bevoumllkerung

CYBERSICHERHEIT FUumlR JEDERMANN 33

SICHERES VERHALTEN IM INTERNET

30 youtubecom Wie funktioniert das Internet

copy FIL Limited 2017

Die in dieser Broschuumlre enthaltenen Daten beruhen auf oumlffentlichen Quellen die Fidelity International zugaumlnglich sind Die Mitarbeiter von Fidelity International haben bei der Zusammenstellung und Verifizierung der Richtigkeit der hier enthaltenen Daten zur Veroumlffentlichung Sorgfalt walten lassen Die Inhalte dieser Broschuumlre koumlnnten jedoch aufgrund von auszligerhalb der Kontrolle von Fidelity International liegenden Faktoren unrichtig werden und diese Broschuumlre sollte daher lediglich als Leitfaden benutzt werden

Mit der Veroumlffentlichung und dem Vertrieb dieser Broschuumlre uumlbernimmt Fidelity International weder die Verantwortung fuumlr die Ergebnisse von jeglichen Handlungen die aufgrund von in dieser Broschuumlre enthaltenen Informationen ergriffen werden noch fuumlr jegliche Fehler oder Unterlassungen die diese Broschuumlre enthaumllt Fidelity International lehnt hiermit ausdruumlcklich saumlmtliche und jegliche Haftung und Verantwortung gegenuumlber jeglichen Personen im Zusammenhang mit Anspruumlchen Verlusten oder Schaumlden ab die mittelbar oder unmittelbar aufgrund oder im Zusammenhang mit der Nutzung und dem Vertrauen auf in dieser Broschuumlre enthaltene Informationen erwachsen Fidelity International bedeutet FIL Limited bzw deren Tochtergesellschaften

ENDE

Page 15: CYBERSICHERHEIT FÜR JEDERMANN… · Jeder, der Sie auf Twitter (oder Foursquare, Google Buzz Timeline usw.) beobachtet, weiß genau, wann die beste Gelegenheit ist, bei Ihnen zu

11 teamsidcom Die schlechtesten Passwoumlrter des Jahres 2015

12 passwordmetercom passwordkasperskycom Testen Sie die Sicherheit Ihres Kennworts

13 securityblogoverflowcom Warum Passwoumlrter bdquozerhacktldquo werden sollten

2015 kam die US-amerikanische Finanzbehoumlrde IRS in Schwie-rigkeiten als sich herausstellte dass fuumlr die meisten ihrer Sicherheitssysteme als Kennwort immer noch bdquopasswordldquo benutzt wurde

Quelle theguardiancom

Passwoumlrter sind eine Sicherheitsmaszlignahme die einfach zu ver-

stehen und problemlos anzuwenden ist und kaum Kosten verur-

sacht Passwoumlrter sind inzwischen der Standard fuumlr Online-Sich-

erheit und Identitaumltsnachweise und zwar nicht nur gegenuumlber

Unternehmen mit denen wir taumlglich Geschaumlftsbeziehungen

pflegen sondern auch gegenuumlber Freunden und Fami-

lienangehoumlrigen mit denen wir taumlglich per E-Mail und in so-

zialen Medien kommunizieren

Als es noch einen persoumlnlichen Termin bei der Bank gab haumltten

wir uns zum Nachweis der Identitaumlt noch auf eine Kombination

aus Unterschrift Ausweis Kontonummer und oftmals der persoumln-

lichen Kenntnis des Mitarbeiters am Schalter verlassen Heut-

zutage im Zeitalter des Internets kennt man uns ausschlieszliglich

anhand von zwei Dingen einem Benutzernamen und einem

Kennwort

Und gerade der Erfolg dieses Verfahrens anhand von zwei Fakto-

ren Benutzername und Kennwort fuumlhrte dazu dass das System so

angreifbar ist Aufgrund der Tatsache dass wir fuumlr jedes einzelne

Konto Profil Login und App ein Passwort benoumltigen fuumlhrte das

Erfordernis von immer komplexeren Passwoumlrtern zur so genannten

bdquoPasswort-Uumlberlastungldquo

Die Anforderungen an die meisten Benutzer sind einfach unre-

alistisch11 und viele Nutzer sehen keinen anderen Ausweg als

gegen die wichtigsten Regeln des Passwortmanagements zu

verstoszligen Sie nutzen ihre Passwoumlrter immer und immer wieder

fuumlr viele verschiedene Websites sie nehmen so einfache und

kurze Passwoumlrter wie nur moumlglich die oftmals leicht und schnell

zu erraten sind12 (s u)

Wie werden Passwoumlrter gehackt

Zum Hacken von Passwoumlrtern gibt es mehrere allgemeine

Techniken13 Viele davon basieren auf einfacher und leicht

zugaumlnglicher bereits erstellter Software die man ohne weitere

Vorkenntnisse anwenden kann Dazu kommt dass wir uns durch

unsere eigene schlechte bdquoPasswort-Hygieneldquo oftmals selbst

gefaumlhrden

Knacken von Passwoumlrtern

Stellen Sie sich vor Sie haben ein Kennwort fuumlr ihre Lieblings-

einkaufsplattform im Internet bdquoMeinsicheresPasswortldquo Wenn

CYBERSICHERHEIT FUumlR JEDERMANN 15

PASSWORT SICHERHEIT

14 securitystackexchangecom Was sind die Unterschiede zwischen einem Woumlrterbu-changriff und der Brute-Force-Methode fuumlnf Kriterien

Sie das Passwort beim Anmelden eingeben wird es nicht in der

Datenbank der Plattform als bdquoMeinsicheresPasswortldquo ge-

speichert sondern bdquozerhacktldquo

Hashing (bdquoZerhackenldquo) verwandelt Passwoumlrter die aus gaumln-

gigen Woumlrtern und Zahlen bestehen (Klartext) in beliebige

oftmals bedeutungslose Reihen von Zeichen genannt Hash Ein

Hash fuumlr bdquoMeinsicheresPasswortldquo ist (beispielsweise) Vxc5$Mn-

fsQ4iN$ZMTppKN16ytIsUYs obHlhdPOs80yXhTurpBMUbA

Sie merken schon dass ein Hash uumlberhaupt nicht wie Ihr

Passwort aussieht d h wenn jemand das Hash fuumlr Ihr Konto

herausfinden wuumlrde (was heutzutage erstaunlich einfach ist)

waumlren Ihre Daten immer noch sicher Oder Falsch Alles was

ein Hacker benoumltigt ist der Hashcode-Zeichensatz und eine

kostenlose Software Damit kann er Ihr Passwort-Hash zuruumlck-

entwickeln bis er wieder bei bdquoMeinsicheresPasswortldquo ankommt

Sie muumlssen dafuumlr kein Mitglied einer internationalen kriminellen

Bande oder Mitarbeiter des Geheimdienstes sein das schafft

fast jedes 12-jaumlhrige Kind Und zwar so14

Woumlrterbuchangriff Bei einem Woumlrterbuchangriff kommt ein

Programm zum Einsatz das eine Datenbank von einer Million

Standardwoumlrtern Ausdruumlcken Zahlenreihen bekannten Rede-

wendungen und Kombinationen durch die Hashing-Software

laufen laumlsst bis es das richtige Hash fuumlr Ihr Passwort findet

Das erfolgt immer und immer wieder eintausend Mal pro

Minute bis der Begriff bdquoMeinsicheresPasswortldquo die Zeichen-

kombination bdquoVxc5$MnfsQ4iN$ZMTppKN16ytIsUYs obHlhdP

Os80yXhTurpBMUbAldquo ergibt Durch die Nutzung einer Woumlrter-

buchdatenbank wird dieser Prozess erheblich beschleunigt da

die meisten Menschen Namen Orte Verben Adjektive und

Substantive zum Erstellen von Passwoumlrtern benutzen

Brute Force Funktioniert aumlhnlich wie ein Woumlrterbuchangriff

jedoch wird nicht versucht bekannte Woumlrter und Ausdruumlcke

herauszufinden die zu dem Passwort-Hash passen sondern es

wird mit bdquoroher Gewaltldquo versucht jegliche und saumlmtliche Buch-

staben Zahlen und Sonderzeichen einzusetzen um den Kode

zu knacken Stellen Sie sich ein Kombinationsschloss mit einem

dreistelligen Zahlencode vor Eine Brute-Force-Attacke wuumlrde

versuchen jede moumlgliche Zahlenkombination nacheinander

auszuprobieren also zuerst 1-2-3 dann 1-2-4 usw Dies dauert

laumlnger als ein Woumlrterbuchangriff ist jedoch sehr effektiv

Die 10 gebraumluchlichsten Passwoumlrter des Jahres 2015Die fuumlnfte jaumlhrliche Liste der bdquoschlechtesten Passwoumlrterldquo von SplashData zeigt wie sich die Menschen selbst gefaumlhrden

PLATZ PASSWORT VORHERIGER PLATZ

1 123456 Unveraumlndert

2 password Passwort Unveraumlndert

3 12345678 1 houmlher

4 qwerty 1 houmlher

5 12345 2 nach unten

6 123456789 Unveraumlndert

7 football Fuszligball 3 houmlher

8 1234 1 nach unten

9 1234567 2 houmlher

10 baseball Baseball 2 nach unten

Im Januar 2010 untersagte Twitter die Passwoumlrter von 370 Nutzern weil sie zu offen-sichtlich waren Sie enthielten Begriffe wie bdquo000000ldquo bdquoletmeinldquo (lassmichrein) bdquoaaaaaaaaldquo bdquowhateverldquo (egal) und bdquostupidldquo (dumm)

Quelle trendhuntercom

CYBERSICHERHEIT FUumlR JEDERMANN 16

PASSWORT SICHERHEIT

Ihre Sicherheitsfragen knacken Viele Menschen benutzen Na-

men von Familienangehoumlrigen Haustieren das Alter Geburts-

datum Lieblingsfarbe-liedbekannte Sportler und Prominente

als Passwortgrundlage Sollten Sie schon einmal Einzelheiten

uumlber irgendwelche dieser Informationen in sozialen Medien er-

waumlhnt haben riskieren Sie dass Ihre Konten gehackt werden15

Vgl Abschnitt bdquoIn sozialen Medien unterwegsldquo mit Erlaumluterungen

wie dies gemacht wird und was Sie dagegen tun koumlnnen16

Die Benutzung einfacher Passwoumlrter Es waumlre unverzeihlich

wenn Sie zu den Internetnutzern gehoumlren wuumlrden welche eins

der 10 am haumlufigsten benutzten Passwoumlrter einsetzen (vgl S1

dieser Broschuumlre) Passwoumlrter die kuumlrzer als 10 Zeichen sind

und keine Kombination aus Groszligbuchstaben Sonderzeichen

(wie amp^$pound) oder Zahlen enthalten bringen Ihre Datensi-

cherheit in Gefahr Als einer der Hauptgruumlnde aus denen wir

unsere Passwoumlrter nicht in eine deutlich komplexere und schwe-

rer zu knackende Version aumlndern wird haumlufig genannt dass

ja nichts Schlimmes passiert ist bisher Selbst wenn unsere

E-Mail gehackt wird aumlndern wir haumlufig nur das Passwort und

machen weiter wie zuvor Warten Sie nicht bis etwas passiert

ist handeln Sie schon jetzt

Wiederverwendung von Passwoumlrtern Es ist schwer ver-

schiedene Passwoumlrter fuumlr E-Mail Online-Banking soziale Medien

und Einkaufsplattformen zu erstellen und sich zu merken Wenn

Sie aber fuumlr alle das gleiche Passwort verwenden dann sind

alle gefaumlhrdet wenn nur eins der Konten gehackt wird Ein Pass-

wort fuumlr alles heiszligt Sie koumlnnten alles verlieren

15 slatecom In welcher Stadt haben Sie Ihre Flitterwochen verbracht Und weitere uumlberaus dumme Sicherheitsfragen beim Online-Banking

16 goodsecurityquestionscom Gute Sicherheitsfragen

CYBERSICHERHEIT FUumlR JEDERMANN 17

PASSWORT SICHERHEIT

Was koumlnnen Sie tun

Alles kann irgendwie gehackt werden nichts ist unmoumlglich Sie

koumlnnen es Hackern allerdings so schwer wie moumlglich machen

indem Sie die folgenden 10 Punkte befolgen17

1 Benutzen Sie fuumlr jedes Ihrer Online-Konten ein anderes Kenn-

wort

2 Verwenden Sie gegebenenfalls einen Passwort-Manager Mit

einem Passwort-Manager werden Kennwort-Informationen fuumlr

alle von Ihnen benutzten Websites erstellt erfasst verschluumls-

selt und gespeichert sodass Sie sich anschlieszligend automa-

tisch anmelden koumlnnen Der Zugriff auf den Passwort-Mana-

ger erfolgt mit einem Master-Kennwort das heiszligt Sie muumlssen

sich nur ein Passwort merken alles andere erledigt der

Manager fuumlr Sie

3 Uumlberpruumlfen Sie mithilfe einer angesehenen Website zur Ana-

lyse der Passwortstaumlrke ob Ihr gewaumlhltes Passwort sicher

genug ist

4 Geben Sie Ihre Passwoumlrter nie an oumlffentlich oder gemeinsam

genutzten Computern wie z B in Internetcafeacutes oder Biblio-

theken ein

5 Gleiches gilt fuumlr ungeschuumltzte oumlffentliche WLAN-Verbindun-

gen18

6 Aumlndern Sie Ihre Passwoumlrter regelmaumlszligig und verwenden Sie

ein Passwort nie erneut aumlndern Sie es nicht nur minimal ab

(d h aus SicheresPasswortApril wird SicheresPasswortMai)

7 Geben Sie Ihre Passwoumlrter nicht weiter Nie

8 Verwenden Sie mindestens zehn Zeichen und eine Mischung

aus Kleinbuchstaben Groszligbuchstaben Zahlen und Sonder-

zeichen Verteilen Sie die Zahlen unter den anderen Zeichen

setzen Sie Zahlen nicht an den Anfang oder das Ende eines

Kennworts Versuchen Sie beim Erstellen die maximale

Laumlnge eines Passworts auszunutzen die bei der Website

moumlglich ist je laumlnger desto besser

9 Lassen Sie Ihr Geraumlt nie unbeaufsichtigt und angemeldet

10 Achten Sie darauf dass Sie bei der Eingabe Ihres Passworts

nicht beobachtet werden

17 passworddayorg Hinweise und Informationen zum Erstel-len von Passwoumlrtern

18 usakasperskycom Oumlffentliche WLAN- Netzwerke bergen viele Sicherheitsrisiken gluumlcklicher-weise gibt es jedoch viele Tipps und Hinweise die man fuumlr den sicheren Umgang mit dem Internet anwenden kann

Es dauert nur 10 Minuten um ein aus Kleinbuchstaben bestehendes Kennwort aus 6 Zeichen zu knacken Nur zwei Zeichen mehr und ein paar Groszligbuchstaben verlaumlngern dies auf 3 Jahre Und fuumlr ein Kennwort mit noch einem Zeichen mehr sowie einigen Zahlen und Zeichen wuumlrde man 44530 Jahre benoumltigen

Quelle Stopthehackercom

Kennen Sie Ihren HackerHaben Sie schon einmal die Begriffe Black-Hat-Hacker und White-Hat-Hacker gehoumlrt und kennen Sie den Unterschied Der Unterschied besteht in der Hackerethik

WHITE-HAT-HACKEREin Hacker mit einem bdquoweiszligen Hutldquo

spezialisiert sich insbesondere

auf die Aufdeckung von

Sicherheitsluumlcken von Unternehmen

und Organisationen

BLACK-HAT-HACKEREin Hacker mit einem bdquoschwarzen Hutldquo

hat umfassende Computerkenntnisse

die er fuumlr kriminelle Sicherheitsverstoumlszlige

einsetzt

GREY-HAT-HACKEREin Hacker mit einem bdquograuen Hutldquo

hat einen nicht eindeutigen ethischen

Kompass und gute Hackerfertigkeiten

ohne boumlswillige Absichten

HACKTIVISTEin Hacker mit politischen oder

moralischen Zielen die haumlufig mit

freier Rede und Menschenrechten im

Zusammenhang stehen

CYBERSICHERHEIT FUumlR JEDERMANN 18

PASSWORT SICHERHEIT

2014 kam es zu Sicherheitsverletzun-gen bei den Kreditkarten von 318 Millionen US-amerikanischen Ver-brauchern das war mehr als dreimal so viel wie noch im Jahr 2013 Im ers-ten Quartal 2015 erhoumlhte sich der Identitaumltsdiebstahl im Vereinigten Koumlnigreich im Vorjahresvergleich auf 27 Prozent und macht inzwischen fast die Haumllfte aller angezeigten Betrugsdelikte aus

Quelle nasdaqcom

Aufmerksamer und sicherheitsbewusster Umgang mit dem InternetNicht nur international organisierte kriminelle Banden oder

verdeckte Uumlberwachung sondern auch internationale krim-

inelle Hacker sind heutzutage allgegenwaumlrtig und darauf

vorbereitet Sicherheitsluumlcken bei neuen und sich entwickeln-

den Kommunikations- und Datenspeichermoumlglichkeiten fuumlr

ihre Zwecke auszunutzen Die meisten von uns haben keine

Probleme bei der Nutzung des Internets jeder kann jedoch

cyberkriminellen Aktivitaumlten zum Opfer fallen wenn auf

grundlegende Sicherheitsmaszlignahmen verzichtet wird

CYBERSICHERHEIT FUumlR JEDERMANN 19

CYBERKRIMINALITAumlT

Aktivitaumlten die auf den ersten Blick vollkommen harmlos schein-

en ndash z B die Nutzung von E-Mail-Applikationen Recherchen im

Internet Herunterladen von Dateien Spiele und die Anmeldung

bei neuen Websites und Diensten koumlnnen Ihren Computer oder

Ihr Handy durch Viren- oder Spyware-Infektionen gefaumlhrden was

zu Datenverlust Identitaumltsdiebstahl und sogar schwerem Betrug

fuumlhren kann

Wenn Sie dieser Art von Angriffen nicht zum Opfer fallen wollen

koumlnnen Sie sich am besten verteidigen indem Sie sich der Tricks

und Techniken von Cyberkriminellen bewusst sind und Ihre Daten

und Geraumlte schuumltzen19 Denn der Zugriff auf Ihre Daten funktio-

niert nur wenn Sie dies zulassen

Schauen Sie sich im gegenuumlberliegenden Kaumlstchen einige Begriffe

der Cyberkriminalitaumlt an ndash vielleicht sind Ihnen manche bereits

bekannt

Auf den folgenden Seiten werden wir einige davon im Einzelnen

besprechen um zu zeigen wie sie funktionieren und was Sie zum

Schutz dagegen tun koumlnnen

Phishing

Phishing ist ein Versuch meist uumlber E-Mail auf Ihre persoumlnlichen

Daten zuzugreifen oder technische Schaumlden zu verursachen um sich

finanzielle Vorteile zu verschaffen oder Schaden anzurichten Phi-

shing-E-Mails enthalten in der Regel einen Link zu einer betruumlger-

ischen Website oder einen Anhang mit Schadsoftware Durch An-

klicken des Links oder Herunterladen der Datei wird das Programm

aktiviert

19 getsafeonlineorg Zu Ihrem Schutz und dem Ihres Computers

Botnetsinfizieren Ihren Computer und verwandeln ihn in einen ferngesteuerten bdquoSkla-

venldquo (auch bdquoZombieldquo genannt) der von kriminellen Banden fuumlr Straftaten in

ihrem Namen missbraucht werden kann

PharmingSie werden uumlber eine rechtmaumlszligige URL auf eine gefaumllschte Fake-Website

umgeleitet

PhishingGefaumllschte E-Mails SMS und Websites die anscheinend von echten Unter-

nehmen stammen aber nur dazu dienen personenbezogene Daten (wie z

B Passwoumlrter) von Ihnen zu erfassen oder Sie dazu zu bringen auf Links zu

klicken um anschlieszligend Ihr System zu infizieren

RansomwareRansomware ist ein Schadprogramm das saumlmtliche Daten auf Ihrem Com-

puter verschluumlsselt (chiffriert) und eine Mitteilung zur Zahlungsaufforderung

anzeigt Sie werden sozusagen erpresst eine Zahlung zu leisten um Ihre

Dateien wieder in den Normalzustand versetzen zu lassen

Spywareerfasst ohne Ihre Kenntnis Ihre personenbezogenen Daten (Passwoumlrter

Browserverlauf usw) Sie wird oft ohne Ihre Zustimmung oder ohne Ihr Wis-

sen installiert wenn Sie eine Datei aus dem Internet herunterladen

Trojan horseSchadsoftware die sich als rechtmaumlszligig ausgibt oder in einem rechtmaumlszligigen

(bzw vorgeblich rechtmaumlszligigen) Programm verbirgt

BEGRIFFLICHKEITEN DER CYBERKRIMINALITAumlT

Wissen Sie was Botnets oder Spywear istHier ist eine Uumlbersicht uumlber die haumlufigsten illegalen Aktivitaumlten zur Infiltration und zum Missbrauch von Computern

2015 gab es 1966324 registrierte Meldungen uumlber versuchte Infektionen mit Schadsoftware die darauf abzielten online auf Bankkonten zuzugreifen und Geld zu stehlen

Quelle securelistcom

CYBERSICHERHEIT FUumlR JEDERMANN 20

CYBERKRIMINALITAumlT

Jeden Tag werden Millionen von Phishing-E-Mails weltweit an

arglose Opfer versandt Manche sind einfach als Betrug zu erken-

nen andere jedoch sind sehr uumlberzeugend Koumlnnen Sie eine echte

E-Mail von eine betruumlgerischen unterscheiden Hier sind sechs

Tipps wie Sie eine moumlgliche Phishing-E-Mail erkennen

1 Die Nachricht hat eine verdaumlchtige oder nicht passende URL

Wenn Sie auch nur den kleinsten Verdacht haben uumlberpruumlfen Sie die

Integritaumlt der eingebetteten URL-Adressen Die URL in einer Phi-

shing-Nachricht sieht scheinbar vollkommen richtig aus Wenn Sie

aber mit dem Mauszeiger daruumlber verweilen sehen Sie die tatsaumlch-

liche Adresse zu welcher der Hyperlink fuumlhrt Wenn sich diese

Hyperlink-Adresse von der angezeigten Adresse unterscheidet so

handelt es sich wahrscheinlich um einen Betrugsversuch

2 Die Rechtschreibung und Grammatik der Nachricht ist voller

Fehler

Wenn von einem groszligen Unternehmen eine Mitteilung heraus-

geschickt wird werden Rechtschreibung Grammatik und Recht-

maumlszligigkeit der Nachricht in der Regel uumlberpruumlft Enthaumllt eine E-Mail

also viele Rechtschreibfehler so kommt sie wahrscheinlich nicht von

der Rechtsabteilung dieses Unternehmens

3 Sie werden aufgefordert personenbezogene Daten insbe-

sondere Passwoumlrter einzugeben

Kein angesehenes Unternehmen wird Sie auffordern Passwoumlrter

oder Anmeldedaten per E-Mail mitzuteilen Entweder das Un-

ternehmen kennt diese Daten bereits oder es handelt sich um

Betrug Unternehmen haben genuumlgend andere Moumlglichkeiten

Ihre Identitaumlt zu bestaumltigen

4 Die Nachricht enthaumllt keine persoumlnliche Anrede oder

kundenspezifischen Informationen

Rechtmaumlszligige E-Mails von Banken Kreditkartenunternehmen

CYBERSICHERHEIT FUumlR JEDERMANN 21

CYBERKRIMINALITAumlT

und anderen sicherheitsbewussten Organisationen enthalten

oft teilweise dargestellte Kontonummern oder Benutzernamen

als Anrede Eine Begruumlszligung wie bdquoSehr geehrter Nutzerldquo sollte

Ihre Alarmglocken zum Laumluten bringen

5 Es ist ein Notfall

Nachrichten die suggerieren dass Sie jetzt sofort handeln

muumlssen um kein Geld zu verlieren oder um zu verhindern dass

Ihnen der Zugriff verweigert wird haben nur das eine Ziel Sie

ohne Nachdenken zum Handeln zu bewegen Nehmen Sie sich

Zeit und uumlberpruumlfen Sie den Hyperlink Versuchen Sie den Ab-

sender auf eine andere Art und Weise zu kontaktieren (Anruf

bei einer bekannten Telefonnummer Besuch vor Ort manuelle

Eingabe der Website-Adresse usw)

6 Irgendetwas fuumlhlt sich bdquokomischldquo an

Vielleicht sieht ein Logo irgendwie ein bisschen anders aus

oder die Nachricht ist eigenartig formuliert ndash manchmal hat

man den Eindruck dass irgendetwas nicht stimmt Lernen Sie

sich auf Ihr Bauchgefuumlhl zu verlassen Letztendlich ist die beste

Verteidigung gegen Betrug unser gesunder Menschenverstand

Im Zweifelsfall loumlschen

Wenn Sie auch nur den geringsten Zweifel an der Rechtmaumlszligigkeit

einer E-Mail eines Links oder Anhangs haben sollten Sie diese

einfach loumlschen Oumlffnen Sie sie nicht leiten Sie sie nicht weiter

speichern Sie sie nicht um sie spaumlter jemandem zu zeigen Si-

cher ist sicher

Phishing ist also die haumlufigste Methode von Kriminellen Ihre

persoumlnlichen Daten zu stehlen oder Sie dazu zu bringen Ihren

eigenen Computer zu infizieren Sobald dies gelungen ist be-

steht zum Beispiel die Moumlglichkeit einer Ransom-Attacke um Sie

zu erpressen

Digitales Hijacking

Hacker benutzen immer haumlufiger Ransomware20 um von Ihnen

Geld zu erhalten Es handelt sich um eine Art digitale Erpressung

die zweierlei Formen hat

Angriff auf den Anmeldebildschirm

bdquoLock Screenldquo-Angreifer sperren einfach den kompletten Zugriff

auf das System mit einem Bild das eine Zahlungsaufforderung

und Bankverbindung enthaumllt

Angriff durch Verschluumlsselung

Die Angreifer verschluumlsseln saumlmtliche Dateien auf der Festplatte

(oder Netzwerkplatte auf externen Festplatten USB-Sticks und

sogar Cloud-Speicherbereichen) Ihres Systems und verhindern

Ihren Zugriff Erst nach einer Zahlung erhalten Sie wieder Zugang

zu Ihren eigenen Dateien

Gelegentlich erhaumllt der Nutzer von dem Ransomware-Virus auch

eine Nachricht die angeblich von einer Strafverfolgungsbehoumlrde

ist Darin steht dass nach Ermittlungen illegale Online-Aktivitaumlten

aufgedeckt wurden und die Festnahme nur durch Zahlung einer

Geldstrafe verhindert werden koumlnne

Was Sie tun koumlnnen

Es gibt keine Garantie dafuumlr dass Sie Ihre Dateien zuruumlckerh-

alten selbst wenn Sie das Loumlsegeld zahlen Sie haben ja auch

keine Moumlglichkeit sich bei irgendjemandem zu beschweren

wenn sich der Betruumlger nicht an die Abmachung haumllt Auch ist es

heutzutage immer wahrscheinlicher dass Ihr Erpresser das

20 blogtrendmicrocom Ransomware ist eine der groumlszligten Bedrohungen des Jahres 2016

CYBERSICHERHEIT FUumlR JEDERMANN 22

CYBERKRIMINALITAumlT

Ransomware-Virus einfach von einem professionellen kriminellen

Hacker gekauft hat und selbst gar nicht weiszlig wie er Ihre Daten

wiederherstellen sollte selbst wenn Sie bezahlen wuumlrden

Rechtliche Androhungen sollen Ihnen Angst einjagen und Sie

einschuumlchtern Diese stammen jedoch nicht von Strafverfolgungs-

behoumlrden und sind rechtlich bedeutungslos Polizeibehoumlrden

wuumlrden nie auf diese Art und Weise mit Ihnen Kontakt aufneh-

men

Sie sollten sich damit abfinden dass Ihre Daten unwiederbring-

lich verloren sind obwohl es natuumlrlich immer ratsam ist sich Hilfe

von einem Computerfachmann zu holen um herauszufinden ob

Ihr Computer repariert und Ihre Daten wiederhergestellt werden

koumlnnen

Ein Backup Ihrer wichtigsten und vertraulichen Dateien auf einem

externen Speichermedium ist der einzige Weg mit dem Sie si-

cherstellen koumlnnen dass Ihre Daten sicher sind

Gehoumlren Sie auch zur Zombie-Armee

Internetfaumlhige Computer die mit ferngesteuerten Schadprogram-

men namens Bots infiziert sind bilden ein BotnetBotnetz21

Botnets sind die lautlosen Jaumlger der Hackerwelt Jeder betroffene

PC ist ein bdquoZombieldquo und wird gesteuert um gemeinsam mit anderen

infizierten Computern in einer Zombie-Armee unter der Kontrolle

eines Botmasters zu handeln So werden Sie moumlglicherweise als

Zombie missbraucht und wissen es gar nicht

Hat der Hacker einmal sein Botnet installiert kann er es dafuumlr

einsetzen um eine Website mit Informationsanfragen zu uumlber-

schwemmen indem von der Armee der Computer immer wieder

die gleiche Anfrage gesendet wird es zu einer Uumlberladung der

Website kommt und diese zusammenbricht (auch Uumlberlastungs-

angriff genannt) Diese Art von Angriffen kann zur Erpressung von

groszligen Unternehmen und Geldforderungen benutzt werden

Der Master einer Zombie-Armee kann das infizierte Netzwerk

Ransomware-Programme wurden auf 753684 Comput-ern von Einzelnutzern entdeckt 179209 Computer waren das Ziel von Angriffen durch Verschluumlsselung

Quelle securelistcom

21 welivesecuritycom Die 5 gefaumlhrlichsten Zombie-Botnets

Phishing in sozialen MedienBarracuda Networks befragte Nutzer aus 20 Laumlndern nach ihren Erfahrungen mit Sicherheitsverstoumlszligen und Datenschutzproblemen in sozialen Medien

54GABEN AN SCHON EINMAL

EINEN PHISHING-ANGRIFF

ERLEBT ZU HABEN

13WAR DAS PASSWORT

GESTOHLEN WORDEN

23HATTEN BEREITS

SCHADSOFTWARE

ERHALTEN

17WAREN OPFER VON

DIGITALEM HIJACKING

IHRES KONTOS

CYBERSICHERHEIT FUumlR JEDERMANN 23

CYBERKRIMINALITAumlT

auch dafuumlr missbrauchen um Millionen von Spam-E-Mails Viren

und Schadprogrammen zu verschicken Und all dies mithilfe Ihres

Computers22

Was Sie tun koumlnnen

Sie koumlnnen mehrere Maszlignahmen ergreifen um die Wahrscheinli-

chkeit zu reduzieren dass ein Angreifer Ihr System uumlbernimmt

Firewall

Installieren Sie eine Firewall mit der Sie den Datenverkehr in

und aus Ihrem Computer uumlberwachen und kontrollieren Richten

Sie automatische Benachrichtigungen ein wenn sich ein Angriff

andeutet

Filtereinstellungen fuumlr E-Mails

Intelligente Filterkriterien koumlnnen die Anzahl und Art der uner-

wuumlnschten E-Mails reduzieren die in Ihrem E-Mail-Programm

ankommen

Wachsamkeit ist geboten

Sollten Sie bemerken dass Ihre Internetverbindung sehr langsam

ist koumlnnen Sie mit einem Systemtool uumlberpruumlfen welche Daten-

menge Ihr Modem bearbeitet

Ist der Datendurchsatz sehr hoch obwohl Sie nichts herunter-

oder hochladen so koumlnnte dies ein Anzeichen dafuumlr sein dass

Sie Teil eines Botnets sind23

Vertrauen in den technischen Support

Manche Betruumlger versuchen sogar sich als Support-Mitarbeiter

Ihres Internetdienstanbieters auszugeben Sie behaupten dass

Sie den Fernzugriff auf Ihren Computer zulassen muumlssen damit

22 uknortoncombotnet Bots und Botnets ndash eine wachsende Bedrohung

Die 5 schlimmsten Bot-net-LaumlnderStand Sept 20161 Indien 23266602 Vietnam 10091513 China 7960874 Iran 6517535 Pakistan 458816

Quelle spamhausorg

Uumlberpruumlfen Sie anhand der Checkliste ob die Gesundheit Ihres Geraumlts oder Systems in Gefahr ist Uumlberpruumlfen Sie ob einer manche oder vielleicht sogar alle der folgenden Punkte fuumlr Sie zutreffen

Unerwartete Pop-ups die zufaumlllig erscheinen koumlnnen auf eine Spyware-Infektion hindeuten

Programme starten anscheinend von selbst

Ihre Sicherheitssoftware laumluft nicht mehr

Es dauert deutlich laumlnger dass Ihr Computer hochfaumlhrt manch- mal startet er selbst neu oder laumlsst sich gar nicht starten

Die Darstellung an Ihrem Computer sieht verzerrt aus

Es dauert sehr lange bis ein Programm neu startet

Dateien und Daten sind verschwunden oder an einen anderen Ort verschoben

Die Systemsoftware bricht staumlndig zusammen

Ihre Homepage hat sich auf mysterioumlse Weise veraumlndert

Sie haben auf einmal keinen Arbeitsspeicher mehr

Dateien und Daten wurden umbenannt

Das Surfen im Internet und Laden von Websites ist langsam

Falls Sie der Meinung sind dass Ihr PC infiziert sein koumlnnte sollten Sie Ihre Sicherheitssoftware aktualisieren und uumlber den ge-samten Rechner laufen lassen Wenn Sie nichts finden oder sich nicht sicher sind was Sie tun koumlnnen holen Sie sich professionelle Hilfe

CHECKLISTE EINER INFEKTION

Wie Sie erkennen ob die Sicherheit Ihres Computers gefaumlhrdet istComputer die sich infiziert haben verhalten sich moumlglicherweise eigenartig ndash insofern unterscheiden sie sich nicht von uns Menschen Die folgende Liste soll Ihnen dabei helfen herauszufinden ob die Sicherheit Ihres PCs gefaumlhrdet ist

CYBERSICHERHEIT FUumlR JEDERMANN 24

CYBERKRIMINALITAumlT

Mehr als 27 Millionen Amerikaner fielen in den letzten fuumlnf Jahren dem Diebstahl ihrer Identitaumlt zum Opfer Allein im letzten Jahr wurde die Identitaumlt von 9 Millionen Menschen gestohlen

Quelle stopthehackercom

23 f-securecom Kurze Erklaumlrung von Botnets ndash was Botnets sind wie sie funktionieren und welchen Schaden sie anrichten koumlnnen

24 moneysavingexpert 30 Moumlglichkeiten Internetbe-trug zu unterbinden

angeblich gefaumlhrliche Dateien oder Software entfernt werden

koumlnnen die sich auf Ihrem Geraumlt befinden wuumlrden

Wenn Sie sich nicht an Ihren Internetdienstanbieter oder das

Computer-Helpdesk gewandt haben koumlnnen Sie sicher sein

dass es sich bei einem solchen Angebot um Betrug handelt

Wie die Masche funktioniert

Hacker finden anhand Ihrer Internetprotokoll (IP)-Adresse Ihren

Internetdienstanbieter heraus Sobald sie wissen wer Ihr Inter-

netanbieter ist ist es kinderleicht sich als rechtmaumlszligigen Sup-

port-Mitarbeiter von diesem Unternehmen auszugeben

Dann behauptet der falsche Technikmitarbeiter entweder uumlber

ein Chat-Fenster an Ihrem Bildschirm oder telefonisch dass er

die Kontrolle uumlber Ihren Rechner uumlbernehmen muss um infizierte

Dateien aus Ihrem System zu loumlschen Nachdem Sie ihm den

Zugriff erlaubt haben werden Sie aufgefordert eine Zahlung zu

leisten um die angeblich gefaumlhrlichen Dateien zu loumlschen

Was koumlnnen Sie tun

Gestatten Sie niemandem den Fernzugriff auf Ihren Computer

den Sie nicht selbst ausdruumlcklich gebeten haben an Ihrem Rech-

ner zu arbeiten24

Ignorieren Sie das Chat-Fenster des Helpdesks schlieszligen Sie

es undoder legen Sie den Houmlrer einfach auf Benachrichtigen

Sie Ihren Internetdienstanbieter unter der Ihnen bekannten

oder bereits benutzten Nummer und erklaumlren Sie die Situation

Sollten Sie den Fernzugriff gewaumlhrt haben ist Ihr System wahr-

scheinlich bereits gefaumlhrdet In einem solchen Fall sollten Sie

das Geraumlt ausschalten Ihr Betriebssystem neu installieren oder

einen Computerfachmann bitten Ihr System wiederherzustellen

ComputervirusEin haumlufig als E-Mail-Anhang oder zum Herunterladen

verschicktes gefaumlhrliches Computerprogramm mit dem Ihr Computer infiziert werden soll Computerviren werden von Cyberkriminellen oft dafuumlr eingesetzt um

sich Zugang zu Ihrem Computer zu verschaffen diesen nach personenbezogenen Daten wie Passwoumlrtern zu durchsuchen die Kontrolle uumlber Ihren Webbrowser

zu uumlbernehmen und Ihre Sicherheitsvorkehrungen zu zerstoumlren

Trojanisches PferdEin Trojanisches Pferd versteckt oder verbirgt sich in legaler Software als ausfuumlhrbare Datei (exe) die sich selbst installiert und automa-

tisch startet Nach der Installation kann es Ihre Dateien loumlschen oder kopieren Sie uumlber Ihre Webcam beobachten oder alle Ihre Tastenan-

schlaumlge aufzeichnen

WurmEin Wurm wird selbst aktiv ohne sich an Ihre

Dateien oder Programme zu haumlngen Er versteckt sich im Arbeitsspeicher Ihres Computers und verbreitet sich selbst auf andere Computer des Netzwerks oder uumlber das Internet Die

auszligergewoumlhnliche Replikationsrate von Wuumlrmern kann nicht nur Einzelpersonen sondern das

Internet selbst in Gefahr bringen

Die drei groumlszligten SchaumldlingeViren Wuumlrmer Pferde Computerschaumldlinge mit dem Namen von Lebewesen sollen uns ins Bewusstsein bringen dass es sich um aktive gefaumlhrliche Eindringlinge handelt die keineswegs ignoriert werden duumlrfen

CYBERSICHERHEIT FUumlR JEDERMANN 25

CYBERKRIMINALITAumlT

Vollstaumlndige Backups Ihrer Daten sind dafuumlr unabdingbar

Betruumlgerische Anrufe

Betruumlger und Cyberkriminelle benutzen jedoch nicht nur die

allerneuste Technik des 21 Jahrhunderts auch das Telefon ist bei

Straftaumltern nach wie vor aumluszligerst beliebt25

Beim bdquoVishingldquo oder Voice Phishing rufen Betruumlger an und taumlu-

schen vor angeblich im Auftrag Ihrer Bank des Kabelanbieters

oder sogar der Polizei zu handeln Sie warnen vor angeblich

verdaumlchtigen Kontobewegungen und behaupten Sie waumlren einem

Kreditkartenbetrug zum Opfer gefallen Das Ziel solcher Anrufe

besteht darin Ihre Kontodaten und Passwoumlrter herauszufinden

Besondere Vorsicht ist geboten wenn

Sie jemand anruft und behauptet Ihre Bankkarte waumlre bei

einer betruumlgerischen Transaktion benutzt worden ein Anrufer

vorschlaumlgt dass Sie den Houmlrer auflegen und zuruumlckrufen sollen

um die Echtheit seiner Identitaumlt zu uumlberpruumlfen Betruumlger koumlnnen

waumlhrenddessen jedoch nicht auflegen und in der Leitung blei-

ben um vorzutaumluschen dass Sie mit der von Ihnen gewaumlhlten

Sicherheitsnummer verbunden sind jemand bittet Geld auf ein

neues Konto zu uumlberweisen selbst wenn behauptet wird dieses

Konto laute auf Ihren Namen

Was Sie tun koumlnnen

Lassen Sie sich nie uumlberreden oder unter Druck setzen etwas zu

tun was Ihnen eigenartig erscheint Wenn etwas falsch zu sein

scheint uumlberlegen Sie einen Moment Scheuen Sie sich nicht

den Houmlrer aufzulegen Bleiben Sie houmlflich aber nachdruumlcklich

25 bbccouk Telefonbetruumlger erschwindeln sich 12000 Pfund von einem Opfer

CYBERSICHERHEIT FUumlR JEDERMANN 26

CYBERKRIMINALITAumlT

Cramming ist eine Form von Betrug bei dem auf der Telefonrechnung zusaumltzliche Gebuumlhren fuumlr Dienste hinzugefuumlgt werden die der Teilneh-mer weder bestellt noch verlangt hatte Oder es werden Gebuumlhren fuumlr Anrufe oder Dienste erhoben die dem Teilnehmer nicht ordnungsgemaumlszlig offengelegt wurden

Quelle enwikipediaorg

Laut dem Security Tracker bdquoShred-itldquo von Ipsos Reid gaben 47 der Befragten an dass sie fuumlr vertrauli-che Dokumente sowohl verschlieszligbare Faumlcher als auch sachgerechte Aktenver-nichtungsdienste benutzen jedoch ist bei 46 niemand direkt fuumlr die sichere Vernich-tung von Daten verant-wortlich

Quelle shreditcom

Arbeitgeber haumlngen heutzutage staumlrker denn je von ihren

Informationssystemen ab in denen immer groumlszligere Daten-

mengen erfasst gespeichert und benutzt werden Sie sind

gegenuumlber ihren Mitarbeitern verantwortlich offen und ehrlich

anzugeben welche Materialien erfasst und wie diese ges-

peichert werden Gleichzeitig sind Mitarbeiter verpflichtet

danach zu fragen Wie koumlnnen wir alle dazu beitragen dass

die Sicherheit unserer Daten gewahrt ist

Zusammenarbeit im beruflichen Umfeld

CYBERSICHERHEIT FUumlR JEDERMANN 27

ZUSAMMENARBEIT IM BERUFLICHEN UMFELD

26 inspire-successcom IT-Sicherheit am Arbeitsplatz unsere zwoumllf wichtigsten Tipps

Wir alle haben das Recht auf einen Arbeitsplatz in einem sicheren

Umfeld sowohl was den Schutz der Gesundheit als auch die digitale

Sicherheit angeht Eine Arbeitskultur mit diesen Anspruumlchen laumlsst sich

nicht nur auf die Einhaltung der oumlrtlichen Vorschriften oder Abtei-

lungsrichtlinien zuruumlckfuumlhren sondern ist eine Einstellungssache

Gleichgewicht der Risiken

Wo Menschen sind entstehen Risiken das ist normal Gleichzeitig

sollte jedoch immer auch eine gesunde Ausgewogenheit zwischen

Risiko und Freiheit bestehen

Wenn Sie die Sicherheit Ihrer Daten nicht gewaumlhrleisten koumlnnen

dann ist keine ernsthafte Zusammenarbeit mit Ihrem Unternehmen

moumlglich Sie muumlssen dafuumlr sorgen dass die festgelegten Sicher-

heitsverfahren Ihre Betriebsablaumlufe unterstuumltzen nicht behindern26

Informationen und Erkenntnisse muumlssen flieszligen koumlnnen denn Sie

muumlssen in der Lage sein auf verschiedene Situationen flexibel zu re-

agieren Alles muss abgewaumlgt werden Hier sind einige Hinweise

wie wir unsere Daten unser Kunden und uns selbst schuumltzen koumlnnen

Passwoumlrter

Geben Sie Ihre beruflichen Passwoumlrter unter keinen Umstaumlnden

an Dritte weiter Das bedeutet auch dass Sie Ihr Passwort nicht

auf einen Klebzettel schreiben und an Ihrem PC-Bildschirm befes-

tigen sollten Weitere Hinweise finden Sie in dem Abschnitt uumlber

Passwoumlrter

E-Mail

Es ist uns allen schon passiert und es klingt selbstverstaumlndlich (es

ist selbstverstaumlndlich) und trotzdem passiert es taumlglich immer

wieder Tausenden von Menschen versuchen Sie unbedingt

Ihre E-Mail an die richtige Person zu senden

Das Verschicken vertraulicher oder sensibler Daten an jemanden

den diese Informationen nichts angehen ist einer der unangene-

hmsten und peinlichsten Fehler uumlberhaupt und kann fuumlr Ihren

Arbeitgeber fatal sein Uumlberlegen Sie ob die E-Mail verschluumlsselt

werden sollte und uumlberpruumlfen Sie die Adresse des Empfaumlngers

bevor Sie die Nachricht bdquoAbschickenldquo

Ihre berufliche E-Mail-Adresse sollten Sie ausschlieszliglich fuumlr Ihre

Arbeit und nichts anderes benutzen Ansonsten erhoumlhen Sie nur

die Anzahl der eingehenden Spam-Nachrichten und die Wahr-

scheinlichkeit dass Sie das Opfer eines Phishing-Angriffs werden

(vgl den Abschnitt zur Cyberkriminalitaumlt)

CYBERSICHERHEIT FUumlR JEDERMANN 28

ZUSAMMENARBEIT IM BERUFLICHEN UMFELD

Im Jahr 2015 waren Dritte mit einer Zugangsberechtigung fuumlr 41 der aufgedeckten Sicherheitsvorfaumllle in Finanzinstitutionen verantwortlich An 62 der Sicherheitsverstoumlszlige in Industrieunternehmen war ein gegenwaumlrti-ger oder ehemaliger Mitarbeiter beteiligt

Quelle pwccom

Sperren Sie Ihren Bildschirm

Immer wenn Sie von Ihrem Computer weggehen sollten Sie ihn

auf Schlafmodus stellen oder eine Bildschirmsperre aktivieren

Wenn sich also jemand Unbefugtes an Ihrem Computer zu schaf-

fen machen will benoumltigt er Ihr Kennwort (solange Sie es nicht auf

einen Zettel unter Ihrer Tastatur geschrieben haben)

Arbeitsmaterialien zu Hause

Erkundigen Sie sich ob es die Unternehmensvorschriften zulassen

dass Sie Arbeitsdateien mit nach Hause nehmen duumlrfen

Falls dies gestattet ist sollten Sie die Daten verschluumlsseln bevor

Sie sie mitnehmen Daten auf einem USB-Stick sollten mit einem

Kennwort geschuumltzt werden damit die Informationen bei Verlust

des Sticks immer noch sicher sind

Meldung verloren gegangener oder gestohlener Geraumlte

Wenn Sie ein Geraumlt verlieren auf dem arbeitsbezogene Daten

enthalten sind muumlssen Sie die zustaumlndige Abteilung so schnell wie

moumlglich informieren Auch wenn es unangenehm ist den Verlust

zuzugeben es waumlre deutlich schlimmer wenn vertrauliche Informa-

tionen in die falschen Haumlnde geraten und Ihr Unternehmen nicht

darauf vorbereitet ist

Schweigen Sie nicht wenn Ihnen etwas auffaumlllt

Wenn es in Ihrer Firma ein Zugangssystem mit Ausweisen

gibt oder Identifikationskarten ausgestellt werden dann

haben Sie houmlchstwahrscheinlich auch eine Sicherheitsabtei-

lung Sehen Sie jemanden ohne Ausweis oder faumlllt Ihnen

etwas Ungewoumlhnliches auf dann sollten Sie dies melden

Sie muumlssen die Person nicht direkt ansprechen nur der

entsprechenden Stelle Bescheid geben Kriminelle verlassen

sich darauf dass wir uns nicht trauen entsprechende Prob-

leme anzusprechen Beweisen Sie ihnen das Gegenteil

Sauber und ordentlichBehandeln Sie saumlmtliche ihrer Druckmaterialien mit der

gleichen Sorgfalt und genauso sicher wie Ihre digitalen

Dateien Vertrauliche Unterlagen sollten nicht auf dem

Schreibtisch liegen bleiben wenn Sie nicht daran arbeiten

Verschlieszligen Sie diese Dokumente am Ende des Tages

und vergessen Sie nichts Vertrauliches im Kopierer oder

Drucker Wenn Sie ein ausgedrucktes Dokument nicht

mehr benoumltigen schmeiszligen Sie es nicht einfach weg

sondern vernichten Sie es in einem Reiszligwolf

Behalten Sie Informationen fuumlr sichGeben Sie Ihre privaten oder vertraulichen Daten

niemals an Personen weiter die Sie nicht kennen wed-

er telefonisch noch per E-Mail es sei denn Sie sind sich

bei dieser Person sicher und wissen warum sie diese

Informationen benoumltigt Reden Sie in der Oumlffentlichkeit

oder online nicht uumlber vertrauliche Themen Sie wissen

nie wer mithoumlrt

SICHERHEIT IM REALEN LEBEN

Virtuelle Welt physische SicherheitDer Schutz Ihrer Unternehmensdaten vor kriminellem Zugriff beschraumlnkt sich nicht nur auf vorausschauende Strategien in der virtuellen Welt Auch im realen Leben koumlnnen Sie einiges tun27

CYBERSICHERHEIT FUumlR JEDERMANN 29

ZUSAMMENARBEIT IM BERUFLICHEN UMFELD

bdquoPatientendaten sind wie radio-aktives Materi-al ndash sie muumlssen geschuumltzt und sie muumlssen eingegrenzt werden Nehmen Sie sie ernstldquo

Arthur R Derse MDBioethics Centre USA

27 inspire-successcom IT-Sicherheit am Arbeitsplatz unsere zwoumllf wichtigsten Tipps

28 ciocom Wir sind heutzutage alle in der Informationssicherheit taumltig

Vor dem Klicken nachdenken

Beim Herunterladen von Materialien aus dem Internet auf Ihren

Arbeitscomputer (insbesondere von ausfuumlhrbaren exe-Dateien)

ist Umsicht geboten Es ist fuumlr Sie fast unmoumlglich zu erkennen ob

sich in einer Datei das verbirgt was sie vorgibt zu sein oder ob es

sich tatsaumlchlich um ein Virus handelt das nur darauf wartet die

Systeme Ihres Unternehmens zu infizieren

Kontakt mit Ihrer Sicherheitsabteilung

Wenn es in Ihrem Unternehmen eine Abteilung fuumlr IT oder

Informationssicherheit gibt sollten Sie den Kontakt aufnehmen

Erkunden Sie sich danach wie Ihre Daten gesichert werden und

was Sie tun koumlnnen Finden Sie heraus an wen Sie sich wenden

koumlnnen wenn etwas passiert damit Sie vorbereitet sind Verges-

sen Sie nicht dass die Mitarbeiter der Sicherheitsabteilung dafuumlr

da sind Sie zu unterstuumltzen Einer von ihnen hat diese Broschuumlre

geschrieben

Manchmal werden diese Sicherheitsmitarbeiter vielleicht sogar

mit Misstrauen oder als unbequem angesehen aber bitte den-

ken Sie daran sie haben mit voumlllig neuen Gefahren in einem

voumlllig neuen Umfeld zu tun

Wir sind historisch gesehen die erste Gesellschaft die mit den

Gefahren und Moumlglichkeiten des Internets umgehen muss Dies

ist fuumlr uns alle neu Manche von uns koumlnnen mit den damit ver-

bundenen Veraumlnderungen besser umgehen als andere

Letztendlich leben wir aber inzwischen im digitalen Zeitalter28

Fruumlher reichte es aus abends bei Dienstschluss die Fenster

richtig zu verschlieszligen und die Alarmanlage anzuschalten Heute

jedoch sind es nicht nur Bargeld und Geraumlte die gestohlen

werden koumlnnen denn ein Unternehmen das seine Daten verliert

kann auch seine Kunden und seinen Ruf ndash also praktisch alles ndash

verlieren Unser Arbeitsumfeld im 21 Jahrhundert koumlnnen wir nur

gemeinsam schuumltzen

CYBERSICHERHEIT FUumlR JEDERMANN 30

ZUSAMMENARBEIT IM BERUFLICHEN UMFELD

Im 1 Quartal (Jan bis Maumlrz) 2015 benutzten 86 der Erwachsenen (447 Millionen) im Vereinigten Koumlnigreich in den letzten drei Monaten das Internet (kuumlrzliche Nutzer) das war 1 mehr als noch ein Jahr zuvor (Jan bis Maumlrz 2014) mit einem Anteil von schaumltzungsweise 85 11 der erwachsenen Bevoumllkerung (59 Millionen Menschen) hat-ten das Internet noch nie benutzt was 1 weniger als noch im 1 Quartal (Jan bis Maumlrz) 2014 war

Quelle onsgovuk

Das Internet ist nicht der Wilde Westen es ist nicht der ver-

wunschene Zauberwald hier verstecken sich nicht unter jeder

Bruumlcke Trolle und in jeder Schlucht Banditen Wir haben Ihnen

hier zwar die groumlszligten Gefahren des Internets beschrieben

Sie sollten aber nicht denken dass Sie jetzt nie wieder online

gehen wollen Wir hoffen jedoch dass wir Sie fuumlr Fragen der

Internetsicherheit ein wenig mehr sensibilisieren konnten

Bleiben Sie in puncto Sicherheit auf dem neuesten Stand Wir

versprechen Ihnen das ist keine Zeitverschwendung

Kleine Anstrengung groszlige Wirkung

CYBERSICHERHEIT FUumlR JEDERMANN 31

SICHERES VERHALTEN IM INTERNET

29 staysafeonlineorg Tipps und Tricks fuumlr sicheres Internetverhalten von der nationalen Cybersicherheitsallianz

Mit der Einhaltung einiger vernuumlnftiger Verfahren werden die

Chancen erheblich reduziert dass Sie jemals das Opfer von Cy-

berkriminalitaumlt oder Identitaumltsdiebstahl werden29 Auch Straftaumlter

sind faul und gehen oft den einfachsten Weg um moumlglichst viel

Gewinn zu machen So aumlhnlich wie bei einer Wohnung bei der

die Haustuumlr unverschlossen ist und die Fenster offen stehen ist

hier ein Einbruch wahrscheinlicher als bei einer verschlossenen

Behausung So kann auch ein Computer oder Konto mit einigen

durchdachten Sicherheitsmaszlignahmen geschuumltzt werden Denn

ein geschuumltztes Geraumlt oder Konto ist fuumlr Hacker deutlich weniger

attraktiv als eins ohne Schutz Was wir daraus lernen koumlnnen ist

klar machen wir ihnen das Leben nicht ganz so einfach

Schuumltzen Sie Ihre Geraumlte

Regelmaumlszligige Updates Ihres Betriebssystems Webbrowsers und

von Apps ist eine der einfachsten und wirksamsten Maszlignahmen

zur Sicherheit

Aktivieren Sie die Einstellung automatisches Update um die neu-

esten Versionen des Betriebssystems und der Sicherheitspatches

zu erhalten

Schuumltzen Sie Ihre Daten

Benutzen Sie intelligente Passwoumlrter und erstellen Sie fuumlr ver-

schiedene Konten unterschiedliche Passwoumlrter Weitere Infor-

mationen finden Sie im Abschnitt bdquoPasswortsicherheitldquo dieser

Broschuumlre

Verschicken Sie Daten nur uumlber sichere Verbindungen Achten Sie

auf https oder das Schloss-Symbol in der Adressleiste wenn

Sie sensible Daten wie z B Kreditkartenangaben eingeben

Melden Sie sich wieder ab wenn Sie auf einem oumlffentlichen oder

gemeinsam genutzten Computer bei passwortgeschuumltzten Konten

oder Websites eingeloggt waren Schlieszligen Sie am Ende auch

das Browserfenster

Installieren Sie Sicherheitssoftware zum Schutz Ihrer Daten ndash ide-

alerweise ein Softwarepaket in dem ein Antivirus-Malwarepro-

gramm bzw eine Firewall enthalten sind

Machen sie nicht zu viel oumlffentlich

Uumlberlegen Sie wie Sie soziale Medien benutzen Pruumlfen Sie die

persoumlnlichen und Sicherheitseinstellungen und bedenken Sie was

ein Krimineller mit den von Ihnen geposteten Informationen an-

stellen koumlnnte Schauen Sie sich auch noch einmal den Abschnitt

bdquoIn sozialen Medien unterwegsldquo an

Lassen Sie sich nicht verfuumlhren

Achten Sie auf Phishing Links in E-Mails Tweets gefaumllschte

Websites und Online-Angebote die zu gut sind um wahr zu sein

ndash machen Sie es Hackern nicht leicht auf Ihre privaten Daten

zuzugreifen Seien Sie immer ein wenig misstrauisch und haben

Sie keine Angst etwas zu loumlschen was Ihnen komisch vorkommt

Mehr erfahren Sie im Abschnitt bdquoCyberkriminalitaumltldquo

Erstellen Sie ein Backup

Es klingt vielleicht ein wenig nervig aber nur durch regelmaumlszligige

Backups aller Ihrer unersetzlichen Fotos Arbeitsdateien und ander-

en digitalen Informationen auf einem externen Laufwerk stellen Sie

sicher dass Sie geschuumltzt sind egal was mit Ihrer Festplatte oder

Ihrem Konto in der Cloud auch passiert

CYBERSICHERHEIT FUumlR JEDERMANN 32

SICHERES VERHALTEN IM INTERNET

bdquoLieber Benutzer liebe Benutze-rin des Inter-nets irgendwann werden Sie einmal wirklich bereuen dass Sie mich nicht gelesen ha-ben Mit freun-dlichen Gruumlszligen Allgemeine Geschaumlftsbedin-gungen hellip

Unbekannter NutzerFacebookcom

Vorbereitung ist alles

Fuumlr den Fall der Faumllle sollte es

einen Plan geben Verwahren

Sie eine ausgedruckte Kopie

der E-Mails Telefonnummern

und Adressen Ihrer Freunde und

Kontakte auf falls Ihre Identitaumlt

gestohlen wird und Ihre Konten

gefaumlhrdet sind Vor allem sollten

Sie die guumlltigen Nummern zum

Sperren von Kreditkarten und

Bankkonten zur Hand haben

Notieren Sie sich die Namen

und Telefonnummern der

zustaumlndigen Betrugs- oder Strafverfolgungsbehoumlrde um schnell

handeln zu koumlnnen und den freien Zugang von Straftaumltern auf

Ihre Finanzen einzuschraumlnken

Denken Sie nach bevor Sie handeln

Viele Betrugsmaschen bauen darauf dass wir zu begierig

sind das einmalige Superangebot das nur heute gilt zum

niedrigsten Preis aller Zeiten mitzunehmen Hinter diesen Be-

truumlgereien die zu gut sind um wahr zu sein verstecken sich oft

gefaumlhrliche Absichten Versuchen Sie solche Maschen zu durch-

schauen Belesen Sie sich wie andere bereits auf die gleiche

Art und Weise betrogen wurden und was der Ausloumlser war

Natuumlrlich haumltten wir alle gern eine kostenlose Urlaubsreise und

ein iPad aber die Chancen dass dieser Wunsch durch Ausfuumll-

len eines Online-Formulars in Erfuumlllung geht stehen gleich Null

Man will Sie uumlberrsquos Ohr hauen

Und zum Schluss noch eins

Nur weil die Online-Welt digital ist bedeutet dies nicht dass

sie nicht echt ist30 Sie besteht aus wirklichen Menschen mit

einem tatsaumlchlichen Leben und echten Gefuumlhlen

Es ist manchmal leicht und aufregend von der Masse mitger-

issen zu werden aber was online passiert ist von Bedeutung

und kann ernsthafte und lang anhaltende Folgen fuumlr alle

Beteiligten haben Verhalten Sie sich anderen Menschen

gegenuumlber immer so wie Sie selbst behandelt werden wollen

Bleiben Sie freundlich aufmerksam und sicher Vielen Dank fuumlr

Ihr Interesse

7210MRD

3010MRD

2078MRD

3649MRD

1685MRD

Aktive Nutzer des sozialen Internets

Aktive soziale Medienkonten

Handybenutzer Aktive mobile soziale Medienkonten

Kurzuumlbersicht der virtuellen Welt Fast 42 der Weltbevoumllkerung hat seit Januar 2015 einen Internetzugang Wearesocialnet erstellte eine Kurzuumlbersicht uumlber die weltweite digitale Nutzung des Jahres 2015

Gesamt-bevoumllkerung

CYBERSICHERHEIT FUumlR JEDERMANN 33

SICHERES VERHALTEN IM INTERNET

30 youtubecom Wie funktioniert das Internet

copy FIL Limited 2017

Die in dieser Broschuumlre enthaltenen Daten beruhen auf oumlffentlichen Quellen die Fidelity International zugaumlnglich sind Die Mitarbeiter von Fidelity International haben bei der Zusammenstellung und Verifizierung der Richtigkeit der hier enthaltenen Daten zur Veroumlffentlichung Sorgfalt walten lassen Die Inhalte dieser Broschuumlre koumlnnten jedoch aufgrund von auszligerhalb der Kontrolle von Fidelity International liegenden Faktoren unrichtig werden und diese Broschuumlre sollte daher lediglich als Leitfaden benutzt werden

Mit der Veroumlffentlichung und dem Vertrieb dieser Broschuumlre uumlbernimmt Fidelity International weder die Verantwortung fuumlr die Ergebnisse von jeglichen Handlungen die aufgrund von in dieser Broschuumlre enthaltenen Informationen ergriffen werden noch fuumlr jegliche Fehler oder Unterlassungen die diese Broschuumlre enthaumllt Fidelity International lehnt hiermit ausdruumlcklich saumlmtliche und jegliche Haftung und Verantwortung gegenuumlber jeglichen Personen im Zusammenhang mit Anspruumlchen Verlusten oder Schaumlden ab die mittelbar oder unmittelbar aufgrund oder im Zusammenhang mit der Nutzung und dem Vertrauen auf in dieser Broschuumlre enthaltene Informationen erwachsen Fidelity International bedeutet FIL Limited bzw deren Tochtergesellschaften

ENDE

Page 16: CYBERSICHERHEIT FÜR JEDERMANN… · Jeder, der Sie auf Twitter (oder Foursquare, Google Buzz Timeline usw.) beobachtet, weiß genau, wann die beste Gelegenheit ist, bei Ihnen zu

14 securitystackexchangecom Was sind die Unterschiede zwischen einem Woumlrterbu-changriff und der Brute-Force-Methode fuumlnf Kriterien

Sie das Passwort beim Anmelden eingeben wird es nicht in der

Datenbank der Plattform als bdquoMeinsicheresPasswortldquo ge-

speichert sondern bdquozerhacktldquo

Hashing (bdquoZerhackenldquo) verwandelt Passwoumlrter die aus gaumln-

gigen Woumlrtern und Zahlen bestehen (Klartext) in beliebige

oftmals bedeutungslose Reihen von Zeichen genannt Hash Ein

Hash fuumlr bdquoMeinsicheresPasswortldquo ist (beispielsweise) Vxc5$Mn-

fsQ4iN$ZMTppKN16ytIsUYs obHlhdPOs80yXhTurpBMUbA

Sie merken schon dass ein Hash uumlberhaupt nicht wie Ihr

Passwort aussieht d h wenn jemand das Hash fuumlr Ihr Konto

herausfinden wuumlrde (was heutzutage erstaunlich einfach ist)

waumlren Ihre Daten immer noch sicher Oder Falsch Alles was

ein Hacker benoumltigt ist der Hashcode-Zeichensatz und eine

kostenlose Software Damit kann er Ihr Passwort-Hash zuruumlck-

entwickeln bis er wieder bei bdquoMeinsicheresPasswortldquo ankommt

Sie muumlssen dafuumlr kein Mitglied einer internationalen kriminellen

Bande oder Mitarbeiter des Geheimdienstes sein das schafft

fast jedes 12-jaumlhrige Kind Und zwar so14

Woumlrterbuchangriff Bei einem Woumlrterbuchangriff kommt ein

Programm zum Einsatz das eine Datenbank von einer Million

Standardwoumlrtern Ausdruumlcken Zahlenreihen bekannten Rede-

wendungen und Kombinationen durch die Hashing-Software

laufen laumlsst bis es das richtige Hash fuumlr Ihr Passwort findet

Das erfolgt immer und immer wieder eintausend Mal pro

Minute bis der Begriff bdquoMeinsicheresPasswortldquo die Zeichen-

kombination bdquoVxc5$MnfsQ4iN$ZMTppKN16ytIsUYs obHlhdP

Os80yXhTurpBMUbAldquo ergibt Durch die Nutzung einer Woumlrter-

buchdatenbank wird dieser Prozess erheblich beschleunigt da

die meisten Menschen Namen Orte Verben Adjektive und

Substantive zum Erstellen von Passwoumlrtern benutzen

Brute Force Funktioniert aumlhnlich wie ein Woumlrterbuchangriff

jedoch wird nicht versucht bekannte Woumlrter und Ausdruumlcke

herauszufinden die zu dem Passwort-Hash passen sondern es

wird mit bdquoroher Gewaltldquo versucht jegliche und saumlmtliche Buch-

staben Zahlen und Sonderzeichen einzusetzen um den Kode

zu knacken Stellen Sie sich ein Kombinationsschloss mit einem

dreistelligen Zahlencode vor Eine Brute-Force-Attacke wuumlrde

versuchen jede moumlgliche Zahlenkombination nacheinander

auszuprobieren also zuerst 1-2-3 dann 1-2-4 usw Dies dauert

laumlnger als ein Woumlrterbuchangriff ist jedoch sehr effektiv

Die 10 gebraumluchlichsten Passwoumlrter des Jahres 2015Die fuumlnfte jaumlhrliche Liste der bdquoschlechtesten Passwoumlrterldquo von SplashData zeigt wie sich die Menschen selbst gefaumlhrden

PLATZ PASSWORT VORHERIGER PLATZ

1 123456 Unveraumlndert

2 password Passwort Unveraumlndert

3 12345678 1 houmlher

4 qwerty 1 houmlher

5 12345 2 nach unten

6 123456789 Unveraumlndert

7 football Fuszligball 3 houmlher

8 1234 1 nach unten

9 1234567 2 houmlher

10 baseball Baseball 2 nach unten

Im Januar 2010 untersagte Twitter die Passwoumlrter von 370 Nutzern weil sie zu offen-sichtlich waren Sie enthielten Begriffe wie bdquo000000ldquo bdquoletmeinldquo (lassmichrein) bdquoaaaaaaaaldquo bdquowhateverldquo (egal) und bdquostupidldquo (dumm)

Quelle trendhuntercom

CYBERSICHERHEIT FUumlR JEDERMANN 16

PASSWORT SICHERHEIT

Ihre Sicherheitsfragen knacken Viele Menschen benutzen Na-

men von Familienangehoumlrigen Haustieren das Alter Geburts-

datum Lieblingsfarbe-liedbekannte Sportler und Prominente

als Passwortgrundlage Sollten Sie schon einmal Einzelheiten

uumlber irgendwelche dieser Informationen in sozialen Medien er-

waumlhnt haben riskieren Sie dass Ihre Konten gehackt werden15

Vgl Abschnitt bdquoIn sozialen Medien unterwegsldquo mit Erlaumluterungen

wie dies gemacht wird und was Sie dagegen tun koumlnnen16

Die Benutzung einfacher Passwoumlrter Es waumlre unverzeihlich

wenn Sie zu den Internetnutzern gehoumlren wuumlrden welche eins

der 10 am haumlufigsten benutzten Passwoumlrter einsetzen (vgl S1

dieser Broschuumlre) Passwoumlrter die kuumlrzer als 10 Zeichen sind

und keine Kombination aus Groszligbuchstaben Sonderzeichen

(wie amp^$pound) oder Zahlen enthalten bringen Ihre Datensi-

cherheit in Gefahr Als einer der Hauptgruumlnde aus denen wir

unsere Passwoumlrter nicht in eine deutlich komplexere und schwe-

rer zu knackende Version aumlndern wird haumlufig genannt dass

ja nichts Schlimmes passiert ist bisher Selbst wenn unsere

E-Mail gehackt wird aumlndern wir haumlufig nur das Passwort und

machen weiter wie zuvor Warten Sie nicht bis etwas passiert

ist handeln Sie schon jetzt

Wiederverwendung von Passwoumlrtern Es ist schwer ver-

schiedene Passwoumlrter fuumlr E-Mail Online-Banking soziale Medien

und Einkaufsplattformen zu erstellen und sich zu merken Wenn

Sie aber fuumlr alle das gleiche Passwort verwenden dann sind

alle gefaumlhrdet wenn nur eins der Konten gehackt wird Ein Pass-

wort fuumlr alles heiszligt Sie koumlnnten alles verlieren

15 slatecom In welcher Stadt haben Sie Ihre Flitterwochen verbracht Und weitere uumlberaus dumme Sicherheitsfragen beim Online-Banking

16 goodsecurityquestionscom Gute Sicherheitsfragen

CYBERSICHERHEIT FUumlR JEDERMANN 17

PASSWORT SICHERHEIT

Was koumlnnen Sie tun

Alles kann irgendwie gehackt werden nichts ist unmoumlglich Sie

koumlnnen es Hackern allerdings so schwer wie moumlglich machen

indem Sie die folgenden 10 Punkte befolgen17

1 Benutzen Sie fuumlr jedes Ihrer Online-Konten ein anderes Kenn-

wort

2 Verwenden Sie gegebenenfalls einen Passwort-Manager Mit

einem Passwort-Manager werden Kennwort-Informationen fuumlr

alle von Ihnen benutzten Websites erstellt erfasst verschluumls-

selt und gespeichert sodass Sie sich anschlieszligend automa-

tisch anmelden koumlnnen Der Zugriff auf den Passwort-Mana-

ger erfolgt mit einem Master-Kennwort das heiszligt Sie muumlssen

sich nur ein Passwort merken alles andere erledigt der

Manager fuumlr Sie

3 Uumlberpruumlfen Sie mithilfe einer angesehenen Website zur Ana-

lyse der Passwortstaumlrke ob Ihr gewaumlhltes Passwort sicher

genug ist

4 Geben Sie Ihre Passwoumlrter nie an oumlffentlich oder gemeinsam

genutzten Computern wie z B in Internetcafeacutes oder Biblio-

theken ein

5 Gleiches gilt fuumlr ungeschuumltzte oumlffentliche WLAN-Verbindun-

gen18

6 Aumlndern Sie Ihre Passwoumlrter regelmaumlszligig und verwenden Sie

ein Passwort nie erneut aumlndern Sie es nicht nur minimal ab

(d h aus SicheresPasswortApril wird SicheresPasswortMai)

7 Geben Sie Ihre Passwoumlrter nicht weiter Nie

8 Verwenden Sie mindestens zehn Zeichen und eine Mischung

aus Kleinbuchstaben Groszligbuchstaben Zahlen und Sonder-

zeichen Verteilen Sie die Zahlen unter den anderen Zeichen

setzen Sie Zahlen nicht an den Anfang oder das Ende eines

Kennworts Versuchen Sie beim Erstellen die maximale

Laumlnge eines Passworts auszunutzen die bei der Website

moumlglich ist je laumlnger desto besser

9 Lassen Sie Ihr Geraumlt nie unbeaufsichtigt und angemeldet

10 Achten Sie darauf dass Sie bei der Eingabe Ihres Passworts

nicht beobachtet werden

17 passworddayorg Hinweise und Informationen zum Erstel-len von Passwoumlrtern

18 usakasperskycom Oumlffentliche WLAN- Netzwerke bergen viele Sicherheitsrisiken gluumlcklicher-weise gibt es jedoch viele Tipps und Hinweise die man fuumlr den sicheren Umgang mit dem Internet anwenden kann

Es dauert nur 10 Minuten um ein aus Kleinbuchstaben bestehendes Kennwort aus 6 Zeichen zu knacken Nur zwei Zeichen mehr und ein paar Groszligbuchstaben verlaumlngern dies auf 3 Jahre Und fuumlr ein Kennwort mit noch einem Zeichen mehr sowie einigen Zahlen und Zeichen wuumlrde man 44530 Jahre benoumltigen

Quelle Stopthehackercom

Kennen Sie Ihren HackerHaben Sie schon einmal die Begriffe Black-Hat-Hacker und White-Hat-Hacker gehoumlrt und kennen Sie den Unterschied Der Unterschied besteht in der Hackerethik

WHITE-HAT-HACKEREin Hacker mit einem bdquoweiszligen Hutldquo

spezialisiert sich insbesondere

auf die Aufdeckung von

Sicherheitsluumlcken von Unternehmen

und Organisationen

BLACK-HAT-HACKEREin Hacker mit einem bdquoschwarzen Hutldquo

hat umfassende Computerkenntnisse

die er fuumlr kriminelle Sicherheitsverstoumlszlige

einsetzt

GREY-HAT-HACKEREin Hacker mit einem bdquograuen Hutldquo

hat einen nicht eindeutigen ethischen

Kompass und gute Hackerfertigkeiten

ohne boumlswillige Absichten

HACKTIVISTEin Hacker mit politischen oder

moralischen Zielen die haumlufig mit

freier Rede und Menschenrechten im

Zusammenhang stehen

CYBERSICHERHEIT FUumlR JEDERMANN 18

PASSWORT SICHERHEIT

2014 kam es zu Sicherheitsverletzun-gen bei den Kreditkarten von 318 Millionen US-amerikanischen Ver-brauchern das war mehr als dreimal so viel wie noch im Jahr 2013 Im ers-ten Quartal 2015 erhoumlhte sich der Identitaumltsdiebstahl im Vereinigten Koumlnigreich im Vorjahresvergleich auf 27 Prozent und macht inzwischen fast die Haumllfte aller angezeigten Betrugsdelikte aus

Quelle nasdaqcom

Aufmerksamer und sicherheitsbewusster Umgang mit dem InternetNicht nur international organisierte kriminelle Banden oder

verdeckte Uumlberwachung sondern auch internationale krim-

inelle Hacker sind heutzutage allgegenwaumlrtig und darauf

vorbereitet Sicherheitsluumlcken bei neuen und sich entwickeln-

den Kommunikations- und Datenspeichermoumlglichkeiten fuumlr

ihre Zwecke auszunutzen Die meisten von uns haben keine

Probleme bei der Nutzung des Internets jeder kann jedoch

cyberkriminellen Aktivitaumlten zum Opfer fallen wenn auf

grundlegende Sicherheitsmaszlignahmen verzichtet wird

CYBERSICHERHEIT FUumlR JEDERMANN 19

CYBERKRIMINALITAumlT

Aktivitaumlten die auf den ersten Blick vollkommen harmlos schein-

en ndash z B die Nutzung von E-Mail-Applikationen Recherchen im

Internet Herunterladen von Dateien Spiele und die Anmeldung

bei neuen Websites und Diensten koumlnnen Ihren Computer oder

Ihr Handy durch Viren- oder Spyware-Infektionen gefaumlhrden was

zu Datenverlust Identitaumltsdiebstahl und sogar schwerem Betrug

fuumlhren kann

Wenn Sie dieser Art von Angriffen nicht zum Opfer fallen wollen

koumlnnen Sie sich am besten verteidigen indem Sie sich der Tricks

und Techniken von Cyberkriminellen bewusst sind und Ihre Daten

und Geraumlte schuumltzen19 Denn der Zugriff auf Ihre Daten funktio-

niert nur wenn Sie dies zulassen

Schauen Sie sich im gegenuumlberliegenden Kaumlstchen einige Begriffe

der Cyberkriminalitaumlt an ndash vielleicht sind Ihnen manche bereits

bekannt

Auf den folgenden Seiten werden wir einige davon im Einzelnen

besprechen um zu zeigen wie sie funktionieren und was Sie zum

Schutz dagegen tun koumlnnen

Phishing

Phishing ist ein Versuch meist uumlber E-Mail auf Ihre persoumlnlichen

Daten zuzugreifen oder technische Schaumlden zu verursachen um sich

finanzielle Vorteile zu verschaffen oder Schaden anzurichten Phi-

shing-E-Mails enthalten in der Regel einen Link zu einer betruumlger-

ischen Website oder einen Anhang mit Schadsoftware Durch An-

klicken des Links oder Herunterladen der Datei wird das Programm

aktiviert

19 getsafeonlineorg Zu Ihrem Schutz und dem Ihres Computers

Botnetsinfizieren Ihren Computer und verwandeln ihn in einen ferngesteuerten bdquoSkla-

venldquo (auch bdquoZombieldquo genannt) der von kriminellen Banden fuumlr Straftaten in

ihrem Namen missbraucht werden kann

PharmingSie werden uumlber eine rechtmaumlszligige URL auf eine gefaumllschte Fake-Website

umgeleitet

PhishingGefaumllschte E-Mails SMS und Websites die anscheinend von echten Unter-

nehmen stammen aber nur dazu dienen personenbezogene Daten (wie z

B Passwoumlrter) von Ihnen zu erfassen oder Sie dazu zu bringen auf Links zu

klicken um anschlieszligend Ihr System zu infizieren

RansomwareRansomware ist ein Schadprogramm das saumlmtliche Daten auf Ihrem Com-

puter verschluumlsselt (chiffriert) und eine Mitteilung zur Zahlungsaufforderung

anzeigt Sie werden sozusagen erpresst eine Zahlung zu leisten um Ihre

Dateien wieder in den Normalzustand versetzen zu lassen

Spywareerfasst ohne Ihre Kenntnis Ihre personenbezogenen Daten (Passwoumlrter

Browserverlauf usw) Sie wird oft ohne Ihre Zustimmung oder ohne Ihr Wis-

sen installiert wenn Sie eine Datei aus dem Internet herunterladen

Trojan horseSchadsoftware die sich als rechtmaumlszligig ausgibt oder in einem rechtmaumlszligigen

(bzw vorgeblich rechtmaumlszligigen) Programm verbirgt

BEGRIFFLICHKEITEN DER CYBERKRIMINALITAumlT

Wissen Sie was Botnets oder Spywear istHier ist eine Uumlbersicht uumlber die haumlufigsten illegalen Aktivitaumlten zur Infiltration und zum Missbrauch von Computern

2015 gab es 1966324 registrierte Meldungen uumlber versuchte Infektionen mit Schadsoftware die darauf abzielten online auf Bankkonten zuzugreifen und Geld zu stehlen

Quelle securelistcom

CYBERSICHERHEIT FUumlR JEDERMANN 20

CYBERKRIMINALITAumlT

Jeden Tag werden Millionen von Phishing-E-Mails weltweit an

arglose Opfer versandt Manche sind einfach als Betrug zu erken-

nen andere jedoch sind sehr uumlberzeugend Koumlnnen Sie eine echte

E-Mail von eine betruumlgerischen unterscheiden Hier sind sechs

Tipps wie Sie eine moumlgliche Phishing-E-Mail erkennen

1 Die Nachricht hat eine verdaumlchtige oder nicht passende URL

Wenn Sie auch nur den kleinsten Verdacht haben uumlberpruumlfen Sie die

Integritaumlt der eingebetteten URL-Adressen Die URL in einer Phi-

shing-Nachricht sieht scheinbar vollkommen richtig aus Wenn Sie

aber mit dem Mauszeiger daruumlber verweilen sehen Sie die tatsaumlch-

liche Adresse zu welcher der Hyperlink fuumlhrt Wenn sich diese

Hyperlink-Adresse von der angezeigten Adresse unterscheidet so

handelt es sich wahrscheinlich um einen Betrugsversuch

2 Die Rechtschreibung und Grammatik der Nachricht ist voller

Fehler

Wenn von einem groszligen Unternehmen eine Mitteilung heraus-

geschickt wird werden Rechtschreibung Grammatik und Recht-

maumlszligigkeit der Nachricht in der Regel uumlberpruumlft Enthaumllt eine E-Mail

also viele Rechtschreibfehler so kommt sie wahrscheinlich nicht von

der Rechtsabteilung dieses Unternehmens

3 Sie werden aufgefordert personenbezogene Daten insbe-

sondere Passwoumlrter einzugeben

Kein angesehenes Unternehmen wird Sie auffordern Passwoumlrter

oder Anmeldedaten per E-Mail mitzuteilen Entweder das Un-

ternehmen kennt diese Daten bereits oder es handelt sich um

Betrug Unternehmen haben genuumlgend andere Moumlglichkeiten

Ihre Identitaumlt zu bestaumltigen

4 Die Nachricht enthaumllt keine persoumlnliche Anrede oder

kundenspezifischen Informationen

Rechtmaumlszligige E-Mails von Banken Kreditkartenunternehmen

CYBERSICHERHEIT FUumlR JEDERMANN 21

CYBERKRIMINALITAumlT

und anderen sicherheitsbewussten Organisationen enthalten

oft teilweise dargestellte Kontonummern oder Benutzernamen

als Anrede Eine Begruumlszligung wie bdquoSehr geehrter Nutzerldquo sollte

Ihre Alarmglocken zum Laumluten bringen

5 Es ist ein Notfall

Nachrichten die suggerieren dass Sie jetzt sofort handeln

muumlssen um kein Geld zu verlieren oder um zu verhindern dass

Ihnen der Zugriff verweigert wird haben nur das eine Ziel Sie

ohne Nachdenken zum Handeln zu bewegen Nehmen Sie sich

Zeit und uumlberpruumlfen Sie den Hyperlink Versuchen Sie den Ab-

sender auf eine andere Art und Weise zu kontaktieren (Anruf

bei einer bekannten Telefonnummer Besuch vor Ort manuelle

Eingabe der Website-Adresse usw)

6 Irgendetwas fuumlhlt sich bdquokomischldquo an

Vielleicht sieht ein Logo irgendwie ein bisschen anders aus

oder die Nachricht ist eigenartig formuliert ndash manchmal hat

man den Eindruck dass irgendetwas nicht stimmt Lernen Sie

sich auf Ihr Bauchgefuumlhl zu verlassen Letztendlich ist die beste

Verteidigung gegen Betrug unser gesunder Menschenverstand

Im Zweifelsfall loumlschen

Wenn Sie auch nur den geringsten Zweifel an der Rechtmaumlszligigkeit

einer E-Mail eines Links oder Anhangs haben sollten Sie diese

einfach loumlschen Oumlffnen Sie sie nicht leiten Sie sie nicht weiter

speichern Sie sie nicht um sie spaumlter jemandem zu zeigen Si-

cher ist sicher

Phishing ist also die haumlufigste Methode von Kriminellen Ihre

persoumlnlichen Daten zu stehlen oder Sie dazu zu bringen Ihren

eigenen Computer zu infizieren Sobald dies gelungen ist be-

steht zum Beispiel die Moumlglichkeit einer Ransom-Attacke um Sie

zu erpressen

Digitales Hijacking

Hacker benutzen immer haumlufiger Ransomware20 um von Ihnen

Geld zu erhalten Es handelt sich um eine Art digitale Erpressung

die zweierlei Formen hat

Angriff auf den Anmeldebildschirm

bdquoLock Screenldquo-Angreifer sperren einfach den kompletten Zugriff

auf das System mit einem Bild das eine Zahlungsaufforderung

und Bankverbindung enthaumllt

Angriff durch Verschluumlsselung

Die Angreifer verschluumlsseln saumlmtliche Dateien auf der Festplatte

(oder Netzwerkplatte auf externen Festplatten USB-Sticks und

sogar Cloud-Speicherbereichen) Ihres Systems und verhindern

Ihren Zugriff Erst nach einer Zahlung erhalten Sie wieder Zugang

zu Ihren eigenen Dateien

Gelegentlich erhaumllt der Nutzer von dem Ransomware-Virus auch

eine Nachricht die angeblich von einer Strafverfolgungsbehoumlrde

ist Darin steht dass nach Ermittlungen illegale Online-Aktivitaumlten

aufgedeckt wurden und die Festnahme nur durch Zahlung einer

Geldstrafe verhindert werden koumlnne

Was Sie tun koumlnnen

Es gibt keine Garantie dafuumlr dass Sie Ihre Dateien zuruumlckerh-

alten selbst wenn Sie das Loumlsegeld zahlen Sie haben ja auch

keine Moumlglichkeit sich bei irgendjemandem zu beschweren

wenn sich der Betruumlger nicht an die Abmachung haumllt Auch ist es

heutzutage immer wahrscheinlicher dass Ihr Erpresser das

20 blogtrendmicrocom Ransomware ist eine der groumlszligten Bedrohungen des Jahres 2016

CYBERSICHERHEIT FUumlR JEDERMANN 22

CYBERKRIMINALITAumlT

Ransomware-Virus einfach von einem professionellen kriminellen

Hacker gekauft hat und selbst gar nicht weiszlig wie er Ihre Daten

wiederherstellen sollte selbst wenn Sie bezahlen wuumlrden

Rechtliche Androhungen sollen Ihnen Angst einjagen und Sie

einschuumlchtern Diese stammen jedoch nicht von Strafverfolgungs-

behoumlrden und sind rechtlich bedeutungslos Polizeibehoumlrden

wuumlrden nie auf diese Art und Weise mit Ihnen Kontakt aufneh-

men

Sie sollten sich damit abfinden dass Ihre Daten unwiederbring-

lich verloren sind obwohl es natuumlrlich immer ratsam ist sich Hilfe

von einem Computerfachmann zu holen um herauszufinden ob

Ihr Computer repariert und Ihre Daten wiederhergestellt werden

koumlnnen

Ein Backup Ihrer wichtigsten und vertraulichen Dateien auf einem

externen Speichermedium ist der einzige Weg mit dem Sie si-

cherstellen koumlnnen dass Ihre Daten sicher sind

Gehoumlren Sie auch zur Zombie-Armee

Internetfaumlhige Computer die mit ferngesteuerten Schadprogram-

men namens Bots infiziert sind bilden ein BotnetBotnetz21

Botnets sind die lautlosen Jaumlger der Hackerwelt Jeder betroffene

PC ist ein bdquoZombieldquo und wird gesteuert um gemeinsam mit anderen

infizierten Computern in einer Zombie-Armee unter der Kontrolle

eines Botmasters zu handeln So werden Sie moumlglicherweise als

Zombie missbraucht und wissen es gar nicht

Hat der Hacker einmal sein Botnet installiert kann er es dafuumlr

einsetzen um eine Website mit Informationsanfragen zu uumlber-

schwemmen indem von der Armee der Computer immer wieder

die gleiche Anfrage gesendet wird es zu einer Uumlberladung der

Website kommt und diese zusammenbricht (auch Uumlberlastungs-

angriff genannt) Diese Art von Angriffen kann zur Erpressung von

groszligen Unternehmen und Geldforderungen benutzt werden

Der Master einer Zombie-Armee kann das infizierte Netzwerk

Ransomware-Programme wurden auf 753684 Comput-ern von Einzelnutzern entdeckt 179209 Computer waren das Ziel von Angriffen durch Verschluumlsselung

Quelle securelistcom

21 welivesecuritycom Die 5 gefaumlhrlichsten Zombie-Botnets

Phishing in sozialen MedienBarracuda Networks befragte Nutzer aus 20 Laumlndern nach ihren Erfahrungen mit Sicherheitsverstoumlszligen und Datenschutzproblemen in sozialen Medien

54GABEN AN SCHON EINMAL

EINEN PHISHING-ANGRIFF

ERLEBT ZU HABEN

13WAR DAS PASSWORT

GESTOHLEN WORDEN

23HATTEN BEREITS

SCHADSOFTWARE

ERHALTEN

17WAREN OPFER VON

DIGITALEM HIJACKING

IHRES KONTOS

CYBERSICHERHEIT FUumlR JEDERMANN 23

CYBERKRIMINALITAumlT

auch dafuumlr missbrauchen um Millionen von Spam-E-Mails Viren

und Schadprogrammen zu verschicken Und all dies mithilfe Ihres

Computers22

Was Sie tun koumlnnen

Sie koumlnnen mehrere Maszlignahmen ergreifen um die Wahrscheinli-

chkeit zu reduzieren dass ein Angreifer Ihr System uumlbernimmt

Firewall

Installieren Sie eine Firewall mit der Sie den Datenverkehr in

und aus Ihrem Computer uumlberwachen und kontrollieren Richten

Sie automatische Benachrichtigungen ein wenn sich ein Angriff

andeutet

Filtereinstellungen fuumlr E-Mails

Intelligente Filterkriterien koumlnnen die Anzahl und Art der uner-

wuumlnschten E-Mails reduzieren die in Ihrem E-Mail-Programm

ankommen

Wachsamkeit ist geboten

Sollten Sie bemerken dass Ihre Internetverbindung sehr langsam

ist koumlnnen Sie mit einem Systemtool uumlberpruumlfen welche Daten-

menge Ihr Modem bearbeitet

Ist der Datendurchsatz sehr hoch obwohl Sie nichts herunter-

oder hochladen so koumlnnte dies ein Anzeichen dafuumlr sein dass

Sie Teil eines Botnets sind23

Vertrauen in den technischen Support

Manche Betruumlger versuchen sogar sich als Support-Mitarbeiter

Ihres Internetdienstanbieters auszugeben Sie behaupten dass

Sie den Fernzugriff auf Ihren Computer zulassen muumlssen damit

22 uknortoncombotnet Bots und Botnets ndash eine wachsende Bedrohung

Die 5 schlimmsten Bot-net-LaumlnderStand Sept 20161 Indien 23266602 Vietnam 10091513 China 7960874 Iran 6517535 Pakistan 458816

Quelle spamhausorg

Uumlberpruumlfen Sie anhand der Checkliste ob die Gesundheit Ihres Geraumlts oder Systems in Gefahr ist Uumlberpruumlfen Sie ob einer manche oder vielleicht sogar alle der folgenden Punkte fuumlr Sie zutreffen

Unerwartete Pop-ups die zufaumlllig erscheinen koumlnnen auf eine Spyware-Infektion hindeuten

Programme starten anscheinend von selbst

Ihre Sicherheitssoftware laumluft nicht mehr

Es dauert deutlich laumlnger dass Ihr Computer hochfaumlhrt manch- mal startet er selbst neu oder laumlsst sich gar nicht starten

Die Darstellung an Ihrem Computer sieht verzerrt aus

Es dauert sehr lange bis ein Programm neu startet

Dateien und Daten sind verschwunden oder an einen anderen Ort verschoben

Die Systemsoftware bricht staumlndig zusammen

Ihre Homepage hat sich auf mysterioumlse Weise veraumlndert

Sie haben auf einmal keinen Arbeitsspeicher mehr

Dateien und Daten wurden umbenannt

Das Surfen im Internet und Laden von Websites ist langsam

Falls Sie der Meinung sind dass Ihr PC infiziert sein koumlnnte sollten Sie Ihre Sicherheitssoftware aktualisieren und uumlber den ge-samten Rechner laufen lassen Wenn Sie nichts finden oder sich nicht sicher sind was Sie tun koumlnnen holen Sie sich professionelle Hilfe

CHECKLISTE EINER INFEKTION

Wie Sie erkennen ob die Sicherheit Ihres Computers gefaumlhrdet istComputer die sich infiziert haben verhalten sich moumlglicherweise eigenartig ndash insofern unterscheiden sie sich nicht von uns Menschen Die folgende Liste soll Ihnen dabei helfen herauszufinden ob die Sicherheit Ihres PCs gefaumlhrdet ist

CYBERSICHERHEIT FUumlR JEDERMANN 24

CYBERKRIMINALITAumlT

Mehr als 27 Millionen Amerikaner fielen in den letzten fuumlnf Jahren dem Diebstahl ihrer Identitaumlt zum Opfer Allein im letzten Jahr wurde die Identitaumlt von 9 Millionen Menschen gestohlen

Quelle stopthehackercom

23 f-securecom Kurze Erklaumlrung von Botnets ndash was Botnets sind wie sie funktionieren und welchen Schaden sie anrichten koumlnnen

24 moneysavingexpert 30 Moumlglichkeiten Internetbe-trug zu unterbinden

angeblich gefaumlhrliche Dateien oder Software entfernt werden

koumlnnen die sich auf Ihrem Geraumlt befinden wuumlrden

Wenn Sie sich nicht an Ihren Internetdienstanbieter oder das

Computer-Helpdesk gewandt haben koumlnnen Sie sicher sein

dass es sich bei einem solchen Angebot um Betrug handelt

Wie die Masche funktioniert

Hacker finden anhand Ihrer Internetprotokoll (IP)-Adresse Ihren

Internetdienstanbieter heraus Sobald sie wissen wer Ihr Inter-

netanbieter ist ist es kinderleicht sich als rechtmaumlszligigen Sup-

port-Mitarbeiter von diesem Unternehmen auszugeben

Dann behauptet der falsche Technikmitarbeiter entweder uumlber

ein Chat-Fenster an Ihrem Bildschirm oder telefonisch dass er

die Kontrolle uumlber Ihren Rechner uumlbernehmen muss um infizierte

Dateien aus Ihrem System zu loumlschen Nachdem Sie ihm den

Zugriff erlaubt haben werden Sie aufgefordert eine Zahlung zu

leisten um die angeblich gefaumlhrlichen Dateien zu loumlschen

Was koumlnnen Sie tun

Gestatten Sie niemandem den Fernzugriff auf Ihren Computer

den Sie nicht selbst ausdruumlcklich gebeten haben an Ihrem Rech-

ner zu arbeiten24

Ignorieren Sie das Chat-Fenster des Helpdesks schlieszligen Sie

es undoder legen Sie den Houmlrer einfach auf Benachrichtigen

Sie Ihren Internetdienstanbieter unter der Ihnen bekannten

oder bereits benutzten Nummer und erklaumlren Sie die Situation

Sollten Sie den Fernzugriff gewaumlhrt haben ist Ihr System wahr-

scheinlich bereits gefaumlhrdet In einem solchen Fall sollten Sie

das Geraumlt ausschalten Ihr Betriebssystem neu installieren oder

einen Computerfachmann bitten Ihr System wiederherzustellen

ComputervirusEin haumlufig als E-Mail-Anhang oder zum Herunterladen

verschicktes gefaumlhrliches Computerprogramm mit dem Ihr Computer infiziert werden soll Computerviren werden von Cyberkriminellen oft dafuumlr eingesetzt um

sich Zugang zu Ihrem Computer zu verschaffen diesen nach personenbezogenen Daten wie Passwoumlrtern zu durchsuchen die Kontrolle uumlber Ihren Webbrowser

zu uumlbernehmen und Ihre Sicherheitsvorkehrungen zu zerstoumlren

Trojanisches PferdEin Trojanisches Pferd versteckt oder verbirgt sich in legaler Software als ausfuumlhrbare Datei (exe) die sich selbst installiert und automa-

tisch startet Nach der Installation kann es Ihre Dateien loumlschen oder kopieren Sie uumlber Ihre Webcam beobachten oder alle Ihre Tastenan-

schlaumlge aufzeichnen

WurmEin Wurm wird selbst aktiv ohne sich an Ihre

Dateien oder Programme zu haumlngen Er versteckt sich im Arbeitsspeicher Ihres Computers und verbreitet sich selbst auf andere Computer des Netzwerks oder uumlber das Internet Die

auszligergewoumlhnliche Replikationsrate von Wuumlrmern kann nicht nur Einzelpersonen sondern das

Internet selbst in Gefahr bringen

Die drei groumlszligten SchaumldlingeViren Wuumlrmer Pferde Computerschaumldlinge mit dem Namen von Lebewesen sollen uns ins Bewusstsein bringen dass es sich um aktive gefaumlhrliche Eindringlinge handelt die keineswegs ignoriert werden duumlrfen

CYBERSICHERHEIT FUumlR JEDERMANN 25

CYBERKRIMINALITAumlT

Vollstaumlndige Backups Ihrer Daten sind dafuumlr unabdingbar

Betruumlgerische Anrufe

Betruumlger und Cyberkriminelle benutzen jedoch nicht nur die

allerneuste Technik des 21 Jahrhunderts auch das Telefon ist bei

Straftaumltern nach wie vor aumluszligerst beliebt25

Beim bdquoVishingldquo oder Voice Phishing rufen Betruumlger an und taumlu-

schen vor angeblich im Auftrag Ihrer Bank des Kabelanbieters

oder sogar der Polizei zu handeln Sie warnen vor angeblich

verdaumlchtigen Kontobewegungen und behaupten Sie waumlren einem

Kreditkartenbetrug zum Opfer gefallen Das Ziel solcher Anrufe

besteht darin Ihre Kontodaten und Passwoumlrter herauszufinden

Besondere Vorsicht ist geboten wenn

Sie jemand anruft und behauptet Ihre Bankkarte waumlre bei

einer betruumlgerischen Transaktion benutzt worden ein Anrufer

vorschlaumlgt dass Sie den Houmlrer auflegen und zuruumlckrufen sollen

um die Echtheit seiner Identitaumlt zu uumlberpruumlfen Betruumlger koumlnnen

waumlhrenddessen jedoch nicht auflegen und in der Leitung blei-

ben um vorzutaumluschen dass Sie mit der von Ihnen gewaumlhlten

Sicherheitsnummer verbunden sind jemand bittet Geld auf ein

neues Konto zu uumlberweisen selbst wenn behauptet wird dieses

Konto laute auf Ihren Namen

Was Sie tun koumlnnen

Lassen Sie sich nie uumlberreden oder unter Druck setzen etwas zu

tun was Ihnen eigenartig erscheint Wenn etwas falsch zu sein

scheint uumlberlegen Sie einen Moment Scheuen Sie sich nicht

den Houmlrer aufzulegen Bleiben Sie houmlflich aber nachdruumlcklich

25 bbccouk Telefonbetruumlger erschwindeln sich 12000 Pfund von einem Opfer

CYBERSICHERHEIT FUumlR JEDERMANN 26

CYBERKRIMINALITAumlT

Cramming ist eine Form von Betrug bei dem auf der Telefonrechnung zusaumltzliche Gebuumlhren fuumlr Dienste hinzugefuumlgt werden die der Teilneh-mer weder bestellt noch verlangt hatte Oder es werden Gebuumlhren fuumlr Anrufe oder Dienste erhoben die dem Teilnehmer nicht ordnungsgemaumlszlig offengelegt wurden

Quelle enwikipediaorg

Laut dem Security Tracker bdquoShred-itldquo von Ipsos Reid gaben 47 der Befragten an dass sie fuumlr vertrauli-che Dokumente sowohl verschlieszligbare Faumlcher als auch sachgerechte Aktenver-nichtungsdienste benutzen jedoch ist bei 46 niemand direkt fuumlr die sichere Vernich-tung von Daten verant-wortlich

Quelle shreditcom

Arbeitgeber haumlngen heutzutage staumlrker denn je von ihren

Informationssystemen ab in denen immer groumlszligere Daten-

mengen erfasst gespeichert und benutzt werden Sie sind

gegenuumlber ihren Mitarbeitern verantwortlich offen und ehrlich

anzugeben welche Materialien erfasst und wie diese ges-

peichert werden Gleichzeitig sind Mitarbeiter verpflichtet

danach zu fragen Wie koumlnnen wir alle dazu beitragen dass

die Sicherheit unserer Daten gewahrt ist

Zusammenarbeit im beruflichen Umfeld

CYBERSICHERHEIT FUumlR JEDERMANN 27

ZUSAMMENARBEIT IM BERUFLICHEN UMFELD

26 inspire-successcom IT-Sicherheit am Arbeitsplatz unsere zwoumllf wichtigsten Tipps

Wir alle haben das Recht auf einen Arbeitsplatz in einem sicheren

Umfeld sowohl was den Schutz der Gesundheit als auch die digitale

Sicherheit angeht Eine Arbeitskultur mit diesen Anspruumlchen laumlsst sich

nicht nur auf die Einhaltung der oumlrtlichen Vorschriften oder Abtei-

lungsrichtlinien zuruumlckfuumlhren sondern ist eine Einstellungssache

Gleichgewicht der Risiken

Wo Menschen sind entstehen Risiken das ist normal Gleichzeitig

sollte jedoch immer auch eine gesunde Ausgewogenheit zwischen

Risiko und Freiheit bestehen

Wenn Sie die Sicherheit Ihrer Daten nicht gewaumlhrleisten koumlnnen

dann ist keine ernsthafte Zusammenarbeit mit Ihrem Unternehmen

moumlglich Sie muumlssen dafuumlr sorgen dass die festgelegten Sicher-

heitsverfahren Ihre Betriebsablaumlufe unterstuumltzen nicht behindern26

Informationen und Erkenntnisse muumlssen flieszligen koumlnnen denn Sie

muumlssen in der Lage sein auf verschiedene Situationen flexibel zu re-

agieren Alles muss abgewaumlgt werden Hier sind einige Hinweise

wie wir unsere Daten unser Kunden und uns selbst schuumltzen koumlnnen

Passwoumlrter

Geben Sie Ihre beruflichen Passwoumlrter unter keinen Umstaumlnden

an Dritte weiter Das bedeutet auch dass Sie Ihr Passwort nicht

auf einen Klebzettel schreiben und an Ihrem PC-Bildschirm befes-

tigen sollten Weitere Hinweise finden Sie in dem Abschnitt uumlber

Passwoumlrter

E-Mail

Es ist uns allen schon passiert und es klingt selbstverstaumlndlich (es

ist selbstverstaumlndlich) und trotzdem passiert es taumlglich immer

wieder Tausenden von Menschen versuchen Sie unbedingt

Ihre E-Mail an die richtige Person zu senden

Das Verschicken vertraulicher oder sensibler Daten an jemanden

den diese Informationen nichts angehen ist einer der unangene-

hmsten und peinlichsten Fehler uumlberhaupt und kann fuumlr Ihren

Arbeitgeber fatal sein Uumlberlegen Sie ob die E-Mail verschluumlsselt

werden sollte und uumlberpruumlfen Sie die Adresse des Empfaumlngers

bevor Sie die Nachricht bdquoAbschickenldquo

Ihre berufliche E-Mail-Adresse sollten Sie ausschlieszliglich fuumlr Ihre

Arbeit und nichts anderes benutzen Ansonsten erhoumlhen Sie nur

die Anzahl der eingehenden Spam-Nachrichten und die Wahr-

scheinlichkeit dass Sie das Opfer eines Phishing-Angriffs werden

(vgl den Abschnitt zur Cyberkriminalitaumlt)

CYBERSICHERHEIT FUumlR JEDERMANN 28

ZUSAMMENARBEIT IM BERUFLICHEN UMFELD

Im Jahr 2015 waren Dritte mit einer Zugangsberechtigung fuumlr 41 der aufgedeckten Sicherheitsvorfaumllle in Finanzinstitutionen verantwortlich An 62 der Sicherheitsverstoumlszlige in Industrieunternehmen war ein gegenwaumlrti-ger oder ehemaliger Mitarbeiter beteiligt

Quelle pwccom

Sperren Sie Ihren Bildschirm

Immer wenn Sie von Ihrem Computer weggehen sollten Sie ihn

auf Schlafmodus stellen oder eine Bildschirmsperre aktivieren

Wenn sich also jemand Unbefugtes an Ihrem Computer zu schaf-

fen machen will benoumltigt er Ihr Kennwort (solange Sie es nicht auf

einen Zettel unter Ihrer Tastatur geschrieben haben)

Arbeitsmaterialien zu Hause

Erkundigen Sie sich ob es die Unternehmensvorschriften zulassen

dass Sie Arbeitsdateien mit nach Hause nehmen duumlrfen

Falls dies gestattet ist sollten Sie die Daten verschluumlsseln bevor

Sie sie mitnehmen Daten auf einem USB-Stick sollten mit einem

Kennwort geschuumltzt werden damit die Informationen bei Verlust

des Sticks immer noch sicher sind

Meldung verloren gegangener oder gestohlener Geraumlte

Wenn Sie ein Geraumlt verlieren auf dem arbeitsbezogene Daten

enthalten sind muumlssen Sie die zustaumlndige Abteilung so schnell wie

moumlglich informieren Auch wenn es unangenehm ist den Verlust

zuzugeben es waumlre deutlich schlimmer wenn vertrauliche Informa-

tionen in die falschen Haumlnde geraten und Ihr Unternehmen nicht

darauf vorbereitet ist

Schweigen Sie nicht wenn Ihnen etwas auffaumlllt

Wenn es in Ihrer Firma ein Zugangssystem mit Ausweisen

gibt oder Identifikationskarten ausgestellt werden dann

haben Sie houmlchstwahrscheinlich auch eine Sicherheitsabtei-

lung Sehen Sie jemanden ohne Ausweis oder faumlllt Ihnen

etwas Ungewoumlhnliches auf dann sollten Sie dies melden

Sie muumlssen die Person nicht direkt ansprechen nur der

entsprechenden Stelle Bescheid geben Kriminelle verlassen

sich darauf dass wir uns nicht trauen entsprechende Prob-

leme anzusprechen Beweisen Sie ihnen das Gegenteil

Sauber und ordentlichBehandeln Sie saumlmtliche ihrer Druckmaterialien mit der

gleichen Sorgfalt und genauso sicher wie Ihre digitalen

Dateien Vertrauliche Unterlagen sollten nicht auf dem

Schreibtisch liegen bleiben wenn Sie nicht daran arbeiten

Verschlieszligen Sie diese Dokumente am Ende des Tages

und vergessen Sie nichts Vertrauliches im Kopierer oder

Drucker Wenn Sie ein ausgedrucktes Dokument nicht

mehr benoumltigen schmeiszligen Sie es nicht einfach weg

sondern vernichten Sie es in einem Reiszligwolf

Behalten Sie Informationen fuumlr sichGeben Sie Ihre privaten oder vertraulichen Daten

niemals an Personen weiter die Sie nicht kennen wed-

er telefonisch noch per E-Mail es sei denn Sie sind sich

bei dieser Person sicher und wissen warum sie diese

Informationen benoumltigt Reden Sie in der Oumlffentlichkeit

oder online nicht uumlber vertrauliche Themen Sie wissen

nie wer mithoumlrt

SICHERHEIT IM REALEN LEBEN

Virtuelle Welt physische SicherheitDer Schutz Ihrer Unternehmensdaten vor kriminellem Zugriff beschraumlnkt sich nicht nur auf vorausschauende Strategien in der virtuellen Welt Auch im realen Leben koumlnnen Sie einiges tun27

CYBERSICHERHEIT FUumlR JEDERMANN 29

ZUSAMMENARBEIT IM BERUFLICHEN UMFELD

bdquoPatientendaten sind wie radio-aktives Materi-al ndash sie muumlssen geschuumltzt und sie muumlssen eingegrenzt werden Nehmen Sie sie ernstldquo

Arthur R Derse MDBioethics Centre USA

27 inspire-successcom IT-Sicherheit am Arbeitsplatz unsere zwoumllf wichtigsten Tipps

28 ciocom Wir sind heutzutage alle in der Informationssicherheit taumltig

Vor dem Klicken nachdenken

Beim Herunterladen von Materialien aus dem Internet auf Ihren

Arbeitscomputer (insbesondere von ausfuumlhrbaren exe-Dateien)

ist Umsicht geboten Es ist fuumlr Sie fast unmoumlglich zu erkennen ob

sich in einer Datei das verbirgt was sie vorgibt zu sein oder ob es

sich tatsaumlchlich um ein Virus handelt das nur darauf wartet die

Systeme Ihres Unternehmens zu infizieren

Kontakt mit Ihrer Sicherheitsabteilung

Wenn es in Ihrem Unternehmen eine Abteilung fuumlr IT oder

Informationssicherheit gibt sollten Sie den Kontakt aufnehmen

Erkunden Sie sich danach wie Ihre Daten gesichert werden und

was Sie tun koumlnnen Finden Sie heraus an wen Sie sich wenden

koumlnnen wenn etwas passiert damit Sie vorbereitet sind Verges-

sen Sie nicht dass die Mitarbeiter der Sicherheitsabteilung dafuumlr

da sind Sie zu unterstuumltzen Einer von ihnen hat diese Broschuumlre

geschrieben

Manchmal werden diese Sicherheitsmitarbeiter vielleicht sogar

mit Misstrauen oder als unbequem angesehen aber bitte den-

ken Sie daran sie haben mit voumlllig neuen Gefahren in einem

voumlllig neuen Umfeld zu tun

Wir sind historisch gesehen die erste Gesellschaft die mit den

Gefahren und Moumlglichkeiten des Internets umgehen muss Dies

ist fuumlr uns alle neu Manche von uns koumlnnen mit den damit ver-

bundenen Veraumlnderungen besser umgehen als andere

Letztendlich leben wir aber inzwischen im digitalen Zeitalter28

Fruumlher reichte es aus abends bei Dienstschluss die Fenster

richtig zu verschlieszligen und die Alarmanlage anzuschalten Heute

jedoch sind es nicht nur Bargeld und Geraumlte die gestohlen

werden koumlnnen denn ein Unternehmen das seine Daten verliert

kann auch seine Kunden und seinen Ruf ndash also praktisch alles ndash

verlieren Unser Arbeitsumfeld im 21 Jahrhundert koumlnnen wir nur

gemeinsam schuumltzen

CYBERSICHERHEIT FUumlR JEDERMANN 30

ZUSAMMENARBEIT IM BERUFLICHEN UMFELD

Im 1 Quartal (Jan bis Maumlrz) 2015 benutzten 86 der Erwachsenen (447 Millionen) im Vereinigten Koumlnigreich in den letzten drei Monaten das Internet (kuumlrzliche Nutzer) das war 1 mehr als noch ein Jahr zuvor (Jan bis Maumlrz 2014) mit einem Anteil von schaumltzungsweise 85 11 der erwachsenen Bevoumllkerung (59 Millionen Menschen) hat-ten das Internet noch nie benutzt was 1 weniger als noch im 1 Quartal (Jan bis Maumlrz) 2014 war

Quelle onsgovuk

Das Internet ist nicht der Wilde Westen es ist nicht der ver-

wunschene Zauberwald hier verstecken sich nicht unter jeder

Bruumlcke Trolle und in jeder Schlucht Banditen Wir haben Ihnen

hier zwar die groumlszligten Gefahren des Internets beschrieben

Sie sollten aber nicht denken dass Sie jetzt nie wieder online

gehen wollen Wir hoffen jedoch dass wir Sie fuumlr Fragen der

Internetsicherheit ein wenig mehr sensibilisieren konnten

Bleiben Sie in puncto Sicherheit auf dem neuesten Stand Wir

versprechen Ihnen das ist keine Zeitverschwendung

Kleine Anstrengung groszlige Wirkung

CYBERSICHERHEIT FUumlR JEDERMANN 31

SICHERES VERHALTEN IM INTERNET

29 staysafeonlineorg Tipps und Tricks fuumlr sicheres Internetverhalten von der nationalen Cybersicherheitsallianz

Mit der Einhaltung einiger vernuumlnftiger Verfahren werden die

Chancen erheblich reduziert dass Sie jemals das Opfer von Cy-

berkriminalitaumlt oder Identitaumltsdiebstahl werden29 Auch Straftaumlter

sind faul und gehen oft den einfachsten Weg um moumlglichst viel

Gewinn zu machen So aumlhnlich wie bei einer Wohnung bei der

die Haustuumlr unverschlossen ist und die Fenster offen stehen ist

hier ein Einbruch wahrscheinlicher als bei einer verschlossenen

Behausung So kann auch ein Computer oder Konto mit einigen

durchdachten Sicherheitsmaszlignahmen geschuumltzt werden Denn

ein geschuumltztes Geraumlt oder Konto ist fuumlr Hacker deutlich weniger

attraktiv als eins ohne Schutz Was wir daraus lernen koumlnnen ist

klar machen wir ihnen das Leben nicht ganz so einfach

Schuumltzen Sie Ihre Geraumlte

Regelmaumlszligige Updates Ihres Betriebssystems Webbrowsers und

von Apps ist eine der einfachsten und wirksamsten Maszlignahmen

zur Sicherheit

Aktivieren Sie die Einstellung automatisches Update um die neu-

esten Versionen des Betriebssystems und der Sicherheitspatches

zu erhalten

Schuumltzen Sie Ihre Daten

Benutzen Sie intelligente Passwoumlrter und erstellen Sie fuumlr ver-

schiedene Konten unterschiedliche Passwoumlrter Weitere Infor-

mationen finden Sie im Abschnitt bdquoPasswortsicherheitldquo dieser

Broschuumlre

Verschicken Sie Daten nur uumlber sichere Verbindungen Achten Sie

auf https oder das Schloss-Symbol in der Adressleiste wenn

Sie sensible Daten wie z B Kreditkartenangaben eingeben

Melden Sie sich wieder ab wenn Sie auf einem oumlffentlichen oder

gemeinsam genutzten Computer bei passwortgeschuumltzten Konten

oder Websites eingeloggt waren Schlieszligen Sie am Ende auch

das Browserfenster

Installieren Sie Sicherheitssoftware zum Schutz Ihrer Daten ndash ide-

alerweise ein Softwarepaket in dem ein Antivirus-Malwarepro-

gramm bzw eine Firewall enthalten sind

Machen sie nicht zu viel oumlffentlich

Uumlberlegen Sie wie Sie soziale Medien benutzen Pruumlfen Sie die

persoumlnlichen und Sicherheitseinstellungen und bedenken Sie was

ein Krimineller mit den von Ihnen geposteten Informationen an-

stellen koumlnnte Schauen Sie sich auch noch einmal den Abschnitt

bdquoIn sozialen Medien unterwegsldquo an

Lassen Sie sich nicht verfuumlhren

Achten Sie auf Phishing Links in E-Mails Tweets gefaumllschte

Websites und Online-Angebote die zu gut sind um wahr zu sein

ndash machen Sie es Hackern nicht leicht auf Ihre privaten Daten

zuzugreifen Seien Sie immer ein wenig misstrauisch und haben

Sie keine Angst etwas zu loumlschen was Ihnen komisch vorkommt

Mehr erfahren Sie im Abschnitt bdquoCyberkriminalitaumltldquo

Erstellen Sie ein Backup

Es klingt vielleicht ein wenig nervig aber nur durch regelmaumlszligige

Backups aller Ihrer unersetzlichen Fotos Arbeitsdateien und ander-

en digitalen Informationen auf einem externen Laufwerk stellen Sie

sicher dass Sie geschuumltzt sind egal was mit Ihrer Festplatte oder

Ihrem Konto in der Cloud auch passiert

CYBERSICHERHEIT FUumlR JEDERMANN 32

SICHERES VERHALTEN IM INTERNET

bdquoLieber Benutzer liebe Benutze-rin des Inter-nets irgendwann werden Sie einmal wirklich bereuen dass Sie mich nicht gelesen ha-ben Mit freun-dlichen Gruumlszligen Allgemeine Geschaumlftsbedin-gungen hellip

Unbekannter NutzerFacebookcom

Vorbereitung ist alles

Fuumlr den Fall der Faumllle sollte es

einen Plan geben Verwahren

Sie eine ausgedruckte Kopie

der E-Mails Telefonnummern

und Adressen Ihrer Freunde und

Kontakte auf falls Ihre Identitaumlt

gestohlen wird und Ihre Konten

gefaumlhrdet sind Vor allem sollten

Sie die guumlltigen Nummern zum

Sperren von Kreditkarten und

Bankkonten zur Hand haben

Notieren Sie sich die Namen

und Telefonnummern der

zustaumlndigen Betrugs- oder Strafverfolgungsbehoumlrde um schnell

handeln zu koumlnnen und den freien Zugang von Straftaumltern auf

Ihre Finanzen einzuschraumlnken

Denken Sie nach bevor Sie handeln

Viele Betrugsmaschen bauen darauf dass wir zu begierig

sind das einmalige Superangebot das nur heute gilt zum

niedrigsten Preis aller Zeiten mitzunehmen Hinter diesen Be-

truumlgereien die zu gut sind um wahr zu sein verstecken sich oft

gefaumlhrliche Absichten Versuchen Sie solche Maschen zu durch-

schauen Belesen Sie sich wie andere bereits auf die gleiche

Art und Weise betrogen wurden und was der Ausloumlser war

Natuumlrlich haumltten wir alle gern eine kostenlose Urlaubsreise und

ein iPad aber die Chancen dass dieser Wunsch durch Ausfuumll-

len eines Online-Formulars in Erfuumlllung geht stehen gleich Null

Man will Sie uumlberrsquos Ohr hauen

Und zum Schluss noch eins

Nur weil die Online-Welt digital ist bedeutet dies nicht dass

sie nicht echt ist30 Sie besteht aus wirklichen Menschen mit

einem tatsaumlchlichen Leben und echten Gefuumlhlen

Es ist manchmal leicht und aufregend von der Masse mitger-

issen zu werden aber was online passiert ist von Bedeutung

und kann ernsthafte und lang anhaltende Folgen fuumlr alle

Beteiligten haben Verhalten Sie sich anderen Menschen

gegenuumlber immer so wie Sie selbst behandelt werden wollen

Bleiben Sie freundlich aufmerksam und sicher Vielen Dank fuumlr

Ihr Interesse

7210MRD

3010MRD

2078MRD

3649MRD

1685MRD

Aktive Nutzer des sozialen Internets

Aktive soziale Medienkonten

Handybenutzer Aktive mobile soziale Medienkonten

Kurzuumlbersicht der virtuellen Welt Fast 42 der Weltbevoumllkerung hat seit Januar 2015 einen Internetzugang Wearesocialnet erstellte eine Kurzuumlbersicht uumlber die weltweite digitale Nutzung des Jahres 2015

Gesamt-bevoumllkerung

CYBERSICHERHEIT FUumlR JEDERMANN 33

SICHERES VERHALTEN IM INTERNET

30 youtubecom Wie funktioniert das Internet

copy FIL Limited 2017

Die in dieser Broschuumlre enthaltenen Daten beruhen auf oumlffentlichen Quellen die Fidelity International zugaumlnglich sind Die Mitarbeiter von Fidelity International haben bei der Zusammenstellung und Verifizierung der Richtigkeit der hier enthaltenen Daten zur Veroumlffentlichung Sorgfalt walten lassen Die Inhalte dieser Broschuumlre koumlnnten jedoch aufgrund von auszligerhalb der Kontrolle von Fidelity International liegenden Faktoren unrichtig werden und diese Broschuumlre sollte daher lediglich als Leitfaden benutzt werden

Mit der Veroumlffentlichung und dem Vertrieb dieser Broschuumlre uumlbernimmt Fidelity International weder die Verantwortung fuumlr die Ergebnisse von jeglichen Handlungen die aufgrund von in dieser Broschuumlre enthaltenen Informationen ergriffen werden noch fuumlr jegliche Fehler oder Unterlassungen die diese Broschuumlre enthaumllt Fidelity International lehnt hiermit ausdruumlcklich saumlmtliche und jegliche Haftung und Verantwortung gegenuumlber jeglichen Personen im Zusammenhang mit Anspruumlchen Verlusten oder Schaumlden ab die mittelbar oder unmittelbar aufgrund oder im Zusammenhang mit der Nutzung und dem Vertrauen auf in dieser Broschuumlre enthaltene Informationen erwachsen Fidelity International bedeutet FIL Limited bzw deren Tochtergesellschaften

ENDE

Page 17: CYBERSICHERHEIT FÜR JEDERMANN… · Jeder, der Sie auf Twitter (oder Foursquare, Google Buzz Timeline usw.) beobachtet, weiß genau, wann die beste Gelegenheit ist, bei Ihnen zu

Ihre Sicherheitsfragen knacken Viele Menschen benutzen Na-

men von Familienangehoumlrigen Haustieren das Alter Geburts-

datum Lieblingsfarbe-liedbekannte Sportler und Prominente

als Passwortgrundlage Sollten Sie schon einmal Einzelheiten

uumlber irgendwelche dieser Informationen in sozialen Medien er-

waumlhnt haben riskieren Sie dass Ihre Konten gehackt werden15

Vgl Abschnitt bdquoIn sozialen Medien unterwegsldquo mit Erlaumluterungen

wie dies gemacht wird und was Sie dagegen tun koumlnnen16

Die Benutzung einfacher Passwoumlrter Es waumlre unverzeihlich

wenn Sie zu den Internetnutzern gehoumlren wuumlrden welche eins

der 10 am haumlufigsten benutzten Passwoumlrter einsetzen (vgl S1

dieser Broschuumlre) Passwoumlrter die kuumlrzer als 10 Zeichen sind

und keine Kombination aus Groszligbuchstaben Sonderzeichen

(wie amp^$pound) oder Zahlen enthalten bringen Ihre Datensi-

cherheit in Gefahr Als einer der Hauptgruumlnde aus denen wir

unsere Passwoumlrter nicht in eine deutlich komplexere und schwe-

rer zu knackende Version aumlndern wird haumlufig genannt dass

ja nichts Schlimmes passiert ist bisher Selbst wenn unsere

E-Mail gehackt wird aumlndern wir haumlufig nur das Passwort und

machen weiter wie zuvor Warten Sie nicht bis etwas passiert

ist handeln Sie schon jetzt

Wiederverwendung von Passwoumlrtern Es ist schwer ver-

schiedene Passwoumlrter fuumlr E-Mail Online-Banking soziale Medien

und Einkaufsplattformen zu erstellen und sich zu merken Wenn

Sie aber fuumlr alle das gleiche Passwort verwenden dann sind

alle gefaumlhrdet wenn nur eins der Konten gehackt wird Ein Pass-

wort fuumlr alles heiszligt Sie koumlnnten alles verlieren

15 slatecom In welcher Stadt haben Sie Ihre Flitterwochen verbracht Und weitere uumlberaus dumme Sicherheitsfragen beim Online-Banking

16 goodsecurityquestionscom Gute Sicherheitsfragen

CYBERSICHERHEIT FUumlR JEDERMANN 17

PASSWORT SICHERHEIT

Was koumlnnen Sie tun

Alles kann irgendwie gehackt werden nichts ist unmoumlglich Sie

koumlnnen es Hackern allerdings so schwer wie moumlglich machen

indem Sie die folgenden 10 Punkte befolgen17

1 Benutzen Sie fuumlr jedes Ihrer Online-Konten ein anderes Kenn-

wort

2 Verwenden Sie gegebenenfalls einen Passwort-Manager Mit

einem Passwort-Manager werden Kennwort-Informationen fuumlr

alle von Ihnen benutzten Websites erstellt erfasst verschluumls-

selt und gespeichert sodass Sie sich anschlieszligend automa-

tisch anmelden koumlnnen Der Zugriff auf den Passwort-Mana-

ger erfolgt mit einem Master-Kennwort das heiszligt Sie muumlssen

sich nur ein Passwort merken alles andere erledigt der

Manager fuumlr Sie

3 Uumlberpruumlfen Sie mithilfe einer angesehenen Website zur Ana-

lyse der Passwortstaumlrke ob Ihr gewaumlhltes Passwort sicher

genug ist

4 Geben Sie Ihre Passwoumlrter nie an oumlffentlich oder gemeinsam

genutzten Computern wie z B in Internetcafeacutes oder Biblio-

theken ein

5 Gleiches gilt fuumlr ungeschuumltzte oumlffentliche WLAN-Verbindun-

gen18

6 Aumlndern Sie Ihre Passwoumlrter regelmaumlszligig und verwenden Sie

ein Passwort nie erneut aumlndern Sie es nicht nur minimal ab

(d h aus SicheresPasswortApril wird SicheresPasswortMai)

7 Geben Sie Ihre Passwoumlrter nicht weiter Nie

8 Verwenden Sie mindestens zehn Zeichen und eine Mischung

aus Kleinbuchstaben Groszligbuchstaben Zahlen und Sonder-

zeichen Verteilen Sie die Zahlen unter den anderen Zeichen

setzen Sie Zahlen nicht an den Anfang oder das Ende eines

Kennworts Versuchen Sie beim Erstellen die maximale

Laumlnge eines Passworts auszunutzen die bei der Website

moumlglich ist je laumlnger desto besser

9 Lassen Sie Ihr Geraumlt nie unbeaufsichtigt und angemeldet

10 Achten Sie darauf dass Sie bei der Eingabe Ihres Passworts

nicht beobachtet werden

17 passworddayorg Hinweise und Informationen zum Erstel-len von Passwoumlrtern

18 usakasperskycom Oumlffentliche WLAN- Netzwerke bergen viele Sicherheitsrisiken gluumlcklicher-weise gibt es jedoch viele Tipps und Hinweise die man fuumlr den sicheren Umgang mit dem Internet anwenden kann

Es dauert nur 10 Minuten um ein aus Kleinbuchstaben bestehendes Kennwort aus 6 Zeichen zu knacken Nur zwei Zeichen mehr und ein paar Groszligbuchstaben verlaumlngern dies auf 3 Jahre Und fuumlr ein Kennwort mit noch einem Zeichen mehr sowie einigen Zahlen und Zeichen wuumlrde man 44530 Jahre benoumltigen

Quelle Stopthehackercom

Kennen Sie Ihren HackerHaben Sie schon einmal die Begriffe Black-Hat-Hacker und White-Hat-Hacker gehoumlrt und kennen Sie den Unterschied Der Unterschied besteht in der Hackerethik

WHITE-HAT-HACKEREin Hacker mit einem bdquoweiszligen Hutldquo

spezialisiert sich insbesondere

auf die Aufdeckung von

Sicherheitsluumlcken von Unternehmen

und Organisationen

BLACK-HAT-HACKEREin Hacker mit einem bdquoschwarzen Hutldquo

hat umfassende Computerkenntnisse

die er fuumlr kriminelle Sicherheitsverstoumlszlige

einsetzt

GREY-HAT-HACKEREin Hacker mit einem bdquograuen Hutldquo

hat einen nicht eindeutigen ethischen

Kompass und gute Hackerfertigkeiten

ohne boumlswillige Absichten

HACKTIVISTEin Hacker mit politischen oder

moralischen Zielen die haumlufig mit

freier Rede und Menschenrechten im

Zusammenhang stehen

CYBERSICHERHEIT FUumlR JEDERMANN 18

PASSWORT SICHERHEIT

2014 kam es zu Sicherheitsverletzun-gen bei den Kreditkarten von 318 Millionen US-amerikanischen Ver-brauchern das war mehr als dreimal so viel wie noch im Jahr 2013 Im ers-ten Quartal 2015 erhoumlhte sich der Identitaumltsdiebstahl im Vereinigten Koumlnigreich im Vorjahresvergleich auf 27 Prozent und macht inzwischen fast die Haumllfte aller angezeigten Betrugsdelikte aus

Quelle nasdaqcom

Aufmerksamer und sicherheitsbewusster Umgang mit dem InternetNicht nur international organisierte kriminelle Banden oder

verdeckte Uumlberwachung sondern auch internationale krim-

inelle Hacker sind heutzutage allgegenwaumlrtig und darauf

vorbereitet Sicherheitsluumlcken bei neuen und sich entwickeln-

den Kommunikations- und Datenspeichermoumlglichkeiten fuumlr

ihre Zwecke auszunutzen Die meisten von uns haben keine

Probleme bei der Nutzung des Internets jeder kann jedoch

cyberkriminellen Aktivitaumlten zum Opfer fallen wenn auf

grundlegende Sicherheitsmaszlignahmen verzichtet wird

CYBERSICHERHEIT FUumlR JEDERMANN 19

CYBERKRIMINALITAumlT

Aktivitaumlten die auf den ersten Blick vollkommen harmlos schein-

en ndash z B die Nutzung von E-Mail-Applikationen Recherchen im

Internet Herunterladen von Dateien Spiele und die Anmeldung

bei neuen Websites und Diensten koumlnnen Ihren Computer oder

Ihr Handy durch Viren- oder Spyware-Infektionen gefaumlhrden was

zu Datenverlust Identitaumltsdiebstahl und sogar schwerem Betrug

fuumlhren kann

Wenn Sie dieser Art von Angriffen nicht zum Opfer fallen wollen

koumlnnen Sie sich am besten verteidigen indem Sie sich der Tricks

und Techniken von Cyberkriminellen bewusst sind und Ihre Daten

und Geraumlte schuumltzen19 Denn der Zugriff auf Ihre Daten funktio-

niert nur wenn Sie dies zulassen

Schauen Sie sich im gegenuumlberliegenden Kaumlstchen einige Begriffe

der Cyberkriminalitaumlt an ndash vielleicht sind Ihnen manche bereits

bekannt

Auf den folgenden Seiten werden wir einige davon im Einzelnen

besprechen um zu zeigen wie sie funktionieren und was Sie zum

Schutz dagegen tun koumlnnen

Phishing

Phishing ist ein Versuch meist uumlber E-Mail auf Ihre persoumlnlichen

Daten zuzugreifen oder technische Schaumlden zu verursachen um sich

finanzielle Vorteile zu verschaffen oder Schaden anzurichten Phi-

shing-E-Mails enthalten in der Regel einen Link zu einer betruumlger-

ischen Website oder einen Anhang mit Schadsoftware Durch An-

klicken des Links oder Herunterladen der Datei wird das Programm

aktiviert

19 getsafeonlineorg Zu Ihrem Schutz und dem Ihres Computers

Botnetsinfizieren Ihren Computer und verwandeln ihn in einen ferngesteuerten bdquoSkla-

venldquo (auch bdquoZombieldquo genannt) der von kriminellen Banden fuumlr Straftaten in

ihrem Namen missbraucht werden kann

PharmingSie werden uumlber eine rechtmaumlszligige URL auf eine gefaumllschte Fake-Website

umgeleitet

PhishingGefaumllschte E-Mails SMS und Websites die anscheinend von echten Unter-

nehmen stammen aber nur dazu dienen personenbezogene Daten (wie z

B Passwoumlrter) von Ihnen zu erfassen oder Sie dazu zu bringen auf Links zu

klicken um anschlieszligend Ihr System zu infizieren

RansomwareRansomware ist ein Schadprogramm das saumlmtliche Daten auf Ihrem Com-

puter verschluumlsselt (chiffriert) und eine Mitteilung zur Zahlungsaufforderung

anzeigt Sie werden sozusagen erpresst eine Zahlung zu leisten um Ihre

Dateien wieder in den Normalzustand versetzen zu lassen

Spywareerfasst ohne Ihre Kenntnis Ihre personenbezogenen Daten (Passwoumlrter

Browserverlauf usw) Sie wird oft ohne Ihre Zustimmung oder ohne Ihr Wis-

sen installiert wenn Sie eine Datei aus dem Internet herunterladen

Trojan horseSchadsoftware die sich als rechtmaumlszligig ausgibt oder in einem rechtmaumlszligigen

(bzw vorgeblich rechtmaumlszligigen) Programm verbirgt

BEGRIFFLICHKEITEN DER CYBERKRIMINALITAumlT

Wissen Sie was Botnets oder Spywear istHier ist eine Uumlbersicht uumlber die haumlufigsten illegalen Aktivitaumlten zur Infiltration und zum Missbrauch von Computern

2015 gab es 1966324 registrierte Meldungen uumlber versuchte Infektionen mit Schadsoftware die darauf abzielten online auf Bankkonten zuzugreifen und Geld zu stehlen

Quelle securelistcom

CYBERSICHERHEIT FUumlR JEDERMANN 20

CYBERKRIMINALITAumlT

Jeden Tag werden Millionen von Phishing-E-Mails weltweit an

arglose Opfer versandt Manche sind einfach als Betrug zu erken-

nen andere jedoch sind sehr uumlberzeugend Koumlnnen Sie eine echte

E-Mail von eine betruumlgerischen unterscheiden Hier sind sechs

Tipps wie Sie eine moumlgliche Phishing-E-Mail erkennen

1 Die Nachricht hat eine verdaumlchtige oder nicht passende URL

Wenn Sie auch nur den kleinsten Verdacht haben uumlberpruumlfen Sie die

Integritaumlt der eingebetteten URL-Adressen Die URL in einer Phi-

shing-Nachricht sieht scheinbar vollkommen richtig aus Wenn Sie

aber mit dem Mauszeiger daruumlber verweilen sehen Sie die tatsaumlch-

liche Adresse zu welcher der Hyperlink fuumlhrt Wenn sich diese

Hyperlink-Adresse von der angezeigten Adresse unterscheidet so

handelt es sich wahrscheinlich um einen Betrugsversuch

2 Die Rechtschreibung und Grammatik der Nachricht ist voller

Fehler

Wenn von einem groszligen Unternehmen eine Mitteilung heraus-

geschickt wird werden Rechtschreibung Grammatik und Recht-

maumlszligigkeit der Nachricht in der Regel uumlberpruumlft Enthaumllt eine E-Mail

also viele Rechtschreibfehler so kommt sie wahrscheinlich nicht von

der Rechtsabteilung dieses Unternehmens

3 Sie werden aufgefordert personenbezogene Daten insbe-

sondere Passwoumlrter einzugeben

Kein angesehenes Unternehmen wird Sie auffordern Passwoumlrter

oder Anmeldedaten per E-Mail mitzuteilen Entweder das Un-

ternehmen kennt diese Daten bereits oder es handelt sich um

Betrug Unternehmen haben genuumlgend andere Moumlglichkeiten

Ihre Identitaumlt zu bestaumltigen

4 Die Nachricht enthaumllt keine persoumlnliche Anrede oder

kundenspezifischen Informationen

Rechtmaumlszligige E-Mails von Banken Kreditkartenunternehmen

CYBERSICHERHEIT FUumlR JEDERMANN 21

CYBERKRIMINALITAumlT

und anderen sicherheitsbewussten Organisationen enthalten

oft teilweise dargestellte Kontonummern oder Benutzernamen

als Anrede Eine Begruumlszligung wie bdquoSehr geehrter Nutzerldquo sollte

Ihre Alarmglocken zum Laumluten bringen

5 Es ist ein Notfall

Nachrichten die suggerieren dass Sie jetzt sofort handeln

muumlssen um kein Geld zu verlieren oder um zu verhindern dass

Ihnen der Zugriff verweigert wird haben nur das eine Ziel Sie

ohne Nachdenken zum Handeln zu bewegen Nehmen Sie sich

Zeit und uumlberpruumlfen Sie den Hyperlink Versuchen Sie den Ab-

sender auf eine andere Art und Weise zu kontaktieren (Anruf

bei einer bekannten Telefonnummer Besuch vor Ort manuelle

Eingabe der Website-Adresse usw)

6 Irgendetwas fuumlhlt sich bdquokomischldquo an

Vielleicht sieht ein Logo irgendwie ein bisschen anders aus

oder die Nachricht ist eigenartig formuliert ndash manchmal hat

man den Eindruck dass irgendetwas nicht stimmt Lernen Sie

sich auf Ihr Bauchgefuumlhl zu verlassen Letztendlich ist die beste

Verteidigung gegen Betrug unser gesunder Menschenverstand

Im Zweifelsfall loumlschen

Wenn Sie auch nur den geringsten Zweifel an der Rechtmaumlszligigkeit

einer E-Mail eines Links oder Anhangs haben sollten Sie diese

einfach loumlschen Oumlffnen Sie sie nicht leiten Sie sie nicht weiter

speichern Sie sie nicht um sie spaumlter jemandem zu zeigen Si-

cher ist sicher

Phishing ist also die haumlufigste Methode von Kriminellen Ihre

persoumlnlichen Daten zu stehlen oder Sie dazu zu bringen Ihren

eigenen Computer zu infizieren Sobald dies gelungen ist be-

steht zum Beispiel die Moumlglichkeit einer Ransom-Attacke um Sie

zu erpressen

Digitales Hijacking

Hacker benutzen immer haumlufiger Ransomware20 um von Ihnen

Geld zu erhalten Es handelt sich um eine Art digitale Erpressung

die zweierlei Formen hat

Angriff auf den Anmeldebildschirm

bdquoLock Screenldquo-Angreifer sperren einfach den kompletten Zugriff

auf das System mit einem Bild das eine Zahlungsaufforderung

und Bankverbindung enthaumllt

Angriff durch Verschluumlsselung

Die Angreifer verschluumlsseln saumlmtliche Dateien auf der Festplatte

(oder Netzwerkplatte auf externen Festplatten USB-Sticks und

sogar Cloud-Speicherbereichen) Ihres Systems und verhindern

Ihren Zugriff Erst nach einer Zahlung erhalten Sie wieder Zugang

zu Ihren eigenen Dateien

Gelegentlich erhaumllt der Nutzer von dem Ransomware-Virus auch

eine Nachricht die angeblich von einer Strafverfolgungsbehoumlrde

ist Darin steht dass nach Ermittlungen illegale Online-Aktivitaumlten

aufgedeckt wurden und die Festnahme nur durch Zahlung einer

Geldstrafe verhindert werden koumlnne

Was Sie tun koumlnnen

Es gibt keine Garantie dafuumlr dass Sie Ihre Dateien zuruumlckerh-

alten selbst wenn Sie das Loumlsegeld zahlen Sie haben ja auch

keine Moumlglichkeit sich bei irgendjemandem zu beschweren

wenn sich der Betruumlger nicht an die Abmachung haumllt Auch ist es

heutzutage immer wahrscheinlicher dass Ihr Erpresser das

20 blogtrendmicrocom Ransomware ist eine der groumlszligten Bedrohungen des Jahres 2016

CYBERSICHERHEIT FUumlR JEDERMANN 22

CYBERKRIMINALITAumlT

Ransomware-Virus einfach von einem professionellen kriminellen

Hacker gekauft hat und selbst gar nicht weiszlig wie er Ihre Daten

wiederherstellen sollte selbst wenn Sie bezahlen wuumlrden

Rechtliche Androhungen sollen Ihnen Angst einjagen und Sie

einschuumlchtern Diese stammen jedoch nicht von Strafverfolgungs-

behoumlrden und sind rechtlich bedeutungslos Polizeibehoumlrden

wuumlrden nie auf diese Art und Weise mit Ihnen Kontakt aufneh-

men

Sie sollten sich damit abfinden dass Ihre Daten unwiederbring-

lich verloren sind obwohl es natuumlrlich immer ratsam ist sich Hilfe

von einem Computerfachmann zu holen um herauszufinden ob

Ihr Computer repariert und Ihre Daten wiederhergestellt werden

koumlnnen

Ein Backup Ihrer wichtigsten und vertraulichen Dateien auf einem

externen Speichermedium ist der einzige Weg mit dem Sie si-

cherstellen koumlnnen dass Ihre Daten sicher sind

Gehoumlren Sie auch zur Zombie-Armee

Internetfaumlhige Computer die mit ferngesteuerten Schadprogram-

men namens Bots infiziert sind bilden ein BotnetBotnetz21

Botnets sind die lautlosen Jaumlger der Hackerwelt Jeder betroffene

PC ist ein bdquoZombieldquo und wird gesteuert um gemeinsam mit anderen

infizierten Computern in einer Zombie-Armee unter der Kontrolle

eines Botmasters zu handeln So werden Sie moumlglicherweise als

Zombie missbraucht und wissen es gar nicht

Hat der Hacker einmal sein Botnet installiert kann er es dafuumlr

einsetzen um eine Website mit Informationsanfragen zu uumlber-

schwemmen indem von der Armee der Computer immer wieder

die gleiche Anfrage gesendet wird es zu einer Uumlberladung der

Website kommt und diese zusammenbricht (auch Uumlberlastungs-

angriff genannt) Diese Art von Angriffen kann zur Erpressung von

groszligen Unternehmen und Geldforderungen benutzt werden

Der Master einer Zombie-Armee kann das infizierte Netzwerk

Ransomware-Programme wurden auf 753684 Comput-ern von Einzelnutzern entdeckt 179209 Computer waren das Ziel von Angriffen durch Verschluumlsselung

Quelle securelistcom

21 welivesecuritycom Die 5 gefaumlhrlichsten Zombie-Botnets

Phishing in sozialen MedienBarracuda Networks befragte Nutzer aus 20 Laumlndern nach ihren Erfahrungen mit Sicherheitsverstoumlszligen und Datenschutzproblemen in sozialen Medien

54GABEN AN SCHON EINMAL

EINEN PHISHING-ANGRIFF

ERLEBT ZU HABEN

13WAR DAS PASSWORT

GESTOHLEN WORDEN

23HATTEN BEREITS

SCHADSOFTWARE

ERHALTEN

17WAREN OPFER VON

DIGITALEM HIJACKING

IHRES KONTOS

CYBERSICHERHEIT FUumlR JEDERMANN 23

CYBERKRIMINALITAumlT

auch dafuumlr missbrauchen um Millionen von Spam-E-Mails Viren

und Schadprogrammen zu verschicken Und all dies mithilfe Ihres

Computers22

Was Sie tun koumlnnen

Sie koumlnnen mehrere Maszlignahmen ergreifen um die Wahrscheinli-

chkeit zu reduzieren dass ein Angreifer Ihr System uumlbernimmt

Firewall

Installieren Sie eine Firewall mit der Sie den Datenverkehr in

und aus Ihrem Computer uumlberwachen und kontrollieren Richten

Sie automatische Benachrichtigungen ein wenn sich ein Angriff

andeutet

Filtereinstellungen fuumlr E-Mails

Intelligente Filterkriterien koumlnnen die Anzahl und Art der uner-

wuumlnschten E-Mails reduzieren die in Ihrem E-Mail-Programm

ankommen

Wachsamkeit ist geboten

Sollten Sie bemerken dass Ihre Internetverbindung sehr langsam

ist koumlnnen Sie mit einem Systemtool uumlberpruumlfen welche Daten-

menge Ihr Modem bearbeitet

Ist der Datendurchsatz sehr hoch obwohl Sie nichts herunter-

oder hochladen so koumlnnte dies ein Anzeichen dafuumlr sein dass

Sie Teil eines Botnets sind23

Vertrauen in den technischen Support

Manche Betruumlger versuchen sogar sich als Support-Mitarbeiter

Ihres Internetdienstanbieters auszugeben Sie behaupten dass

Sie den Fernzugriff auf Ihren Computer zulassen muumlssen damit

22 uknortoncombotnet Bots und Botnets ndash eine wachsende Bedrohung

Die 5 schlimmsten Bot-net-LaumlnderStand Sept 20161 Indien 23266602 Vietnam 10091513 China 7960874 Iran 6517535 Pakistan 458816

Quelle spamhausorg

Uumlberpruumlfen Sie anhand der Checkliste ob die Gesundheit Ihres Geraumlts oder Systems in Gefahr ist Uumlberpruumlfen Sie ob einer manche oder vielleicht sogar alle der folgenden Punkte fuumlr Sie zutreffen

Unerwartete Pop-ups die zufaumlllig erscheinen koumlnnen auf eine Spyware-Infektion hindeuten

Programme starten anscheinend von selbst

Ihre Sicherheitssoftware laumluft nicht mehr

Es dauert deutlich laumlnger dass Ihr Computer hochfaumlhrt manch- mal startet er selbst neu oder laumlsst sich gar nicht starten

Die Darstellung an Ihrem Computer sieht verzerrt aus

Es dauert sehr lange bis ein Programm neu startet

Dateien und Daten sind verschwunden oder an einen anderen Ort verschoben

Die Systemsoftware bricht staumlndig zusammen

Ihre Homepage hat sich auf mysterioumlse Weise veraumlndert

Sie haben auf einmal keinen Arbeitsspeicher mehr

Dateien und Daten wurden umbenannt

Das Surfen im Internet und Laden von Websites ist langsam

Falls Sie der Meinung sind dass Ihr PC infiziert sein koumlnnte sollten Sie Ihre Sicherheitssoftware aktualisieren und uumlber den ge-samten Rechner laufen lassen Wenn Sie nichts finden oder sich nicht sicher sind was Sie tun koumlnnen holen Sie sich professionelle Hilfe

CHECKLISTE EINER INFEKTION

Wie Sie erkennen ob die Sicherheit Ihres Computers gefaumlhrdet istComputer die sich infiziert haben verhalten sich moumlglicherweise eigenartig ndash insofern unterscheiden sie sich nicht von uns Menschen Die folgende Liste soll Ihnen dabei helfen herauszufinden ob die Sicherheit Ihres PCs gefaumlhrdet ist

CYBERSICHERHEIT FUumlR JEDERMANN 24

CYBERKRIMINALITAumlT

Mehr als 27 Millionen Amerikaner fielen in den letzten fuumlnf Jahren dem Diebstahl ihrer Identitaumlt zum Opfer Allein im letzten Jahr wurde die Identitaumlt von 9 Millionen Menschen gestohlen

Quelle stopthehackercom

23 f-securecom Kurze Erklaumlrung von Botnets ndash was Botnets sind wie sie funktionieren und welchen Schaden sie anrichten koumlnnen

24 moneysavingexpert 30 Moumlglichkeiten Internetbe-trug zu unterbinden

angeblich gefaumlhrliche Dateien oder Software entfernt werden

koumlnnen die sich auf Ihrem Geraumlt befinden wuumlrden

Wenn Sie sich nicht an Ihren Internetdienstanbieter oder das

Computer-Helpdesk gewandt haben koumlnnen Sie sicher sein

dass es sich bei einem solchen Angebot um Betrug handelt

Wie die Masche funktioniert

Hacker finden anhand Ihrer Internetprotokoll (IP)-Adresse Ihren

Internetdienstanbieter heraus Sobald sie wissen wer Ihr Inter-

netanbieter ist ist es kinderleicht sich als rechtmaumlszligigen Sup-

port-Mitarbeiter von diesem Unternehmen auszugeben

Dann behauptet der falsche Technikmitarbeiter entweder uumlber

ein Chat-Fenster an Ihrem Bildschirm oder telefonisch dass er

die Kontrolle uumlber Ihren Rechner uumlbernehmen muss um infizierte

Dateien aus Ihrem System zu loumlschen Nachdem Sie ihm den

Zugriff erlaubt haben werden Sie aufgefordert eine Zahlung zu

leisten um die angeblich gefaumlhrlichen Dateien zu loumlschen

Was koumlnnen Sie tun

Gestatten Sie niemandem den Fernzugriff auf Ihren Computer

den Sie nicht selbst ausdruumlcklich gebeten haben an Ihrem Rech-

ner zu arbeiten24

Ignorieren Sie das Chat-Fenster des Helpdesks schlieszligen Sie

es undoder legen Sie den Houmlrer einfach auf Benachrichtigen

Sie Ihren Internetdienstanbieter unter der Ihnen bekannten

oder bereits benutzten Nummer und erklaumlren Sie die Situation

Sollten Sie den Fernzugriff gewaumlhrt haben ist Ihr System wahr-

scheinlich bereits gefaumlhrdet In einem solchen Fall sollten Sie

das Geraumlt ausschalten Ihr Betriebssystem neu installieren oder

einen Computerfachmann bitten Ihr System wiederherzustellen

ComputervirusEin haumlufig als E-Mail-Anhang oder zum Herunterladen

verschicktes gefaumlhrliches Computerprogramm mit dem Ihr Computer infiziert werden soll Computerviren werden von Cyberkriminellen oft dafuumlr eingesetzt um

sich Zugang zu Ihrem Computer zu verschaffen diesen nach personenbezogenen Daten wie Passwoumlrtern zu durchsuchen die Kontrolle uumlber Ihren Webbrowser

zu uumlbernehmen und Ihre Sicherheitsvorkehrungen zu zerstoumlren

Trojanisches PferdEin Trojanisches Pferd versteckt oder verbirgt sich in legaler Software als ausfuumlhrbare Datei (exe) die sich selbst installiert und automa-

tisch startet Nach der Installation kann es Ihre Dateien loumlschen oder kopieren Sie uumlber Ihre Webcam beobachten oder alle Ihre Tastenan-

schlaumlge aufzeichnen

WurmEin Wurm wird selbst aktiv ohne sich an Ihre

Dateien oder Programme zu haumlngen Er versteckt sich im Arbeitsspeicher Ihres Computers und verbreitet sich selbst auf andere Computer des Netzwerks oder uumlber das Internet Die

auszligergewoumlhnliche Replikationsrate von Wuumlrmern kann nicht nur Einzelpersonen sondern das

Internet selbst in Gefahr bringen

Die drei groumlszligten SchaumldlingeViren Wuumlrmer Pferde Computerschaumldlinge mit dem Namen von Lebewesen sollen uns ins Bewusstsein bringen dass es sich um aktive gefaumlhrliche Eindringlinge handelt die keineswegs ignoriert werden duumlrfen

CYBERSICHERHEIT FUumlR JEDERMANN 25

CYBERKRIMINALITAumlT

Vollstaumlndige Backups Ihrer Daten sind dafuumlr unabdingbar

Betruumlgerische Anrufe

Betruumlger und Cyberkriminelle benutzen jedoch nicht nur die

allerneuste Technik des 21 Jahrhunderts auch das Telefon ist bei

Straftaumltern nach wie vor aumluszligerst beliebt25

Beim bdquoVishingldquo oder Voice Phishing rufen Betruumlger an und taumlu-

schen vor angeblich im Auftrag Ihrer Bank des Kabelanbieters

oder sogar der Polizei zu handeln Sie warnen vor angeblich

verdaumlchtigen Kontobewegungen und behaupten Sie waumlren einem

Kreditkartenbetrug zum Opfer gefallen Das Ziel solcher Anrufe

besteht darin Ihre Kontodaten und Passwoumlrter herauszufinden

Besondere Vorsicht ist geboten wenn

Sie jemand anruft und behauptet Ihre Bankkarte waumlre bei

einer betruumlgerischen Transaktion benutzt worden ein Anrufer

vorschlaumlgt dass Sie den Houmlrer auflegen und zuruumlckrufen sollen

um die Echtheit seiner Identitaumlt zu uumlberpruumlfen Betruumlger koumlnnen

waumlhrenddessen jedoch nicht auflegen und in der Leitung blei-

ben um vorzutaumluschen dass Sie mit der von Ihnen gewaumlhlten

Sicherheitsnummer verbunden sind jemand bittet Geld auf ein

neues Konto zu uumlberweisen selbst wenn behauptet wird dieses

Konto laute auf Ihren Namen

Was Sie tun koumlnnen

Lassen Sie sich nie uumlberreden oder unter Druck setzen etwas zu

tun was Ihnen eigenartig erscheint Wenn etwas falsch zu sein

scheint uumlberlegen Sie einen Moment Scheuen Sie sich nicht

den Houmlrer aufzulegen Bleiben Sie houmlflich aber nachdruumlcklich

25 bbccouk Telefonbetruumlger erschwindeln sich 12000 Pfund von einem Opfer

CYBERSICHERHEIT FUumlR JEDERMANN 26

CYBERKRIMINALITAumlT

Cramming ist eine Form von Betrug bei dem auf der Telefonrechnung zusaumltzliche Gebuumlhren fuumlr Dienste hinzugefuumlgt werden die der Teilneh-mer weder bestellt noch verlangt hatte Oder es werden Gebuumlhren fuumlr Anrufe oder Dienste erhoben die dem Teilnehmer nicht ordnungsgemaumlszlig offengelegt wurden

Quelle enwikipediaorg

Laut dem Security Tracker bdquoShred-itldquo von Ipsos Reid gaben 47 der Befragten an dass sie fuumlr vertrauli-che Dokumente sowohl verschlieszligbare Faumlcher als auch sachgerechte Aktenver-nichtungsdienste benutzen jedoch ist bei 46 niemand direkt fuumlr die sichere Vernich-tung von Daten verant-wortlich

Quelle shreditcom

Arbeitgeber haumlngen heutzutage staumlrker denn je von ihren

Informationssystemen ab in denen immer groumlszligere Daten-

mengen erfasst gespeichert und benutzt werden Sie sind

gegenuumlber ihren Mitarbeitern verantwortlich offen und ehrlich

anzugeben welche Materialien erfasst und wie diese ges-

peichert werden Gleichzeitig sind Mitarbeiter verpflichtet

danach zu fragen Wie koumlnnen wir alle dazu beitragen dass

die Sicherheit unserer Daten gewahrt ist

Zusammenarbeit im beruflichen Umfeld

CYBERSICHERHEIT FUumlR JEDERMANN 27

ZUSAMMENARBEIT IM BERUFLICHEN UMFELD

26 inspire-successcom IT-Sicherheit am Arbeitsplatz unsere zwoumllf wichtigsten Tipps

Wir alle haben das Recht auf einen Arbeitsplatz in einem sicheren

Umfeld sowohl was den Schutz der Gesundheit als auch die digitale

Sicherheit angeht Eine Arbeitskultur mit diesen Anspruumlchen laumlsst sich

nicht nur auf die Einhaltung der oumlrtlichen Vorschriften oder Abtei-

lungsrichtlinien zuruumlckfuumlhren sondern ist eine Einstellungssache

Gleichgewicht der Risiken

Wo Menschen sind entstehen Risiken das ist normal Gleichzeitig

sollte jedoch immer auch eine gesunde Ausgewogenheit zwischen

Risiko und Freiheit bestehen

Wenn Sie die Sicherheit Ihrer Daten nicht gewaumlhrleisten koumlnnen

dann ist keine ernsthafte Zusammenarbeit mit Ihrem Unternehmen

moumlglich Sie muumlssen dafuumlr sorgen dass die festgelegten Sicher-

heitsverfahren Ihre Betriebsablaumlufe unterstuumltzen nicht behindern26

Informationen und Erkenntnisse muumlssen flieszligen koumlnnen denn Sie

muumlssen in der Lage sein auf verschiedene Situationen flexibel zu re-

agieren Alles muss abgewaumlgt werden Hier sind einige Hinweise

wie wir unsere Daten unser Kunden und uns selbst schuumltzen koumlnnen

Passwoumlrter

Geben Sie Ihre beruflichen Passwoumlrter unter keinen Umstaumlnden

an Dritte weiter Das bedeutet auch dass Sie Ihr Passwort nicht

auf einen Klebzettel schreiben und an Ihrem PC-Bildschirm befes-

tigen sollten Weitere Hinweise finden Sie in dem Abschnitt uumlber

Passwoumlrter

E-Mail

Es ist uns allen schon passiert und es klingt selbstverstaumlndlich (es

ist selbstverstaumlndlich) und trotzdem passiert es taumlglich immer

wieder Tausenden von Menschen versuchen Sie unbedingt

Ihre E-Mail an die richtige Person zu senden

Das Verschicken vertraulicher oder sensibler Daten an jemanden

den diese Informationen nichts angehen ist einer der unangene-

hmsten und peinlichsten Fehler uumlberhaupt und kann fuumlr Ihren

Arbeitgeber fatal sein Uumlberlegen Sie ob die E-Mail verschluumlsselt

werden sollte und uumlberpruumlfen Sie die Adresse des Empfaumlngers

bevor Sie die Nachricht bdquoAbschickenldquo

Ihre berufliche E-Mail-Adresse sollten Sie ausschlieszliglich fuumlr Ihre

Arbeit und nichts anderes benutzen Ansonsten erhoumlhen Sie nur

die Anzahl der eingehenden Spam-Nachrichten und die Wahr-

scheinlichkeit dass Sie das Opfer eines Phishing-Angriffs werden

(vgl den Abschnitt zur Cyberkriminalitaumlt)

CYBERSICHERHEIT FUumlR JEDERMANN 28

ZUSAMMENARBEIT IM BERUFLICHEN UMFELD

Im Jahr 2015 waren Dritte mit einer Zugangsberechtigung fuumlr 41 der aufgedeckten Sicherheitsvorfaumllle in Finanzinstitutionen verantwortlich An 62 der Sicherheitsverstoumlszlige in Industrieunternehmen war ein gegenwaumlrti-ger oder ehemaliger Mitarbeiter beteiligt

Quelle pwccom

Sperren Sie Ihren Bildschirm

Immer wenn Sie von Ihrem Computer weggehen sollten Sie ihn

auf Schlafmodus stellen oder eine Bildschirmsperre aktivieren

Wenn sich also jemand Unbefugtes an Ihrem Computer zu schaf-

fen machen will benoumltigt er Ihr Kennwort (solange Sie es nicht auf

einen Zettel unter Ihrer Tastatur geschrieben haben)

Arbeitsmaterialien zu Hause

Erkundigen Sie sich ob es die Unternehmensvorschriften zulassen

dass Sie Arbeitsdateien mit nach Hause nehmen duumlrfen

Falls dies gestattet ist sollten Sie die Daten verschluumlsseln bevor

Sie sie mitnehmen Daten auf einem USB-Stick sollten mit einem

Kennwort geschuumltzt werden damit die Informationen bei Verlust

des Sticks immer noch sicher sind

Meldung verloren gegangener oder gestohlener Geraumlte

Wenn Sie ein Geraumlt verlieren auf dem arbeitsbezogene Daten

enthalten sind muumlssen Sie die zustaumlndige Abteilung so schnell wie

moumlglich informieren Auch wenn es unangenehm ist den Verlust

zuzugeben es waumlre deutlich schlimmer wenn vertrauliche Informa-

tionen in die falschen Haumlnde geraten und Ihr Unternehmen nicht

darauf vorbereitet ist

Schweigen Sie nicht wenn Ihnen etwas auffaumlllt

Wenn es in Ihrer Firma ein Zugangssystem mit Ausweisen

gibt oder Identifikationskarten ausgestellt werden dann

haben Sie houmlchstwahrscheinlich auch eine Sicherheitsabtei-

lung Sehen Sie jemanden ohne Ausweis oder faumlllt Ihnen

etwas Ungewoumlhnliches auf dann sollten Sie dies melden

Sie muumlssen die Person nicht direkt ansprechen nur der

entsprechenden Stelle Bescheid geben Kriminelle verlassen

sich darauf dass wir uns nicht trauen entsprechende Prob-

leme anzusprechen Beweisen Sie ihnen das Gegenteil

Sauber und ordentlichBehandeln Sie saumlmtliche ihrer Druckmaterialien mit der

gleichen Sorgfalt und genauso sicher wie Ihre digitalen

Dateien Vertrauliche Unterlagen sollten nicht auf dem

Schreibtisch liegen bleiben wenn Sie nicht daran arbeiten

Verschlieszligen Sie diese Dokumente am Ende des Tages

und vergessen Sie nichts Vertrauliches im Kopierer oder

Drucker Wenn Sie ein ausgedrucktes Dokument nicht

mehr benoumltigen schmeiszligen Sie es nicht einfach weg

sondern vernichten Sie es in einem Reiszligwolf

Behalten Sie Informationen fuumlr sichGeben Sie Ihre privaten oder vertraulichen Daten

niemals an Personen weiter die Sie nicht kennen wed-

er telefonisch noch per E-Mail es sei denn Sie sind sich

bei dieser Person sicher und wissen warum sie diese

Informationen benoumltigt Reden Sie in der Oumlffentlichkeit

oder online nicht uumlber vertrauliche Themen Sie wissen

nie wer mithoumlrt

SICHERHEIT IM REALEN LEBEN

Virtuelle Welt physische SicherheitDer Schutz Ihrer Unternehmensdaten vor kriminellem Zugriff beschraumlnkt sich nicht nur auf vorausschauende Strategien in der virtuellen Welt Auch im realen Leben koumlnnen Sie einiges tun27

CYBERSICHERHEIT FUumlR JEDERMANN 29

ZUSAMMENARBEIT IM BERUFLICHEN UMFELD

bdquoPatientendaten sind wie radio-aktives Materi-al ndash sie muumlssen geschuumltzt und sie muumlssen eingegrenzt werden Nehmen Sie sie ernstldquo

Arthur R Derse MDBioethics Centre USA

27 inspire-successcom IT-Sicherheit am Arbeitsplatz unsere zwoumllf wichtigsten Tipps

28 ciocom Wir sind heutzutage alle in der Informationssicherheit taumltig

Vor dem Klicken nachdenken

Beim Herunterladen von Materialien aus dem Internet auf Ihren

Arbeitscomputer (insbesondere von ausfuumlhrbaren exe-Dateien)

ist Umsicht geboten Es ist fuumlr Sie fast unmoumlglich zu erkennen ob

sich in einer Datei das verbirgt was sie vorgibt zu sein oder ob es

sich tatsaumlchlich um ein Virus handelt das nur darauf wartet die

Systeme Ihres Unternehmens zu infizieren

Kontakt mit Ihrer Sicherheitsabteilung

Wenn es in Ihrem Unternehmen eine Abteilung fuumlr IT oder

Informationssicherheit gibt sollten Sie den Kontakt aufnehmen

Erkunden Sie sich danach wie Ihre Daten gesichert werden und

was Sie tun koumlnnen Finden Sie heraus an wen Sie sich wenden

koumlnnen wenn etwas passiert damit Sie vorbereitet sind Verges-

sen Sie nicht dass die Mitarbeiter der Sicherheitsabteilung dafuumlr

da sind Sie zu unterstuumltzen Einer von ihnen hat diese Broschuumlre

geschrieben

Manchmal werden diese Sicherheitsmitarbeiter vielleicht sogar

mit Misstrauen oder als unbequem angesehen aber bitte den-

ken Sie daran sie haben mit voumlllig neuen Gefahren in einem

voumlllig neuen Umfeld zu tun

Wir sind historisch gesehen die erste Gesellschaft die mit den

Gefahren und Moumlglichkeiten des Internets umgehen muss Dies

ist fuumlr uns alle neu Manche von uns koumlnnen mit den damit ver-

bundenen Veraumlnderungen besser umgehen als andere

Letztendlich leben wir aber inzwischen im digitalen Zeitalter28

Fruumlher reichte es aus abends bei Dienstschluss die Fenster

richtig zu verschlieszligen und die Alarmanlage anzuschalten Heute

jedoch sind es nicht nur Bargeld und Geraumlte die gestohlen

werden koumlnnen denn ein Unternehmen das seine Daten verliert

kann auch seine Kunden und seinen Ruf ndash also praktisch alles ndash

verlieren Unser Arbeitsumfeld im 21 Jahrhundert koumlnnen wir nur

gemeinsam schuumltzen

CYBERSICHERHEIT FUumlR JEDERMANN 30

ZUSAMMENARBEIT IM BERUFLICHEN UMFELD

Im 1 Quartal (Jan bis Maumlrz) 2015 benutzten 86 der Erwachsenen (447 Millionen) im Vereinigten Koumlnigreich in den letzten drei Monaten das Internet (kuumlrzliche Nutzer) das war 1 mehr als noch ein Jahr zuvor (Jan bis Maumlrz 2014) mit einem Anteil von schaumltzungsweise 85 11 der erwachsenen Bevoumllkerung (59 Millionen Menschen) hat-ten das Internet noch nie benutzt was 1 weniger als noch im 1 Quartal (Jan bis Maumlrz) 2014 war

Quelle onsgovuk

Das Internet ist nicht der Wilde Westen es ist nicht der ver-

wunschene Zauberwald hier verstecken sich nicht unter jeder

Bruumlcke Trolle und in jeder Schlucht Banditen Wir haben Ihnen

hier zwar die groumlszligten Gefahren des Internets beschrieben

Sie sollten aber nicht denken dass Sie jetzt nie wieder online

gehen wollen Wir hoffen jedoch dass wir Sie fuumlr Fragen der

Internetsicherheit ein wenig mehr sensibilisieren konnten

Bleiben Sie in puncto Sicherheit auf dem neuesten Stand Wir

versprechen Ihnen das ist keine Zeitverschwendung

Kleine Anstrengung groszlige Wirkung

CYBERSICHERHEIT FUumlR JEDERMANN 31

SICHERES VERHALTEN IM INTERNET

29 staysafeonlineorg Tipps und Tricks fuumlr sicheres Internetverhalten von der nationalen Cybersicherheitsallianz

Mit der Einhaltung einiger vernuumlnftiger Verfahren werden die

Chancen erheblich reduziert dass Sie jemals das Opfer von Cy-

berkriminalitaumlt oder Identitaumltsdiebstahl werden29 Auch Straftaumlter

sind faul und gehen oft den einfachsten Weg um moumlglichst viel

Gewinn zu machen So aumlhnlich wie bei einer Wohnung bei der

die Haustuumlr unverschlossen ist und die Fenster offen stehen ist

hier ein Einbruch wahrscheinlicher als bei einer verschlossenen

Behausung So kann auch ein Computer oder Konto mit einigen

durchdachten Sicherheitsmaszlignahmen geschuumltzt werden Denn

ein geschuumltztes Geraumlt oder Konto ist fuumlr Hacker deutlich weniger

attraktiv als eins ohne Schutz Was wir daraus lernen koumlnnen ist

klar machen wir ihnen das Leben nicht ganz so einfach

Schuumltzen Sie Ihre Geraumlte

Regelmaumlszligige Updates Ihres Betriebssystems Webbrowsers und

von Apps ist eine der einfachsten und wirksamsten Maszlignahmen

zur Sicherheit

Aktivieren Sie die Einstellung automatisches Update um die neu-

esten Versionen des Betriebssystems und der Sicherheitspatches

zu erhalten

Schuumltzen Sie Ihre Daten

Benutzen Sie intelligente Passwoumlrter und erstellen Sie fuumlr ver-

schiedene Konten unterschiedliche Passwoumlrter Weitere Infor-

mationen finden Sie im Abschnitt bdquoPasswortsicherheitldquo dieser

Broschuumlre

Verschicken Sie Daten nur uumlber sichere Verbindungen Achten Sie

auf https oder das Schloss-Symbol in der Adressleiste wenn

Sie sensible Daten wie z B Kreditkartenangaben eingeben

Melden Sie sich wieder ab wenn Sie auf einem oumlffentlichen oder

gemeinsam genutzten Computer bei passwortgeschuumltzten Konten

oder Websites eingeloggt waren Schlieszligen Sie am Ende auch

das Browserfenster

Installieren Sie Sicherheitssoftware zum Schutz Ihrer Daten ndash ide-

alerweise ein Softwarepaket in dem ein Antivirus-Malwarepro-

gramm bzw eine Firewall enthalten sind

Machen sie nicht zu viel oumlffentlich

Uumlberlegen Sie wie Sie soziale Medien benutzen Pruumlfen Sie die

persoumlnlichen und Sicherheitseinstellungen und bedenken Sie was

ein Krimineller mit den von Ihnen geposteten Informationen an-

stellen koumlnnte Schauen Sie sich auch noch einmal den Abschnitt

bdquoIn sozialen Medien unterwegsldquo an

Lassen Sie sich nicht verfuumlhren

Achten Sie auf Phishing Links in E-Mails Tweets gefaumllschte

Websites und Online-Angebote die zu gut sind um wahr zu sein

ndash machen Sie es Hackern nicht leicht auf Ihre privaten Daten

zuzugreifen Seien Sie immer ein wenig misstrauisch und haben

Sie keine Angst etwas zu loumlschen was Ihnen komisch vorkommt

Mehr erfahren Sie im Abschnitt bdquoCyberkriminalitaumltldquo

Erstellen Sie ein Backup

Es klingt vielleicht ein wenig nervig aber nur durch regelmaumlszligige

Backups aller Ihrer unersetzlichen Fotos Arbeitsdateien und ander-

en digitalen Informationen auf einem externen Laufwerk stellen Sie

sicher dass Sie geschuumltzt sind egal was mit Ihrer Festplatte oder

Ihrem Konto in der Cloud auch passiert

CYBERSICHERHEIT FUumlR JEDERMANN 32

SICHERES VERHALTEN IM INTERNET

bdquoLieber Benutzer liebe Benutze-rin des Inter-nets irgendwann werden Sie einmal wirklich bereuen dass Sie mich nicht gelesen ha-ben Mit freun-dlichen Gruumlszligen Allgemeine Geschaumlftsbedin-gungen hellip

Unbekannter NutzerFacebookcom

Vorbereitung ist alles

Fuumlr den Fall der Faumllle sollte es

einen Plan geben Verwahren

Sie eine ausgedruckte Kopie

der E-Mails Telefonnummern

und Adressen Ihrer Freunde und

Kontakte auf falls Ihre Identitaumlt

gestohlen wird und Ihre Konten

gefaumlhrdet sind Vor allem sollten

Sie die guumlltigen Nummern zum

Sperren von Kreditkarten und

Bankkonten zur Hand haben

Notieren Sie sich die Namen

und Telefonnummern der

zustaumlndigen Betrugs- oder Strafverfolgungsbehoumlrde um schnell

handeln zu koumlnnen und den freien Zugang von Straftaumltern auf

Ihre Finanzen einzuschraumlnken

Denken Sie nach bevor Sie handeln

Viele Betrugsmaschen bauen darauf dass wir zu begierig

sind das einmalige Superangebot das nur heute gilt zum

niedrigsten Preis aller Zeiten mitzunehmen Hinter diesen Be-

truumlgereien die zu gut sind um wahr zu sein verstecken sich oft

gefaumlhrliche Absichten Versuchen Sie solche Maschen zu durch-

schauen Belesen Sie sich wie andere bereits auf die gleiche

Art und Weise betrogen wurden und was der Ausloumlser war

Natuumlrlich haumltten wir alle gern eine kostenlose Urlaubsreise und

ein iPad aber die Chancen dass dieser Wunsch durch Ausfuumll-

len eines Online-Formulars in Erfuumlllung geht stehen gleich Null

Man will Sie uumlberrsquos Ohr hauen

Und zum Schluss noch eins

Nur weil die Online-Welt digital ist bedeutet dies nicht dass

sie nicht echt ist30 Sie besteht aus wirklichen Menschen mit

einem tatsaumlchlichen Leben und echten Gefuumlhlen

Es ist manchmal leicht und aufregend von der Masse mitger-

issen zu werden aber was online passiert ist von Bedeutung

und kann ernsthafte und lang anhaltende Folgen fuumlr alle

Beteiligten haben Verhalten Sie sich anderen Menschen

gegenuumlber immer so wie Sie selbst behandelt werden wollen

Bleiben Sie freundlich aufmerksam und sicher Vielen Dank fuumlr

Ihr Interesse

7210MRD

3010MRD

2078MRD

3649MRD

1685MRD

Aktive Nutzer des sozialen Internets

Aktive soziale Medienkonten

Handybenutzer Aktive mobile soziale Medienkonten

Kurzuumlbersicht der virtuellen Welt Fast 42 der Weltbevoumllkerung hat seit Januar 2015 einen Internetzugang Wearesocialnet erstellte eine Kurzuumlbersicht uumlber die weltweite digitale Nutzung des Jahres 2015

Gesamt-bevoumllkerung

CYBERSICHERHEIT FUumlR JEDERMANN 33

SICHERES VERHALTEN IM INTERNET

30 youtubecom Wie funktioniert das Internet

copy FIL Limited 2017

Die in dieser Broschuumlre enthaltenen Daten beruhen auf oumlffentlichen Quellen die Fidelity International zugaumlnglich sind Die Mitarbeiter von Fidelity International haben bei der Zusammenstellung und Verifizierung der Richtigkeit der hier enthaltenen Daten zur Veroumlffentlichung Sorgfalt walten lassen Die Inhalte dieser Broschuumlre koumlnnten jedoch aufgrund von auszligerhalb der Kontrolle von Fidelity International liegenden Faktoren unrichtig werden und diese Broschuumlre sollte daher lediglich als Leitfaden benutzt werden

Mit der Veroumlffentlichung und dem Vertrieb dieser Broschuumlre uumlbernimmt Fidelity International weder die Verantwortung fuumlr die Ergebnisse von jeglichen Handlungen die aufgrund von in dieser Broschuumlre enthaltenen Informationen ergriffen werden noch fuumlr jegliche Fehler oder Unterlassungen die diese Broschuumlre enthaumllt Fidelity International lehnt hiermit ausdruumlcklich saumlmtliche und jegliche Haftung und Verantwortung gegenuumlber jeglichen Personen im Zusammenhang mit Anspruumlchen Verlusten oder Schaumlden ab die mittelbar oder unmittelbar aufgrund oder im Zusammenhang mit der Nutzung und dem Vertrauen auf in dieser Broschuumlre enthaltene Informationen erwachsen Fidelity International bedeutet FIL Limited bzw deren Tochtergesellschaften

ENDE

Page 18: CYBERSICHERHEIT FÜR JEDERMANN… · Jeder, der Sie auf Twitter (oder Foursquare, Google Buzz Timeline usw.) beobachtet, weiß genau, wann die beste Gelegenheit ist, bei Ihnen zu

Was koumlnnen Sie tun

Alles kann irgendwie gehackt werden nichts ist unmoumlglich Sie

koumlnnen es Hackern allerdings so schwer wie moumlglich machen

indem Sie die folgenden 10 Punkte befolgen17

1 Benutzen Sie fuumlr jedes Ihrer Online-Konten ein anderes Kenn-

wort

2 Verwenden Sie gegebenenfalls einen Passwort-Manager Mit

einem Passwort-Manager werden Kennwort-Informationen fuumlr

alle von Ihnen benutzten Websites erstellt erfasst verschluumls-

selt und gespeichert sodass Sie sich anschlieszligend automa-

tisch anmelden koumlnnen Der Zugriff auf den Passwort-Mana-

ger erfolgt mit einem Master-Kennwort das heiszligt Sie muumlssen

sich nur ein Passwort merken alles andere erledigt der

Manager fuumlr Sie

3 Uumlberpruumlfen Sie mithilfe einer angesehenen Website zur Ana-

lyse der Passwortstaumlrke ob Ihr gewaumlhltes Passwort sicher

genug ist

4 Geben Sie Ihre Passwoumlrter nie an oumlffentlich oder gemeinsam

genutzten Computern wie z B in Internetcafeacutes oder Biblio-

theken ein

5 Gleiches gilt fuumlr ungeschuumltzte oumlffentliche WLAN-Verbindun-

gen18

6 Aumlndern Sie Ihre Passwoumlrter regelmaumlszligig und verwenden Sie

ein Passwort nie erneut aumlndern Sie es nicht nur minimal ab

(d h aus SicheresPasswortApril wird SicheresPasswortMai)

7 Geben Sie Ihre Passwoumlrter nicht weiter Nie

8 Verwenden Sie mindestens zehn Zeichen und eine Mischung

aus Kleinbuchstaben Groszligbuchstaben Zahlen und Sonder-

zeichen Verteilen Sie die Zahlen unter den anderen Zeichen

setzen Sie Zahlen nicht an den Anfang oder das Ende eines

Kennworts Versuchen Sie beim Erstellen die maximale

Laumlnge eines Passworts auszunutzen die bei der Website

moumlglich ist je laumlnger desto besser

9 Lassen Sie Ihr Geraumlt nie unbeaufsichtigt und angemeldet

10 Achten Sie darauf dass Sie bei der Eingabe Ihres Passworts

nicht beobachtet werden

17 passworddayorg Hinweise und Informationen zum Erstel-len von Passwoumlrtern

18 usakasperskycom Oumlffentliche WLAN- Netzwerke bergen viele Sicherheitsrisiken gluumlcklicher-weise gibt es jedoch viele Tipps und Hinweise die man fuumlr den sicheren Umgang mit dem Internet anwenden kann

Es dauert nur 10 Minuten um ein aus Kleinbuchstaben bestehendes Kennwort aus 6 Zeichen zu knacken Nur zwei Zeichen mehr und ein paar Groszligbuchstaben verlaumlngern dies auf 3 Jahre Und fuumlr ein Kennwort mit noch einem Zeichen mehr sowie einigen Zahlen und Zeichen wuumlrde man 44530 Jahre benoumltigen

Quelle Stopthehackercom

Kennen Sie Ihren HackerHaben Sie schon einmal die Begriffe Black-Hat-Hacker und White-Hat-Hacker gehoumlrt und kennen Sie den Unterschied Der Unterschied besteht in der Hackerethik

WHITE-HAT-HACKEREin Hacker mit einem bdquoweiszligen Hutldquo

spezialisiert sich insbesondere

auf die Aufdeckung von

Sicherheitsluumlcken von Unternehmen

und Organisationen

BLACK-HAT-HACKEREin Hacker mit einem bdquoschwarzen Hutldquo

hat umfassende Computerkenntnisse

die er fuumlr kriminelle Sicherheitsverstoumlszlige

einsetzt

GREY-HAT-HACKEREin Hacker mit einem bdquograuen Hutldquo

hat einen nicht eindeutigen ethischen

Kompass und gute Hackerfertigkeiten

ohne boumlswillige Absichten

HACKTIVISTEin Hacker mit politischen oder

moralischen Zielen die haumlufig mit

freier Rede und Menschenrechten im

Zusammenhang stehen

CYBERSICHERHEIT FUumlR JEDERMANN 18

PASSWORT SICHERHEIT

2014 kam es zu Sicherheitsverletzun-gen bei den Kreditkarten von 318 Millionen US-amerikanischen Ver-brauchern das war mehr als dreimal so viel wie noch im Jahr 2013 Im ers-ten Quartal 2015 erhoumlhte sich der Identitaumltsdiebstahl im Vereinigten Koumlnigreich im Vorjahresvergleich auf 27 Prozent und macht inzwischen fast die Haumllfte aller angezeigten Betrugsdelikte aus

Quelle nasdaqcom

Aufmerksamer und sicherheitsbewusster Umgang mit dem InternetNicht nur international organisierte kriminelle Banden oder

verdeckte Uumlberwachung sondern auch internationale krim-

inelle Hacker sind heutzutage allgegenwaumlrtig und darauf

vorbereitet Sicherheitsluumlcken bei neuen und sich entwickeln-

den Kommunikations- und Datenspeichermoumlglichkeiten fuumlr

ihre Zwecke auszunutzen Die meisten von uns haben keine

Probleme bei der Nutzung des Internets jeder kann jedoch

cyberkriminellen Aktivitaumlten zum Opfer fallen wenn auf

grundlegende Sicherheitsmaszlignahmen verzichtet wird

CYBERSICHERHEIT FUumlR JEDERMANN 19

CYBERKRIMINALITAumlT

Aktivitaumlten die auf den ersten Blick vollkommen harmlos schein-

en ndash z B die Nutzung von E-Mail-Applikationen Recherchen im

Internet Herunterladen von Dateien Spiele und die Anmeldung

bei neuen Websites und Diensten koumlnnen Ihren Computer oder

Ihr Handy durch Viren- oder Spyware-Infektionen gefaumlhrden was

zu Datenverlust Identitaumltsdiebstahl und sogar schwerem Betrug

fuumlhren kann

Wenn Sie dieser Art von Angriffen nicht zum Opfer fallen wollen

koumlnnen Sie sich am besten verteidigen indem Sie sich der Tricks

und Techniken von Cyberkriminellen bewusst sind und Ihre Daten

und Geraumlte schuumltzen19 Denn der Zugriff auf Ihre Daten funktio-

niert nur wenn Sie dies zulassen

Schauen Sie sich im gegenuumlberliegenden Kaumlstchen einige Begriffe

der Cyberkriminalitaumlt an ndash vielleicht sind Ihnen manche bereits

bekannt

Auf den folgenden Seiten werden wir einige davon im Einzelnen

besprechen um zu zeigen wie sie funktionieren und was Sie zum

Schutz dagegen tun koumlnnen

Phishing

Phishing ist ein Versuch meist uumlber E-Mail auf Ihre persoumlnlichen

Daten zuzugreifen oder technische Schaumlden zu verursachen um sich

finanzielle Vorteile zu verschaffen oder Schaden anzurichten Phi-

shing-E-Mails enthalten in der Regel einen Link zu einer betruumlger-

ischen Website oder einen Anhang mit Schadsoftware Durch An-

klicken des Links oder Herunterladen der Datei wird das Programm

aktiviert

19 getsafeonlineorg Zu Ihrem Schutz und dem Ihres Computers

Botnetsinfizieren Ihren Computer und verwandeln ihn in einen ferngesteuerten bdquoSkla-

venldquo (auch bdquoZombieldquo genannt) der von kriminellen Banden fuumlr Straftaten in

ihrem Namen missbraucht werden kann

PharmingSie werden uumlber eine rechtmaumlszligige URL auf eine gefaumllschte Fake-Website

umgeleitet

PhishingGefaumllschte E-Mails SMS und Websites die anscheinend von echten Unter-

nehmen stammen aber nur dazu dienen personenbezogene Daten (wie z

B Passwoumlrter) von Ihnen zu erfassen oder Sie dazu zu bringen auf Links zu

klicken um anschlieszligend Ihr System zu infizieren

RansomwareRansomware ist ein Schadprogramm das saumlmtliche Daten auf Ihrem Com-

puter verschluumlsselt (chiffriert) und eine Mitteilung zur Zahlungsaufforderung

anzeigt Sie werden sozusagen erpresst eine Zahlung zu leisten um Ihre

Dateien wieder in den Normalzustand versetzen zu lassen

Spywareerfasst ohne Ihre Kenntnis Ihre personenbezogenen Daten (Passwoumlrter

Browserverlauf usw) Sie wird oft ohne Ihre Zustimmung oder ohne Ihr Wis-

sen installiert wenn Sie eine Datei aus dem Internet herunterladen

Trojan horseSchadsoftware die sich als rechtmaumlszligig ausgibt oder in einem rechtmaumlszligigen

(bzw vorgeblich rechtmaumlszligigen) Programm verbirgt

BEGRIFFLICHKEITEN DER CYBERKRIMINALITAumlT

Wissen Sie was Botnets oder Spywear istHier ist eine Uumlbersicht uumlber die haumlufigsten illegalen Aktivitaumlten zur Infiltration und zum Missbrauch von Computern

2015 gab es 1966324 registrierte Meldungen uumlber versuchte Infektionen mit Schadsoftware die darauf abzielten online auf Bankkonten zuzugreifen und Geld zu stehlen

Quelle securelistcom

CYBERSICHERHEIT FUumlR JEDERMANN 20

CYBERKRIMINALITAumlT

Jeden Tag werden Millionen von Phishing-E-Mails weltweit an

arglose Opfer versandt Manche sind einfach als Betrug zu erken-

nen andere jedoch sind sehr uumlberzeugend Koumlnnen Sie eine echte

E-Mail von eine betruumlgerischen unterscheiden Hier sind sechs

Tipps wie Sie eine moumlgliche Phishing-E-Mail erkennen

1 Die Nachricht hat eine verdaumlchtige oder nicht passende URL

Wenn Sie auch nur den kleinsten Verdacht haben uumlberpruumlfen Sie die

Integritaumlt der eingebetteten URL-Adressen Die URL in einer Phi-

shing-Nachricht sieht scheinbar vollkommen richtig aus Wenn Sie

aber mit dem Mauszeiger daruumlber verweilen sehen Sie die tatsaumlch-

liche Adresse zu welcher der Hyperlink fuumlhrt Wenn sich diese

Hyperlink-Adresse von der angezeigten Adresse unterscheidet so

handelt es sich wahrscheinlich um einen Betrugsversuch

2 Die Rechtschreibung und Grammatik der Nachricht ist voller

Fehler

Wenn von einem groszligen Unternehmen eine Mitteilung heraus-

geschickt wird werden Rechtschreibung Grammatik und Recht-

maumlszligigkeit der Nachricht in der Regel uumlberpruumlft Enthaumllt eine E-Mail

also viele Rechtschreibfehler so kommt sie wahrscheinlich nicht von

der Rechtsabteilung dieses Unternehmens

3 Sie werden aufgefordert personenbezogene Daten insbe-

sondere Passwoumlrter einzugeben

Kein angesehenes Unternehmen wird Sie auffordern Passwoumlrter

oder Anmeldedaten per E-Mail mitzuteilen Entweder das Un-

ternehmen kennt diese Daten bereits oder es handelt sich um

Betrug Unternehmen haben genuumlgend andere Moumlglichkeiten

Ihre Identitaumlt zu bestaumltigen

4 Die Nachricht enthaumllt keine persoumlnliche Anrede oder

kundenspezifischen Informationen

Rechtmaumlszligige E-Mails von Banken Kreditkartenunternehmen

CYBERSICHERHEIT FUumlR JEDERMANN 21

CYBERKRIMINALITAumlT

und anderen sicherheitsbewussten Organisationen enthalten

oft teilweise dargestellte Kontonummern oder Benutzernamen

als Anrede Eine Begruumlszligung wie bdquoSehr geehrter Nutzerldquo sollte

Ihre Alarmglocken zum Laumluten bringen

5 Es ist ein Notfall

Nachrichten die suggerieren dass Sie jetzt sofort handeln

muumlssen um kein Geld zu verlieren oder um zu verhindern dass

Ihnen der Zugriff verweigert wird haben nur das eine Ziel Sie

ohne Nachdenken zum Handeln zu bewegen Nehmen Sie sich

Zeit und uumlberpruumlfen Sie den Hyperlink Versuchen Sie den Ab-

sender auf eine andere Art und Weise zu kontaktieren (Anruf

bei einer bekannten Telefonnummer Besuch vor Ort manuelle

Eingabe der Website-Adresse usw)

6 Irgendetwas fuumlhlt sich bdquokomischldquo an

Vielleicht sieht ein Logo irgendwie ein bisschen anders aus

oder die Nachricht ist eigenartig formuliert ndash manchmal hat

man den Eindruck dass irgendetwas nicht stimmt Lernen Sie

sich auf Ihr Bauchgefuumlhl zu verlassen Letztendlich ist die beste

Verteidigung gegen Betrug unser gesunder Menschenverstand

Im Zweifelsfall loumlschen

Wenn Sie auch nur den geringsten Zweifel an der Rechtmaumlszligigkeit

einer E-Mail eines Links oder Anhangs haben sollten Sie diese

einfach loumlschen Oumlffnen Sie sie nicht leiten Sie sie nicht weiter

speichern Sie sie nicht um sie spaumlter jemandem zu zeigen Si-

cher ist sicher

Phishing ist also die haumlufigste Methode von Kriminellen Ihre

persoumlnlichen Daten zu stehlen oder Sie dazu zu bringen Ihren

eigenen Computer zu infizieren Sobald dies gelungen ist be-

steht zum Beispiel die Moumlglichkeit einer Ransom-Attacke um Sie

zu erpressen

Digitales Hijacking

Hacker benutzen immer haumlufiger Ransomware20 um von Ihnen

Geld zu erhalten Es handelt sich um eine Art digitale Erpressung

die zweierlei Formen hat

Angriff auf den Anmeldebildschirm

bdquoLock Screenldquo-Angreifer sperren einfach den kompletten Zugriff

auf das System mit einem Bild das eine Zahlungsaufforderung

und Bankverbindung enthaumllt

Angriff durch Verschluumlsselung

Die Angreifer verschluumlsseln saumlmtliche Dateien auf der Festplatte

(oder Netzwerkplatte auf externen Festplatten USB-Sticks und

sogar Cloud-Speicherbereichen) Ihres Systems und verhindern

Ihren Zugriff Erst nach einer Zahlung erhalten Sie wieder Zugang

zu Ihren eigenen Dateien

Gelegentlich erhaumllt der Nutzer von dem Ransomware-Virus auch

eine Nachricht die angeblich von einer Strafverfolgungsbehoumlrde

ist Darin steht dass nach Ermittlungen illegale Online-Aktivitaumlten

aufgedeckt wurden und die Festnahme nur durch Zahlung einer

Geldstrafe verhindert werden koumlnne

Was Sie tun koumlnnen

Es gibt keine Garantie dafuumlr dass Sie Ihre Dateien zuruumlckerh-

alten selbst wenn Sie das Loumlsegeld zahlen Sie haben ja auch

keine Moumlglichkeit sich bei irgendjemandem zu beschweren

wenn sich der Betruumlger nicht an die Abmachung haumllt Auch ist es

heutzutage immer wahrscheinlicher dass Ihr Erpresser das

20 blogtrendmicrocom Ransomware ist eine der groumlszligten Bedrohungen des Jahres 2016

CYBERSICHERHEIT FUumlR JEDERMANN 22

CYBERKRIMINALITAumlT

Ransomware-Virus einfach von einem professionellen kriminellen

Hacker gekauft hat und selbst gar nicht weiszlig wie er Ihre Daten

wiederherstellen sollte selbst wenn Sie bezahlen wuumlrden

Rechtliche Androhungen sollen Ihnen Angst einjagen und Sie

einschuumlchtern Diese stammen jedoch nicht von Strafverfolgungs-

behoumlrden und sind rechtlich bedeutungslos Polizeibehoumlrden

wuumlrden nie auf diese Art und Weise mit Ihnen Kontakt aufneh-

men

Sie sollten sich damit abfinden dass Ihre Daten unwiederbring-

lich verloren sind obwohl es natuumlrlich immer ratsam ist sich Hilfe

von einem Computerfachmann zu holen um herauszufinden ob

Ihr Computer repariert und Ihre Daten wiederhergestellt werden

koumlnnen

Ein Backup Ihrer wichtigsten und vertraulichen Dateien auf einem

externen Speichermedium ist der einzige Weg mit dem Sie si-

cherstellen koumlnnen dass Ihre Daten sicher sind

Gehoumlren Sie auch zur Zombie-Armee

Internetfaumlhige Computer die mit ferngesteuerten Schadprogram-

men namens Bots infiziert sind bilden ein BotnetBotnetz21

Botnets sind die lautlosen Jaumlger der Hackerwelt Jeder betroffene

PC ist ein bdquoZombieldquo und wird gesteuert um gemeinsam mit anderen

infizierten Computern in einer Zombie-Armee unter der Kontrolle

eines Botmasters zu handeln So werden Sie moumlglicherweise als

Zombie missbraucht und wissen es gar nicht

Hat der Hacker einmal sein Botnet installiert kann er es dafuumlr

einsetzen um eine Website mit Informationsanfragen zu uumlber-

schwemmen indem von der Armee der Computer immer wieder

die gleiche Anfrage gesendet wird es zu einer Uumlberladung der

Website kommt und diese zusammenbricht (auch Uumlberlastungs-

angriff genannt) Diese Art von Angriffen kann zur Erpressung von

groszligen Unternehmen und Geldforderungen benutzt werden

Der Master einer Zombie-Armee kann das infizierte Netzwerk

Ransomware-Programme wurden auf 753684 Comput-ern von Einzelnutzern entdeckt 179209 Computer waren das Ziel von Angriffen durch Verschluumlsselung

Quelle securelistcom

21 welivesecuritycom Die 5 gefaumlhrlichsten Zombie-Botnets

Phishing in sozialen MedienBarracuda Networks befragte Nutzer aus 20 Laumlndern nach ihren Erfahrungen mit Sicherheitsverstoumlszligen und Datenschutzproblemen in sozialen Medien

54GABEN AN SCHON EINMAL

EINEN PHISHING-ANGRIFF

ERLEBT ZU HABEN

13WAR DAS PASSWORT

GESTOHLEN WORDEN

23HATTEN BEREITS

SCHADSOFTWARE

ERHALTEN

17WAREN OPFER VON

DIGITALEM HIJACKING

IHRES KONTOS

CYBERSICHERHEIT FUumlR JEDERMANN 23

CYBERKRIMINALITAumlT

auch dafuumlr missbrauchen um Millionen von Spam-E-Mails Viren

und Schadprogrammen zu verschicken Und all dies mithilfe Ihres

Computers22

Was Sie tun koumlnnen

Sie koumlnnen mehrere Maszlignahmen ergreifen um die Wahrscheinli-

chkeit zu reduzieren dass ein Angreifer Ihr System uumlbernimmt

Firewall

Installieren Sie eine Firewall mit der Sie den Datenverkehr in

und aus Ihrem Computer uumlberwachen und kontrollieren Richten

Sie automatische Benachrichtigungen ein wenn sich ein Angriff

andeutet

Filtereinstellungen fuumlr E-Mails

Intelligente Filterkriterien koumlnnen die Anzahl und Art der uner-

wuumlnschten E-Mails reduzieren die in Ihrem E-Mail-Programm

ankommen

Wachsamkeit ist geboten

Sollten Sie bemerken dass Ihre Internetverbindung sehr langsam

ist koumlnnen Sie mit einem Systemtool uumlberpruumlfen welche Daten-

menge Ihr Modem bearbeitet

Ist der Datendurchsatz sehr hoch obwohl Sie nichts herunter-

oder hochladen so koumlnnte dies ein Anzeichen dafuumlr sein dass

Sie Teil eines Botnets sind23

Vertrauen in den technischen Support

Manche Betruumlger versuchen sogar sich als Support-Mitarbeiter

Ihres Internetdienstanbieters auszugeben Sie behaupten dass

Sie den Fernzugriff auf Ihren Computer zulassen muumlssen damit

22 uknortoncombotnet Bots und Botnets ndash eine wachsende Bedrohung

Die 5 schlimmsten Bot-net-LaumlnderStand Sept 20161 Indien 23266602 Vietnam 10091513 China 7960874 Iran 6517535 Pakistan 458816

Quelle spamhausorg

Uumlberpruumlfen Sie anhand der Checkliste ob die Gesundheit Ihres Geraumlts oder Systems in Gefahr ist Uumlberpruumlfen Sie ob einer manche oder vielleicht sogar alle der folgenden Punkte fuumlr Sie zutreffen

Unerwartete Pop-ups die zufaumlllig erscheinen koumlnnen auf eine Spyware-Infektion hindeuten

Programme starten anscheinend von selbst

Ihre Sicherheitssoftware laumluft nicht mehr

Es dauert deutlich laumlnger dass Ihr Computer hochfaumlhrt manch- mal startet er selbst neu oder laumlsst sich gar nicht starten

Die Darstellung an Ihrem Computer sieht verzerrt aus

Es dauert sehr lange bis ein Programm neu startet

Dateien und Daten sind verschwunden oder an einen anderen Ort verschoben

Die Systemsoftware bricht staumlndig zusammen

Ihre Homepage hat sich auf mysterioumlse Weise veraumlndert

Sie haben auf einmal keinen Arbeitsspeicher mehr

Dateien und Daten wurden umbenannt

Das Surfen im Internet und Laden von Websites ist langsam

Falls Sie der Meinung sind dass Ihr PC infiziert sein koumlnnte sollten Sie Ihre Sicherheitssoftware aktualisieren und uumlber den ge-samten Rechner laufen lassen Wenn Sie nichts finden oder sich nicht sicher sind was Sie tun koumlnnen holen Sie sich professionelle Hilfe

CHECKLISTE EINER INFEKTION

Wie Sie erkennen ob die Sicherheit Ihres Computers gefaumlhrdet istComputer die sich infiziert haben verhalten sich moumlglicherweise eigenartig ndash insofern unterscheiden sie sich nicht von uns Menschen Die folgende Liste soll Ihnen dabei helfen herauszufinden ob die Sicherheit Ihres PCs gefaumlhrdet ist

CYBERSICHERHEIT FUumlR JEDERMANN 24

CYBERKRIMINALITAumlT

Mehr als 27 Millionen Amerikaner fielen in den letzten fuumlnf Jahren dem Diebstahl ihrer Identitaumlt zum Opfer Allein im letzten Jahr wurde die Identitaumlt von 9 Millionen Menschen gestohlen

Quelle stopthehackercom

23 f-securecom Kurze Erklaumlrung von Botnets ndash was Botnets sind wie sie funktionieren und welchen Schaden sie anrichten koumlnnen

24 moneysavingexpert 30 Moumlglichkeiten Internetbe-trug zu unterbinden

angeblich gefaumlhrliche Dateien oder Software entfernt werden

koumlnnen die sich auf Ihrem Geraumlt befinden wuumlrden

Wenn Sie sich nicht an Ihren Internetdienstanbieter oder das

Computer-Helpdesk gewandt haben koumlnnen Sie sicher sein

dass es sich bei einem solchen Angebot um Betrug handelt

Wie die Masche funktioniert

Hacker finden anhand Ihrer Internetprotokoll (IP)-Adresse Ihren

Internetdienstanbieter heraus Sobald sie wissen wer Ihr Inter-

netanbieter ist ist es kinderleicht sich als rechtmaumlszligigen Sup-

port-Mitarbeiter von diesem Unternehmen auszugeben

Dann behauptet der falsche Technikmitarbeiter entweder uumlber

ein Chat-Fenster an Ihrem Bildschirm oder telefonisch dass er

die Kontrolle uumlber Ihren Rechner uumlbernehmen muss um infizierte

Dateien aus Ihrem System zu loumlschen Nachdem Sie ihm den

Zugriff erlaubt haben werden Sie aufgefordert eine Zahlung zu

leisten um die angeblich gefaumlhrlichen Dateien zu loumlschen

Was koumlnnen Sie tun

Gestatten Sie niemandem den Fernzugriff auf Ihren Computer

den Sie nicht selbst ausdruumlcklich gebeten haben an Ihrem Rech-

ner zu arbeiten24

Ignorieren Sie das Chat-Fenster des Helpdesks schlieszligen Sie

es undoder legen Sie den Houmlrer einfach auf Benachrichtigen

Sie Ihren Internetdienstanbieter unter der Ihnen bekannten

oder bereits benutzten Nummer und erklaumlren Sie die Situation

Sollten Sie den Fernzugriff gewaumlhrt haben ist Ihr System wahr-

scheinlich bereits gefaumlhrdet In einem solchen Fall sollten Sie

das Geraumlt ausschalten Ihr Betriebssystem neu installieren oder

einen Computerfachmann bitten Ihr System wiederherzustellen

ComputervirusEin haumlufig als E-Mail-Anhang oder zum Herunterladen

verschicktes gefaumlhrliches Computerprogramm mit dem Ihr Computer infiziert werden soll Computerviren werden von Cyberkriminellen oft dafuumlr eingesetzt um

sich Zugang zu Ihrem Computer zu verschaffen diesen nach personenbezogenen Daten wie Passwoumlrtern zu durchsuchen die Kontrolle uumlber Ihren Webbrowser

zu uumlbernehmen und Ihre Sicherheitsvorkehrungen zu zerstoumlren

Trojanisches PferdEin Trojanisches Pferd versteckt oder verbirgt sich in legaler Software als ausfuumlhrbare Datei (exe) die sich selbst installiert und automa-

tisch startet Nach der Installation kann es Ihre Dateien loumlschen oder kopieren Sie uumlber Ihre Webcam beobachten oder alle Ihre Tastenan-

schlaumlge aufzeichnen

WurmEin Wurm wird selbst aktiv ohne sich an Ihre

Dateien oder Programme zu haumlngen Er versteckt sich im Arbeitsspeicher Ihres Computers und verbreitet sich selbst auf andere Computer des Netzwerks oder uumlber das Internet Die

auszligergewoumlhnliche Replikationsrate von Wuumlrmern kann nicht nur Einzelpersonen sondern das

Internet selbst in Gefahr bringen

Die drei groumlszligten SchaumldlingeViren Wuumlrmer Pferde Computerschaumldlinge mit dem Namen von Lebewesen sollen uns ins Bewusstsein bringen dass es sich um aktive gefaumlhrliche Eindringlinge handelt die keineswegs ignoriert werden duumlrfen

CYBERSICHERHEIT FUumlR JEDERMANN 25

CYBERKRIMINALITAumlT

Vollstaumlndige Backups Ihrer Daten sind dafuumlr unabdingbar

Betruumlgerische Anrufe

Betruumlger und Cyberkriminelle benutzen jedoch nicht nur die

allerneuste Technik des 21 Jahrhunderts auch das Telefon ist bei

Straftaumltern nach wie vor aumluszligerst beliebt25

Beim bdquoVishingldquo oder Voice Phishing rufen Betruumlger an und taumlu-

schen vor angeblich im Auftrag Ihrer Bank des Kabelanbieters

oder sogar der Polizei zu handeln Sie warnen vor angeblich

verdaumlchtigen Kontobewegungen und behaupten Sie waumlren einem

Kreditkartenbetrug zum Opfer gefallen Das Ziel solcher Anrufe

besteht darin Ihre Kontodaten und Passwoumlrter herauszufinden

Besondere Vorsicht ist geboten wenn

Sie jemand anruft und behauptet Ihre Bankkarte waumlre bei

einer betruumlgerischen Transaktion benutzt worden ein Anrufer

vorschlaumlgt dass Sie den Houmlrer auflegen und zuruumlckrufen sollen

um die Echtheit seiner Identitaumlt zu uumlberpruumlfen Betruumlger koumlnnen

waumlhrenddessen jedoch nicht auflegen und in der Leitung blei-

ben um vorzutaumluschen dass Sie mit der von Ihnen gewaumlhlten

Sicherheitsnummer verbunden sind jemand bittet Geld auf ein

neues Konto zu uumlberweisen selbst wenn behauptet wird dieses

Konto laute auf Ihren Namen

Was Sie tun koumlnnen

Lassen Sie sich nie uumlberreden oder unter Druck setzen etwas zu

tun was Ihnen eigenartig erscheint Wenn etwas falsch zu sein

scheint uumlberlegen Sie einen Moment Scheuen Sie sich nicht

den Houmlrer aufzulegen Bleiben Sie houmlflich aber nachdruumlcklich

25 bbccouk Telefonbetruumlger erschwindeln sich 12000 Pfund von einem Opfer

CYBERSICHERHEIT FUumlR JEDERMANN 26

CYBERKRIMINALITAumlT

Cramming ist eine Form von Betrug bei dem auf der Telefonrechnung zusaumltzliche Gebuumlhren fuumlr Dienste hinzugefuumlgt werden die der Teilneh-mer weder bestellt noch verlangt hatte Oder es werden Gebuumlhren fuumlr Anrufe oder Dienste erhoben die dem Teilnehmer nicht ordnungsgemaumlszlig offengelegt wurden

Quelle enwikipediaorg

Laut dem Security Tracker bdquoShred-itldquo von Ipsos Reid gaben 47 der Befragten an dass sie fuumlr vertrauli-che Dokumente sowohl verschlieszligbare Faumlcher als auch sachgerechte Aktenver-nichtungsdienste benutzen jedoch ist bei 46 niemand direkt fuumlr die sichere Vernich-tung von Daten verant-wortlich

Quelle shreditcom

Arbeitgeber haumlngen heutzutage staumlrker denn je von ihren

Informationssystemen ab in denen immer groumlszligere Daten-

mengen erfasst gespeichert und benutzt werden Sie sind

gegenuumlber ihren Mitarbeitern verantwortlich offen und ehrlich

anzugeben welche Materialien erfasst und wie diese ges-

peichert werden Gleichzeitig sind Mitarbeiter verpflichtet

danach zu fragen Wie koumlnnen wir alle dazu beitragen dass

die Sicherheit unserer Daten gewahrt ist

Zusammenarbeit im beruflichen Umfeld

CYBERSICHERHEIT FUumlR JEDERMANN 27

ZUSAMMENARBEIT IM BERUFLICHEN UMFELD

26 inspire-successcom IT-Sicherheit am Arbeitsplatz unsere zwoumllf wichtigsten Tipps

Wir alle haben das Recht auf einen Arbeitsplatz in einem sicheren

Umfeld sowohl was den Schutz der Gesundheit als auch die digitale

Sicherheit angeht Eine Arbeitskultur mit diesen Anspruumlchen laumlsst sich

nicht nur auf die Einhaltung der oumlrtlichen Vorschriften oder Abtei-

lungsrichtlinien zuruumlckfuumlhren sondern ist eine Einstellungssache

Gleichgewicht der Risiken

Wo Menschen sind entstehen Risiken das ist normal Gleichzeitig

sollte jedoch immer auch eine gesunde Ausgewogenheit zwischen

Risiko und Freiheit bestehen

Wenn Sie die Sicherheit Ihrer Daten nicht gewaumlhrleisten koumlnnen

dann ist keine ernsthafte Zusammenarbeit mit Ihrem Unternehmen

moumlglich Sie muumlssen dafuumlr sorgen dass die festgelegten Sicher-

heitsverfahren Ihre Betriebsablaumlufe unterstuumltzen nicht behindern26

Informationen und Erkenntnisse muumlssen flieszligen koumlnnen denn Sie

muumlssen in der Lage sein auf verschiedene Situationen flexibel zu re-

agieren Alles muss abgewaumlgt werden Hier sind einige Hinweise

wie wir unsere Daten unser Kunden und uns selbst schuumltzen koumlnnen

Passwoumlrter

Geben Sie Ihre beruflichen Passwoumlrter unter keinen Umstaumlnden

an Dritte weiter Das bedeutet auch dass Sie Ihr Passwort nicht

auf einen Klebzettel schreiben und an Ihrem PC-Bildschirm befes-

tigen sollten Weitere Hinweise finden Sie in dem Abschnitt uumlber

Passwoumlrter

E-Mail

Es ist uns allen schon passiert und es klingt selbstverstaumlndlich (es

ist selbstverstaumlndlich) und trotzdem passiert es taumlglich immer

wieder Tausenden von Menschen versuchen Sie unbedingt

Ihre E-Mail an die richtige Person zu senden

Das Verschicken vertraulicher oder sensibler Daten an jemanden

den diese Informationen nichts angehen ist einer der unangene-

hmsten und peinlichsten Fehler uumlberhaupt und kann fuumlr Ihren

Arbeitgeber fatal sein Uumlberlegen Sie ob die E-Mail verschluumlsselt

werden sollte und uumlberpruumlfen Sie die Adresse des Empfaumlngers

bevor Sie die Nachricht bdquoAbschickenldquo

Ihre berufliche E-Mail-Adresse sollten Sie ausschlieszliglich fuumlr Ihre

Arbeit und nichts anderes benutzen Ansonsten erhoumlhen Sie nur

die Anzahl der eingehenden Spam-Nachrichten und die Wahr-

scheinlichkeit dass Sie das Opfer eines Phishing-Angriffs werden

(vgl den Abschnitt zur Cyberkriminalitaumlt)

CYBERSICHERHEIT FUumlR JEDERMANN 28

ZUSAMMENARBEIT IM BERUFLICHEN UMFELD

Im Jahr 2015 waren Dritte mit einer Zugangsberechtigung fuumlr 41 der aufgedeckten Sicherheitsvorfaumllle in Finanzinstitutionen verantwortlich An 62 der Sicherheitsverstoumlszlige in Industrieunternehmen war ein gegenwaumlrti-ger oder ehemaliger Mitarbeiter beteiligt

Quelle pwccom

Sperren Sie Ihren Bildschirm

Immer wenn Sie von Ihrem Computer weggehen sollten Sie ihn

auf Schlafmodus stellen oder eine Bildschirmsperre aktivieren

Wenn sich also jemand Unbefugtes an Ihrem Computer zu schaf-

fen machen will benoumltigt er Ihr Kennwort (solange Sie es nicht auf

einen Zettel unter Ihrer Tastatur geschrieben haben)

Arbeitsmaterialien zu Hause

Erkundigen Sie sich ob es die Unternehmensvorschriften zulassen

dass Sie Arbeitsdateien mit nach Hause nehmen duumlrfen

Falls dies gestattet ist sollten Sie die Daten verschluumlsseln bevor

Sie sie mitnehmen Daten auf einem USB-Stick sollten mit einem

Kennwort geschuumltzt werden damit die Informationen bei Verlust

des Sticks immer noch sicher sind

Meldung verloren gegangener oder gestohlener Geraumlte

Wenn Sie ein Geraumlt verlieren auf dem arbeitsbezogene Daten

enthalten sind muumlssen Sie die zustaumlndige Abteilung so schnell wie

moumlglich informieren Auch wenn es unangenehm ist den Verlust

zuzugeben es waumlre deutlich schlimmer wenn vertrauliche Informa-

tionen in die falschen Haumlnde geraten und Ihr Unternehmen nicht

darauf vorbereitet ist

Schweigen Sie nicht wenn Ihnen etwas auffaumlllt

Wenn es in Ihrer Firma ein Zugangssystem mit Ausweisen

gibt oder Identifikationskarten ausgestellt werden dann

haben Sie houmlchstwahrscheinlich auch eine Sicherheitsabtei-

lung Sehen Sie jemanden ohne Ausweis oder faumlllt Ihnen

etwas Ungewoumlhnliches auf dann sollten Sie dies melden

Sie muumlssen die Person nicht direkt ansprechen nur der

entsprechenden Stelle Bescheid geben Kriminelle verlassen

sich darauf dass wir uns nicht trauen entsprechende Prob-

leme anzusprechen Beweisen Sie ihnen das Gegenteil

Sauber und ordentlichBehandeln Sie saumlmtliche ihrer Druckmaterialien mit der

gleichen Sorgfalt und genauso sicher wie Ihre digitalen

Dateien Vertrauliche Unterlagen sollten nicht auf dem

Schreibtisch liegen bleiben wenn Sie nicht daran arbeiten

Verschlieszligen Sie diese Dokumente am Ende des Tages

und vergessen Sie nichts Vertrauliches im Kopierer oder

Drucker Wenn Sie ein ausgedrucktes Dokument nicht

mehr benoumltigen schmeiszligen Sie es nicht einfach weg

sondern vernichten Sie es in einem Reiszligwolf

Behalten Sie Informationen fuumlr sichGeben Sie Ihre privaten oder vertraulichen Daten

niemals an Personen weiter die Sie nicht kennen wed-

er telefonisch noch per E-Mail es sei denn Sie sind sich

bei dieser Person sicher und wissen warum sie diese

Informationen benoumltigt Reden Sie in der Oumlffentlichkeit

oder online nicht uumlber vertrauliche Themen Sie wissen

nie wer mithoumlrt

SICHERHEIT IM REALEN LEBEN

Virtuelle Welt physische SicherheitDer Schutz Ihrer Unternehmensdaten vor kriminellem Zugriff beschraumlnkt sich nicht nur auf vorausschauende Strategien in der virtuellen Welt Auch im realen Leben koumlnnen Sie einiges tun27

CYBERSICHERHEIT FUumlR JEDERMANN 29

ZUSAMMENARBEIT IM BERUFLICHEN UMFELD

bdquoPatientendaten sind wie radio-aktives Materi-al ndash sie muumlssen geschuumltzt und sie muumlssen eingegrenzt werden Nehmen Sie sie ernstldquo

Arthur R Derse MDBioethics Centre USA

27 inspire-successcom IT-Sicherheit am Arbeitsplatz unsere zwoumllf wichtigsten Tipps

28 ciocom Wir sind heutzutage alle in der Informationssicherheit taumltig

Vor dem Klicken nachdenken

Beim Herunterladen von Materialien aus dem Internet auf Ihren

Arbeitscomputer (insbesondere von ausfuumlhrbaren exe-Dateien)

ist Umsicht geboten Es ist fuumlr Sie fast unmoumlglich zu erkennen ob

sich in einer Datei das verbirgt was sie vorgibt zu sein oder ob es

sich tatsaumlchlich um ein Virus handelt das nur darauf wartet die

Systeme Ihres Unternehmens zu infizieren

Kontakt mit Ihrer Sicherheitsabteilung

Wenn es in Ihrem Unternehmen eine Abteilung fuumlr IT oder

Informationssicherheit gibt sollten Sie den Kontakt aufnehmen

Erkunden Sie sich danach wie Ihre Daten gesichert werden und

was Sie tun koumlnnen Finden Sie heraus an wen Sie sich wenden

koumlnnen wenn etwas passiert damit Sie vorbereitet sind Verges-

sen Sie nicht dass die Mitarbeiter der Sicherheitsabteilung dafuumlr

da sind Sie zu unterstuumltzen Einer von ihnen hat diese Broschuumlre

geschrieben

Manchmal werden diese Sicherheitsmitarbeiter vielleicht sogar

mit Misstrauen oder als unbequem angesehen aber bitte den-

ken Sie daran sie haben mit voumlllig neuen Gefahren in einem

voumlllig neuen Umfeld zu tun

Wir sind historisch gesehen die erste Gesellschaft die mit den

Gefahren und Moumlglichkeiten des Internets umgehen muss Dies

ist fuumlr uns alle neu Manche von uns koumlnnen mit den damit ver-

bundenen Veraumlnderungen besser umgehen als andere

Letztendlich leben wir aber inzwischen im digitalen Zeitalter28

Fruumlher reichte es aus abends bei Dienstschluss die Fenster

richtig zu verschlieszligen und die Alarmanlage anzuschalten Heute

jedoch sind es nicht nur Bargeld und Geraumlte die gestohlen

werden koumlnnen denn ein Unternehmen das seine Daten verliert

kann auch seine Kunden und seinen Ruf ndash also praktisch alles ndash

verlieren Unser Arbeitsumfeld im 21 Jahrhundert koumlnnen wir nur

gemeinsam schuumltzen

CYBERSICHERHEIT FUumlR JEDERMANN 30

ZUSAMMENARBEIT IM BERUFLICHEN UMFELD

Im 1 Quartal (Jan bis Maumlrz) 2015 benutzten 86 der Erwachsenen (447 Millionen) im Vereinigten Koumlnigreich in den letzten drei Monaten das Internet (kuumlrzliche Nutzer) das war 1 mehr als noch ein Jahr zuvor (Jan bis Maumlrz 2014) mit einem Anteil von schaumltzungsweise 85 11 der erwachsenen Bevoumllkerung (59 Millionen Menschen) hat-ten das Internet noch nie benutzt was 1 weniger als noch im 1 Quartal (Jan bis Maumlrz) 2014 war

Quelle onsgovuk

Das Internet ist nicht der Wilde Westen es ist nicht der ver-

wunschene Zauberwald hier verstecken sich nicht unter jeder

Bruumlcke Trolle und in jeder Schlucht Banditen Wir haben Ihnen

hier zwar die groumlszligten Gefahren des Internets beschrieben

Sie sollten aber nicht denken dass Sie jetzt nie wieder online

gehen wollen Wir hoffen jedoch dass wir Sie fuumlr Fragen der

Internetsicherheit ein wenig mehr sensibilisieren konnten

Bleiben Sie in puncto Sicherheit auf dem neuesten Stand Wir

versprechen Ihnen das ist keine Zeitverschwendung

Kleine Anstrengung groszlige Wirkung

CYBERSICHERHEIT FUumlR JEDERMANN 31

SICHERES VERHALTEN IM INTERNET

29 staysafeonlineorg Tipps und Tricks fuumlr sicheres Internetverhalten von der nationalen Cybersicherheitsallianz

Mit der Einhaltung einiger vernuumlnftiger Verfahren werden die

Chancen erheblich reduziert dass Sie jemals das Opfer von Cy-

berkriminalitaumlt oder Identitaumltsdiebstahl werden29 Auch Straftaumlter

sind faul und gehen oft den einfachsten Weg um moumlglichst viel

Gewinn zu machen So aumlhnlich wie bei einer Wohnung bei der

die Haustuumlr unverschlossen ist und die Fenster offen stehen ist

hier ein Einbruch wahrscheinlicher als bei einer verschlossenen

Behausung So kann auch ein Computer oder Konto mit einigen

durchdachten Sicherheitsmaszlignahmen geschuumltzt werden Denn

ein geschuumltztes Geraumlt oder Konto ist fuumlr Hacker deutlich weniger

attraktiv als eins ohne Schutz Was wir daraus lernen koumlnnen ist

klar machen wir ihnen das Leben nicht ganz so einfach

Schuumltzen Sie Ihre Geraumlte

Regelmaumlszligige Updates Ihres Betriebssystems Webbrowsers und

von Apps ist eine der einfachsten und wirksamsten Maszlignahmen

zur Sicherheit

Aktivieren Sie die Einstellung automatisches Update um die neu-

esten Versionen des Betriebssystems und der Sicherheitspatches

zu erhalten

Schuumltzen Sie Ihre Daten

Benutzen Sie intelligente Passwoumlrter und erstellen Sie fuumlr ver-

schiedene Konten unterschiedliche Passwoumlrter Weitere Infor-

mationen finden Sie im Abschnitt bdquoPasswortsicherheitldquo dieser

Broschuumlre

Verschicken Sie Daten nur uumlber sichere Verbindungen Achten Sie

auf https oder das Schloss-Symbol in der Adressleiste wenn

Sie sensible Daten wie z B Kreditkartenangaben eingeben

Melden Sie sich wieder ab wenn Sie auf einem oumlffentlichen oder

gemeinsam genutzten Computer bei passwortgeschuumltzten Konten

oder Websites eingeloggt waren Schlieszligen Sie am Ende auch

das Browserfenster

Installieren Sie Sicherheitssoftware zum Schutz Ihrer Daten ndash ide-

alerweise ein Softwarepaket in dem ein Antivirus-Malwarepro-

gramm bzw eine Firewall enthalten sind

Machen sie nicht zu viel oumlffentlich

Uumlberlegen Sie wie Sie soziale Medien benutzen Pruumlfen Sie die

persoumlnlichen und Sicherheitseinstellungen und bedenken Sie was

ein Krimineller mit den von Ihnen geposteten Informationen an-

stellen koumlnnte Schauen Sie sich auch noch einmal den Abschnitt

bdquoIn sozialen Medien unterwegsldquo an

Lassen Sie sich nicht verfuumlhren

Achten Sie auf Phishing Links in E-Mails Tweets gefaumllschte

Websites und Online-Angebote die zu gut sind um wahr zu sein

ndash machen Sie es Hackern nicht leicht auf Ihre privaten Daten

zuzugreifen Seien Sie immer ein wenig misstrauisch und haben

Sie keine Angst etwas zu loumlschen was Ihnen komisch vorkommt

Mehr erfahren Sie im Abschnitt bdquoCyberkriminalitaumltldquo

Erstellen Sie ein Backup

Es klingt vielleicht ein wenig nervig aber nur durch regelmaumlszligige

Backups aller Ihrer unersetzlichen Fotos Arbeitsdateien und ander-

en digitalen Informationen auf einem externen Laufwerk stellen Sie

sicher dass Sie geschuumltzt sind egal was mit Ihrer Festplatte oder

Ihrem Konto in der Cloud auch passiert

CYBERSICHERHEIT FUumlR JEDERMANN 32

SICHERES VERHALTEN IM INTERNET

bdquoLieber Benutzer liebe Benutze-rin des Inter-nets irgendwann werden Sie einmal wirklich bereuen dass Sie mich nicht gelesen ha-ben Mit freun-dlichen Gruumlszligen Allgemeine Geschaumlftsbedin-gungen hellip

Unbekannter NutzerFacebookcom

Vorbereitung ist alles

Fuumlr den Fall der Faumllle sollte es

einen Plan geben Verwahren

Sie eine ausgedruckte Kopie

der E-Mails Telefonnummern

und Adressen Ihrer Freunde und

Kontakte auf falls Ihre Identitaumlt

gestohlen wird und Ihre Konten

gefaumlhrdet sind Vor allem sollten

Sie die guumlltigen Nummern zum

Sperren von Kreditkarten und

Bankkonten zur Hand haben

Notieren Sie sich die Namen

und Telefonnummern der

zustaumlndigen Betrugs- oder Strafverfolgungsbehoumlrde um schnell

handeln zu koumlnnen und den freien Zugang von Straftaumltern auf

Ihre Finanzen einzuschraumlnken

Denken Sie nach bevor Sie handeln

Viele Betrugsmaschen bauen darauf dass wir zu begierig

sind das einmalige Superangebot das nur heute gilt zum

niedrigsten Preis aller Zeiten mitzunehmen Hinter diesen Be-

truumlgereien die zu gut sind um wahr zu sein verstecken sich oft

gefaumlhrliche Absichten Versuchen Sie solche Maschen zu durch-

schauen Belesen Sie sich wie andere bereits auf die gleiche

Art und Weise betrogen wurden und was der Ausloumlser war

Natuumlrlich haumltten wir alle gern eine kostenlose Urlaubsreise und

ein iPad aber die Chancen dass dieser Wunsch durch Ausfuumll-

len eines Online-Formulars in Erfuumlllung geht stehen gleich Null

Man will Sie uumlberrsquos Ohr hauen

Und zum Schluss noch eins

Nur weil die Online-Welt digital ist bedeutet dies nicht dass

sie nicht echt ist30 Sie besteht aus wirklichen Menschen mit

einem tatsaumlchlichen Leben und echten Gefuumlhlen

Es ist manchmal leicht und aufregend von der Masse mitger-

issen zu werden aber was online passiert ist von Bedeutung

und kann ernsthafte und lang anhaltende Folgen fuumlr alle

Beteiligten haben Verhalten Sie sich anderen Menschen

gegenuumlber immer so wie Sie selbst behandelt werden wollen

Bleiben Sie freundlich aufmerksam und sicher Vielen Dank fuumlr

Ihr Interesse

7210MRD

3010MRD

2078MRD

3649MRD

1685MRD

Aktive Nutzer des sozialen Internets

Aktive soziale Medienkonten

Handybenutzer Aktive mobile soziale Medienkonten

Kurzuumlbersicht der virtuellen Welt Fast 42 der Weltbevoumllkerung hat seit Januar 2015 einen Internetzugang Wearesocialnet erstellte eine Kurzuumlbersicht uumlber die weltweite digitale Nutzung des Jahres 2015

Gesamt-bevoumllkerung

CYBERSICHERHEIT FUumlR JEDERMANN 33

SICHERES VERHALTEN IM INTERNET

30 youtubecom Wie funktioniert das Internet

copy FIL Limited 2017

Die in dieser Broschuumlre enthaltenen Daten beruhen auf oumlffentlichen Quellen die Fidelity International zugaumlnglich sind Die Mitarbeiter von Fidelity International haben bei der Zusammenstellung und Verifizierung der Richtigkeit der hier enthaltenen Daten zur Veroumlffentlichung Sorgfalt walten lassen Die Inhalte dieser Broschuumlre koumlnnten jedoch aufgrund von auszligerhalb der Kontrolle von Fidelity International liegenden Faktoren unrichtig werden und diese Broschuumlre sollte daher lediglich als Leitfaden benutzt werden

Mit der Veroumlffentlichung und dem Vertrieb dieser Broschuumlre uumlbernimmt Fidelity International weder die Verantwortung fuumlr die Ergebnisse von jeglichen Handlungen die aufgrund von in dieser Broschuumlre enthaltenen Informationen ergriffen werden noch fuumlr jegliche Fehler oder Unterlassungen die diese Broschuumlre enthaumllt Fidelity International lehnt hiermit ausdruumlcklich saumlmtliche und jegliche Haftung und Verantwortung gegenuumlber jeglichen Personen im Zusammenhang mit Anspruumlchen Verlusten oder Schaumlden ab die mittelbar oder unmittelbar aufgrund oder im Zusammenhang mit der Nutzung und dem Vertrauen auf in dieser Broschuumlre enthaltene Informationen erwachsen Fidelity International bedeutet FIL Limited bzw deren Tochtergesellschaften

ENDE

Page 19: CYBERSICHERHEIT FÜR JEDERMANN… · Jeder, der Sie auf Twitter (oder Foursquare, Google Buzz Timeline usw.) beobachtet, weiß genau, wann die beste Gelegenheit ist, bei Ihnen zu

2014 kam es zu Sicherheitsverletzun-gen bei den Kreditkarten von 318 Millionen US-amerikanischen Ver-brauchern das war mehr als dreimal so viel wie noch im Jahr 2013 Im ers-ten Quartal 2015 erhoumlhte sich der Identitaumltsdiebstahl im Vereinigten Koumlnigreich im Vorjahresvergleich auf 27 Prozent und macht inzwischen fast die Haumllfte aller angezeigten Betrugsdelikte aus

Quelle nasdaqcom

Aufmerksamer und sicherheitsbewusster Umgang mit dem InternetNicht nur international organisierte kriminelle Banden oder

verdeckte Uumlberwachung sondern auch internationale krim-

inelle Hacker sind heutzutage allgegenwaumlrtig und darauf

vorbereitet Sicherheitsluumlcken bei neuen und sich entwickeln-

den Kommunikations- und Datenspeichermoumlglichkeiten fuumlr

ihre Zwecke auszunutzen Die meisten von uns haben keine

Probleme bei der Nutzung des Internets jeder kann jedoch

cyberkriminellen Aktivitaumlten zum Opfer fallen wenn auf

grundlegende Sicherheitsmaszlignahmen verzichtet wird

CYBERSICHERHEIT FUumlR JEDERMANN 19

CYBERKRIMINALITAumlT

Aktivitaumlten die auf den ersten Blick vollkommen harmlos schein-

en ndash z B die Nutzung von E-Mail-Applikationen Recherchen im

Internet Herunterladen von Dateien Spiele und die Anmeldung

bei neuen Websites und Diensten koumlnnen Ihren Computer oder

Ihr Handy durch Viren- oder Spyware-Infektionen gefaumlhrden was

zu Datenverlust Identitaumltsdiebstahl und sogar schwerem Betrug

fuumlhren kann

Wenn Sie dieser Art von Angriffen nicht zum Opfer fallen wollen

koumlnnen Sie sich am besten verteidigen indem Sie sich der Tricks

und Techniken von Cyberkriminellen bewusst sind und Ihre Daten

und Geraumlte schuumltzen19 Denn der Zugriff auf Ihre Daten funktio-

niert nur wenn Sie dies zulassen

Schauen Sie sich im gegenuumlberliegenden Kaumlstchen einige Begriffe

der Cyberkriminalitaumlt an ndash vielleicht sind Ihnen manche bereits

bekannt

Auf den folgenden Seiten werden wir einige davon im Einzelnen

besprechen um zu zeigen wie sie funktionieren und was Sie zum

Schutz dagegen tun koumlnnen

Phishing

Phishing ist ein Versuch meist uumlber E-Mail auf Ihre persoumlnlichen

Daten zuzugreifen oder technische Schaumlden zu verursachen um sich

finanzielle Vorteile zu verschaffen oder Schaden anzurichten Phi-

shing-E-Mails enthalten in der Regel einen Link zu einer betruumlger-

ischen Website oder einen Anhang mit Schadsoftware Durch An-

klicken des Links oder Herunterladen der Datei wird das Programm

aktiviert

19 getsafeonlineorg Zu Ihrem Schutz und dem Ihres Computers

Botnetsinfizieren Ihren Computer und verwandeln ihn in einen ferngesteuerten bdquoSkla-

venldquo (auch bdquoZombieldquo genannt) der von kriminellen Banden fuumlr Straftaten in

ihrem Namen missbraucht werden kann

PharmingSie werden uumlber eine rechtmaumlszligige URL auf eine gefaumllschte Fake-Website

umgeleitet

PhishingGefaumllschte E-Mails SMS und Websites die anscheinend von echten Unter-

nehmen stammen aber nur dazu dienen personenbezogene Daten (wie z

B Passwoumlrter) von Ihnen zu erfassen oder Sie dazu zu bringen auf Links zu

klicken um anschlieszligend Ihr System zu infizieren

RansomwareRansomware ist ein Schadprogramm das saumlmtliche Daten auf Ihrem Com-

puter verschluumlsselt (chiffriert) und eine Mitteilung zur Zahlungsaufforderung

anzeigt Sie werden sozusagen erpresst eine Zahlung zu leisten um Ihre

Dateien wieder in den Normalzustand versetzen zu lassen

Spywareerfasst ohne Ihre Kenntnis Ihre personenbezogenen Daten (Passwoumlrter

Browserverlauf usw) Sie wird oft ohne Ihre Zustimmung oder ohne Ihr Wis-

sen installiert wenn Sie eine Datei aus dem Internet herunterladen

Trojan horseSchadsoftware die sich als rechtmaumlszligig ausgibt oder in einem rechtmaumlszligigen

(bzw vorgeblich rechtmaumlszligigen) Programm verbirgt

BEGRIFFLICHKEITEN DER CYBERKRIMINALITAumlT

Wissen Sie was Botnets oder Spywear istHier ist eine Uumlbersicht uumlber die haumlufigsten illegalen Aktivitaumlten zur Infiltration und zum Missbrauch von Computern

2015 gab es 1966324 registrierte Meldungen uumlber versuchte Infektionen mit Schadsoftware die darauf abzielten online auf Bankkonten zuzugreifen und Geld zu stehlen

Quelle securelistcom

CYBERSICHERHEIT FUumlR JEDERMANN 20

CYBERKRIMINALITAumlT

Jeden Tag werden Millionen von Phishing-E-Mails weltweit an

arglose Opfer versandt Manche sind einfach als Betrug zu erken-

nen andere jedoch sind sehr uumlberzeugend Koumlnnen Sie eine echte

E-Mail von eine betruumlgerischen unterscheiden Hier sind sechs

Tipps wie Sie eine moumlgliche Phishing-E-Mail erkennen

1 Die Nachricht hat eine verdaumlchtige oder nicht passende URL

Wenn Sie auch nur den kleinsten Verdacht haben uumlberpruumlfen Sie die

Integritaumlt der eingebetteten URL-Adressen Die URL in einer Phi-

shing-Nachricht sieht scheinbar vollkommen richtig aus Wenn Sie

aber mit dem Mauszeiger daruumlber verweilen sehen Sie die tatsaumlch-

liche Adresse zu welcher der Hyperlink fuumlhrt Wenn sich diese

Hyperlink-Adresse von der angezeigten Adresse unterscheidet so

handelt es sich wahrscheinlich um einen Betrugsversuch

2 Die Rechtschreibung und Grammatik der Nachricht ist voller

Fehler

Wenn von einem groszligen Unternehmen eine Mitteilung heraus-

geschickt wird werden Rechtschreibung Grammatik und Recht-

maumlszligigkeit der Nachricht in der Regel uumlberpruumlft Enthaumllt eine E-Mail

also viele Rechtschreibfehler so kommt sie wahrscheinlich nicht von

der Rechtsabteilung dieses Unternehmens

3 Sie werden aufgefordert personenbezogene Daten insbe-

sondere Passwoumlrter einzugeben

Kein angesehenes Unternehmen wird Sie auffordern Passwoumlrter

oder Anmeldedaten per E-Mail mitzuteilen Entweder das Un-

ternehmen kennt diese Daten bereits oder es handelt sich um

Betrug Unternehmen haben genuumlgend andere Moumlglichkeiten

Ihre Identitaumlt zu bestaumltigen

4 Die Nachricht enthaumllt keine persoumlnliche Anrede oder

kundenspezifischen Informationen

Rechtmaumlszligige E-Mails von Banken Kreditkartenunternehmen

CYBERSICHERHEIT FUumlR JEDERMANN 21

CYBERKRIMINALITAumlT

und anderen sicherheitsbewussten Organisationen enthalten

oft teilweise dargestellte Kontonummern oder Benutzernamen

als Anrede Eine Begruumlszligung wie bdquoSehr geehrter Nutzerldquo sollte

Ihre Alarmglocken zum Laumluten bringen

5 Es ist ein Notfall

Nachrichten die suggerieren dass Sie jetzt sofort handeln

muumlssen um kein Geld zu verlieren oder um zu verhindern dass

Ihnen der Zugriff verweigert wird haben nur das eine Ziel Sie

ohne Nachdenken zum Handeln zu bewegen Nehmen Sie sich

Zeit und uumlberpruumlfen Sie den Hyperlink Versuchen Sie den Ab-

sender auf eine andere Art und Weise zu kontaktieren (Anruf

bei einer bekannten Telefonnummer Besuch vor Ort manuelle

Eingabe der Website-Adresse usw)

6 Irgendetwas fuumlhlt sich bdquokomischldquo an

Vielleicht sieht ein Logo irgendwie ein bisschen anders aus

oder die Nachricht ist eigenartig formuliert ndash manchmal hat

man den Eindruck dass irgendetwas nicht stimmt Lernen Sie

sich auf Ihr Bauchgefuumlhl zu verlassen Letztendlich ist die beste

Verteidigung gegen Betrug unser gesunder Menschenverstand

Im Zweifelsfall loumlschen

Wenn Sie auch nur den geringsten Zweifel an der Rechtmaumlszligigkeit

einer E-Mail eines Links oder Anhangs haben sollten Sie diese

einfach loumlschen Oumlffnen Sie sie nicht leiten Sie sie nicht weiter

speichern Sie sie nicht um sie spaumlter jemandem zu zeigen Si-

cher ist sicher

Phishing ist also die haumlufigste Methode von Kriminellen Ihre

persoumlnlichen Daten zu stehlen oder Sie dazu zu bringen Ihren

eigenen Computer zu infizieren Sobald dies gelungen ist be-

steht zum Beispiel die Moumlglichkeit einer Ransom-Attacke um Sie

zu erpressen

Digitales Hijacking

Hacker benutzen immer haumlufiger Ransomware20 um von Ihnen

Geld zu erhalten Es handelt sich um eine Art digitale Erpressung

die zweierlei Formen hat

Angriff auf den Anmeldebildschirm

bdquoLock Screenldquo-Angreifer sperren einfach den kompletten Zugriff

auf das System mit einem Bild das eine Zahlungsaufforderung

und Bankverbindung enthaumllt

Angriff durch Verschluumlsselung

Die Angreifer verschluumlsseln saumlmtliche Dateien auf der Festplatte

(oder Netzwerkplatte auf externen Festplatten USB-Sticks und

sogar Cloud-Speicherbereichen) Ihres Systems und verhindern

Ihren Zugriff Erst nach einer Zahlung erhalten Sie wieder Zugang

zu Ihren eigenen Dateien

Gelegentlich erhaumllt der Nutzer von dem Ransomware-Virus auch

eine Nachricht die angeblich von einer Strafverfolgungsbehoumlrde

ist Darin steht dass nach Ermittlungen illegale Online-Aktivitaumlten

aufgedeckt wurden und die Festnahme nur durch Zahlung einer

Geldstrafe verhindert werden koumlnne

Was Sie tun koumlnnen

Es gibt keine Garantie dafuumlr dass Sie Ihre Dateien zuruumlckerh-

alten selbst wenn Sie das Loumlsegeld zahlen Sie haben ja auch

keine Moumlglichkeit sich bei irgendjemandem zu beschweren

wenn sich der Betruumlger nicht an die Abmachung haumllt Auch ist es

heutzutage immer wahrscheinlicher dass Ihr Erpresser das

20 blogtrendmicrocom Ransomware ist eine der groumlszligten Bedrohungen des Jahres 2016

CYBERSICHERHEIT FUumlR JEDERMANN 22

CYBERKRIMINALITAumlT

Ransomware-Virus einfach von einem professionellen kriminellen

Hacker gekauft hat und selbst gar nicht weiszlig wie er Ihre Daten

wiederherstellen sollte selbst wenn Sie bezahlen wuumlrden

Rechtliche Androhungen sollen Ihnen Angst einjagen und Sie

einschuumlchtern Diese stammen jedoch nicht von Strafverfolgungs-

behoumlrden und sind rechtlich bedeutungslos Polizeibehoumlrden

wuumlrden nie auf diese Art und Weise mit Ihnen Kontakt aufneh-

men

Sie sollten sich damit abfinden dass Ihre Daten unwiederbring-

lich verloren sind obwohl es natuumlrlich immer ratsam ist sich Hilfe

von einem Computerfachmann zu holen um herauszufinden ob

Ihr Computer repariert und Ihre Daten wiederhergestellt werden

koumlnnen

Ein Backup Ihrer wichtigsten und vertraulichen Dateien auf einem

externen Speichermedium ist der einzige Weg mit dem Sie si-

cherstellen koumlnnen dass Ihre Daten sicher sind

Gehoumlren Sie auch zur Zombie-Armee

Internetfaumlhige Computer die mit ferngesteuerten Schadprogram-

men namens Bots infiziert sind bilden ein BotnetBotnetz21

Botnets sind die lautlosen Jaumlger der Hackerwelt Jeder betroffene

PC ist ein bdquoZombieldquo und wird gesteuert um gemeinsam mit anderen

infizierten Computern in einer Zombie-Armee unter der Kontrolle

eines Botmasters zu handeln So werden Sie moumlglicherweise als

Zombie missbraucht und wissen es gar nicht

Hat der Hacker einmal sein Botnet installiert kann er es dafuumlr

einsetzen um eine Website mit Informationsanfragen zu uumlber-

schwemmen indem von der Armee der Computer immer wieder

die gleiche Anfrage gesendet wird es zu einer Uumlberladung der

Website kommt und diese zusammenbricht (auch Uumlberlastungs-

angriff genannt) Diese Art von Angriffen kann zur Erpressung von

groszligen Unternehmen und Geldforderungen benutzt werden

Der Master einer Zombie-Armee kann das infizierte Netzwerk

Ransomware-Programme wurden auf 753684 Comput-ern von Einzelnutzern entdeckt 179209 Computer waren das Ziel von Angriffen durch Verschluumlsselung

Quelle securelistcom

21 welivesecuritycom Die 5 gefaumlhrlichsten Zombie-Botnets

Phishing in sozialen MedienBarracuda Networks befragte Nutzer aus 20 Laumlndern nach ihren Erfahrungen mit Sicherheitsverstoumlszligen und Datenschutzproblemen in sozialen Medien

54GABEN AN SCHON EINMAL

EINEN PHISHING-ANGRIFF

ERLEBT ZU HABEN

13WAR DAS PASSWORT

GESTOHLEN WORDEN

23HATTEN BEREITS

SCHADSOFTWARE

ERHALTEN

17WAREN OPFER VON

DIGITALEM HIJACKING

IHRES KONTOS

CYBERSICHERHEIT FUumlR JEDERMANN 23

CYBERKRIMINALITAumlT

auch dafuumlr missbrauchen um Millionen von Spam-E-Mails Viren

und Schadprogrammen zu verschicken Und all dies mithilfe Ihres

Computers22

Was Sie tun koumlnnen

Sie koumlnnen mehrere Maszlignahmen ergreifen um die Wahrscheinli-

chkeit zu reduzieren dass ein Angreifer Ihr System uumlbernimmt

Firewall

Installieren Sie eine Firewall mit der Sie den Datenverkehr in

und aus Ihrem Computer uumlberwachen und kontrollieren Richten

Sie automatische Benachrichtigungen ein wenn sich ein Angriff

andeutet

Filtereinstellungen fuumlr E-Mails

Intelligente Filterkriterien koumlnnen die Anzahl und Art der uner-

wuumlnschten E-Mails reduzieren die in Ihrem E-Mail-Programm

ankommen

Wachsamkeit ist geboten

Sollten Sie bemerken dass Ihre Internetverbindung sehr langsam

ist koumlnnen Sie mit einem Systemtool uumlberpruumlfen welche Daten-

menge Ihr Modem bearbeitet

Ist der Datendurchsatz sehr hoch obwohl Sie nichts herunter-

oder hochladen so koumlnnte dies ein Anzeichen dafuumlr sein dass

Sie Teil eines Botnets sind23

Vertrauen in den technischen Support

Manche Betruumlger versuchen sogar sich als Support-Mitarbeiter

Ihres Internetdienstanbieters auszugeben Sie behaupten dass

Sie den Fernzugriff auf Ihren Computer zulassen muumlssen damit

22 uknortoncombotnet Bots und Botnets ndash eine wachsende Bedrohung

Die 5 schlimmsten Bot-net-LaumlnderStand Sept 20161 Indien 23266602 Vietnam 10091513 China 7960874 Iran 6517535 Pakistan 458816

Quelle spamhausorg

Uumlberpruumlfen Sie anhand der Checkliste ob die Gesundheit Ihres Geraumlts oder Systems in Gefahr ist Uumlberpruumlfen Sie ob einer manche oder vielleicht sogar alle der folgenden Punkte fuumlr Sie zutreffen

Unerwartete Pop-ups die zufaumlllig erscheinen koumlnnen auf eine Spyware-Infektion hindeuten

Programme starten anscheinend von selbst

Ihre Sicherheitssoftware laumluft nicht mehr

Es dauert deutlich laumlnger dass Ihr Computer hochfaumlhrt manch- mal startet er selbst neu oder laumlsst sich gar nicht starten

Die Darstellung an Ihrem Computer sieht verzerrt aus

Es dauert sehr lange bis ein Programm neu startet

Dateien und Daten sind verschwunden oder an einen anderen Ort verschoben

Die Systemsoftware bricht staumlndig zusammen

Ihre Homepage hat sich auf mysterioumlse Weise veraumlndert

Sie haben auf einmal keinen Arbeitsspeicher mehr

Dateien und Daten wurden umbenannt

Das Surfen im Internet und Laden von Websites ist langsam

Falls Sie der Meinung sind dass Ihr PC infiziert sein koumlnnte sollten Sie Ihre Sicherheitssoftware aktualisieren und uumlber den ge-samten Rechner laufen lassen Wenn Sie nichts finden oder sich nicht sicher sind was Sie tun koumlnnen holen Sie sich professionelle Hilfe

CHECKLISTE EINER INFEKTION

Wie Sie erkennen ob die Sicherheit Ihres Computers gefaumlhrdet istComputer die sich infiziert haben verhalten sich moumlglicherweise eigenartig ndash insofern unterscheiden sie sich nicht von uns Menschen Die folgende Liste soll Ihnen dabei helfen herauszufinden ob die Sicherheit Ihres PCs gefaumlhrdet ist

CYBERSICHERHEIT FUumlR JEDERMANN 24

CYBERKRIMINALITAumlT

Mehr als 27 Millionen Amerikaner fielen in den letzten fuumlnf Jahren dem Diebstahl ihrer Identitaumlt zum Opfer Allein im letzten Jahr wurde die Identitaumlt von 9 Millionen Menschen gestohlen

Quelle stopthehackercom

23 f-securecom Kurze Erklaumlrung von Botnets ndash was Botnets sind wie sie funktionieren und welchen Schaden sie anrichten koumlnnen

24 moneysavingexpert 30 Moumlglichkeiten Internetbe-trug zu unterbinden

angeblich gefaumlhrliche Dateien oder Software entfernt werden

koumlnnen die sich auf Ihrem Geraumlt befinden wuumlrden

Wenn Sie sich nicht an Ihren Internetdienstanbieter oder das

Computer-Helpdesk gewandt haben koumlnnen Sie sicher sein

dass es sich bei einem solchen Angebot um Betrug handelt

Wie die Masche funktioniert

Hacker finden anhand Ihrer Internetprotokoll (IP)-Adresse Ihren

Internetdienstanbieter heraus Sobald sie wissen wer Ihr Inter-

netanbieter ist ist es kinderleicht sich als rechtmaumlszligigen Sup-

port-Mitarbeiter von diesem Unternehmen auszugeben

Dann behauptet der falsche Technikmitarbeiter entweder uumlber

ein Chat-Fenster an Ihrem Bildschirm oder telefonisch dass er

die Kontrolle uumlber Ihren Rechner uumlbernehmen muss um infizierte

Dateien aus Ihrem System zu loumlschen Nachdem Sie ihm den

Zugriff erlaubt haben werden Sie aufgefordert eine Zahlung zu

leisten um die angeblich gefaumlhrlichen Dateien zu loumlschen

Was koumlnnen Sie tun

Gestatten Sie niemandem den Fernzugriff auf Ihren Computer

den Sie nicht selbst ausdruumlcklich gebeten haben an Ihrem Rech-

ner zu arbeiten24

Ignorieren Sie das Chat-Fenster des Helpdesks schlieszligen Sie

es undoder legen Sie den Houmlrer einfach auf Benachrichtigen

Sie Ihren Internetdienstanbieter unter der Ihnen bekannten

oder bereits benutzten Nummer und erklaumlren Sie die Situation

Sollten Sie den Fernzugriff gewaumlhrt haben ist Ihr System wahr-

scheinlich bereits gefaumlhrdet In einem solchen Fall sollten Sie

das Geraumlt ausschalten Ihr Betriebssystem neu installieren oder

einen Computerfachmann bitten Ihr System wiederherzustellen

ComputervirusEin haumlufig als E-Mail-Anhang oder zum Herunterladen

verschicktes gefaumlhrliches Computerprogramm mit dem Ihr Computer infiziert werden soll Computerviren werden von Cyberkriminellen oft dafuumlr eingesetzt um

sich Zugang zu Ihrem Computer zu verschaffen diesen nach personenbezogenen Daten wie Passwoumlrtern zu durchsuchen die Kontrolle uumlber Ihren Webbrowser

zu uumlbernehmen und Ihre Sicherheitsvorkehrungen zu zerstoumlren

Trojanisches PferdEin Trojanisches Pferd versteckt oder verbirgt sich in legaler Software als ausfuumlhrbare Datei (exe) die sich selbst installiert und automa-

tisch startet Nach der Installation kann es Ihre Dateien loumlschen oder kopieren Sie uumlber Ihre Webcam beobachten oder alle Ihre Tastenan-

schlaumlge aufzeichnen

WurmEin Wurm wird selbst aktiv ohne sich an Ihre

Dateien oder Programme zu haumlngen Er versteckt sich im Arbeitsspeicher Ihres Computers und verbreitet sich selbst auf andere Computer des Netzwerks oder uumlber das Internet Die

auszligergewoumlhnliche Replikationsrate von Wuumlrmern kann nicht nur Einzelpersonen sondern das

Internet selbst in Gefahr bringen

Die drei groumlszligten SchaumldlingeViren Wuumlrmer Pferde Computerschaumldlinge mit dem Namen von Lebewesen sollen uns ins Bewusstsein bringen dass es sich um aktive gefaumlhrliche Eindringlinge handelt die keineswegs ignoriert werden duumlrfen

CYBERSICHERHEIT FUumlR JEDERMANN 25

CYBERKRIMINALITAumlT

Vollstaumlndige Backups Ihrer Daten sind dafuumlr unabdingbar

Betruumlgerische Anrufe

Betruumlger und Cyberkriminelle benutzen jedoch nicht nur die

allerneuste Technik des 21 Jahrhunderts auch das Telefon ist bei

Straftaumltern nach wie vor aumluszligerst beliebt25

Beim bdquoVishingldquo oder Voice Phishing rufen Betruumlger an und taumlu-

schen vor angeblich im Auftrag Ihrer Bank des Kabelanbieters

oder sogar der Polizei zu handeln Sie warnen vor angeblich

verdaumlchtigen Kontobewegungen und behaupten Sie waumlren einem

Kreditkartenbetrug zum Opfer gefallen Das Ziel solcher Anrufe

besteht darin Ihre Kontodaten und Passwoumlrter herauszufinden

Besondere Vorsicht ist geboten wenn

Sie jemand anruft und behauptet Ihre Bankkarte waumlre bei

einer betruumlgerischen Transaktion benutzt worden ein Anrufer

vorschlaumlgt dass Sie den Houmlrer auflegen und zuruumlckrufen sollen

um die Echtheit seiner Identitaumlt zu uumlberpruumlfen Betruumlger koumlnnen

waumlhrenddessen jedoch nicht auflegen und in der Leitung blei-

ben um vorzutaumluschen dass Sie mit der von Ihnen gewaumlhlten

Sicherheitsnummer verbunden sind jemand bittet Geld auf ein

neues Konto zu uumlberweisen selbst wenn behauptet wird dieses

Konto laute auf Ihren Namen

Was Sie tun koumlnnen

Lassen Sie sich nie uumlberreden oder unter Druck setzen etwas zu

tun was Ihnen eigenartig erscheint Wenn etwas falsch zu sein

scheint uumlberlegen Sie einen Moment Scheuen Sie sich nicht

den Houmlrer aufzulegen Bleiben Sie houmlflich aber nachdruumlcklich

25 bbccouk Telefonbetruumlger erschwindeln sich 12000 Pfund von einem Opfer

CYBERSICHERHEIT FUumlR JEDERMANN 26

CYBERKRIMINALITAumlT

Cramming ist eine Form von Betrug bei dem auf der Telefonrechnung zusaumltzliche Gebuumlhren fuumlr Dienste hinzugefuumlgt werden die der Teilneh-mer weder bestellt noch verlangt hatte Oder es werden Gebuumlhren fuumlr Anrufe oder Dienste erhoben die dem Teilnehmer nicht ordnungsgemaumlszlig offengelegt wurden

Quelle enwikipediaorg

Laut dem Security Tracker bdquoShred-itldquo von Ipsos Reid gaben 47 der Befragten an dass sie fuumlr vertrauli-che Dokumente sowohl verschlieszligbare Faumlcher als auch sachgerechte Aktenver-nichtungsdienste benutzen jedoch ist bei 46 niemand direkt fuumlr die sichere Vernich-tung von Daten verant-wortlich

Quelle shreditcom

Arbeitgeber haumlngen heutzutage staumlrker denn je von ihren

Informationssystemen ab in denen immer groumlszligere Daten-

mengen erfasst gespeichert und benutzt werden Sie sind

gegenuumlber ihren Mitarbeitern verantwortlich offen und ehrlich

anzugeben welche Materialien erfasst und wie diese ges-

peichert werden Gleichzeitig sind Mitarbeiter verpflichtet

danach zu fragen Wie koumlnnen wir alle dazu beitragen dass

die Sicherheit unserer Daten gewahrt ist

Zusammenarbeit im beruflichen Umfeld

CYBERSICHERHEIT FUumlR JEDERMANN 27

ZUSAMMENARBEIT IM BERUFLICHEN UMFELD

26 inspire-successcom IT-Sicherheit am Arbeitsplatz unsere zwoumllf wichtigsten Tipps

Wir alle haben das Recht auf einen Arbeitsplatz in einem sicheren

Umfeld sowohl was den Schutz der Gesundheit als auch die digitale

Sicherheit angeht Eine Arbeitskultur mit diesen Anspruumlchen laumlsst sich

nicht nur auf die Einhaltung der oumlrtlichen Vorschriften oder Abtei-

lungsrichtlinien zuruumlckfuumlhren sondern ist eine Einstellungssache

Gleichgewicht der Risiken

Wo Menschen sind entstehen Risiken das ist normal Gleichzeitig

sollte jedoch immer auch eine gesunde Ausgewogenheit zwischen

Risiko und Freiheit bestehen

Wenn Sie die Sicherheit Ihrer Daten nicht gewaumlhrleisten koumlnnen

dann ist keine ernsthafte Zusammenarbeit mit Ihrem Unternehmen

moumlglich Sie muumlssen dafuumlr sorgen dass die festgelegten Sicher-

heitsverfahren Ihre Betriebsablaumlufe unterstuumltzen nicht behindern26

Informationen und Erkenntnisse muumlssen flieszligen koumlnnen denn Sie

muumlssen in der Lage sein auf verschiedene Situationen flexibel zu re-

agieren Alles muss abgewaumlgt werden Hier sind einige Hinweise

wie wir unsere Daten unser Kunden und uns selbst schuumltzen koumlnnen

Passwoumlrter

Geben Sie Ihre beruflichen Passwoumlrter unter keinen Umstaumlnden

an Dritte weiter Das bedeutet auch dass Sie Ihr Passwort nicht

auf einen Klebzettel schreiben und an Ihrem PC-Bildschirm befes-

tigen sollten Weitere Hinweise finden Sie in dem Abschnitt uumlber

Passwoumlrter

E-Mail

Es ist uns allen schon passiert und es klingt selbstverstaumlndlich (es

ist selbstverstaumlndlich) und trotzdem passiert es taumlglich immer

wieder Tausenden von Menschen versuchen Sie unbedingt

Ihre E-Mail an die richtige Person zu senden

Das Verschicken vertraulicher oder sensibler Daten an jemanden

den diese Informationen nichts angehen ist einer der unangene-

hmsten und peinlichsten Fehler uumlberhaupt und kann fuumlr Ihren

Arbeitgeber fatal sein Uumlberlegen Sie ob die E-Mail verschluumlsselt

werden sollte und uumlberpruumlfen Sie die Adresse des Empfaumlngers

bevor Sie die Nachricht bdquoAbschickenldquo

Ihre berufliche E-Mail-Adresse sollten Sie ausschlieszliglich fuumlr Ihre

Arbeit und nichts anderes benutzen Ansonsten erhoumlhen Sie nur

die Anzahl der eingehenden Spam-Nachrichten und die Wahr-

scheinlichkeit dass Sie das Opfer eines Phishing-Angriffs werden

(vgl den Abschnitt zur Cyberkriminalitaumlt)

CYBERSICHERHEIT FUumlR JEDERMANN 28

ZUSAMMENARBEIT IM BERUFLICHEN UMFELD

Im Jahr 2015 waren Dritte mit einer Zugangsberechtigung fuumlr 41 der aufgedeckten Sicherheitsvorfaumllle in Finanzinstitutionen verantwortlich An 62 der Sicherheitsverstoumlszlige in Industrieunternehmen war ein gegenwaumlrti-ger oder ehemaliger Mitarbeiter beteiligt

Quelle pwccom

Sperren Sie Ihren Bildschirm

Immer wenn Sie von Ihrem Computer weggehen sollten Sie ihn

auf Schlafmodus stellen oder eine Bildschirmsperre aktivieren

Wenn sich also jemand Unbefugtes an Ihrem Computer zu schaf-

fen machen will benoumltigt er Ihr Kennwort (solange Sie es nicht auf

einen Zettel unter Ihrer Tastatur geschrieben haben)

Arbeitsmaterialien zu Hause

Erkundigen Sie sich ob es die Unternehmensvorschriften zulassen

dass Sie Arbeitsdateien mit nach Hause nehmen duumlrfen

Falls dies gestattet ist sollten Sie die Daten verschluumlsseln bevor

Sie sie mitnehmen Daten auf einem USB-Stick sollten mit einem

Kennwort geschuumltzt werden damit die Informationen bei Verlust

des Sticks immer noch sicher sind

Meldung verloren gegangener oder gestohlener Geraumlte

Wenn Sie ein Geraumlt verlieren auf dem arbeitsbezogene Daten

enthalten sind muumlssen Sie die zustaumlndige Abteilung so schnell wie

moumlglich informieren Auch wenn es unangenehm ist den Verlust

zuzugeben es waumlre deutlich schlimmer wenn vertrauliche Informa-

tionen in die falschen Haumlnde geraten und Ihr Unternehmen nicht

darauf vorbereitet ist

Schweigen Sie nicht wenn Ihnen etwas auffaumlllt

Wenn es in Ihrer Firma ein Zugangssystem mit Ausweisen

gibt oder Identifikationskarten ausgestellt werden dann

haben Sie houmlchstwahrscheinlich auch eine Sicherheitsabtei-

lung Sehen Sie jemanden ohne Ausweis oder faumlllt Ihnen

etwas Ungewoumlhnliches auf dann sollten Sie dies melden

Sie muumlssen die Person nicht direkt ansprechen nur der

entsprechenden Stelle Bescheid geben Kriminelle verlassen

sich darauf dass wir uns nicht trauen entsprechende Prob-

leme anzusprechen Beweisen Sie ihnen das Gegenteil

Sauber und ordentlichBehandeln Sie saumlmtliche ihrer Druckmaterialien mit der

gleichen Sorgfalt und genauso sicher wie Ihre digitalen

Dateien Vertrauliche Unterlagen sollten nicht auf dem

Schreibtisch liegen bleiben wenn Sie nicht daran arbeiten

Verschlieszligen Sie diese Dokumente am Ende des Tages

und vergessen Sie nichts Vertrauliches im Kopierer oder

Drucker Wenn Sie ein ausgedrucktes Dokument nicht

mehr benoumltigen schmeiszligen Sie es nicht einfach weg

sondern vernichten Sie es in einem Reiszligwolf

Behalten Sie Informationen fuumlr sichGeben Sie Ihre privaten oder vertraulichen Daten

niemals an Personen weiter die Sie nicht kennen wed-

er telefonisch noch per E-Mail es sei denn Sie sind sich

bei dieser Person sicher und wissen warum sie diese

Informationen benoumltigt Reden Sie in der Oumlffentlichkeit

oder online nicht uumlber vertrauliche Themen Sie wissen

nie wer mithoumlrt

SICHERHEIT IM REALEN LEBEN

Virtuelle Welt physische SicherheitDer Schutz Ihrer Unternehmensdaten vor kriminellem Zugriff beschraumlnkt sich nicht nur auf vorausschauende Strategien in der virtuellen Welt Auch im realen Leben koumlnnen Sie einiges tun27

CYBERSICHERHEIT FUumlR JEDERMANN 29

ZUSAMMENARBEIT IM BERUFLICHEN UMFELD

bdquoPatientendaten sind wie radio-aktives Materi-al ndash sie muumlssen geschuumltzt und sie muumlssen eingegrenzt werden Nehmen Sie sie ernstldquo

Arthur R Derse MDBioethics Centre USA

27 inspire-successcom IT-Sicherheit am Arbeitsplatz unsere zwoumllf wichtigsten Tipps

28 ciocom Wir sind heutzutage alle in der Informationssicherheit taumltig

Vor dem Klicken nachdenken

Beim Herunterladen von Materialien aus dem Internet auf Ihren

Arbeitscomputer (insbesondere von ausfuumlhrbaren exe-Dateien)

ist Umsicht geboten Es ist fuumlr Sie fast unmoumlglich zu erkennen ob

sich in einer Datei das verbirgt was sie vorgibt zu sein oder ob es

sich tatsaumlchlich um ein Virus handelt das nur darauf wartet die

Systeme Ihres Unternehmens zu infizieren

Kontakt mit Ihrer Sicherheitsabteilung

Wenn es in Ihrem Unternehmen eine Abteilung fuumlr IT oder

Informationssicherheit gibt sollten Sie den Kontakt aufnehmen

Erkunden Sie sich danach wie Ihre Daten gesichert werden und

was Sie tun koumlnnen Finden Sie heraus an wen Sie sich wenden

koumlnnen wenn etwas passiert damit Sie vorbereitet sind Verges-

sen Sie nicht dass die Mitarbeiter der Sicherheitsabteilung dafuumlr

da sind Sie zu unterstuumltzen Einer von ihnen hat diese Broschuumlre

geschrieben

Manchmal werden diese Sicherheitsmitarbeiter vielleicht sogar

mit Misstrauen oder als unbequem angesehen aber bitte den-

ken Sie daran sie haben mit voumlllig neuen Gefahren in einem

voumlllig neuen Umfeld zu tun

Wir sind historisch gesehen die erste Gesellschaft die mit den

Gefahren und Moumlglichkeiten des Internets umgehen muss Dies

ist fuumlr uns alle neu Manche von uns koumlnnen mit den damit ver-

bundenen Veraumlnderungen besser umgehen als andere

Letztendlich leben wir aber inzwischen im digitalen Zeitalter28

Fruumlher reichte es aus abends bei Dienstschluss die Fenster

richtig zu verschlieszligen und die Alarmanlage anzuschalten Heute

jedoch sind es nicht nur Bargeld und Geraumlte die gestohlen

werden koumlnnen denn ein Unternehmen das seine Daten verliert

kann auch seine Kunden und seinen Ruf ndash also praktisch alles ndash

verlieren Unser Arbeitsumfeld im 21 Jahrhundert koumlnnen wir nur

gemeinsam schuumltzen

CYBERSICHERHEIT FUumlR JEDERMANN 30

ZUSAMMENARBEIT IM BERUFLICHEN UMFELD

Im 1 Quartal (Jan bis Maumlrz) 2015 benutzten 86 der Erwachsenen (447 Millionen) im Vereinigten Koumlnigreich in den letzten drei Monaten das Internet (kuumlrzliche Nutzer) das war 1 mehr als noch ein Jahr zuvor (Jan bis Maumlrz 2014) mit einem Anteil von schaumltzungsweise 85 11 der erwachsenen Bevoumllkerung (59 Millionen Menschen) hat-ten das Internet noch nie benutzt was 1 weniger als noch im 1 Quartal (Jan bis Maumlrz) 2014 war

Quelle onsgovuk

Das Internet ist nicht der Wilde Westen es ist nicht der ver-

wunschene Zauberwald hier verstecken sich nicht unter jeder

Bruumlcke Trolle und in jeder Schlucht Banditen Wir haben Ihnen

hier zwar die groumlszligten Gefahren des Internets beschrieben

Sie sollten aber nicht denken dass Sie jetzt nie wieder online

gehen wollen Wir hoffen jedoch dass wir Sie fuumlr Fragen der

Internetsicherheit ein wenig mehr sensibilisieren konnten

Bleiben Sie in puncto Sicherheit auf dem neuesten Stand Wir

versprechen Ihnen das ist keine Zeitverschwendung

Kleine Anstrengung groszlige Wirkung

CYBERSICHERHEIT FUumlR JEDERMANN 31

SICHERES VERHALTEN IM INTERNET

29 staysafeonlineorg Tipps und Tricks fuumlr sicheres Internetverhalten von der nationalen Cybersicherheitsallianz

Mit der Einhaltung einiger vernuumlnftiger Verfahren werden die

Chancen erheblich reduziert dass Sie jemals das Opfer von Cy-

berkriminalitaumlt oder Identitaumltsdiebstahl werden29 Auch Straftaumlter

sind faul und gehen oft den einfachsten Weg um moumlglichst viel

Gewinn zu machen So aumlhnlich wie bei einer Wohnung bei der

die Haustuumlr unverschlossen ist und die Fenster offen stehen ist

hier ein Einbruch wahrscheinlicher als bei einer verschlossenen

Behausung So kann auch ein Computer oder Konto mit einigen

durchdachten Sicherheitsmaszlignahmen geschuumltzt werden Denn

ein geschuumltztes Geraumlt oder Konto ist fuumlr Hacker deutlich weniger

attraktiv als eins ohne Schutz Was wir daraus lernen koumlnnen ist

klar machen wir ihnen das Leben nicht ganz so einfach

Schuumltzen Sie Ihre Geraumlte

Regelmaumlszligige Updates Ihres Betriebssystems Webbrowsers und

von Apps ist eine der einfachsten und wirksamsten Maszlignahmen

zur Sicherheit

Aktivieren Sie die Einstellung automatisches Update um die neu-

esten Versionen des Betriebssystems und der Sicherheitspatches

zu erhalten

Schuumltzen Sie Ihre Daten

Benutzen Sie intelligente Passwoumlrter und erstellen Sie fuumlr ver-

schiedene Konten unterschiedliche Passwoumlrter Weitere Infor-

mationen finden Sie im Abschnitt bdquoPasswortsicherheitldquo dieser

Broschuumlre

Verschicken Sie Daten nur uumlber sichere Verbindungen Achten Sie

auf https oder das Schloss-Symbol in der Adressleiste wenn

Sie sensible Daten wie z B Kreditkartenangaben eingeben

Melden Sie sich wieder ab wenn Sie auf einem oumlffentlichen oder

gemeinsam genutzten Computer bei passwortgeschuumltzten Konten

oder Websites eingeloggt waren Schlieszligen Sie am Ende auch

das Browserfenster

Installieren Sie Sicherheitssoftware zum Schutz Ihrer Daten ndash ide-

alerweise ein Softwarepaket in dem ein Antivirus-Malwarepro-

gramm bzw eine Firewall enthalten sind

Machen sie nicht zu viel oumlffentlich

Uumlberlegen Sie wie Sie soziale Medien benutzen Pruumlfen Sie die

persoumlnlichen und Sicherheitseinstellungen und bedenken Sie was

ein Krimineller mit den von Ihnen geposteten Informationen an-

stellen koumlnnte Schauen Sie sich auch noch einmal den Abschnitt

bdquoIn sozialen Medien unterwegsldquo an

Lassen Sie sich nicht verfuumlhren

Achten Sie auf Phishing Links in E-Mails Tweets gefaumllschte

Websites und Online-Angebote die zu gut sind um wahr zu sein

ndash machen Sie es Hackern nicht leicht auf Ihre privaten Daten

zuzugreifen Seien Sie immer ein wenig misstrauisch und haben

Sie keine Angst etwas zu loumlschen was Ihnen komisch vorkommt

Mehr erfahren Sie im Abschnitt bdquoCyberkriminalitaumltldquo

Erstellen Sie ein Backup

Es klingt vielleicht ein wenig nervig aber nur durch regelmaumlszligige

Backups aller Ihrer unersetzlichen Fotos Arbeitsdateien und ander-

en digitalen Informationen auf einem externen Laufwerk stellen Sie

sicher dass Sie geschuumltzt sind egal was mit Ihrer Festplatte oder

Ihrem Konto in der Cloud auch passiert

CYBERSICHERHEIT FUumlR JEDERMANN 32

SICHERES VERHALTEN IM INTERNET

bdquoLieber Benutzer liebe Benutze-rin des Inter-nets irgendwann werden Sie einmal wirklich bereuen dass Sie mich nicht gelesen ha-ben Mit freun-dlichen Gruumlszligen Allgemeine Geschaumlftsbedin-gungen hellip

Unbekannter NutzerFacebookcom

Vorbereitung ist alles

Fuumlr den Fall der Faumllle sollte es

einen Plan geben Verwahren

Sie eine ausgedruckte Kopie

der E-Mails Telefonnummern

und Adressen Ihrer Freunde und

Kontakte auf falls Ihre Identitaumlt

gestohlen wird und Ihre Konten

gefaumlhrdet sind Vor allem sollten

Sie die guumlltigen Nummern zum

Sperren von Kreditkarten und

Bankkonten zur Hand haben

Notieren Sie sich die Namen

und Telefonnummern der

zustaumlndigen Betrugs- oder Strafverfolgungsbehoumlrde um schnell

handeln zu koumlnnen und den freien Zugang von Straftaumltern auf

Ihre Finanzen einzuschraumlnken

Denken Sie nach bevor Sie handeln

Viele Betrugsmaschen bauen darauf dass wir zu begierig

sind das einmalige Superangebot das nur heute gilt zum

niedrigsten Preis aller Zeiten mitzunehmen Hinter diesen Be-

truumlgereien die zu gut sind um wahr zu sein verstecken sich oft

gefaumlhrliche Absichten Versuchen Sie solche Maschen zu durch-

schauen Belesen Sie sich wie andere bereits auf die gleiche

Art und Weise betrogen wurden und was der Ausloumlser war

Natuumlrlich haumltten wir alle gern eine kostenlose Urlaubsreise und

ein iPad aber die Chancen dass dieser Wunsch durch Ausfuumll-

len eines Online-Formulars in Erfuumlllung geht stehen gleich Null

Man will Sie uumlberrsquos Ohr hauen

Und zum Schluss noch eins

Nur weil die Online-Welt digital ist bedeutet dies nicht dass

sie nicht echt ist30 Sie besteht aus wirklichen Menschen mit

einem tatsaumlchlichen Leben und echten Gefuumlhlen

Es ist manchmal leicht und aufregend von der Masse mitger-

issen zu werden aber was online passiert ist von Bedeutung

und kann ernsthafte und lang anhaltende Folgen fuumlr alle

Beteiligten haben Verhalten Sie sich anderen Menschen

gegenuumlber immer so wie Sie selbst behandelt werden wollen

Bleiben Sie freundlich aufmerksam und sicher Vielen Dank fuumlr

Ihr Interesse

7210MRD

3010MRD

2078MRD

3649MRD

1685MRD

Aktive Nutzer des sozialen Internets

Aktive soziale Medienkonten

Handybenutzer Aktive mobile soziale Medienkonten

Kurzuumlbersicht der virtuellen Welt Fast 42 der Weltbevoumllkerung hat seit Januar 2015 einen Internetzugang Wearesocialnet erstellte eine Kurzuumlbersicht uumlber die weltweite digitale Nutzung des Jahres 2015

Gesamt-bevoumllkerung

CYBERSICHERHEIT FUumlR JEDERMANN 33

SICHERES VERHALTEN IM INTERNET

30 youtubecom Wie funktioniert das Internet

copy FIL Limited 2017

Die in dieser Broschuumlre enthaltenen Daten beruhen auf oumlffentlichen Quellen die Fidelity International zugaumlnglich sind Die Mitarbeiter von Fidelity International haben bei der Zusammenstellung und Verifizierung der Richtigkeit der hier enthaltenen Daten zur Veroumlffentlichung Sorgfalt walten lassen Die Inhalte dieser Broschuumlre koumlnnten jedoch aufgrund von auszligerhalb der Kontrolle von Fidelity International liegenden Faktoren unrichtig werden und diese Broschuumlre sollte daher lediglich als Leitfaden benutzt werden

Mit der Veroumlffentlichung und dem Vertrieb dieser Broschuumlre uumlbernimmt Fidelity International weder die Verantwortung fuumlr die Ergebnisse von jeglichen Handlungen die aufgrund von in dieser Broschuumlre enthaltenen Informationen ergriffen werden noch fuumlr jegliche Fehler oder Unterlassungen die diese Broschuumlre enthaumllt Fidelity International lehnt hiermit ausdruumlcklich saumlmtliche und jegliche Haftung und Verantwortung gegenuumlber jeglichen Personen im Zusammenhang mit Anspruumlchen Verlusten oder Schaumlden ab die mittelbar oder unmittelbar aufgrund oder im Zusammenhang mit der Nutzung und dem Vertrauen auf in dieser Broschuumlre enthaltene Informationen erwachsen Fidelity International bedeutet FIL Limited bzw deren Tochtergesellschaften

ENDE

Page 20: CYBERSICHERHEIT FÜR JEDERMANN… · Jeder, der Sie auf Twitter (oder Foursquare, Google Buzz Timeline usw.) beobachtet, weiß genau, wann die beste Gelegenheit ist, bei Ihnen zu

Aktivitaumlten die auf den ersten Blick vollkommen harmlos schein-

en ndash z B die Nutzung von E-Mail-Applikationen Recherchen im

Internet Herunterladen von Dateien Spiele und die Anmeldung

bei neuen Websites und Diensten koumlnnen Ihren Computer oder

Ihr Handy durch Viren- oder Spyware-Infektionen gefaumlhrden was

zu Datenverlust Identitaumltsdiebstahl und sogar schwerem Betrug

fuumlhren kann

Wenn Sie dieser Art von Angriffen nicht zum Opfer fallen wollen

koumlnnen Sie sich am besten verteidigen indem Sie sich der Tricks

und Techniken von Cyberkriminellen bewusst sind und Ihre Daten

und Geraumlte schuumltzen19 Denn der Zugriff auf Ihre Daten funktio-

niert nur wenn Sie dies zulassen

Schauen Sie sich im gegenuumlberliegenden Kaumlstchen einige Begriffe

der Cyberkriminalitaumlt an ndash vielleicht sind Ihnen manche bereits

bekannt

Auf den folgenden Seiten werden wir einige davon im Einzelnen

besprechen um zu zeigen wie sie funktionieren und was Sie zum

Schutz dagegen tun koumlnnen

Phishing

Phishing ist ein Versuch meist uumlber E-Mail auf Ihre persoumlnlichen

Daten zuzugreifen oder technische Schaumlden zu verursachen um sich

finanzielle Vorteile zu verschaffen oder Schaden anzurichten Phi-

shing-E-Mails enthalten in der Regel einen Link zu einer betruumlger-

ischen Website oder einen Anhang mit Schadsoftware Durch An-

klicken des Links oder Herunterladen der Datei wird das Programm

aktiviert

19 getsafeonlineorg Zu Ihrem Schutz und dem Ihres Computers

Botnetsinfizieren Ihren Computer und verwandeln ihn in einen ferngesteuerten bdquoSkla-

venldquo (auch bdquoZombieldquo genannt) der von kriminellen Banden fuumlr Straftaten in

ihrem Namen missbraucht werden kann

PharmingSie werden uumlber eine rechtmaumlszligige URL auf eine gefaumllschte Fake-Website

umgeleitet

PhishingGefaumllschte E-Mails SMS und Websites die anscheinend von echten Unter-

nehmen stammen aber nur dazu dienen personenbezogene Daten (wie z

B Passwoumlrter) von Ihnen zu erfassen oder Sie dazu zu bringen auf Links zu

klicken um anschlieszligend Ihr System zu infizieren

RansomwareRansomware ist ein Schadprogramm das saumlmtliche Daten auf Ihrem Com-

puter verschluumlsselt (chiffriert) und eine Mitteilung zur Zahlungsaufforderung

anzeigt Sie werden sozusagen erpresst eine Zahlung zu leisten um Ihre

Dateien wieder in den Normalzustand versetzen zu lassen

Spywareerfasst ohne Ihre Kenntnis Ihre personenbezogenen Daten (Passwoumlrter

Browserverlauf usw) Sie wird oft ohne Ihre Zustimmung oder ohne Ihr Wis-

sen installiert wenn Sie eine Datei aus dem Internet herunterladen

Trojan horseSchadsoftware die sich als rechtmaumlszligig ausgibt oder in einem rechtmaumlszligigen

(bzw vorgeblich rechtmaumlszligigen) Programm verbirgt

BEGRIFFLICHKEITEN DER CYBERKRIMINALITAumlT

Wissen Sie was Botnets oder Spywear istHier ist eine Uumlbersicht uumlber die haumlufigsten illegalen Aktivitaumlten zur Infiltration und zum Missbrauch von Computern

2015 gab es 1966324 registrierte Meldungen uumlber versuchte Infektionen mit Schadsoftware die darauf abzielten online auf Bankkonten zuzugreifen und Geld zu stehlen

Quelle securelistcom

CYBERSICHERHEIT FUumlR JEDERMANN 20

CYBERKRIMINALITAumlT

Jeden Tag werden Millionen von Phishing-E-Mails weltweit an

arglose Opfer versandt Manche sind einfach als Betrug zu erken-

nen andere jedoch sind sehr uumlberzeugend Koumlnnen Sie eine echte

E-Mail von eine betruumlgerischen unterscheiden Hier sind sechs

Tipps wie Sie eine moumlgliche Phishing-E-Mail erkennen

1 Die Nachricht hat eine verdaumlchtige oder nicht passende URL

Wenn Sie auch nur den kleinsten Verdacht haben uumlberpruumlfen Sie die

Integritaumlt der eingebetteten URL-Adressen Die URL in einer Phi-

shing-Nachricht sieht scheinbar vollkommen richtig aus Wenn Sie

aber mit dem Mauszeiger daruumlber verweilen sehen Sie die tatsaumlch-

liche Adresse zu welcher der Hyperlink fuumlhrt Wenn sich diese

Hyperlink-Adresse von der angezeigten Adresse unterscheidet so

handelt es sich wahrscheinlich um einen Betrugsversuch

2 Die Rechtschreibung und Grammatik der Nachricht ist voller

Fehler

Wenn von einem groszligen Unternehmen eine Mitteilung heraus-

geschickt wird werden Rechtschreibung Grammatik und Recht-

maumlszligigkeit der Nachricht in der Regel uumlberpruumlft Enthaumllt eine E-Mail

also viele Rechtschreibfehler so kommt sie wahrscheinlich nicht von

der Rechtsabteilung dieses Unternehmens

3 Sie werden aufgefordert personenbezogene Daten insbe-

sondere Passwoumlrter einzugeben

Kein angesehenes Unternehmen wird Sie auffordern Passwoumlrter

oder Anmeldedaten per E-Mail mitzuteilen Entweder das Un-

ternehmen kennt diese Daten bereits oder es handelt sich um

Betrug Unternehmen haben genuumlgend andere Moumlglichkeiten

Ihre Identitaumlt zu bestaumltigen

4 Die Nachricht enthaumllt keine persoumlnliche Anrede oder

kundenspezifischen Informationen

Rechtmaumlszligige E-Mails von Banken Kreditkartenunternehmen

CYBERSICHERHEIT FUumlR JEDERMANN 21

CYBERKRIMINALITAumlT

und anderen sicherheitsbewussten Organisationen enthalten

oft teilweise dargestellte Kontonummern oder Benutzernamen

als Anrede Eine Begruumlszligung wie bdquoSehr geehrter Nutzerldquo sollte

Ihre Alarmglocken zum Laumluten bringen

5 Es ist ein Notfall

Nachrichten die suggerieren dass Sie jetzt sofort handeln

muumlssen um kein Geld zu verlieren oder um zu verhindern dass

Ihnen der Zugriff verweigert wird haben nur das eine Ziel Sie

ohne Nachdenken zum Handeln zu bewegen Nehmen Sie sich

Zeit und uumlberpruumlfen Sie den Hyperlink Versuchen Sie den Ab-

sender auf eine andere Art und Weise zu kontaktieren (Anruf

bei einer bekannten Telefonnummer Besuch vor Ort manuelle

Eingabe der Website-Adresse usw)

6 Irgendetwas fuumlhlt sich bdquokomischldquo an

Vielleicht sieht ein Logo irgendwie ein bisschen anders aus

oder die Nachricht ist eigenartig formuliert ndash manchmal hat

man den Eindruck dass irgendetwas nicht stimmt Lernen Sie

sich auf Ihr Bauchgefuumlhl zu verlassen Letztendlich ist die beste

Verteidigung gegen Betrug unser gesunder Menschenverstand

Im Zweifelsfall loumlschen

Wenn Sie auch nur den geringsten Zweifel an der Rechtmaumlszligigkeit

einer E-Mail eines Links oder Anhangs haben sollten Sie diese

einfach loumlschen Oumlffnen Sie sie nicht leiten Sie sie nicht weiter

speichern Sie sie nicht um sie spaumlter jemandem zu zeigen Si-

cher ist sicher

Phishing ist also die haumlufigste Methode von Kriminellen Ihre

persoumlnlichen Daten zu stehlen oder Sie dazu zu bringen Ihren

eigenen Computer zu infizieren Sobald dies gelungen ist be-

steht zum Beispiel die Moumlglichkeit einer Ransom-Attacke um Sie

zu erpressen

Digitales Hijacking

Hacker benutzen immer haumlufiger Ransomware20 um von Ihnen

Geld zu erhalten Es handelt sich um eine Art digitale Erpressung

die zweierlei Formen hat

Angriff auf den Anmeldebildschirm

bdquoLock Screenldquo-Angreifer sperren einfach den kompletten Zugriff

auf das System mit einem Bild das eine Zahlungsaufforderung

und Bankverbindung enthaumllt

Angriff durch Verschluumlsselung

Die Angreifer verschluumlsseln saumlmtliche Dateien auf der Festplatte

(oder Netzwerkplatte auf externen Festplatten USB-Sticks und

sogar Cloud-Speicherbereichen) Ihres Systems und verhindern

Ihren Zugriff Erst nach einer Zahlung erhalten Sie wieder Zugang

zu Ihren eigenen Dateien

Gelegentlich erhaumllt der Nutzer von dem Ransomware-Virus auch

eine Nachricht die angeblich von einer Strafverfolgungsbehoumlrde

ist Darin steht dass nach Ermittlungen illegale Online-Aktivitaumlten

aufgedeckt wurden und die Festnahme nur durch Zahlung einer

Geldstrafe verhindert werden koumlnne

Was Sie tun koumlnnen

Es gibt keine Garantie dafuumlr dass Sie Ihre Dateien zuruumlckerh-

alten selbst wenn Sie das Loumlsegeld zahlen Sie haben ja auch

keine Moumlglichkeit sich bei irgendjemandem zu beschweren

wenn sich der Betruumlger nicht an die Abmachung haumllt Auch ist es

heutzutage immer wahrscheinlicher dass Ihr Erpresser das

20 blogtrendmicrocom Ransomware ist eine der groumlszligten Bedrohungen des Jahres 2016

CYBERSICHERHEIT FUumlR JEDERMANN 22

CYBERKRIMINALITAumlT

Ransomware-Virus einfach von einem professionellen kriminellen

Hacker gekauft hat und selbst gar nicht weiszlig wie er Ihre Daten

wiederherstellen sollte selbst wenn Sie bezahlen wuumlrden

Rechtliche Androhungen sollen Ihnen Angst einjagen und Sie

einschuumlchtern Diese stammen jedoch nicht von Strafverfolgungs-

behoumlrden und sind rechtlich bedeutungslos Polizeibehoumlrden

wuumlrden nie auf diese Art und Weise mit Ihnen Kontakt aufneh-

men

Sie sollten sich damit abfinden dass Ihre Daten unwiederbring-

lich verloren sind obwohl es natuumlrlich immer ratsam ist sich Hilfe

von einem Computerfachmann zu holen um herauszufinden ob

Ihr Computer repariert und Ihre Daten wiederhergestellt werden

koumlnnen

Ein Backup Ihrer wichtigsten und vertraulichen Dateien auf einem

externen Speichermedium ist der einzige Weg mit dem Sie si-

cherstellen koumlnnen dass Ihre Daten sicher sind

Gehoumlren Sie auch zur Zombie-Armee

Internetfaumlhige Computer die mit ferngesteuerten Schadprogram-

men namens Bots infiziert sind bilden ein BotnetBotnetz21

Botnets sind die lautlosen Jaumlger der Hackerwelt Jeder betroffene

PC ist ein bdquoZombieldquo und wird gesteuert um gemeinsam mit anderen

infizierten Computern in einer Zombie-Armee unter der Kontrolle

eines Botmasters zu handeln So werden Sie moumlglicherweise als

Zombie missbraucht und wissen es gar nicht

Hat der Hacker einmal sein Botnet installiert kann er es dafuumlr

einsetzen um eine Website mit Informationsanfragen zu uumlber-

schwemmen indem von der Armee der Computer immer wieder

die gleiche Anfrage gesendet wird es zu einer Uumlberladung der

Website kommt und diese zusammenbricht (auch Uumlberlastungs-

angriff genannt) Diese Art von Angriffen kann zur Erpressung von

groszligen Unternehmen und Geldforderungen benutzt werden

Der Master einer Zombie-Armee kann das infizierte Netzwerk

Ransomware-Programme wurden auf 753684 Comput-ern von Einzelnutzern entdeckt 179209 Computer waren das Ziel von Angriffen durch Verschluumlsselung

Quelle securelistcom

21 welivesecuritycom Die 5 gefaumlhrlichsten Zombie-Botnets

Phishing in sozialen MedienBarracuda Networks befragte Nutzer aus 20 Laumlndern nach ihren Erfahrungen mit Sicherheitsverstoumlszligen und Datenschutzproblemen in sozialen Medien

54GABEN AN SCHON EINMAL

EINEN PHISHING-ANGRIFF

ERLEBT ZU HABEN

13WAR DAS PASSWORT

GESTOHLEN WORDEN

23HATTEN BEREITS

SCHADSOFTWARE

ERHALTEN

17WAREN OPFER VON

DIGITALEM HIJACKING

IHRES KONTOS

CYBERSICHERHEIT FUumlR JEDERMANN 23

CYBERKRIMINALITAumlT

auch dafuumlr missbrauchen um Millionen von Spam-E-Mails Viren

und Schadprogrammen zu verschicken Und all dies mithilfe Ihres

Computers22

Was Sie tun koumlnnen

Sie koumlnnen mehrere Maszlignahmen ergreifen um die Wahrscheinli-

chkeit zu reduzieren dass ein Angreifer Ihr System uumlbernimmt

Firewall

Installieren Sie eine Firewall mit der Sie den Datenverkehr in

und aus Ihrem Computer uumlberwachen und kontrollieren Richten

Sie automatische Benachrichtigungen ein wenn sich ein Angriff

andeutet

Filtereinstellungen fuumlr E-Mails

Intelligente Filterkriterien koumlnnen die Anzahl und Art der uner-

wuumlnschten E-Mails reduzieren die in Ihrem E-Mail-Programm

ankommen

Wachsamkeit ist geboten

Sollten Sie bemerken dass Ihre Internetverbindung sehr langsam

ist koumlnnen Sie mit einem Systemtool uumlberpruumlfen welche Daten-

menge Ihr Modem bearbeitet

Ist der Datendurchsatz sehr hoch obwohl Sie nichts herunter-

oder hochladen so koumlnnte dies ein Anzeichen dafuumlr sein dass

Sie Teil eines Botnets sind23

Vertrauen in den technischen Support

Manche Betruumlger versuchen sogar sich als Support-Mitarbeiter

Ihres Internetdienstanbieters auszugeben Sie behaupten dass

Sie den Fernzugriff auf Ihren Computer zulassen muumlssen damit

22 uknortoncombotnet Bots und Botnets ndash eine wachsende Bedrohung

Die 5 schlimmsten Bot-net-LaumlnderStand Sept 20161 Indien 23266602 Vietnam 10091513 China 7960874 Iran 6517535 Pakistan 458816

Quelle spamhausorg

Uumlberpruumlfen Sie anhand der Checkliste ob die Gesundheit Ihres Geraumlts oder Systems in Gefahr ist Uumlberpruumlfen Sie ob einer manche oder vielleicht sogar alle der folgenden Punkte fuumlr Sie zutreffen

Unerwartete Pop-ups die zufaumlllig erscheinen koumlnnen auf eine Spyware-Infektion hindeuten

Programme starten anscheinend von selbst

Ihre Sicherheitssoftware laumluft nicht mehr

Es dauert deutlich laumlnger dass Ihr Computer hochfaumlhrt manch- mal startet er selbst neu oder laumlsst sich gar nicht starten

Die Darstellung an Ihrem Computer sieht verzerrt aus

Es dauert sehr lange bis ein Programm neu startet

Dateien und Daten sind verschwunden oder an einen anderen Ort verschoben

Die Systemsoftware bricht staumlndig zusammen

Ihre Homepage hat sich auf mysterioumlse Weise veraumlndert

Sie haben auf einmal keinen Arbeitsspeicher mehr

Dateien und Daten wurden umbenannt

Das Surfen im Internet und Laden von Websites ist langsam

Falls Sie der Meinung sind dass Ihr PC infiziert sein koumlnnte sollten Sie Ihre Sicherheitssoftware aktualisieren und uumlber den ge-samten Rechner laufen lassen Wenn Sie nichts finden oder sich nicht sicher sind was Sie tun koumlnnen holen Sie sich professionelle Hilfe

CHECKLISTE EINER INFEKTION

Wie Sie erkennen ob die Sicherheit Ihres Computers gefaumlhrdet istComputer die sich infiziert haben verhalten sich moumlglicherweise eigenartig ndash insofern unterscheiden sie sich nicht von uns Menschen Die folgende Liste soll Ihnen dabei helfen herauszufinden ob die Sicherheit Ihres PCs gefaumlhrdet ist

CYBERSICHERHEIT FUumlR JEDERMANN 24

CYBERKRIMINALITAumlT

Mehr als 27 Millionen Amerikaner fielen in den letzten fuumlnf Jahren dem Diebstahl ihrer Identitaumlt zum Opfer Allein im letzten Jahr wurde die Identitaumlt von 9 Millionen Menschen gestohlen

Quelle stopthehackercom

23 f-securecom Kurze Erklaumlrung von Botnets ndash was Botnets sind wie sie funktionieren und welchen Schaden sie anrichten koumlnnen

24 moneysavingexpert 30 Moumlglichkeiten Internetbe-trug zu unterbinden

angeblich gefaumlhrliche Dateien oder Software entfernt werden

koumlnnen die sich auf Ihrem Geraumlt befinden wuumlrden

Wenn Sie sich nicht an Ihren Internetdienstanbieter oder das

Computer-Helpdesk gewandt haben koumlnnen Sie sicher sein

dass es sich bei einem solchen Angebot um Betrug handelt

Wie die Masche funktioniert

Hacker finden anhand Ihrer Internetprotokoll (IP)-Adresse Ihren

Internetdienstanbieter heraus Sobald sie wissen wer Ihr Inter-

netanbieter ist ist es kinderleicht sich als rechtmaumlszligigen Sup-

port-Mitarbeiter von diesem Unternehmen auszugeben

Dann behauptet der falsche Technikmitarbeiter entweder uumlber

ein Chat-Fenster an Ihrem Bildschirm oder telefonisch dass er

die Kontrolle uumlber Ihren Rechner uumlbernehmen muss um infizierte

Dateien aus Ihrem System zu loumlschen Nachdem Sie ihm den

Zugriff erlaubt haben werden Sie aufgefordert eine Zahlung zu

leisten um die angeblich gefaumlhrlichen Dateien zu loumlschen

Was koumlnnen Sie tun

Gestatten Sie niemandem den Fernzugriff auf Ihren Computer

den Sie nicht selbst ausdruumlcklich gebeten haben an Ihrem Rech-

ner zu arbeiten24

Ignorieren Sie das Chat-Fenster des Helpdesks schlieszligen Sie

es undoder legen Sie den Houmlrer einfach auf Benachrichtigen

Sie Ihren Internetdienstanbieter unter der Ihnen bekannten

oder bereits benutzten Nummer und erklaumlren Sie die Situation

Sollten Sie den Fernzugriff gewaumlhrt haben ist Ihr System wahr-

scheinlich bereits gefaumlhrdet In einem solchen Fall sollten Sie

das Geraumlt ausschalten Ihr Betriebssystem neu installieren oder

einen Computerfachmann bitten Ihr System wiederherzustellen

ComputervirusEin haumlufig als E-Mail-Anhang oder zum Herunterladen

verschicktes gefaumlhrliches Computerprogramm mit dem Ihr Computer infiziert werden soll Computerviren werden von Cyberkriminellen oft dafuumlr eingesetzt um

sich Zugang zu Ihrem Computer zu verschaffen diesen nach personenbezogenen Daten wie Passwoumlrtern zu durchsuchen die Kontrolle uumlber Ihren Webbrowser

zu uumlbernehmen und Ihre Sicherheitsvorkehrungen zu zerstoumlren

Trojanisches PferdEin Trojanisches Pferd versteckt oder verbirgt sich in legaler Software als ausfuumlhrbare Datei (exe) die sich selbst installiert und automa-

tisch startet Nach der Installation kann es Ihre Dateien loumlschen oder kopieren Sie uumlber Ihre Webcam beobachten oder alle Ihre Tastenan-

schlaumlge aufzeichnen

WurmEin Wurm wird selbst aktiv ohne sich an Ihre

Dateien oder Programme zu haumlngen Er versteckt sich im Arbeitsspeicher Ihres Computers und verbreitet sich selbst auf andere Computer des Netzwerks oder uumlber das Internet Die

auszligergewoumlhnliche Replikationsrate von Wuumlrmern kann nicht nur Einzelpersonen sondern das

Internet selbst in Gefahr bringen

Die drei groumlszligten SchaumldlingeViren Wuumlrmer Pferde Computerschaumldlinge mit dem Namen von Lebewesen sollen uns ins Bewusstsein bringen dass es sich um aktive gefaumlhrliche Eindringlinge handelt die keineswegs ignoriert werden duumlrfen

CYBERSICHERHEIT FUumlR JEDERMANN 25

CYBERKRIMINALITAumlT

Vollstaumlndige Backups Ihrer Daten sind dafuumlr unabdingbar

Betruumlgerische Anrufe

Betruumlger und Cyberkriminelle benutzen jedoch nicht nur die

allerneuste Technik des 21 Jahrhunderts auch das Telefon ist bei

Straftaumltern nach wie vor aumluszligerst beliebt25

Beim bdquoVishingldquo oder Voice Phishing rufen Betruumlger an und taumlu-

schen vor angeblich im Auftrag Ihrer Bank des Kabelanbieters

oder sogar der Polizei zu handeln Sie warnen vor angeblich

verdaumlchtigen Kontobewegungen und behaupten Sie waumlren einem

Kreditkartenbetrug zum Opfer gefallen Das Ziel solcher Anrufe

besteht darin Ihre Kontodaten und Passwoumlrter herauszufinden

Besondere Vorsicht ist geboten wenn

Sie jemand anruft und behauptet Ihre Bankkarte waumlre bei

einer betruumlgerischen Transaktion benutzt worden ein Anrufer

vorschlaumlgt dass Sie den Houmlrer auflegen und zuruumlckrufen sollen

um die Echtheit seiner Identitaumlt zu uumlberpruumlfen Betruumlger koumlnnen

waumlhrenddessen jedoch nicht auflegen und in der Leitung blei-

ben um vorzutaumluschen dass Sie mit der von Ihnen gewaumlhlten

Sicherheitsnummer verbunden sind jemand bittet Geld auf ein

neues Konto zu uumlberweisen selbst wenn behauptet wird dieses

Konto laute auf Ihren Namen

Was Sie tun koumlnnen

Lassen Sie sich nie uumlberreden oder unter Druck setzen etwas zu

tun was Ihnen eigenartig erscheint Wenn etwas falsch zu sein

scheint uumlberlegen Sie einen Moment Scheuen Sie sich nicht

den Houmlrer aufzulegen Bleiben Sie houmlflich aber nachdruumlcklich

25 bbccouk Telefonbetruumlger erschwindeln sich 12000 Pfund von einem Opfer

CYBERSICHERHEIT FUumlR JEDERMANN 26

CYBERKRIMINALITAumlT

Cramming ist eine Form von Betrug bei dem auf der Telefonrechnung zusaumltzliche Gebuumlhren fuumlr Dienste hinzugefuumlgt werden die der Teilneh-mer weder bestellt noch verlangt hatte Oder es werden Gebuumlhren fuumlr Anrufe oder Dienste erhoben die dem Teilnehmer nicht ordnungsgemaumlszlig offengelegt wurden

Quelle enwikipediaorg

Laut dem Security Tracker bdquoShred-itldquo von Ipsos Reid gaben 47 der Befragten an dass sie fuumlr vertrauli-che Dokumente sowohl verschlieszligbare Faumlcher als auch sachgerechte Aktenver-nichtungsdienste benutzen jedoch ist bei 46 niemand direkt fuumlr die sichere Vernich-tung von Daten verant-wortlich

Quelle shreditcom

Arbeitgeber haumlngen heutzutage staumlrker denn je von ihren

Informationssystemen ab in denen immer groumlszligere Daten-

mengen erfasst gespeichert und benutzt werden Sie sind

gegenuumlber ihren Mitarbeitern verantwortlich offen und ehrlich

anzugeben welche Materialien erfasst und wie diese ges-

peichert werden Gleichzeitig sind Mitarbeiter verpflichtet

danach zu fragen Wie koumlnnen wir alle dazu beitragen dass

die Sicherheit unserer Daten gewahrt ist

Zusammenarbeit im beruflichen Umfeld

CYBERSICHERHEIT FUumlR JEDERMANN 27

ZUSAMMENARBEIT IM BERUFLICHEN UMFELD

26 inspire-successcom IT-Sicherheit am Arbeitsplatz unsere zwoumllf wichtigsten Tipps

Wir alle haben das Recht auf einen Arbeitsplatz in einem sicheren

Umfeld sowohl was den Schutz der Gesundheit als auch die digitale

Sicherheit angeht Eine Arbeitskultur mit diesen Anspruumlchen laumlsst sich

nicht nur auf die Einhaltung der oumlrtlichen Vorschriften oder Abtei-

lungsrichtlinien zuruumlckfuumlhren sondern ist eine Einstellungssache

Gleichgewicht der Risiken

Wo Menschen sind entstehen Risiken das ist normal Gleichzeitig

sollte jedoch immer auch eine gesunde Ausgewogenheit zwischen

Risiko und Freiheit bestehen

Wenn Sie die Sicherheit Ihrer Daten nicht gewaumlhrleisten koumlnnen

dann ist keine ernsthafte Zusammenarbeit mit Ihrem Unternehmen

moumlglich Sie muumlssen dafuumlr sorgen dass die festgelegten Sicher-

heitsverfahren Ihre Betriebsablaumlufe unterstuumltzen nicht behindern26

Informationen und Erkenntnisse muumlssen flieszligen koumlnnen denn Sie

muumlssen in der Lage sein auf verschiedene Situationen flexibel zu re-

agieren Alles muss abgewaumlgt werden Hier sind einige Hinweise

wie wir unsere Daten unser Kunden und uns selbst schuumltzen koumlnnen

Passwoumlrter

Geben Sie Ihre beruflichen Passwoumlrter unter keinen Umstaumlnden

an Dritte weiter Das bedeutet auch dass Sie Ihr Passwort nicht

auf einen Klebzettel schreiben und an Ihrem PC-Bildschirm befes-

tigen sollten Weitere Hinweise finden Sie in dem Abschnitt uumlber

Passwoumlrter

E-Mail

Es ist uns allen schon passiert und es klingt selbstverstaumlndlich (es

ist selbstverstaumlndlich) und trotzdem passiert es taumlglich immer

wieder Tausenden von Menschen versuchen Sie unbedingt

Ihre E-Mail an die richtige Person zu senden

Das Verschicken vertraulicher oder sensibler Daten an jemanden

den diese Informationen nichts angehen ist einer der unangene-

hmsten und peinlichsten Fehler uumlberhaupt und kann fuumlr Ihren

Arbeitgeber fatal sein Uumlberlegen Sie ob die E-Mail verschluumlsselt

werden sollte und uumlberpruumlfen Sie die Adresse des Empfaumlngers

bevor Sie die Nachricht bdquoAbschickenldquo

Ihre berufliche E-Mail-Adresse sollten Sie ausschlieszliglich fuumlr Ihre

Arbeit und nichts anderes benutzen Ansonsten erhoumlhen Sie nur

die Anzahl der eingehenden Spam-Nachrichten und die Wahr-

scheinlichkeit dass Sie das Opfer eines Phishing-Angriffs werden

(vgl den Abschnitt zur Cyberkriminalitaumlt)

CYBERSICHERHEIT FUumlR JEDERMANN 28

ZUSAMMENARBEIT IM BERUFLICHEN UMFELD

Im Jahr 2015 waren Dritte mit einer Zugangsberechtigung fuumlr 41 der aufgedeckten Sicherheitsvorfaumllle in Finanzinstitutionen verantwortlich An 62 der Sicherheitsverstoumlszlige in Industrieunternehmen war ein gegenwaumlrti-ger oder ehemaliger Mitarbeiter beteiligt

Quelle pwccom

Sperren Sie Ihren Bildschirm

Immer wenn Sie von Ihrem Computer weggehen sollten Sie ihn

auf Schlafmodus stellen oder eine Bildschirmsperre aktivieren

Wenn sich also jemand Unbefugtes an Ihrem Computer zu schaf-

fen machen will benoumltigt er Ihr Kennwort (solange Sie es nicht auf

einen Zettel unter Ihrer Tastatur geschrieben haben)

Arbeitsmaterialien zu Hause

Erkundigen Sie sich ob es die Unternehmensvorschriften zulassen

dass Sie Arbeitsdateien mit nach Hause nehmen duumlrfen

Falls dies gestattet ist sollten Sie die Daten verschluumlsseln bevor

Sie sie mitnehmen Daten auf einem USB-Stick sollten mit einem

Kennwort geschuumltzt werden damit die Informationen bei Verlust

des Sticks immer noch sicher sind

Meldung verloren gegangener oder gestohlener Geraumlte

Wenn Sie ein Geraumlt verlieren auf dem arbeitsbezogene Daten

enthalten sind muumlssen Sie die zustaumlndige Abteilung so schnell wie

moumlglich informieren Auch wenn es unangenehm ist den Verlust

zuzugeben es waumlre deutlich schlimmer wenn vertrauliche Informa-

tionen in die falschen Haumlnde geraten und Ihr Unternehmen nicht

darauf vorbereitet ist

Schweigen Sie nicht wenn Ihnen etwas auffaumlllt

Wenn es in Ihrer Firma ein Zugangssystem mit Ausweisen

gibt oder Identifikationskarten ausgestellt werden dann

haben Sie houmlchstwahrscheinlich auch eine Sicherheitsabtei-

lung Sehen Sie jemanden ohne Ausweis oder faumlllt Ihnen

etwas Ungewoumlhnliches auf dann sollten Sie dies melden

Sie muumlssen die Person nicht direkt ansprechen nur der

entsprechenden Stelle Bescheid geben Kriminelle verlassen

sich darauf dass wir uns nicht trauen entsprechende Prob-

leme anzusprechen Beweisen Sie ihnen das Gegenteil

Sauber und ordentlichBehandeln Sie saumlmtliche ihrer Druckmaterialien mit der

gleichen Sorgfalt und genauso sicher wie Ihre digitalen

Dateien Vertrauliche Unterlagen sollten nicht auf dem

Schreibtisch liegen bleiben wenn Sie nicht daran arbeiten

Verschlieszligen Sie diese Dokumente am Ende des Tages

und vergessen Sie nichts Vertrauliches im Kopierer oder

Drucker Wenn Sie ein ausgedrucktes Dokument nicht

mehr benoumltigen schmeiszligen Sie es nicht einfach weg

sondern vernichten Sie es in einem Reiszligwolf

Behalten Sie Informationen fuumlr sichGeben Sie Ihre privaten oder vertraulichen Daten

niemals an Personen weiter die Sie nicht kennen wed-

er telefonisch noch per E-Mail es sei denn Sie sind sich

bei dieser Person sicher und wissen warum sie diese

Informationen benoumltigt Reden Sie in der Oumlffentlichkeit

oder online nicht uumlber vertrauliche Themen Sie wissen

nie wer mithoumlrt

SICHERHEIT IM REALEN LEBEN

Virtuelle Welt physische SicherheitDer Schutz Ihrer Unternehmensdaten vor kriminellem Zugriff beschraumlnkt sich nicht nur auf vorausschauende Strategien in der virtuellen Welt Auch im realen Leben koumlnnen Sie einiges tun27

CYBERSICHERHEIT FUumlR JEDERMANN 29

ZUSAMMENARBEIT IM BERUFLICHEN UMFELD

bdquoPatientendaten sind wie radio-aktives Materi-al ndash sie muumlssen geschuumltzt und sie muumlssen eingegrenzt werden Nehmen Sie sie ernstldquo

Arthur R Derse MDBioethics Centre USA

27 inspire-successcom IT-Sicherheit am Arbeitsplatz unsere zwoumllf wichtigsten Tipps

28 ciocom Wir sind heutzutage alle in der Informationssicherheit taumltig

Vor dem Klicken nachdenken

Beim Herunterladen von Materialien aus dem Internet auf Ihren

Arbeitscomputer (insbesondere von ausfuumlhrbaren exe-Dateien)

ist Umsicht geboten Es ist fuumlr Sie fast unmoumlglich zu erkennen ob

sich in einer Datei das verbirgt was sie vorgibt zu sein oder ob es

sich tatsaumlchlich um ein Virus handelt das nur darauf wartet die

Systeme Ihres Unternehmens zu infizieren

Kontakt mit Ihrer Sicherheitsabteilung

Wenn es in Ihrem Unternehmen eine Abteilung fuumlr IT oder

Informationssicherheit gibt sollten Sie den Kontakt aufnehmen

Erkunden Sie sich danach wie Ihre Daten gesichert werden und

was Sie tun koumlnnen Finden Sie heraus an wen Sie sich wenden

koumlnnen wenn etwas passiert damit Sie vorbereitet sind Verges-

sen Sie nicht dass die Mitarbeiter der Sicherheitsabteilung dafuumlr

da sind Sie zu unterstuumltzen Einer von ihnen hat diese Broschuumlre

geschrieben

Manchmal werden diese Sicherheitsmitarbeiter vielleicht sogar

mit Misstrauen oder als unbequem angesehen aber bitte den-

ken Sie daran sie haben mit voumlllig neuen Gefahren in einem

voumlllig neuen Umfeld zu tun

Wir sind historisch gesehen die erste Gesellschaft die mit den

Gefahren und Moumlglichkeiten des Internets umgehen muss Dies

ist fuumlr uns alle neu Manche von uns koumlnnen mit den damit ver-

bundenen Veraumlnderungen besser umgehen als andere

Letztendlich leben wir aber inzwischen im digitalen Zeitalter28

Fruumlher reichte es aus abends bei Dienstschluss die Fenster

richtig zu verschlieszligen und die Alarmanlage anzuschalten Heute

jedoch sind es nicht nur Bargeld und Geraumlte die gestohlen

werden koumlnnen denn ein Unternehmen das seine Daten verliert

kann auch seine Kunden und seinen Ruf ndash also praktisch alles ndash

verlieren Unser Arbeitsumfeld im 21 Jahrhundert koumlnnen wir nur

gemeinsam schuumltzen

CYBERSICHERHEIT FUumlR JEDERMANN 30

ZUSAMMENARBEIT IM BERUFLICHEN UMFELD

Im 1 Quartal (Jan bis Maumlrz) 2015 benutzten 86 der Erwachsenen (447 Millionen) im Vereinigten Koumlnigreich in den letzten drei Monaten das Internet (kuumlrzliche Nutzer) das war 1 mehr als noch ein Jahr zuvor (Jan bis Maumlrz 2014) mit einem Anteil von schaumltzungsweise 85 11 der erwachsenen Bevoumllkerung (59 Millionen Menschen) hat-ten das Internet noch nie benutzt was 1 weniger als noch im 1 Quartal (Jan bis Maumlrz) 2014 war

Quelle onsgovuk

Das Internet ist nicht der Wilde Westen es ist nicht der ver-

wunschene Zauberwald hier verstecken sich nicht unter jeder

Bruumlcke Trolle und in jeder Schlucht Banditen Wir haben Ihnen

hier zwar die groumlszligten Gefahren des Internets beschrieben

Sie sollten aber nicht denken dass Sie jetzt nie wieder online

gehen wollen Wir hoffen jedoch dass wir Sie fuumlr Fragen der

Internetsicherheit ein wenig mehr sensibilisieren konnten

Bleiben Sie in puncto Sicherheit auf dem neuesten Stand Wir

versprechen Ihnen das ist keine Zeitverschwendung

Kleine Anstrengung groszlige Wirkung

CYBERSICHERHEIT FUumlR JEDERMANN 31

SICHERES VERHALTEN IM INTERNET

29 staysafeonlineorg Tipps und Tricks fuumlr sicheres Internetverhalten von der nationalen Cybersicherheitsallianz

Mit der Einhaltung einiger vernuumlnftiger Verfahren werden die

Chancen erheblich reduziert dass Sie jemals das Opfer von Cy-

berkriminalitaumlt oder Identitaumltsdiebstahl werden29 Auch Straftaumlter

sind faul und gehen oft den einfachsten Weg um moumlglichst viel

Gewinn zu machen So aumlhnlich wie bei einer Wohnung bei der

die Haustuumlr unverschlossen ist und die Fenster offen stehen ist

hier ein Einbruch wahrscheinlicher als bei einer verschlossenen

Behausung So kann auch ein Computer oder Konto mit einigen

durchdachten Sicherheitsmaszlignahmen geschuumltzt werden Denn

ein geschuumltztes Geraumlt oder Konto ist fuumlr Hacker deutlich weniger

attraktiv als eins ohne Schutz Was wir daraus lernen koumlnnen ist

klar machen wir ihnen das Leben nicht ganz so einfach

Schuumltzen Sie Ihre Geraumlte

Regelmaumlszligige Updates Ihres Betriebssystems Webbrowsers und

von Apps ist eine der einfachsten und wirksamsten Maszlignahmen

zur Sicherheit

Aktivieren Sie die Einstellung automatisches Update um die neu-

esten Versionen des Betriebssystems und der Sicherheitspatches

zu erhalten

Schuumltzen Sie Ihre Daten

Benutzen Sie intelligente Passwoumlrter und erstellen Sie fuumlr ver-

schiedene Konten unterschiedliche Passwoumlrter Weitere Infor-

mationen finden Sie im Abschnitt bdquoPasswortsicherheitldquo dieser

Broschuumlre

Verschicken Sie Daten nur uumlber sichere Verbindungen Achten Sie

auf https oder das Schloss-Symbol in der Adressleiste wenn

Sie sensible Daten wie z B Kreditkartenangaben eingeben

Melden Sie sich wieder ab wenn Sie auf einem oumlffentlichen oder

gemeinsam genutzten Computer bei passwortgeschuumltzten Konten

oder Websites eingeloggt waren Schlieszligen Sie am Ende auch

das Browserfenster

Installieren Sie Sicherheitssoftware zum Schutz Ihrer Daten ndash ide-

alerweise ein Softwarepaket in dem ein Antivirus-Malwarepro-

gramm bzw eine Firewall enthalten sind

Machen sie nicht zu viel oumlffentlich

Uumlberlegen Sie wie Sie soziale Medien benutzen Pruumlfen Sie die

persoumlnlichen und Sicherheitseinstellungen und bedenken Sie was

ein Krimineller mit den von Ihnen geposteten Informationen an-

stellen koumlnnte Schauen Sie sich auch noch einmal den Abschnitt

bdquoIn sozialen Medien unterwegsldquo an

Lassen Sie sich nicht verfuumlhren

Achten Sie auf Phishing Links in E-Mails Tweets gefaumllschte

Websites und Online-Angebote die zu gut sind um wahr zu sein

ndash machen Sie es Hackern nicht leicht auf Ihre privaten Daten

zuzugreifen Seien Sie immer ein wenig misstrauisch und haben

Sie keine Angst etwas zu loumlschen was Ihnen komisch vorkommt

Mehr erfahren Sie im Abschnitt bdquoCyberkriminalitaumltldquo

Erstellen Sie ein Backup

Es klingt vielleicht ein wenig nervig aber nur durch regelmaumlszligige

Backups aller Ihrer unersetzlichen Fotos Arbeitsdateien und ander-

en digitalen Informationen auf einem externen Laufwerk stellen Sie

sicher dass Sie geschuumltzt sind egal was mit Ihrer Festplatte oder

Ihrem Konto in der Cloud auch passiert

CYBERSICHERHEIT FUumlR JEDERMANN 32

SICHERES VERHALTEN IM INTERNET

bdquoLieber Benutzer liebe Benutze-rin des Inter-nets irgendwann werden Sie einmal wirklich bereuen dass Sie mich nicht gelesen ha-ben Mit freun-dlichen Gruumlszligen Allgemeine Geschaumlftsbedin-gungen hellip

Unbekannter NutzerFacebookcom

Vorbereitung ist alles

Fuumlr den Fall der Faumllle sollte es

einen Plan geben Verwahren

Sie eine ausgedruckte Kopie

der E-Mails Telefonnummern

und Adressen Ihrer Freunde und

Kontakte auf falls Ihre Identitaumlt

gestohlen wird und Ihre Konten

gefaumlhrdet sind Vor allem sollten

Sie die guumlltigen Nummern zum

Sperren von Kreditkarten und

Bankkonten zur Hand haben

Notieren Sie sich die Namen

und Telefonnummern der

zustaumlndigen Betrugs- oder Strafverfolgungsbehoumlrde um schnell

handeln zu koumlnnen und den freien Zugang von Straftaumltern auf

Ihre Finanzen einzuschraumlnken

Denken Sie nach bevor Sie handeln

Viele Betrugsmaschen bauen darauf dass wir zu begierig

sind das einmalige Superangebot das nur heute gilt zum

niedrigsten Preis aller Zeiten mitzunehmen Hinter diesen Be-

truumlgereien die zu gut sind um wahr zu sein verstecken sich oft

gefaumlhrliche Absichten Versuchen Sie solche Maschen zu durch-

schauen Belesen Sie sich wie andere bereits auf die gleiche

Art und Weise betrogen wurden und was der Ausloumlser war

Natuumlrlich haumltten wir alle gern eine kostenlose Urlaubsreise und

ein iPad aber die Chancen dass dieser Wunsch durch Ausfuumll-

len eines Online-Formulars in Erfuumlllung geht stehen gleich Null

Man will Sie uumlberrsquos Ohr hauen

Und zum Schluss noch eins

Nur weil die Online-Welt digital ist bedeutet dies nicht dass

sie nicht echt ist30 Sie besteht aus wirklichen Menschen mit

einem tatsaumlchlichen Leben und echten Gefuumlhlen

Es ist manchmal leicht und aufregend von der Masse mitger-

issen zu werden aber was online passiert ist von Bedeutung

und kann ernsthafte und lang anhaltende Folgen fuumlr alle

Beteiligten haben Verhalten Sie sich anderen Menschen

gegenuumlber immer so wie Sie selbst behandelt werden wollen

Bleiben Sie freundlich aufmerksam und sicher Vielen Dank fuumlr

Ihr Interesse

7210MRD

3010MRD

2078MRD

3649MRD

1685MRD

Aktive Nutzer des sozialen Internets

Aktive soziale Medienkonten

Handybenutzer Aktive mobile soziale Medienkonten

Kurzuumlbersicht der virtuellen Welt Fast 42 der Weltbevoumllkerung hat seit Januar 2015 einen Internetzugang Wearesocialnet erstellte eine Kurzuumlbersicht uumlber die weltweite digitale Nutzung des Jahres 2015

Gesamt-bevoumllkerung

CYBERSICHERHEIT FUumlR JEDERMANN 33

SICHERES VERHALTEN IM INTERNET

30 youtubecom Wie funktioniert das Internet

copy FIL Limited 2017

Die in dieser Broschuumlre enthaltenen Daten beruhen auf oumlffentlichen Quellen die Fidelity International zugaumlnglich sind Die Mitarbeiter von Fidelity International haben bei der Zusammenstellung und Verifizierung der Richtigkeit der hier enthaltenen Daten zur Veroumlffentlichung Sorgfalt walten lassen Die Inhalte dieser Broschuumlre koumlnnten jedoch aufgrund von auszligerhalb der Kontrolle von Fidelity International liegenden Faktoren unrichtig werden und diese Broschuumlre sollte daher lediglich als Leitfaden benutzt werden

Mit der Veroumlffentlichung und dem Vertrieb dieser Broschuumlre uumlbernimmt Fidelity International weder die Verantwortung fuumlr die Ergebnisse von jeglichen Handlungen die aufgrund von in dieser Broschuumlre enthaltenen Informationen ergriffen werden noch fuumlr jegliche Fehler oder Unterlassungen die diese Broschuumlre enthaumllt Fidelity International lehnt hiermit ausdruumlcklich saumlmtliche und jegliche Haftung und Verantwortung gegenuumlber jeglichen Personen im Zusammenhang mit Anspruumlchen Verlusten oder Schaumlden ab die mittelbar oder unmittelbar aufgrund oder im Zusammenhang mit der Nutzung und dem Vertrauen auf in dieser Broschuumlre enthaltene Informationen erwachsen Fidelity International bedeutet FIL Limited bzw deren Tochtergesellschaften

ENDE

Page 21: CYBERSICHERHEIT FÜR JEDERMANN… · Jeder, der Sie auf Twitter (oder Foursquare, Google Buzz Timeline usw.) beobachtet, weiß genau, wann die beste Gelegenheit ist, bei Ihnen zu

Jeden Tag werden Millionen von Phishing-E-Mails weltweit an

arglose Opfer versandt Manche sind einfach als Betrug zu erken-

nen andere jedoch sind sehr uumlberzeugend Koumlnnen Sie eine echte

E-Mail von eine betruumlgerischen unterscheiden Hier sind sechs

Tipps wie Sie eine moumlgliche Phishing-E-Mail erkennen

1 Die Nachricht hat eine verdaumlchtige oder nicht passende URL

Wenn Sie auch nur den kleinsten Verdacht haben uumlberpruumlfen Sie die

Integritaumlt der eingebetteten URL-Adressen Die URL in einer Phi-

shing-Nachricht sieht scheinbar vollkommen richtig aus Wenn Sie

aber mit dem Mauszeiger daruumlber verweilen sehen Sie die tatsaumlch-

liche Adresse zu welcher der Hyperlink fuumlhrt Wenn sich diese

Hyperlink-Adresse von der angezeigten Adresse unterscheidet so

handelt es sich wahrscheinlich um einen Betrugsversuch

2 Die Rechtschreibung und Grammatik der Nachricht ist voller

Fehler

Wenn von einem groszligen Unternehmen eine Mitteilung heraus-

geschickt wird werden Rechtschreibung Grammatik und Recht-

maumlszligigkeit der Nachricht in der Regel uumlberpruumlft Enthaumllt eine E-Mail

also viele Rechtschreibfehler so kommt sie wahrscheinlich nicht von

der Rechtsabteilung dieses Unternehmens

3 Sie werden aufgefordert personenbezogene Daten insbe-

sondere Passwoumlrter einzugeben

Kein angesehenes Unternehmen wird Sie auffordern Passwoumlrter

oder Anmeldedaten per E-Mail mitzuteilen Entweder das Un-

ternehmen kennt diese Daten bereits oder es handelt sich um

Betrug Unternehmen haben genuumlgend andere Moumlglichkeiten

Ihre Identitaumlt zu bestaumltigen

4 Die Nachricht enthaumllt keine persoumlnliche Anrede oder

kundenspezifischen Informationen

Rechtmaumlszligige E-Mails von Banken Kreditkartenunternehmen

CYBERSICHERHEIT FUumlR JEDERMANN 21

CYBERKRIMINALITAumlT

und anderen sicherheitsbewussten Organisationen enthalten

oft teilweise dargestellte Kontonummern oder Benutzernamen

als Anrede Eine Begruumlszligung wie bdquoSehr geehrter Nutzerldquo sollte

Ihre Alarmglocken zum Laumluten bringen

5 Es ist ein Notfall

Nachrichten die suggerieren dass Sie jetzt sofort handeln

muumlssen um kein Geld zu verlieren oder um zu verhindern dass

Ihnen der Zugriff verweigert wird haben nur das eine Ziel Sie

ohne Nachdenken zum Handeln zu bewegen Nehmen Sie sich

Zeit und uumlberpruumlfen Sie den Hyperlink Versuchen Sie den Ab-

sender auf eine andere Art und Weise zu kontaktieren (Anruf

bei einer bekannten Telefonnummer Besuch vor Ort manuelle

Eingabe der Website-Adresse usw)

6 Irgendetwas fuumlhlt sich bdquokomischldquo an

Vielleicht sieht ein Logo irgendwie ein bisschen anders aus

oder die Nachricht ist eigenartig formuliert ndash manchmal hat

man den Eindruck dass irgendetwas nicht stimmt Lernen Sie

sich auf Ihr Bauchgefuumlhl zu verlassen Letztendlich ist die beste

Verteidigung gegen Betrug unser gesunder Menschenverstand

Im Zweifelsfall loumlschen

Wenn Sie auch nur den geringsten Zweifel an der Rechtmaumlszligigkeit

einer E-Mail eines Links oder Anhangs haben sollten Sie diese

einfach loumlschen Oumlffnen Sie sie nicht leiten Sie sie nicht weiter

speichern Sie sie nicht um sie spaumlter jemandem zu zeigen Si-

cher ist sicher

Phishing ist also die haumlufigste Methode von Kriminellen Ihre

persoumlnlichen Daten zu stehlen oder Sie dazu zu bringen Ihren

eigenen Computer zu infizieren Sobald dies gelungen ist be-

steht zum Beispiel die Moumlglichkeit einer Ransom-Attacke um Sie

zu erpressen

Digitales Hijacking

Hacker benutzen immer haumlufiger Ransomware20 um von Ihnen

Geld zu erhalten Es handelt sich um eine Art digitale Erpressung

die zweierlei Formen hat

Angriff auf den Anmeldebildschirm

bdquoLock Screenldquo-Angreifer sperren einfach den kompletten Zugriff

auf das System mit einem Bild das eine Zahlungsaufforderung

und Bankverbindung enthaumllt

Angriff durch Verschluumlsselung

Die Angreifer verschluumlsseln saumlmtliche Dateien auf der Festplatte

(oder Netzwerkplatte auf externen Festplatten USB-Sticks und

sogar Cloud-Speicherbereichen) Ihres Systems und verhindern

Ihren Zugriff Erst nach einer Zahlung erhalten Sie wieder Zugang

zu Ihren eigenen Dateien

Gelegentlich erhaumllt der Nutzer von dem Ransomware-Virus auch

eine Nachricht die angeblich von einer Strafverfolgungsbehoumlrde

ist Darin steht dass nach Ermittlungen illegale Online-Aktivitaumlten

aufgedeckt wurden und die Festnahme nur durch Zahlung einer

Geldstrafe verhindert werden koumlnne

Was Sie tun koumlnnen

Es gibt keine Garantie dafuumlr dass Sie Ihre Dateien zuruumlckerh-

alten selbst wenn Sie das Loumlsegeld zahlen Sie haben ja auch

keine Moumlglichkeit sich bei irgendjemandem zu beschweren

wenn sich der Betruumlger nicht an die Abmachung haumllt Auch ist es

heutzutage immer wahrscheinlicher dass Ihr Erpresser das

20 blogtrendmicrocom Ransomware ist eine der groumlszligten Bedrohungen des Jahres 2016

CYBERSICHERHEIT FUumlR JEDERMANN 22

CYBERKRIMINALITAumlT

Ransomware-Virus einfach von einem professionellen kriminellen

Hacker gekauft hat und selbst gar nicht weiszlig wie er Ihre Daten

wiederherstellen sollte selbst wenn Sie bezahlen wuumlrden

Rechtliche Androhungen sollen Ihnen Angst einjagen und Sie

einschuumlchtern Diese stammen jedoch nicht von Strafverfolgungs-

behoumlrden und sind rechtlich bedeutungslos Polizeibehoumlrden

wuumlrden nie auf diese Art und Weise mit Ihnen Kontakt aufneh-

men

Sie sollten sich damit abfinden dass Ihre Daten unwiederbring-

lich verloren sind obwohl es natuumlrlich immer ratsam ist sich Hilfe

von einem Computerfachmann zu holen um herauszufinden ob

Ihr Computer repariert und Ihre Daten wiederhergestellt werden

koumlnnen

Ein Backup Ihrer wichtigsten und vertraulichen Dateien auf einem

externen Speichermedium ist der einzige Weg mit dem Sie si-

cherstellen koumlnnen dass Ihre Daten sicher sind

Gehoumlren Sie auch zur Zombie-Armee

Internetfaumlhige Computer die mit ferngesteuerten Schadprogram-

men namens Bots infiziert sind bilden ein BotnetBotnetz21

Botnets sind die lautlosen Jaumlger der Hackerwelt Jeder betroffene

PC ist ein bdquoZombieldquo und wird gesteuert um gemeinsam mit anderen

infizierten Computern in einer Zombie-Armee unter der Kontrolle

eines Botmasters zu handeln So werden Sie moumlglicherweise als

Zombie missbraucht und wissen es gar nicht

Hat der Hacker einmal sein Botnet installiert kann er es dafuumlr

einsetzen um eine Website mit Informationsanfragen zu uumlber-

schwemmen indem von der Armee der Computer immer wieder

die gleiche Anfrage gesendet wird es zu einer Uumlberladung der

Website kommt und diese zusammenbricht (auch Uumlberlastungs-

angriff genannt) Diese Art von Angriffen kann zur Erpressung von

groszligen Unternehmen und Geldforderungen benutzt werden

Der Master einer Zombie-Armee kann das infizierte Netzwerk

Ransomware-Programme wurden auf 753684 Comput-ern von Einzelnutzern entdeckt 179209 Computer waren das Ziel von Angriffen durch Verschluumlsselung

Quelle securelistcom

21 welivesecuritycom Die 5 gefaumlhrlichsten Zombie-Botnets

Phishing in sozialen MedienBarracuda Networks befragte Nutzer aus 20 Laumlndern nach ihren Erfahrungen mit Sicherheitsverstoumlszligen und Datenschutzproblemen in sozialen Medien

54GABEN AN SCHON EINMAL

EINEN PHISHING-ANGRIFF

ERLEBT ZU HABEN

13WAR DAS PASSWORT

GESTOHLEN WORDEN

23HATTEN BEREITS

SCHADSOFTWARE

ERHALTEN

17WAREN OPFER VON

DIGITALEM HIJACKING

IHRES KONTOS

CYBERSICHERHEIT FUumlR JEDERMANN 23

CYBERKRIMINALITAumlT

auch dafuumlr missbrauchen um Millionen von Spam-E-Mails Viren

und Schadprogrammen zu verschicken Und all dies mithilfe Ihres

Computers22

Was Sie tun koumlnnen

Sie koumlnnen mehrere Maszlignahmen ergreifen um die Wahrscheinli-

chkeit zu reduzieren dass ein Angreifer Ihr System uumlbernimmt

Firewall

Installieren Sie eine Firewall mit der Sie den Datenverkehr in

und aus Ihrem Computer uumlberwachen und kontrollieren Richten

Sie automatische Benachrichtigungen ein wenn sich ein Angriff

andeutet

Filtereinstellungen fuumlr E-Mails

Intelligente Filterkriterien koumlnnen die Anzahl und Art der uner-

wuumlnschten E-Mails reduzieren die in Ihrem E-Mail-Programm

ankommen

Wachsamkeit ist geboten

Sollten Sie bemerken dass Ihre Internetverbindung sehr langsam

ist koumlnnen Sie mit einem Systemtool uumlberpruumlfen welche Daten-

menge Ihr Modem bearbeitet

Ist der Datendurchsatz sehr hoch obwohl Sie nichts herunter-

oder hochladen so koumlnnte dies ein Anzeichen dafuumlr sein dass

Sie Teil eines Botnets sind23

Vertrauen in den technischen Support

Manche Betruumlger versuchen sogar sich als Support-Mitarbeiter

Ihres Internetdienstanbieters auszugeben Sie behaupten dass

Sie den Fernzugriff auf Ihren Computer zulassen muumlssen damit

22 uknortoncombotnet Bots und Botnets ndash eine wachsende Bedrohung

Die 5 schlimmsten Bot-net-LaumlnderStand Sept 20161 Indien 23266602 Vietnam 10091513 China 7960874 Iran 6517535 Pakistan 458816

Quelle spamhausorg

Uumlberpruumlfen Sie anhand der Checkliste ob die Gesundheit Ihres Geraumlts oder Systems in Gefahr ist Uumlberpruumlfen Sie ob einer manche oder vielleicht sogar alle der folgenden Punkte fuumlr Sie zutreffen

Unerwartete Pop-ups die zufaumlllig erscheinen koumlnnen auf eine Spyware-Infektion hindeuten

Programme starten anscheinend von selbst

Ihre Sicherheitssoftware laumluft nicht mehr

Es dauert deutlich laumlnger dass Ihr Computer hochfaumlhrt manch- mal startet er selbst neu oder laumlsst sich gar nicht starten

Die Darstellung an Ihrem Computer sieht verzerrt aus

Es dauert sehr lange bis ein Programm neu startet

Dateien und Daten sind verschwunden oder an einen anderen Ort verschoben

Die Systemsoftware bricht staumlndig zusammen

Ihre Homepage hat sich auf mysterioumlse Weise veraumlndert

Sie haben auf einmal keinen Arbeitsspeicher mehr

Dateien und Daten wurden umbenannt

Das Surfen im Internet und Laden von Websites ist langsam

Falls Sie der Meinung sind dass Ihr PC infiziert sein koumlnnte sollten Sie Ihre Sicherheitssoftware aktualisieren und uumlber den ge-samten Rechner laufen lassen Wenn Sie nichts finden oder sich nicht sicher sind was Sie tun koumlnnen holen Sie sich professionelle Hilfe

CHECKLISTE EINER INFEKTION

Wie Sie erkennen ob die Sicherheit Ihres Computers gefaumlhrdet istComputer die sich infiziert haben verhalten sich moumlglicherweise eigenartig ndash insofern unterscheiden sie sich nicht von uns Menschen Die folgende Liste soll Ihnen dabei helfen herauszufinden ob die Sicherheit Ihres PCs gefaumlhrdet ist

CYBERSICHERHEIT FUumlR JEDERMANN 24

CYBERKRIMINALITAumlT

Mehr als 27 Millionen Amerikaner fielen in den letzten fuumlnf Jahren dem Diebstahl ihrer Identitaumlt zum Opfer Allein im letzten Jahr wurde die Identitaumlt von 9 Millionen Menschen gestohlen

Quelle stopthehackercom

23 f-securecom Kurze Erklaumlrung von Botnets ndash was Botnets sind wie sie funktionieren und welchen Schaden sie anrichten koumlnnen

24 moneysavingexpert 30 Moumlglichkeiten Internetbe-trug zu unterbinden

angeblich gefaumlhrliche Dateien oder Software entfernt werden

koumlnnen die sich auf Ihrem Geraumlt befinden wuumlrden

Wenn Sie sich nicht an Ihren Internetdienstanbieter oder das

Computer-Helpdesk gewandt haben koumlnnen Sie sicher sein

dass es sich bei einem solchen Angebot um Betrug handelt

Wie die Masche funktioniert

Hacker finden anhand Ihrer Internetprotokoll (IP)-Adresse Ihren

Internetdienstanbieter heraus Sobald sie wissen wer Ihr Inter-

netanbieter ist ist es kinderleicht sich als rechtmaumlszligigen Sup-

port-Mitarbeiter von diesem Unternehmen auszugeben

Dann behauptet der falsche Technikmitarbeiter entweder uumlber

ein Chat-Fenster an Ihrem Bildschirm oder telefonisch dass er

die Kontrolle uumlber Ihren Rechner uumlbernehmen muss um infizierte

Dateien aus Ihrem System zu loumlschen Nachdem Sie ihm den

Zugriff erlaubt haben werden Sie aufgefordert eine Zahlung zu

leisten um die angeblich gefaumlhrlichen Dateien zu loumlschen

Was koumlnnen Sie tun

Gestatten Sie niemandem den Fernzugriff auf Ihren Computer

den Sie nicht selbst ausdruumlcklich gebeten haben an Ihrem Rech-

ner zu arbeiten24

Ignorieren Sie das Chat-Fenster des Helpdesks schlieszligen Sie

es undoder legen Sie den Houmlrer einfach auf Benachrichtigen

Sie Ihren Internetdienstanbieter unter der Ihnen bekannten

oder bereits benutzten Nummer und erklaumlren Sie die Situation

Sollten Sie den Fernzugriff gewaumlhrt haben ist Ihr System wahr-

scheinlich bereits gefaumlhrdet In einem solchen Fall sollten Sie

das Geraumlt ausschalten Ihr Betriebssystem neu installieren oder

einen Computerfachmann bitten Ihr System wiederherzustellen

ComputervirusEin haumlufig als E-Mail-Anhang oder zum Herunterladen

verschicktes gefaumlhrliches Computerprogramm mit dem Ihr Computer infiziert werden soll Computerviren werden von Cyberkriminellen oft dafuumlr eingesetzt um

sich Zugang zu Ihrem Computer zu verschaffen diesen nach personenbezogenen Daten wie Passwoumlrtern zu durchsuchen die Kontrolle uumlber Ihren Webbrowser

zu uumlbernehmen und Ihre Sicherheitsvorkehrungen zu zerstoumlren

Trojanisches PferdEin Trojanisches Pferd versteckt oder verbirgt sich in legaler Software als ausfuumlhrbare Datei (exe) die sich selbst installiert und automa-

tisch startet Nach der Installation kann es Ihre Dateien loumlschen oder kopieren Sie uumlber Ihre Webcam beobachten oder alle Ihre Tastenan-

schlaumlge aufzeichnen

WurmEin Wurm wird selbst aktiv ohne sich an Ihre

Dateien oder Programme zu haumlngen Er versteckt sich im Arbeitsspeicher Ihres Computers und verbreitet sich selbst auf andere Computer des Netzwerks oder uumlber das Internet Die

auszligergewoumlhnliche Replikationsrate von Wuumlrmern kann nicht nur Einzelpersonen sondern das

Internet selbst in Gefahr bringen

Die drei groumlszligten SchaumldlingeViren Wuumlrmer Pferde Computerschaumldlinge mit dem Namen von Lebewesen sollen uns ins Bewusstsein bringen dass es sich um aktive gefaumlhrliche Eindringlinge handelt die keineswegs ignoriert werden duumlrfen

CYBERSICHERHEIT FUumlR JEDERMANN 25

CYBERKRIMINALITAumlT

Vollstaumlndige Backups Ihrer Daten sind dafuumlr unabdingbar

Betruumlgerische Anrufe

Betruumlger und Cyberkriminelle benutzen jedoch nicht nur die

allerneuste Technik des 21 Jahrhunderts auch das Telefon ist bei

Straftaumltern nach wie vor aumluszligerst beliebt25

Beim bdquoVishingldquo oder Voice Phishing rufen Betruumlger an und taumlu-

schen vor angeblich im Auftrag Ihrer Bank des Kabelanbieters

oder sogar der Polizei zu handeln Sie warnen vor angeblich

verdaumlchtigen Kontobewegungen und behaupten Sie waumlren einem

Kreditkartenbetrug zum Opfer gefallen Das Ziel solcher Anrufe

besteht darin Ihre Kontodaten und Passwoumlrter herauszufinden

Besondere Vorsicht ist geboten wenn

Sie jemand anruft und behauptet Ihre Bankkarte waumlre bei

einer betruumlgerischen Transaktion benutzt worden ein Anrufer

vorschlaumlgt dass Sie den Houmlrer auflegen und zuruumlckrufen sollen

um die Echtheit seiner Identitaumlt zu uumlberpruumlfen Betruumlger koumlnnen

waumlhrenddessen jedoch nicht auflegen und in der Leitung blei-

ben um vorzutaumluschen dass Sie mit der von Ihnen gewaumlhlten

Sicherheitsnummer verbunden sind jemand bittet Geld auf ein

neues Konto zu uumlberweisen selbst wenn behauptet wird dieses

Konto laute auf Ihren Namen

Was Sie tun koumlnnen

Lassen Sie sich nie uumlberreden oder unter Druck setzen etwas zu

tun was Ihnen eigenartig erscheint Wenn etwas falsch zu sein

scheint uumlberlegen Sie einen Moment Scheuen Sie sich nicht

den Houmlrer aufzulegen Bleiben Sie houmlflich aber nachdruumlcklich

25 bbccouk Telefonbetruumlger erschwindeln sich 12000 Pfund von einem Opfer

CYBERSICHERHEIT FUumlR JEDERMANN 26

CYBERKRIMINALITAumlT

Cramming ist eine Form von Betrug bei dem auf der Telefonrechnung zusaumltzliche Gebuumlhren fuumlr Dienste hinzugefuumlgt werden die der Teilneh-mer weder bestellt noch verlangt hatte Oder es werden Gebuumlhren fuumlr Anrufe oder Dienste erhoben die dem Teilnehmer nicht ordnungsgemaumlszlig offengelegt wurden

Quelle enwikipediaorg

Laut dem Security Tracker bdquoShred-itldquo von Ipsos Reid gaben 47 der Befragten an dass sie fuumlr vertrauli-che Dokumente sowohl verschlieszligbare Faumlcher als auch sachgerechte Aktenver-nichtungsdienste benutzen jedoch ist bei 46 niemand direkt fuumlr die sichere Vernich-tung von Daten verant-wortlich

Quelle shreditcom

Arbeitgeber haumlngen heutzutage staumlrker denn je von ihren

Informationssystemen ab in denen immer groumlszligere Daten-

mengen erfasst gespeichert und benutzt werden Sie sind

gegenuumlber ihren Mitarbeitern verantwortlich offen und ehrlich

anzugeben welche Materialien erfasst und wie diese ges-

peichert werden Gleichzeitig sind Mitarbeiter verpflichtet

danach zu fragen Wie koumlnnen wir alle dazu beitragen dass

die Sicherheit unserer Daten gewahrt ist

Zusammenarbeit im beruflichen Umfeld

CYBERSICHERHEIT FUumlR JEDERMANN 27

ZUSAMMENARBEIT IM BERUFLICHEN UMFELD

26 inspire-successcom IT-Sicherheit am Arbeitsplatz unsere zwoumllf wichtigsten Tipps

Wir alle haben das Recht auf einen Arbeitsplatz in einem sicheren

Umfeld sowohl was den Schutz der Gesundheit als auch die digitale

Sicherheit angeht Eine Arbeitskultur mit diesen Anspruumlchen laumlsst sich

nicht nur auf die Einhaltung der oumlrtlichen Vorschriften oder Abtei-

lungsrichtlinien zuruumlckfuumlhren sondern ist eine Einstellungssache

Gleichgewicht der Risiken

Wo Menschen sind entstehen Risiken das ist normal Gleichzeitig

sollte jedoch immer auch eine gesunde Ausgewogenheit zwischen

Risiko und Freiheit bestehen

Wenn Sie die Sicherheit Ihrer Daten nicht gewaumlhrleisten koumlnnen

dann ist keine ernsthafte Zusammenarbeit mit Ihrem Unternehmen

moumlglich Sie muumlssen dafuumlr sorgen dass die festgelegten Sicher-

heitsverfahren Ihre Betriebsablaumlufe unterstuumltzen nicht behindern26

Informationen und Erkenntnisse muumlssen flieszligen koumlnnen denn Sie

muumlssen in der Lage sein auf verschiedene Situationen flexibel zu re-

agieren Alles muss abgewaumlgt werden Hier sind einige Hinweise

wie wir unsere Daten unser Kunden und uns selbst schuumltzen koumlnnen

Passwoumlrter

Geben Sie Ihre beruflichen Passwoumlrter unter keinen Umstaumlnden

an Dritte weiter Das bedeutet auch dass Sie Ihr Passwort nicht

auf einen Klebzettel schreiben und an Ihrem PC-Bildschirm befes-

tigen sollten Weitere Hinweise finden Sie in dem Abschnitt uumlber

Passwoumlrter

E-Mail

Es ist uns allen schon passiert und es klingt selbstverstaumlndlich (es

ist selbstverstaumlndlich) und trotzdem passiert es taumlglich immer

wieder Tausenden von Menschen versuchen Sie unbedingt

Ihre E-Mail an die richtige Person zu senden

Das Verschicken vertraulicher oder sensibler Daten an jemanden

den diese Informationen nichts angehen ist einer der unangene-

hmsten und peinlichsten Fehler uumlberhaupt und kann fuumlr Ihren

Arbeitgeber fatal sein Uumlberlegen Sie ob die E-Mail verschluumlsselt

werden sollte und uumlberpruumlfen Sie die Adresse des Empfaumlngers

bevor Sie die Nachricht bdquoAbschickenldquo

Ihre berufliche E-Mail-Adresse sollten Sie ausschlieszliglich fuumlr Ihre

Arbeit und nichts anderes benutzen Ansonsten erhoumlhen Sie nur

die Anzahl der eingehenden Spam-Nachrichten und die Wahr-

scheinlichkeit dass Sie das Opfer eines Phishing-Angriffs werden

(vgl den Abschnitt zur Cyberkriminalitaumlt)

CYBERSICHERHEIT FUumlR JEDERMANN 28

ZUSAMMENARBEIT IM BERUFLICHEN UMFELD

Im Jahr 2015 waren Dritte mit einer Zugangsberechtigung fuumlr 41 der aufgedeckten Sicherheitsvorfaumllle in Finanzinstitutionen verantwortlich An 62 der Sicherheitsverstoumlszlige in Industrieunternehmen war ein gegenwaumlrti-ger oder ehemaliger Mitarbeiter beteiligt

Quelle pwccom

Sperren Sie Ihren Bildschirm

Immer wenn Sie von Ihrem Computer weggehen sollten Sie ihn

auf Schlafmodus stellen oder eine Bildschirmsperre aktivieren

Wenn sich also jemand Unbefugtes an Ihrem Computer zu schaf-

fen machen will benoumltigt er Ihr Kennwort (solange Sie es nicht auf

einen Zettel unter Ihrer Tastatur geschrieben haben)

Arbeitsmaterialien zu Hause

Erkundigen Sie sich ob es die Unternehmensvorschriften zulassen

dass Sie Arbeitsdateien mit nach Hause nehmen duumlrfen

Falls dies gestattet ist sollten Sie die Daten verschluumlsseln bevor

Sie sie mitnehmen Daten auf einem USB-Stick sollten mit einem

Kennwort geschuumltzt werden damit die Informationen bei Verlust

des Sticks immer noch sicher sind

Meldung verloren gegangener oder gestohlener Geraumlte

Wenn Sie ein Geraumlt verlieren auf dem arbeitsbezogene Daten

enthalten sind muumlssen Sie die zustaumlndige Abteilung so schnell wie

moumlglich informieren Auch wenn es unangenehm ist den Verlust

zuzugeben es waumlre deutlich schlimmer wenn vertrauliche Informa-

tionen in die falschen Haumlnde geraten und Ihr Unternehmen nicht

darauf vorbereitet ist

Schweigen Sie nicht wenn Ihnen etwas auffaumlllt

Wenn es in Ihrer Firma ein Zugangssystem mit Ausweisen

gibt oder Identifikationskarten ausgestellt werden dann

haben Sie houmlchstwahrscheinlich auch eine Sicherheitsabtei-

lung Sehen Sie jemanden ohne Ausweis oder faumlllt Ihnen

etwas Ungewoumlhnliches auf dann sollten Sie dies melden

Sie muumlssen die Person nicht direkt ansprechen nur der

entsprechenden Stelle Bescheid geben Kriminelle verlassen

sich darauf dass wir uns nicht trauen entsprechende Prob-

leme anzusprechen Beweisen Sie ihnen das Gegenteil

Sauber und ordentlichBehandeln Sie saumlmtliche ihrer Druckmaterialien mit der

gleichen Sorgfalt und genauso sicher wie Ihre digitalen

Dateien Vertrauliche Unterlagen sollten nicht auf dem

Schreibtisch liegen bleiben wenn Sie nicht daran arbeiten

Verschlieszligen Sie diese Dokumente am Ende des Tages

und vergessen Sie nichts Vertrauliches im Kopierer oder

Drucker Wenn Sie ein ausgedrucktes Dokument nicht

mehr benoumltigen schmeiszligen Sie es nicht einfach weg

sondern vernichten Sie es in einem Reiszligwolf

Behalten Sie Informationen fuumlr sichGeben Sie Ihre privaten oder vertraulichen Daten

niemals an Personen weiter die Sie nicht kennen wed-

er telefonisch noch per E-Mail es sei denn Sie sind sich

bei dieser Person sicher und wissen warum sie diese

Informationen benoumltigt Reden Sie in der Oumlffentlichkeit

oder online nicht uumlber vertrauliche Themen Sie wissen

nie wer mithoumlrt

SICHERHEIT IM REALEN LEBEN

Virtuelle Welt physische SicherheitDer Schutz Ihrer Unternehmensdaten vor kriminellem Zugriff beschraumlnkt sich nicht nur auf vorausschauende Strategien in der virtuellen Welt Auch im realen Leben koumlnnen Sie einiges tun27

CYBERSICHERHEIT FUumlR JEDERMANN 29

ZUSAMMENARBEIT IM BERUFLICHEN UMFELD

bdquoPatientendaten sind wie radio-aktives Materi-al ndash sie muumlssen geschuumltzt und sie muumlssen eingegrenzt werden Nehmen Sie sie ernstldquo

Arthur R Derse MDBioethics Centre USA

27 inspire-successcom IT-Sicherheit am Arbeitsplatz unsere zwoumllf wichtigsten Tipps

28 ciocom Wir sind heutzutage alle in der Informationssicherheit taumltig

Vor dem Klicken nachdenken

Beim Herunterladen von Materialien aus dem Internet auf Ihren

Arbeitscomputer (insbesondere von ausfuumlhrbaren exe-Dateien)

ist Umsicht geboten Es ist fuumlr Sie fast unmoumlglich zu erkennen ob

sich in einer Datei das verbirgt was sie vorgibt zu sein oder ob es

sich tatsaumlchlich um ein Virus handelt das nur darauf wartet die

Systeme Ihres Unternehmens zu infizieren

Kontakt mit Ihrer Sicherheitsabteilung

Wenn es in Ihrem Unternehmen eine Abteilung fuumlr IT oder

Informationssicherheit gibt sollten Sie den Kontakt aufnehmen

Erkunden Sie sich danach wie Ihre Daten gesichert werden und

was Sie tun koumlnnen Finden Sie heraus an wen Sie sich wenden

koumlnnen wenn etwas passiert damit Sie vorbereitet sind Verges-

sen Sie nicht dass die Mitarbeiter der Sicherheitsabteilung dafuumlr

da sind Sie zu unterstuumltzen Einer von ihnen hat diese Broschuumlre

geschrieben

Manchmal werden diese Sicherheitsmitarbeiter vielleicht sogar

mit Misstrauen oder als unbequem angesehen aber bitte den-

ken Sie daran sie haben mit voumlllig neuen Gefahren in einem

voumlllig neuen Umfeld zu tun

Wir sind historisch gesehen die erste Gesellschaft die mit den

Gefahren und Moumlglichkeiten des Internets umgehen muss Dies

ist fuumlr uns alle neu Manche von uns koumlnnen mit den damit ver-

bundenen Veraumlnderungen besser umgehen als andere

Letztendlich leben wir aber inzwischen im digitalen Zeitalter28

Fruumlher reichte es aus abends bei Dienstschluss die Fenster

richtig zu verschlieszligen und die Alarmanlage anzuschalten Heute

jedoch sind es nicht nur Bargeld und Geraumlte die gestohlen

werden koumlnnen denn ein Unternehmen das seine Daten verliert

kann auch seine Kunden und seinen Ruf ndash also praktisch alles ndash

verlieren Unser Arbeitsumfeld im 21 Jahrhundert koumlnnen wir nur

gemeinsam schuumltzen

CYBERSICHERHEIT FUumlR JEDERMANN 30

ZUSAMMENARBEIT IM BERUFLICHEN UMFELD

Im 1 Quartal (Jan bis Maumlrz) 2015 benutzten 86 der Erwachsenen (447 Millionen) im Vereinigten Koumlnigreich in den letzten drei Monaten das Internet (kuumlrzliche Nutzer) das war 1 mehr als noch ein Jahr zuvor (Jan bis Maumlrz 2014) mit einem Anteil von schaumltzungsweise 85 11 der erwachsenen Bevoumllkerung (59 Millionen Menschen) hat-ten das Internet noch nie benutzt was 1 weniger als noch im 1 Quartal (Jan bis Maumlrz) 2014 war

Quelle onsgovuk

Das Internet ist nicht der Wilde Westen es ist nicht der ver-

wunschene Zauberwald hier verstecken sich nicht unter jeder

Bruumlcke Trolle und in jeder Schlucht Banditen Wir haben Ihnen

hier zwar die groumlszligten Gefahren des Internets beschrieben

Sie sollten aber nicht denken dass Sie jetzt nie wieder online

gehen wollen Wir hoffen jedoch dass wir Sie fuumlr Fragen der

Internetsicherheit ein wenig mehr sensibilisieren konnten

Bleiben Sie in puncto Sicherheit auf dem neuesten Stand Wir

versprechen Ihnen das ist keine Zeitverschwendung

Kleine Anstrengung groszlige Wirkung

CYBERSICHERHEIT FUumlR JEDERMANN 31

SICHERES VERHALTEN IM INTERNET

29 staysafeonlineorg Tipps und Tricks fuumlr sicheres Internetverhalten von der nationalen Cybersicherheitsallianz

Mit der Einhaltung einiger vernuumlnftiger Verfahren werden die

Chancen erheblich reduziert dass Sie jemals das Opfer von Cy-

berkriminalitaumlt oder Identitaumltsdiebstahl werden29 Auch Straftaumlter

sind faul und gehen oft den einfachsten Weg um moumlglichst viel

Gewinn zu machen So aumlhnlich wie bei einer Wohnung bei der

die Haustuumlr unverschlossen ist und die Fenster offen stehen ist

hier ein Einbruch wahrscheinlicher als bei einer verschlossenen

Behausung So kann auch ein Computer oder Konto mit einigen

durchdachten Sicherheitsmaszlignahmen geschuumltzt werden Denn

ein geschuumltztes Geraumlt oder Konto ist fuumlr Hacker deutlich weniger

attraktiv als eins ohne Schutz Was wir daraus lernen koumlnnen ist

klar machen wir ihnen das Leben nicht ganz so einfach

Schuumltzen Sie Ihre Geraumlte

Regelmaumlszligige Updates Ihres Betriebssystems Webbrowsers und

von Apps ist eine der einfachsten und wirksamsten Maszlignahmen

zur Sicherheit

Aktivieren Sie die Einstellung automatisches Update um die neu-

esten Versionen des Betriebssystems und der Sicherheitspatches

zu erhalten

Schuumltzen Sie Ihre Daten

Benutzen Sie intelligente Passwoumlrter und erstellen Sie fuumlr ver-

schiedene Konten unterschiedliche Passwoumlrter Weitere Infor-

mationen finden Sie im Abschnitt bdquoPasswortsicherheitldquo dieser

Broschuumlre

Verschicken Sie Daten nur uumlber sichere Verbindungen Achten Sie

auf https oder das Schloss-Symbol in der Adressleiste wenn

Sie sensible Daten wie z B Kreditkartenangaben eingeben

Melden Sie sich wieder ab wenn Sie auf einem oumlffentlichen oder

gemeinsam genutzten Computer bei passwortgeschuumltzten Konten

oder Websites eingeloggt waren Schlieszligen Sie am Ende auch

das Browserfenster

Installieren Sie Sicherheitssoftware zum Schutz Ihrer Daten ndash ide-

alerweise ein Softwarepaket in dem ein Antivirus-Malwarepro-

gramm bzw eine Firewall enthalten sind

Machen sie nicht zu viel oumlffentlich

Uumlberlegen Sie wie Sie soziale Medien benutzen Pruumlfen Sie die

persoumlnlichen und Sicherheitseinstellungen und bedenken Sie was

ein Krimineller mit den von Ihnen geposteten Informationen an-

stellen koumlnnte Schauen Sie sich auch noch einmal den Abschnitt

bdquoIn sozialen Medien unterwegsldquo an

Lassen Sie sich nicht verfuumlhren

Achten Sie auf Phishing Links in E-Mails Tweets gefaumllschte

Websites und Online-Angebote die zu gut sind um wahr zu sein

ndash machen Sie es Hackern nicht leicht auf Ihre privaten Daten

zuzugreifen Seien Sie immer ein wenig misstrauisch und haben

Sie keine Angst etwas zu loumlschen was Ihnen komisch vorkommt

Mehr erfahren Sie im Abschnitt bdquoCyberkriminalitaumltldquo

Erstellen Sie ein Backup

Es klingt vielleicht ein wenig nervig aber nur durch regelmaumlszligige

Backups aller Ihrer unersetzlichen Fotos Arbeitsdateien und ander-

en digitalen Informationen auf einem externen Laufwerk stellen Sie

sicher dass Sie geschuumltzt sind egal was mit Ihrer Festplatte oder

Ihrem Konto in der Cloud auch passiert

CYBERSICHERHEIT FUumlR JEDERMANN 32

SICHERES VERHALTEN IM INTERNET

bdquoLieber Benutzer liebe Benutze-rin des Inter-nets irgendwann werden Sie einmal wirklich bereuen dass Sie mich nicht gelesen ha-ben Mit freun-dlichen Gruumlszligen Allgemeine Geschaumlftsbedin-gungen hellip

Unbekannter NutzerFacebookcom

Vorbereitung ist alles

Fuumlr den Fall der Faumllle sollte es

einen Plan geben Verwahren

Sie eine ausgedruckte Kopie

der E-Mails Telefonnummern

und Adressen Ihrer Freunde und

Kontakte auf falls Ihre Identitaumlt

gestohlen wird und Ihre Konten

gefaumlhrdet sind Vor allem sollten

Sie die guumlltigen Nummern zum

Sperren von Kreditkarten und

Bankkonten zur Hand haben

Notieren Sie sich die Namen

und Telefonnummern der

zustaumlndigen Betrugs- oder Strafverfolgungsbehoumlrde um schnell

handeln zu koumlnnen und den freien Zugang von Straftaumltern auf

Ihre Finanzen einzuschraumlnken

Denken Sie nach bevor Sie handeln

Viele Betrugsmaschen bauen darauf dass wir zu begierig

sind das einmalige Superangebot das nur heute gilt zum

niedrigsten Preis aller Zeiten mitzunehmen Hinter diesen Be-

truumlgereien die zu gut sind um wahr zu sein verstecken sich oft

gefaumlhrliche Absichten Versuchen Sie solche Maschen zu durch-

schauen Belesen Sie sich wie andere bereits auf die gleiche

Art und Weise betrogen wurden und was der Ausloumlser war

Natuumlrlich haumltten wir alle gern eine kostenlose Urlaubsreise und

ein iPad aber die Chancen dass dieser Wunsch durch Ausfuumll-

len eines Online-Formulars in Erfuumlllung geht stehen gleich Null

Man will Sie uumlberrsquos Ohr hauen

Und zum Schluss noch eins

Nur weil die Online-Welt digital ist bedeutet dies nicht dass

sie nicht echt ist30 Sie besteht aus wirklichen Menschen mit

einem tatsaumlchlichen Leben und echten Gefuumlhlen

Es ist manchmal leicht und aufregend von der Masse mitger-

issen zu werden aber was online passiert ist von Bedeutung

und kann ernsthafte und lang anhaltende Folgen fuumlr alle

Beteiligten haben Verhalten Sie sich anderen Menschen

gegenuumlber immer so wie Sie selbst behandelt werden wollen

Bleiben Sie freundlich aufmerksam und sicher Vielen Dank fuumlr

Ihr Interesse

7210MRD

3010MRD

2078MRD

3649MRD

1685MRD

Aktive Nutzer des sozialen Internets

Aktive soziale Medienkonten

Handybenutzer Aktive mobile soziale Medienkonten

Kurzuumlbersicht der virtuellen Welt Fast 42 der Weltbevoumllkerung hat seit Januar 2015 einen Internetzugang Wearesocialnet erstellte eine Kurzuumlbersicht uumlber die weltweite digitale Nutzung des Jahres 2015

Gesamt-bevoumllkerung

CYBERSICHERHEIT FUumlR JEDERMANN 33

SICHERES VERHALTEN IM INTERNET

30 youtubecom Wie funktioniert das Internet

copy FIL Limited 2017

Die in dieser Broschuumlre enthaltenen Daten beruhen auf oumlffentlichen Quellen die Fidelity International zugaumlnglich sind Die Mitarbeiter von Fidelity International haben bei der Zusammenstellung und Verifizierung der Richtigkeit der hier enthaltenen Daten zur Veroumlffentlichung Sorgfalt walten lassen Die Inhalte dieser Broschuumlre koumlnnten jedoch aufgrund von auszligerhalb der Kontrolle von Fidelity International liegenden Faktoren unrichtig werden und diese Broschuumlre sollte daher lediglich als Leitfaden benutzt werden

Mit der Veroumlffentlichung und dem Vertrieb dieser Broschuumlre uumlbernimmt Fidelity International weder die Verantwortung fuumlr die Ergebnisse von jeglichen Handlungen die aufgrund von in dieser Broschuumlre enthaltenen Informationen ergriffen werden noch fuumlr jegliche Fehler oder Unterlassungen die diese Broschuumlre enthaumllt Fidelity International lehnt hiermit ausdruumlcklich saumlmtliche und jegliche Haftung und Verantwortung gegenuumlber jeglichen Personen im Zusammenhang mit Anspruumlchen Verlusten oder Schaumlden ab die mittelbar oder unmittelbar aufgrund oder im Zusammenhang mit der Nutzung und dem Vertrauen auf in dieser Broschuumlre enthaltene Informationen erwachsen Fidelity International bedeutet FIL Limited bzw deren Tochtergesellschaften

ENDE

Page 22: CYBERSICHERHEIT FÜR JEDERMANN… · Jeder, der Sie auf Twitter (oder Foursquare, Google Buzz Timeline usw.) beobachtet, weiß genau, wann die beste Gelegenheit ist, bei Ihnen zu

und anderen sicherheitsbewussten Organisationen enthalten

oft teilweise dargestellte Kontonummern oder Benutzernamen

als Anrede Eine Begruumlszligung wie bdquoSehr geehrter Nutzerldquo sollte

Ihre Alarmglocken zum Laumluten bringen

5 Es ist ein Notfall

Nachrichten die suggerieren dass Sie jetzt sofort handeln

muumlssen um kein Geld zu verlieren oder um zu verhindern dass

Ihnen der Zugriff verweigert wird haben nur das eine Ziel Sie

ohne Nachdenken zum Handeln zu bewegen Nehmen Sie sich

Zeit und uumlberpruumlfen Sie den Hyperlink Versuchen Sie den Ab-

sender auf eine andere Art und Weise zu kontaktieren (Anruf

bei einer bekannten Telefonnummer Besuch vor Ort manuelle

Eingabe der Website-Adresse usw)

6 Irgendetwas fuumlhlt sich bdquokomischldquo an

Vielleicht sieht ein Logo irgendwie ein bisschen anders aus

oder die Nachricht ist eigenartig formuliert ndash manchmal hat

man den Eindruck dass irgendetwas nicht stimmt Lernen Sie

sich auf Ihr Bauchgefuumlhl zu verlassen Letztendlich ist die beste

Verteidigung gegen Betrug unser gesunder Menschenverstand

Im Zweifelsfall loumlschen

Wenn Sie auch nur den geringsten Zweifel an der Rechtmaumlszligigkeit

einer E-Mail eines Links oder Anhangs haben sollten Sie diese

einfach loumlschen Oumlffnen Sie sie nicht leiten Sie sie nicht weiter

speichern Sie sie nicht um sie spaumlter jemandem zu zeigen Si-

cher ist sicher

Phishing ist also die haumlufigste Methode von Kriminellen Ihre

persoumlnlichen Daten zu stehlen oder Sie dazu zu bringen Ihren

eigenen Computer zu infizieren Sobald dies gelungen ist be-

steht zum Beispiel die Moumlglichkeit einer Ransom-Attacke um Sie

zu erpressen

Digitales Hijacking

Hacker benutzen immer haumlufiger Ransomware20 um von Ihnen

Geld zu erhalten Es handelt sich um eine Art digitale Erpressung

die zweierlei Formen hat

Angriff auf den Anmeldebildschirm

bdquoLock Screenldquo-Angreifer sperren einfach den kompletten Zugriff

auf das System mit einem Bild das eine Zahlungsaufforderung

und Bankverbindung enthaumllt

Angriff durch Verschluumlsselung

Die Angreifer verschluumlsseln saumlmtliche Dateien auf der Festplatte

(oder Netzwerkplatte auf externen Festplatten USB-Sticks und

sogar Cloud-Speicherbereichen) Ihres Systems und verhindern

Ihren Zugriff Erst nach einer Zahlung erhalten Sie wieder Zugang

zu Ihren eigenen Dateien

Gelegentlich erhaumllt der Nutzer von dem Ransomware-Virus auch

eine Nachricht die angeblich von einer Strafverfolgungsbehoumlrde

ist Darin steht dass nach Ermittlungen illegale Online-Aktivitaumlten

aufgedeckt wurden und die Festnahme nur durch Zahlung einer

Geldstrafe verhindert werden koumlnne

Was Sie tun koumlnnen

Es gibt keine Garantie dafuumlr dass Sie Ihre Dateien zuruumlckerh-

alten selbst wenn Sie das Loumlsegeld zahlen Sie haben ja auch

keine Moumlglichkeit sich bei irgendjemandem zu beschweren

wenn sich der Betruumlger nicht an die Abmachung haumllt Auch ist es

heutzutage immer wahrscheinlicher dass Ihr Erpresser das

20 blogtrendmicrocom Ransomware ist eine der groumlszligten Bedrohungen des Jahres 2016

CYBERSICHERHEIT FUumlR JEDERMANN 22

CYBERKRIMINALITAumlT

Ransomware-Virus einfach von einem professionellen kriminellen

Hacker gekauft hat und selbst gar nicht weiszlig wie er Ihre Daten

wiederherstellen sollte selbst wenn Sie bezahlen wuumlrden

Rechtliche Androhungen sollen Ihnen Angst einjagen und Sie

einschuumlchtern Diese stammen jedoch nicht von Strafverfolgungs-

behoumlrden und sind rechtlich bedeutungslos Polizeibehoumlrden

wuumlrden nie auf diese Art und Weise mit Ihnen Kontakt aufneh-

men

Sie sollten sich damit abfinden dass Ihre Daten unwiederbring-

lich verloren sind obwohl es natuumlrlich immer ratsam ist sich Hilfe

von einem Computerfachmann zu holen um herauszufinden ob

Ihr Computer repariert und Ihre Daten wiederhergestellt werden

koumlnnen

Ein Backup Ihrer wichtigsten und vertraulichen Dateien auf einem

externen Speichermedium ist der einzige Weg mit dem Sie si-

cherstellen koumlnnen dass Ihre Daten sicher sind

Gehoumlren Sie auch zur Zombie-Armee

Internetfaumlhige Computer die mit ferngesteuerten Schadprogram-

men namens Bots infiziert sind bilden ein BotnetBotnetz21

Botnets sind die lautlosen Jaumlger der Hackerwelt Jeder betroffene

PC ist ein bdquoZombieldquo und wird gesteuert um gemeinsam mit anderen

infizierten Computern in einer Zombie-Armee unter der Kontrolle

eines Botmasters zu handeln So werden Sie moumlglicherweise als

Zombie missbraucht und wissen es gar nicht

Hat der Hacker einmal sein Botnet installiert kann er es dafuumlr

einsetzen um eine Website mit Informationsanfragen zu uumlber-

schwemmen indem von der Armee der Computer immer wieder

die gleiche Anfrage gesendet wird es zu einer Uumlberladung der

Website kommt und diese zusammenbricht (auch Uumlberlastungs-

angriff genannt) Diese Art von Angriffen kann zur Erpressung von

groszligen Unternehmen und Geldforderungen benutzt werden

Der Master einer Zombie-Armee kann das infizierte Netzwerk

Ransomware-Programme wurden auf 753684 Comput-ern von Einzelnutzern entdeckt 179209 Computer waren das Ziel von Angriffen durch Verschluumlsselung

Quelle securelistcom

21 welivesecuritycom Die 5 gefaumlhrlichsten Zombie-Botnets

Phishing in sozialen MedienBarracuda Networks befragte Nutzer aus 20 Laumlndern nach ihren Erfahrungen mit Sicherheitsverstoumlszligen und Datenschutzproblemen in sozialen Medien

54GABEN AN SCHON EINMAL

EINEN PHISHING-ANGRIFF

ERLEBT ZU HABEN

13WAR DAS PASSWORT

GESTOHLEN WORDEN

23HATTEN BEREITS

SCHADSOFTWARE

ERHALTEN

17WAREN OPFER VON

DIGITALEM HIJACKING

IHRES KONTOS

CYBERSICHERHEIT FUumlR JEDERMANN 23

CYBERKRIMINALITAumlT

auch dafuumlr missbrauchen um Millionen von Spam-E-Mails Viren

und Schadprogrammen zu verschicken Und all dies mithilfe Ihres

Computers22

Was Sie tun koumlnnen

Sie koumlnnen mehrere Maszlignahmen ergreifen um die Wahrscheinli-

chkeit zu reduzieren dass ein Angreifer Ihr System uumlbernimmt

Firewall

Installieren Sie eine Firewall mit der Sie den Datenverkehr in

und aus Ihrem Computer uumlberwachen und kontrollieren Richten

Sie automatische Benachrichtigungen ein wenn sich ein Angriff

andeutet

Filtereinstellungen fuumlr E-Mails

Intelligente Filterkriterien koumlnnen die Anzahl und Art der uner-

wuumlnschten E-Mails reduzieren die in Ihrem E-Mail-Programm

ankommen

Wachsamkeit ist geboten

Sollten Sie bemerken dass Ihre Internetverbindung sehr langsam

ist koumlnnen Sie mit einem Systemtool uumlberpruumlfen welche Daten-

menge Ihr Modem bearbeitet

Ist der Datendurchsatz sehr hoch obwohl Sie nichts herunter-

oder hochladen so koumlnnte dies ein Anzeichen dafuumlr sein dass

Sie Teil eines Botnets sind23

Vertrauen in den technischen Support

Manche Betruumlger versuchen sogar sich als Support-Mitarbeiter

Ihres Internetdienstanbieters auszugeben Sie behaupten dass

Sie den Fernzugriff auf Ihren Computer zulassen muumlssen damit

22 uknortoncombotnet Bots und Botnets ndash eine wachsende Bedrohung

Die 5 schlimmsten Bot-net-LaumlnderStand Sept 20161 Indien 23266602 Vietnam 10091513 China 7960874 Iran 6517535 Pakistan 458816

Quelle spamhausorg

Uumlberpruumlfen Sie anhand der Checkliste ob die Gesundheit Ihres Geraumlts oder Systems in Gefahr ist Uumlberpruumlfen Sie ob einer manche oder vielleicht sogar alle der folgenden Punkte fuumlr Sie zutreffen

Unerwartete Pop-ups die zufaumlllig erscheinen koumlnnen auf eine Spyware-Infektion hindeuten

Programme starten anscheinend von selbst

Ihre Sicherheitssoftware laumluft nicht mehr

Es dauert deutlich laumlnger dass Ihr Computer hochfaumlhrt manch- mal startet er selbst neu oder laumlsst sich gar nicht starten

Die Darstellung an Ihrem Computer sieht verzerrt aus

Es dauert sehr lange bis ein Programm neu startet

Dateien und Daten sind verschwunden oder an einen anderen Ort verschoben

Die Systemsoftware bricht staumlndig zusammen

Ihre Homepage hat sich auf mysterioumlse Weise veraumlndert

Sie haben auf einmal keinen Arbeitsspeicher mehr

Dateien und Daten wurden umbenannt

Das Surfen im Internet und Laden von Websites ist langsam

Falls Sie der Meinung sind dass Ihr PC infiziert sein koumlnnte sollten Sie Ihre Sicherheitssoftware aktualisieren und uumlber den ge-samten Rechner laufen lassen Wenn Sie nichts finden oder sich nicht sicher sind was Sie tun koumlnnen holen Sie sich professionelle Hilfe

CHECKLISTE EINER INFEKTION

Wie Sie erkennen ob die Sicherheit Ihres Computers gefaumlhrdet istComputer die sich infiziert haben verhalten sich moumlglicherweise eigenartig ndash insofern unterscheiden sie sich nicht von uns Menschen Die folgende Liste soll Ihnen dabei helfen herauszufinden ob die Sicherheit Ihres PCs gefaumlhrdet ist

CYBERSICHERHEIT FUumlR JEDERMANN 24

CYBERKRIMINALITAumlT

Mehr als 27 Millionen Amerikaner fielen in den letzten fuumlnf Jahren dem Diebstahl ihrer Identitaumlt zum Opfer Allein im letzten Jahr wurde die Identitaumlt von 9 Millionen Menschen gestohlen

Quelle stopthehackercom

23 f-securecom Kurze Erklaumlrung von Botnets ndash was Botnets sind wie sie funktionieren und welchen Schaden sie anrichten koumlnnen

24 moneysavingexpert 30 Moumlglichkeiten Internetbe-trug zu unterbinden

angeblich gefaumlhrliche Dateien oder Software entfernt werden

koumlnnen die sich auf Ihrem Geraumlt befinden wuumlrden

Wenn Sie sich nicht an Ihren Internetdienstanbieter oder das

Computer-Helpdesk gewandt haben koumlnnen Sie sicher sein

dass es sich bei einem solchen Angebot um Betrug handelt

Wie die Masche funktioniert

Hacker finden anhand Ihrer Internetprotokoll (IP)-Adresse Ihren

Internetdienstanbieter heraus Sobald sie wissen wer Ihr Inter-

netanbieter ist ist es kinderleicht sich als rechtmaumlszligigen Sup-

port-Mitarbeiter von diesem Unternehmen auszugeben

Dann behauptet der falsche Technikmitarbeiter entweder uumlber

ein Chat-Fenster an Ihrem Bildschirm oder telefonisch dass er

die Kontrolle uumlber Ihren Rechner uumlbernehmen muss um infizierte

Dateien aus Ihrem System zu loumlschen Nachdem Sie ihm den

Zugriff erlaubt haben werden Sie aufgefordert eine Zahlung zu

leisten um die angeblich gefaumlhrlichen Dateien zu loumlschen

Was koumlnnen Sie tun

Gestatten Sie niemandem den Fernzugriff auf Ihren Computer

den Sie nicht selbst ausdruumlcklich gebeten haben an Ihrem Rech-

ner zu arbeiten24

Ignorieren Sie das Chat-Fenster des Helpdesks schlieszligen Sie

es undoder legen Sie den Houmlrer einfach auf Benachrichtigen

Sie Ihren Internetdienstanbieter unter der Ihnen bekannten

oder bereits benutzten Nummer und erklaumlren Sie die Situation

Sollten Sie den Fernzugriff gewaumlhrt haben ist Ihr System wahr-

scheinlich bereits gefaumlhrdet In einem solchen Fall sollten Sie

das Geraumlt ausschalten Ihr Betriebssystem neu installieren oder

einen Computerfachmann bitten Ihr System wiederherzustellen

ComputervirusEin haumlufig als E-Mail-Anhang oder zum Herunterladen

verschicktes gefaumlhrliches Computerprogramm mit dem Ihr Computer infiziert werden soll Computerviren werden von Cyberkriminellen oft dafuumlr eingesetzt um

sich Zugang zu Ihrem Computer zu verschaffen diesen nach personenbezogenen Daten wie Passwoumlrtern zu durchsuchen die Kontrolle uumlber Ihren Webbrowser

zu uumlbernehmen und Ihre Sicherheitsvorkehrungen zu zerstoumlren

Trojanisches PferdEin Trojanisches Pferd versteckt oder verbirgt sich in legaler Software als ausfuumlhrbare Datei (exe) die sich selbst installiert und automa-

tisch startet Nach der Installation kann es Ihre Dateien loumlschen oder kopieren Sie uumlber Ihre Webcam beobachten oder alle Ihre Tastenan-

schlaumlge aufzeichnen

WurmEin Wurm wird selbst aktiv ohne sich an Ihre

Dateien oder Programme zu haumlngen Er versteckt sich im Arbeitsspeicher Ihres Computers und verbreitet sich selbst auf andere Computer des Netzwerks oder uumlber das Internet Die

auszligergewoumlhnliche Replikationsrate von Wuumlrmern kann nicht nur Einzelpersonen sondern das

Internet selbst in Gefahr bringen

Die drei groumlszligten SchaumldlingeViren Wuumlrmer Pferde Computerschaumldlinge mit dem Namen von Lebewesen sollen uns ins Bewusstsein bringen dass es sich um aktive gefaumlhrliche Eindringlinge handelt die keineswegs ignoriert werden duumlrfen

CYBERSICHERHEIT FUumlR JEDERMANN 25

CYBERKRIMINALITAumlT

Vollstaumlndige Backups Ihrer Daten sind dafuumlr unabdingbar

Betruumlgerische Anrufe

Betruumlger und Cyberkriminelle benutzen jedoch nicht nur die

allerneuste Technik des 21 Jahrhunderts auch das Telefon ist bei

Straftaumltern nach wie vor aumluszligerst beliebt25

Beim bdquoVishingldquo oder Voice Phishing rufen Betruumlger an und taumlu-

schen vor angeblich im Auftrag Ihrer Bank des Kabelanbieters

oder sogar der Polizei zu handeln Sie warnen vor angeblich

verdaumlchtigen Kontobewegungen und behaupten Sie waumlren einem

Kreditkartenbetrug zum Opfer gefallen Das Ziel solcher Anrufe

besteht darin Ihre Kontodaten und Passwoumlrter herauszufinden

Besondere Vorsicht ist geboten wenn

Sie jemand anruft und behauptet Ihre Bankkarte waumlre bei

einer betruumlgerischen Transaktion benutzt worden ein Anrufer

vorschlaumlgt dass Sie den Houmlrer auflegen und zuruumlckrufen sollen

um die Echtheit seiner Identitaumlt zu uumlberpruumlfen Betruumlger koumlnnen

waumlhrenddessen jedoch nicht auflegen und in der Leitung blei-

ben um vorzutaumluschen dass Sie mit der von Ihnen gewaumlhlten

Sicherheitsnummer verbunden sind jemand bittet Geld auf ein

neues Konto zu uumlberweisen selbst wenn behauptet wird dieses

Konto laute auf Ihren Namen

Was Sie tun koumlnnen

Lassen Sie sich nie uumlberreden oder unter Druck setzen etwas zu

tun was Ihnen eigenartig erscheint Wenn etwas falsch zu sein

scheint uumlberlegen Sie einen Moment Scheuen Sie sich nicht

den Houmlrer aufzulegen Bleiben Sie houmlflich aber nachdruumlcklich

25 bbccouk Telefonbetruumlger erschwindeln sich 12000 Pfund von einem Opfer

CYBERSICHERHEIT FUumlR JEDERMANN 26

CYBERKRIMINALITAumlT

Cramming ist eine Form von Betrug bei dem auf der Telefonrechnung zusaumltzliche Gebuumlhren fuumlr Dienste hinzugefuumlgt werden die der Teilneh-mer weder bestellt noch verlangt hatte Oder es werden Gebuumlhren fuumlr Anrufe oder Dienste erhoben die dem Teilnehmer nicht ordnungsgemaumlszlig offengelegt wurden

Quelle enwikipediaorg

Laut dem Security Tracker bdquoShred-itldquo von Ipsos Reid gaben 47 der Befragten an dass sie fuumlr vertrauli-che Dokumente sowohl verschlieszligbare Faumlcher als auch sachgerechte Aktenver-nichtungsdienste benutzen jedoch ist bei 46 niemand direkt fuumlr die sichere Vernich-tung von Daten verant-wortlich

Quelle shreditcom

Arbeitgeber haumlngen heutzutage staumlrker denn je von ihren

Informationssystemen ab in denen immer groumlszligere Daten-

mengen erfasst gespeichert und benutzt werden Sie sind

gegenuumlber ihren Mitarbeitern verantwortlich offen und ehrlich

anzugeben welche Materialien erfasst und wie diese ges-

peichert werden Gleichzeitig sind Mitarbeiter verpflichtet

danach zu fragen Wie koumlnnen wir alle dazu beitragen dass

die Sicherheit unserer Daten gewahrt ist

Zusammenarbeit im beruflichen Umfeld

CYBERSICHERHEIT FUumlR JEDERMANN 27

ZUSAMMENARBEIT IM BERUFLICHEN UMFELD

26 inspire-successcom IT-Sicherheit am Arbeitsplatz unsere zwoumllf wichtigsten Tipps

Wir alle haben das Recht auf einen Arbeitsplatz in einem sicheren

Umfeld sowohl was den Schutz der Gesundheit als auch die digitale

Sicherheit angeht Eine Arbeitskultur mit diesen Anspruumlchen laumlsst sich

nicht nur auf die Einhaltung der oumlrtlichen Vorschriften oder Abtei-

lungsrichtlinien zuruumlckfuumlhren sondern ist eine Einstellungssache

Gleichgewicht der Risiken

Wo Menschen sind entstehen Risiken das ist normal Gleichzeitig

sollte jedoch immer auch eine gesunde Ausgewogenheit zwischen

Risiko und Freiheit bestehen

Wenn Sie die Sicherheit Ihrer Daten nicht gewaumlhrleisten koumlnnen

dann ist keine ernsthafte Zusammenarbeit mit Ihrem Unternehmen

moumlglich Sie muumlssen dafuumlr sorgen dass die festgelegten Sicher-

heitsverfahren Ihre Betriebsablaumlufe unterstuumltzen nicht behindern26

Informationen und Erkenntnisse muumlssen flieszligen koumlnnen denn Sie

muumlssen in der Lage sein auf verschiedene Situationen flexibel zu re-

agieren Alles muss abgewaumlgt werden Hier sind einige Hinweise

wie wir unsere Daten unser Kunden und uns selbst schuumltzen koumlnnen

Passwoumlrter

Geben Sie Ihre beruflichen Passwoumlrter unter keinen Umstaumlnden

an Dritte weiter Das bedeutet auch dass Sie Ihr Passwort nicht

auf einen Klebzettel schreiben und an Ihrem PC-Bildschirm befes-

tigen sollten Weitere Hinweise finden Sie in dem Abschnitt uumlber

Passwoumlrter

E-Mail

Es ist uns allen schon passiert und es klingt selbstverstaumlndlich (es

ist selbstverstaumlndlich) und trotzdem passiert es taumlglich immer

wieder Tausenden von Menschen versuchen Sie unbedingt

Ihre E-Mail an die richtige Person zu senden

Das Verschicken vertraulicher oder sensibler Daten an jemanden

den diese Informationen nichts angehen ist einer der unangene-

hmsten und peinlichsten Fehler uumlberhaupt und kann fuumlr Ihren

Arbeitgeber fatal sein Uumlberlegen Sie ob die E-Mail verschluumlsselt

werden sollte und uumlberpruumlfen Sie die Adresse des Empfaumlngers

bevor Sie die Nachricht bdquoAbschickenldquo

Ihre berufliche E-Mail-Adresse sollten Sie ausschlieszliglich fuumlr Ihre

Arbeit und nichts anderes benutzen Ansonsten erhoumlhen Sie nur

die Anzahl der eingehenden Spam-Nachrichten und die Wahr-

scheinlichkeit dass Sie das Opfer eines Phishing-Angriffs werden

(vgl den Abschnitt zur Cyberkriminalitaumlt)

CYBERSICHERHEIT FUumlR JEDERMANN 28

ZUSAMMENARBEIT IM BERUFLICHEN UMFELD

Im Jahr 2015 waren Dritte mit einer Zugangsberechtigung fuumlr 41 der aufgedeckten Sicherheitsvorfaumllle in Finanzinstitutionen verantwortlich An 62 der Sicherheitsverstoumlszlige in Industrieunternehmen war ein gegenwaumlrti-ger oder ehemaliger Mitarbeiter beteiligt

Quelle pwccom

Sperren Sie Ihren Bildschirm

Immer wenn Sie von Ihrem Computer weggehen sollten Sie ihn

auf Schlafmodus stellen oder eine Bildschirmsperre aktivieren

Wenn sich also jemand Unbefugtes an Ihrem Computer zu schaf-

fen machen will benoumltigt er Ihr Kennwort (solange Sie es nicht auf

einen Zettel unter Ihrer Tastatur geschrieben haben)

Arbeitsmaterialien zu Hause

Erkundigen Sie sich ob es die Unternehmensvorschriften zulassen

dass Sie Arbeitsdateien mit nach Hause nehmen duumlrfen

Falls dies gestattet ist sollten Sie die Daten verschluumlsseln bevor

Sie sie mitnehmen Daten auf einem USB-Stick sollten mit einem

Kennwort geschuumltzt werden damit die Informationen bei Verlust

des Sticks immer noch sicher sind

Meldung verloren gegangener oder gestohlener Geraumlte

Wenn Sie ein Geraumlt verlieren auf dem arbeitsbezogene Daten

enthalten sind muumlssen Sie die zustaumlndige Abteilung so schnell wie

moumlglich informieren Auch wenn es unangenehm ist den Verlust

zuzugeben es waumlre deutlich schlimmer wenn vertrauliche Informa-

tionen in die falschen Haumlnde geraten und Ihr Unternehmen nicht

darauf vorbereitet ist

Schweigen Sie nicht wenn Ihnen etwas auffaumlllt

Wenn es in Ihrer Firma ein Zugangssystem mit Ausweisen

gibt oder Identifikationskarten ausgestellt werden dann

haben Sie houmlchstwahrscheinlich auch eine Sicherheitsabtei-

lung Sehen Sie jemanden ohne Ausweis oder faumlllt Ihnen

etwas Ungewoumlhnliches auf dann sollten Sie dies melden

Sie muumlssen die Person nicht direkt ansprechen nur der

entsprechenden Stelle Bescheid geben Kriminelle verlassen

sich darauf dass wir uns nicht trauen entsprechende Prob-

leme anzusprechen Beweisen Sie ihnen das Gegenteil

Sauber und ordentlichBehandeln Sie saumlmtliche ihrer Druckmaterialien mit der

gleichen Sorgfalt und genauso sicher wie Ihre digitalen

Dateien Vertrauliche Unterlagen sollten nicht auf dem

Schreibtisch liegen bleiben wenn Sie nicht daran arbeiten

Verschlieszligen Sie diese Dokumente am Ende des Tages

und vergessen Sie nichts Vertrauliches im Kopierer oder

Drucker Wenn Sie ein ausgedrucktes Dokument nicht

mehr benoumltigen schmeiszligen Sie es nicht einfach weg

sondern vernichten Sie es in einem Reiszligwolf

Behalten Sie Informationen fuumlr sichGeben Sie Ihre privaten oder vertraulichen Daten

niemals an Personen weiter die Sie nicht kennen wed-

er telefonisch noch per E-Mail es sei denn Sie sind sich

bei dieser Person sicher und wissen warum sie diese

Informationen benoumltigt Reden Sie in der Oumlffentlichkeit

oder online nicht uumlber vertrauliche Themen Sie wissen

nie wer mithoumlrt

SICHERHEIT IM REALEN LEBEN

Virtuelle Welt physische SicherheitDer Schutz Ihrer Unternehmensdaten vor kriminellem Zugriff beschraumlnkt sich nicht nur auf vorausschauende Strategien in der virtuellen Welt Auch im realen Leben koumlnnen Sie einiges tun27

CYBERSICHERHEIT FUumlR JEDERMANN 29

ZUSAMMENARBEIT IM BERUFLICHEN UMFELD

bdquoPatientendaten sind wie radio-aktives Materi-al ndash sie muumlssen geschuumltzt und sie muumlssen eingegrenzt werden Nehmen Sie sie ernstldquo

Arthur R Derse MDBioethics Centre USA

27 inspire-successcom IT-Sicherheit am Arbeitsplatz unsere zwoumllf wichtigsten Tipps

28 ciocom Wir sind heutzutage alle in der Informationssicherheit taumltig

Vor dem Klicken nachdenken

Beim Herunterladen von Materialien aus dem Internet auf Ihren

Arbeitscomputer (insbesondere von ausfuumlhrbaren exe-Dateien)

ist Umsicht geboten Es ist fuumlr Sie fast unmoumlglich zu erkennen ob

sich in einer Datei das verbirgt was sie vorgibt zu sein oder ob es

sich tatsaumlchlich um ein Virus handelt das nur darauf wartet die

Systeme Ihres Unternehmens zu infizieren

Kontakt mit Ihrer Sicherheitsabteilung

Wenn es in Ihrem Unternehmen eine Abteilung fuumlr IT oder

Informationssicherheit gibt sollten Sie den Kontakt aufnehmen

Erkunden Sie sich danach wie Ihre Daten gesichert werden und

was Sie tun koumlnnen Finden Sie heraus an wen Sie sich wenden

koumlnnen wenn etwas passiert damit Sie vorbereitet sind Verges-

sen Sie nicht dass die Mitarbeiter der Sicherheitsabteilung dafuumlr

da sind Sie zu unterstuumltzen Einer von ihnen hat diese Broschuumlre

geschrieben

Manchmal werden diese Sicherheitsmitarbeiter vielleicht sogar

mit Misstrauen oder als unbequem angesehen aber bitte den-

ken Sie daran sie haben mit voumlllig neuen Gefahren in einem

voumlllig neuen Umfeld zu tun

Wir sind historisch gesehen die erste Gesellschaft die mit den

Gefahren und Moumlglichkeiten des Internets umgehen muss Dies

ist fuumlr uns alle neu Manche von uns koumlnnen mit den damit ver-

bundenen Veraumlnderungen besser umgehen als andere

Letztendlich leben wir aber inzwischen im digitalen Zeitalter28

Fruumlher reichte es aus abends bei Dienstschluss die Fenster

richtig zu verschlieszligen und die Alarmanlage anzuschalten Heute

jedoch sind es nicht nur Bargeld und Geraumlte die gestohlen

werden koumlnnen denn ein Unternehmen das seine Daten verliert

kann auch seine Kunden und seinen Ruf ndash also praktisch alles ndash

verlieren Unser Arbeitsumfeld im 21 Jahrhundert koumlnnen wir nur

gemeinsam schuumltzen

CYBERSICHERHEIT FUumlR JEDERMANN 30

ZUSAMMENARBEIT IM BERUFLICHEN UMFELD

Im 1 Quartal (Jan bis Maumlrz) 2015 benutzten 86 der Erwachsenen (447 Millionen) im Vereinigten Koumlnigreich in den letzten drei Monaten das Internet (kuumlrzliche Nutzer) das war 1 mehr als noch ein Jahr zuvor (Jan bis Maumlrz 2014) mit einem Anteil von schaumltzungsweise 85 11 der erwachsenen Bevoumllkerung (59 Millionen Menschen) hat-ten das Internet noch nie benutzt was 1 weniger als noch im 1 Quartal (Jan bis Maumlrz) 2014 war

Quelle onsgovuk

Das Internet ist nicht der Wilde Westen es ist nicht der ver-

wunschene Zauberwald hier verstecken sich nicht unter jeder

Bruumlcke Trolle und in jeder Schlucht Banditen Wir haben Ihnen

hier zwar die groumlszligten Gefahren des Internets beschrieben

Sie sollten aber nicht denken dass Sie jetzt nie wieder online

gehen wollen Wir hoffen jedoch dass wir Sie fuumlr Fragen der

Internetsicherheit ein wenig mehr sensibilisieren konnten

Bleiben Sie in puncto Sicherheit auf dem neuesten Stand Wir

versprechen Ihnen das ist keine Zeitverschwendung

Kleine Anstrengung groszlige Wirkung

CYBERSICHERHEIT FUumlR JEDERMANN 31

SICHERES VERHALTEN IM INTERNET

29 staysafeonlineorg Tipps und Tricks fuumlr sicheres Internetverhalten von der nationalen Cybersicherheitsallianz

Mit der Einhaltung einiger vernuumlnftiger Verfahren werden die

Chancen erheblich reduziert dass Sie jemals das Opfer von Cy-

berkriminalitaumlt oder Identitaumltsdiebstahl werden29 Auch Straftaumlter

sind faul und gehen oft den einfachsten Weg um moumlglichst viel

Gewinn zu machen So aumlhnlich wie bei einer Wohnung bei der

die Haustuumlr unverschlossen ist und die Fenster offen stehen ist

hier ein Einbruch wahrscheinlicher als bei einer verschlossenen

Behausung So kann auch ein Computer oder Konto mit einigen

durchdachten Sicherheitsmaszlignahmen geschuumltzt werden Denn

ein geschuumltztes Geraumlt oder Konto ist fuumlr Hacker deutlich weniger

attraktiv als eins ohne Schutz Was wir daraus lernen koumlnnen ist

klar machen wir ihnen das Leben nicht ganz so einfach

Schuumltzen Sie Ihre Geraumlte

Regelmaumlszligige Updates Ihres Betriebssystems Webbrowsers und

von Apps ist eine der einfachsten und wirksamsten Maszlignahmen

zur Sicherheit

Aktivieren Sie die Einstellung automatisches Update um die neu-

esten Versionen des Betriebssystems und der Sicherheitspatches

zu erhalten

Schuumltzen Sie Ihre Daten

Benutzen Sie intelligente Passwoumlrter und erstellen Sie fuumlr ver-

schiedene Konten unterschiedliche Passwoumlrter Weitere Infor-

mationen finden Sie im Abschnitt bdquoPasswortsicherheitldquo dieser

Broschuumlre

Verschicken Sie Daten nur uumlber sichere Verbindungen Achten Sie

auf https oder das Schloss-Symbol in der Adressleiste wenn

Sie sensible Daten wie z B Kreditkartenangaben eingeben

Melden Sie sich wieder ab wenn Sie auf einem oumlffentlichen oder

gemeinsam genutzten Computer bei passwortgeschuumltzten Konten

oder Websites eingeloggt waren Schlieszligen Sie am Ende auch

das Browserfenster

Installieren Sie Sicherheitssoftware zum Schutz Ihrer Daten ndash ide-

alerweise ein Softwarepaket in dem ein Antivirus-Malwarepro-

gramm bzw eine Firewall enthalten sind

Machen sie nicht zu viel oumlffentlich

Uumlberlegen Sie wie Sie soziale Medien benutzen Pruumlfen Sie die

persoumlnlichen und Sicherheitseinstellungen und bedenken Sie was

ein Krimineller mit den von Ihnen geposteten Informationen an-

stellen koumlnnte Schauen Sie sich auch noch einmal den Abschnitt

bdquoIn sozialen Medien unterwegsldquo an

Lassen Sie sich nicht verfuumlhren

Achten Sie auf Phishing Links in E-Mails Tweets gefaumllschte

Websites und Online-Angebote die zu gut sind um wahr zu sein

ndash machen Sie es Hackern nicht leicht auf Ihre privaten Daten

zuzugreifen Seien Sie immer ein wenig misstrauisch und haben

Sie keine Angst etwas zu loumlschen was Ihnen komisch vorkommt

Mehr erfahren Sie im Abschnitt bdquoCyberkriminalitaumltldquo

Erstellen Sie ein Backup

Es klingt vielleicht ein wenig nervig aber nur durch regelmaumlszligige

Backups aller Ihrer unersetzlichen Fotos Arbeitsdateien und ander-

en digitalen Informationen auf einem externen Laufwerk stellen Sie

sicher dass Sie geschuumltzt sind egal was mit Ihrer Festplatte oder

Ihrem Konto in der Cloud auch passiert

CYBERSICHERHEIT FUumlR JEDERMANN 32

SICHERES VERHALTEN IM INTERNET

bdquoLieber Benutzer liebe Benutze-rin des Inter-nets irgendwann werden Sie einmal wirklich bereuen dass Sie mich nicht gelesen ha-ben Mit freun-dlichen Gruumlszligen Allgemeine Geschaumlftsbedin-gungen hellip

Unbekannter NutzerFacebookcom

Vorbereitung ist alles

Fuumlr den Fall der Faumllle sollte es

einen Plan geben Verwahren

Sie eine ausgedruckte Kopie

der E-Mails Telefonnummern

und Adressen Ihrer Freunde und

Kontakte auf falls Ihre Identitaumlt

gestohlen wird und Ihre Konten

gefaumlhrdet sind Vor allem sollten

Sie die guumlltigen Nummern zum

Sperren von Kreditkarten und

Bankkonten zur Hand haben

Notieren Sie sich die Namen

und Telefonnummern der

zustaumlndigen Betrugs- oder Strafverfolgungsbehoumlrde um schnell

handeln zu koumlnnen und den freien Zugang von Straftaumltern auf

Ihre Finanzen einzuschraumlnken

Denken Sie nach bevor Sie handeln

Viele Betrugsmaschen bauen darauf dass wir zu begierig

sind das einmalige Superangebot das nur heute gilt zum

niedrigsten Preis aller Zeiten mitzunehmen Hinter diesen Be-

truumlgereien die zu gut sind um wahr zu sein verstecken sich oft

gefaumlhrliche Absichten Versuchen Sie solche Maschen zu durch-

schauen Belesen Sie sich wie andere bereits auf die gleiche

Art und Weise betrogen wurden und was der Ausloumlser war

Natuumlrlich haumltten wir alle gern eine kostenlose Urlaubsreise und

ein iPad aber die Chancen dass dieser Wunsch durch Ausfuumll-

len eines Online-Formulars in Erfuumlllung geht stehen gleich Null

Man will Sie uumlberrsquos Ohr hauen

Und zum Schluss noch eins

Nur weil die Online-Welt digital ist bedeutet dies nicht dass

sie nicht echt ist30 Sie besteht aus wirklichen Menschen mit

einem tatsaumlchlichen Leben und echten Gefuumlhlen

Es ist manchmal leicht und aufregend von der Masse mitger-

issen zu werden aber was online passiert ist von Bedeutung

und kann ernsthafte und lang anhaltende Folgen fuumlr alle

Beteiligten haben Verhalten Sie sich anderen Menschen

gegenuumlber immer so wie Sie selbst behandelt werden wollen

Bleiben Sie freundlich aufmerksam und sicher Vielen Dank fuumlr

Ihr Interesse

7210MRD

3010MRD

2078MRD

3649MRD

1685MRD

Aktive Nutzer des sozialen Internets

Aktive soziale Medienkonten

Handybenutzer Aktive mobile soziale Medienkonten

Kurzuumlbersicht der virtuellen Welt Fast 42 der Weltbevoumllkerung hat seit Januar 2015 einen Internetzugang Wearesocialnet erstellte eine Kurzuumlbersicht uumlber die weltweite digitale Nutzung des Jahres 2015

Gesamt-bevoumllkerung

CYBERSICHERHEIT FUumlR JEDERMANN 33

SICHERES VERHALTEN IM INTERNET

30 youtubecom Wie funktioniert das Internet

copy FIL Limited 2017

Die in dieser Broschuumlre enthaltenen Daten beruhen auf oumlffentlichen Quellen die Fidelity International zugaumlnglich sind Die Mitarbeiter von Fidelity International haben bei der Zusammenstellung und Verifizierung der Richtigkeit der hier enthaltenen Daten zur Veroumlffentlichung Sorgfalt walten lassen Die Inhalte dieser Broschuumlre koumlnnten jedoch aufgrund von auszligerhalb der Kontrolle von Fidelity International liegenden Faktoren unrichtig werden und diese Broschuumlre sollte daher lediglich als Leitfaden benutzt werden

Mit der Veroumlffentlichung und dem Vertrieb dieser Broschuumlre uumlbernimmt Fidelity International weder die Verantwortung fuumlr die Ergebnisse von jeglichen Handlungen die aufgrund von in dieser Broschuumlre enthaltenen Informationen ergriffen werden noch fuumlr jegliche Fehler oder Unterlassungen die diese Broschuumlre enthaumllt Fidelity International lehnt hiermit ausdruumlcklich saumlmtliche und jegliche Haftung und Verantwortung gegenuumlber jeglichen Personen im Zusammenhang mit Anspruumlchen Verlusten oder Schaumlden ab die mittelbar oder unmittelbar aufgrund oder im Zusammenhang mit der Nutzung und dem Vertrauen auf in dieser Broschuumlre enthaltene Informationen erwachsen Fidelity International bedeutet FIL Limited bzw deren Tochtergesellschaften

ENDE

Page 23: CYBERSICHERHEIT FÜR JEDERMANN… · Jeder, der Sie auf Twitter (oder Foursquare, Google Buzz Timeline usw.) beobachtet, weiß genau, wann die beste Gelegenheit ist, bei Ihnen zu

Ransomware-Virus einfach von einem professionellen kriminellen

Hacker gekauft hat und selbst gar nicht weiszlig wie er Ihre Daten

wiederherstellen sollte selbst wenn Sie bezahlen wuumlrden

Rechtliche Androhungen sollen Ihnen Angst einjagen und Sie

einschuumlchtern Diese stammen jedoch nicht von Strafverfolgungs-

behoumlrden und sind rechtlich bedeutungslos Polizeibehoumlrden

wuumlrden nie auf diese Art und Weise mit Ihnen Kontakt aufneh-

men

Sie sollten sich damit abfinden dass Ihre Daten unwiederbring-

lich verloren sind obwohl es natuumlrlich immer ratsam ist sich Hilfe

von einem Computerfachmann zu holen um herauszufinden ob

Ihr Computer repariert und Ihre Daten wiederhergestellt werden

koumlnnen

Ein Backup Ihrer wichtigsten und vertraulichen Dateien auf einem

externen Speichermedium ist der einzige Weg mit dem Sie si-

cherstellen koumlnnen dass Ihre Daten sicher sind

Gehoumlren Sie auch zur Zombie-Armee

Internetfaumlhige Computer die mit ferngesteuerten Schadprogram-

men namens Bots infiziert sind bilden ein BotnetBotnetz21

Botnets sind die lautlosen Jaumlger der Hackerwelt Jeder betroffene

PC ist ein bdquoZombieldquo und wird gesteuert um gemeinsam mit anderen

infizierten Computern in einer Zombie-Armee unter der Kontrolle

eines Botmasters zu handeln So werden Sie moumlglicherweise als

Zombie missbraucht und wissen es gar nicht

Hat der Hacker einmal sein Botnet installiert kann er es dafuumlr

einsetzen um eine Website mit Informationsanfragen zu uumlber-

schwemmen indem von der Armee der Computer immer wieder

die gleiche Anfrage gesendet wird es zu einer Uumlberladung der

Website kommt und diese zusammenbricht (auch Uumlberlastungs-

angriff genannt) Diese Art von Angriffen kann zur Erpressung von

groszligen Unternehmen und Geldforderungen benutzt werden

Der Master einer Zombie-Armee kann das infizierte Netzwerk

Ransomware-Programme wurden auf 753684 Comput-ern von Einzelnutzern entdeckt 179209 Computer waren das Ziel von Angriffen durch Verschluumlsselung

Quelle securelistcom

21 welivesecuritycom Die 5 gefaumlhrlichsten Zombie-Botnets

Phishing in sozialen MedienBarracuda Networks befragte Nutzer aus 20 Laumlndern nach ihren Erfahrungen mit Sicherheitsverstoumlszligen und Datenschutzproblemen in sozialen Medien

54GABEN AN SCHON EINMAL

EINEN PHISHING-ANGRIFF

ERLEBT ZU HABEN

13WAR DAS PASSWORT

GESTOHLEN WORDEN

23HATTEN BEREITS

SCHADSOFTWARE

ERHALTEN

17WAREN OPFER VON

DIGITALEM HIJACKING

IHRES KONTOS

CYBERSICHERHEIT FUumlR JEDERMANN 23

CYBERKRIMINALITAumlT

auch dafuumlr missbrauchen um Millionen von Spam-E-Mails Viren

und Schadprogrammen zu verschicken Und all dies mithilfe Ihres

Computers22

Was Sie tun koumlnnen

Sie koumlnnen mehrere Maszlignahmen ergreifen um die Wahrscheinli-

chkeit zu reduzieren dass ein Angreifer Ihr System uumlbernimmt

Firewall

Installieren Sie eine Firewall mit der Sie den Datenverkehr in

und aus Ihrem Computer uumlberwachen und kontrollieren Richten

Sie automatische Benachrichtigungen ein wenn sich ein Angriff

andeutet

Filtereinstellungen fuumlr E-Mails

Intelligente Filterkriterien koumlnnen die Anzahl und Art der uner-

wuumlnschten E-Mails reduzieren die in Ihrem E-Mail-Programm

ankommen

Wachsamkeit ist geboten

Sollten Sie bemerken dass Ihre Internetverbindung sehr langsam

ist koumlnnen Sie mit einem Systemtool uumlberpruumlfen welche Daten-

menge Ihr Modem bearbeitet

Ist der Datendurchsatz sehr hoch obwohl Sie nichts herunter-

oder hochladen so koumlnnte dies ein Anzeichen dafuumlr sein dass

Sie Teil eines Botnets sind23

Vertrauen in den technischen Support

Manche Betruumlger versuchen sogar sich als Support-Mitarbeiter

Ihres Internetdienstanbieters auszugeben Sie behaupten dass

Sie den Fernzugriff auf Ihren Computer zulassen muumlssen damit

22 uknortoncombotnet Bots und Botnets ndash eine wachsende Bedrohung

Die 5 schlimmsten Bot-net-LaumlnderStand Sept 20161 Indien 23266602 Vietnam 10091513 China 7960874 Iran 6517535 Pakistan 458816

Quelle spamhausorg

Uumlberpruumlfen Sie anhand der Checkliste ob die Gesundheit Ihres Geraumlts oder Systems in Gefahr ist Uumlberpruumlfen Sie ob einer manche oder vielleicht sogar alle der folgenden Punkte fuumlr Sie zutreffen

Unerwartete Pop-ups die zufaumlllig erscheinen koumlnnen auf eine Spyware-Infektion hindeuten

Programme starten anscheinend von selbst

Ihre Sicherheitssoftware laumluft nicht mehr

Es dauert deutlich laumlnger dass Ihr Computer hochfaumlhrt manch- mal startet er selbst neu oder laumlsst sich gar nicht starten

Die Darstellung an Ihrem Computer sieht verzerrt aus

Es dauert sehr lange bis ein Programm neu startet

Dateien und Daten sind verschwunden oder an einen anderen Ort verschoben

Die Systemsoftware bricht staumlndig zusammen

Ihre Homepage hat sich auf mysterioumlse Weise veraumlndert

Sie haben auf einmal keinen Arbeitsspeicher mehr

Dateien und Daten wurden umbenannt

Das Surfen im Internet und Laden von Websites ist langsam

Falls Sie der Meinung sind dass Ihr PC infiziert sein koumlnnte sollten Sie Ihre Sicherheitssoftware aktualisieren und uumlber den ge-samten Rechner laufen lassen Wenn Sie nichts finden oder sich nicht sicher sind was Sie tun koumlnnen holen Sie sich professionelle Hilfe

CHECKLISTE EINER INFEKTION

Wie Sie erkennen ob die Sicherheit Ihres Computers gefaumlhrdet istComputer die sich infiziert haben verhalten sich moumlglicherweise eigenartig ndash insofern unterscheiden sie sich nicht von uns Menschen Die folgende Liste soll Ihnen dabei helfen herauszufinden ob die Sicherheit Ihres PCs gefaumlhrdet ist

CYBERSICHERHEIT FUumlR JEDERMANN 24

CYBERKRIMINALITAumlT

Mehr als 27 Millionen Amerikaner fielen in den letzten fuumlnf Jahren dem Diebstahl ihrer Identitaumlt zum Opfer Allein im letzten Jahr wurde die Identitaumlt von 9 Millionen Menschen gestohlen

Quelle stopthehackercom

23 f-securecom Kurze Erklaumlrung von Botnets ndash was Botnets sind wie sie funktionieren und welchen Schaden sie anrichten koumlnnen

24 moneysavingexpert 30 Moumlglichkeiten Internetbe-trug zu unterbinden

angeblich gefaumlhrliche Dateien oder Software entfernt werden

koumlnnen die sich auf Ihrem Geraumlt befinden wuumlrden

Wenn Sie sich nicht an Ihren Internetdienstanbieter oder das

Computer-Helpdesk gewandt haben koumlnnen Sie sicher sein

dass es sich bei einem solchen Angebot um Betrug handelt

Wie die Masche funktioniert

Hacker finden anhand Ihrer Internetprotokoll (IP)-Adresse Ihren

Internetdienstanbieter heraus Sobald sie wissen wer Ihr Inter-

netanbieter ist ist es kinderleicht sich als rechtmaumlszligigen Sup-

port-Mitarbeiter von diesem Unternehmen auszugeben

Dann behauptet der falsche Technikmitarbeiter entweder uumlber

ein Chat-Fenster an Ihrem Bildschirm oder telefonisch dass er

die Kontrolle uumlber Ihren Rechner uumlbernehmen muss um infizierte

Dateien aus Ihrem System zu loumlschen Nachdem Sie ihm den

Zugriff erlaubt haben werden Sie aufgefordert eine Zahlung zu

leisten um die angeblich gefaumlhrlichen Dateien zu loumlschen

Was koumlnnen Sie tun

Gestatten Sie niemandem den Fernzugriff auf Ihren Computer

den Sie nicht selbst ausdruumlcklich gebeten haben an Ihrem Rech-

ner zu arbeiten24

Ignorieren Sie das Chat-Fenster des Helpdesks schlieszligen Sie

es undoder legen Sie den Houmlrer einfach auf Benachrichtigen

Sie Ihren Internetdienstanbieter unter der Ihnen bekannten

oder bereits benutzten Nummer und erklaumlren Sie die Situation

Sollten Sie den Fernzugriff gewaumlhrt haben ist Ihr System wahr-

scheinlich bereits gefaumlhrdet In einem solchen Fall sollten Sie

das Geraumlt ausschalten Ihr Betriebssystem neu installieren oder

einen Computerfachmann bitten Ihr System wiederherzustellen

ComputervirusEin haumlufig als E-Mail-Anhang oder zum Herunterladen

verschicktes gefaumlhrliches Computerprogramm mit dem Ihr Computer infiziert werden soll Computerviren werden von Cyberkriminellen oft dafuumlr eingesetzt um

sich Zugang zu Ihrem Computer zu verschaffen diesen nach personenbezogenen Daten wie Passwoumlrtern zu durchsuchen die Kontrolle uumlber Ihren Webbrowser

zu uumlbernehmen und Ihre Sicherheitsvorkehrungen zu zerstoumlren

Trojanisches PferdEin Trojanisches Pferd versteckt oder verbirgt sich in legaler Software als ausfuumlhrbare Datei (exe) die sich selbst installiert und automa-

tisch startet Nach der Installation kann es Ihre Dateien loumlschen oder kopieren Sie uumlber Ihre Webcam beobachten oder alle Ihre Tastenan-

schlaumlge aufzeichnen

WurmEin Wurm wird selbst aktiv ohne sich an Ihre

Dateien oder Programme zu haumlngen Er versteckt sich im Arbeitsspeicher Ihres Computers und verbreitet sich selbst auf andere Computer des Netzwerks oder uumlber das Internet Die

auszligergewoumlhnliche Replikationsrate von Wuumlrmern kann nicht nur Einzelpersonen sondern das

Internet selbst in Gefahr bringen

Die drei groumlszligten SchaumldlingeViren Wuumlrmer Pferde Computerschaumldlinge mit dem Namen von Lebewesen sollen uns ins Bewusstsein bringen dass es sich um aktive gefaumlhrliche Eindringlinge handelt die keineswegs ignoriert werden duumlrfen

CYBERSICHERHEIT FUumlR JEDERMANN 25

CYBERKRIMINALITAumlT

Vollstaumlndige Backups Ihrer Daten sind dafuumlr unabdingbar

Betruumlgerische Anrufe

Betruumlger und Cyberkriminelle benutzen jedoch nicht nur die

allerneuste Technik des 21 Jahrhunderts auch das Telefon ist bei

Straftaumltern nach wie vor aumluszligerst beliebt25

Beim bdquoVishingldquo oder Voice Phishing rufen Betruumlger an und taumlu-

schen vor angeblich im Auftrag Ihrer Bank des Kabelanbieters

oder sogar der Polizei zu handeln Sie warnen vor angeblich

verdaumlchtigen Kontobewegungen und behaupten Sie waumlren einem

Kreditkartenbetrug zum Opfer gefallen Das Ziel solcher Anrufe

besteht darin Ihre Kontodaten und Passwoumlrter herauszufinden

Besondere Vorsicht ist geboten wenn

Sie jemand anruft und behauptet Ihre Bankkarte waumlre bei

einer betruumlgerischen Transaktion benutzt worden ein Anrufer

vorschlaumlgt dass Sie den Houmlrer auflegen und zuruumlckrufen sollen

um die Echtheit seiner Identitaumlt zu uumlberpruumlfen Betruumlger koumlnnen

waumlhrenddessen jedoch nicht auflegen und in der Leitung blei-

ben um vorzutaumluschen dass Sie mit der von Ihnen gewaumlhlten

Sicherheitsnummer verbunden sind jemand bittet Geld auf ein

neues Konto zu uumlberweisen selbst wenn behauptet wird dieses

Konto laute auf Ihren Namen

Was Sie tun koumlnnen

Lassen Sie sich nie uumlberreden oder unter Druck setzen etwas zu

tun was Ihnen eigenartig erscheint Wenn etwas falsch zu sein

scheint uumlberlegen Sie einen Moment Scheuen Sie sich nicht

den Houmlrer aufzulegen Bleiben Sie houmlflich aber nachdruumlcklich

25 bbccouk Telefonbetruumlger erschwindeln sich 12000 Pfund von einem Opfer

CYBERSICHERHEIT FUumlR JEDERMANN 26

CYBERKRIMINALITAumlT

Cramming ist eine Form von Betrug bei dem auf der Telefonrechnung zusaumltzliche Gebuumlhren fuumlr Dienste hinzugefuumlgt werden die der Teilneh-mer weder bestellt noch verlangt hatte Oder es werden Gebuumlhren fuumlr Anrufe oder Dienste erhoben die dem Teilnehmer nicht ordnungsgemaumlszlig offengelegt wurden

Quelle enwikipediaorg

Laut dem Security Tracker bdquoShred-itldquo von Ipsos Reid gaben 47 der Befragten an dass sie fuumlr vertrauli-che Dokumente sowohl verschlieszligbare Faumlcher als auch sachgerechte Aktenver-nichtungsdienste benutzen jedoch ist bei 46 niemand direkt fuumlr die sichere Vernich-tung von Daten verant-wortlich

Quelle shreditcom

Arbeitgeber haumlngen heutzutage staumlrker denn je von ihren

Informationssystemen ab in denen immer groumlszligere Daten-

mengen erfasst gespeichert und benutzt werden Sie sind

gegenuumlber ihren Mitarbeitern verantwortlich offen und ehrlich

anzugeben welche Materialien erfasst und wie diese ges-

peichert werden Gleichzeitig sind Mitarbeiter verpflichtet

danach zu fragen Wie koumlnnen wir alle dazu beitragen dass

die Sicherheit unserer Daten gewahrt ist

Zusammenarbeit im beruflichen Umfeld

CYBERSICHERHEIT FUumlR JEDERMANN 27

ZUSAMMENARBEIT IM BERUFLICHEN UMFELD

26 inspire-successcom IT-Sicherheit am Arbeitsplatz unsere zwoumllf wichtigsten Tipps

Wir alle haben das Recht auf einen Arbeitsplatz in einem sicheren

Umfeld sowohl was den Schutz der Gesundheit als auch die digitale

Sicherheit angeht Eine Arbeitskultur mit diesen Anspruumlchen laumlsst sich

nicht nur auf die Einhaltung der oumlrtlichen Vorschriften oder Abtei-

lungsrichtlinien zuruumlckfuumlhren sondern ist eine Einstellungssache

Gleichgewicht der Risiken

Wo Menschen sind entstehen Risiken das ist normal Gleichzeitig

sollte jedoch immer auch eine gesunde Ausgewogenheit zwischen

Risiko und Freiheit bestehen

Wenn Sie die Sicherheit Ihrer Daten nicht gewaumlhrleisten koumlnnen

dann ist keine ernsthafte Zusammenarbeit mit Ihrem Unternehmen

moumlglich Sie muumlssen dafuumlr sorgen dass die festgelegten Sicher-

heitsverfahren Ihre Betriebsablaumlufe unterstuumltzen nicht behindern26

Informationen und Erkenntnisse muumlssen flieszligen koumlnnen denn Sie

muumlssen in der Lage sein auf verschiedene Situationen flexibel zu re-

agieren Alles muss abgewaumlgt werden Hier sind einige Hinweise

wie wir unsere Daten unser Kunden und uns selbst schuumltzen koumlnnen

Passwoumlrter

Geben Sie Ihre beruflichen Passwoumlrter unter keinen Umstaumlnden

an Dritte weiter Das bedeutet auch dass Sie Ihr Passwort nicht

auf einen Klebzettel schreiben und an Ihrem PC-Bildschirm befes-

tigen sollten Weitere Hinweise finden Sie in dem Abschnitt uumlber

Passwoumlrter

E-Mail

Es ist uns allen schon passiert und es klingt selbstverstaumlndlich (es

ist selbstverstaumlndlich) und trotzdem passiert es taumlglich immer

wieder Tausenden von Menschen versuchen Sie unbedingt

Ihre E-Mail an die richtige Person zu senden

Das Verschicken vertraulicher oder sensibler Daten an jemanden

den diese Informationen nichts angehen ist einer der unangene-

hmsten und peinlichsten Fehler uumlberhaupt und kann fuumlr Ihren

Arbeitgeber fatal sein Uumlberlegen Sie ob die E-Mail verschluumlsselt

werden sollte und uumlberpruumlfen Sie die Adresse des Empfaumlngers

bevor Sie die Nachricht bdquoAbschickenldquo

Ihre berufliche E-Mail-Adresse sollten Sie ausschlieszliglich fuumlr Ihre

Arbeit und nichts anderes benutzen Ansonsten erhoumlhen Sie nur

die Anzahl der eingehenden Spam-Nachrichten und die Wahr-

scheinlichkeit dass Sie das Opfer eines Phishing-Angriffs werden

(vgl den Abschnitt zur Cyberkriminalitaumlt)

CYBERSICHERHEIT FUumlR JEDERMANN 28

ZUSAMMENARBEIT IM BERUFLICHEN UMFELD

Im Jahr 2015 waren Dritte mit einer Zugangsberechtigung fuumlr 41 der aufgedeckten Sicherheitsvorfaumllle in Finanzinstitutionen verantwortlich An 62 der Sicherheitsverstoumlszlige in Industrieunternehmen war ein gegenwaumlrti-ger oder ehemaliger Mitarbeiter beteiligt

Quelle pwccom

Sperren Sie Ihren Bildschirm

Immer wenn Sie von Ihrem Computer weggehen sollten Sie ihn

auf Schlafmodus stellen oder eine Bildschirmsperre aktivieren

Wenn sich also jemand Unbefugtes an Ihrem Computer zu schaf-

fen machen will benoumltigt er Ihr Kennwort (solange Sie es nicht auf

einen Zettel unter Ihrer Tastatur geschrieben haben)

Arbeitsmaterialien zu Hause

Erkundigen Sie sich ob es die Unternehmensvorschriften zulassen

dass Sie Arbeitsdateien mit nach Hause nehmen duumlrfen

Falls dies gestattet ist sollten Sie die Daten verschluumlsseln bevor

Sie sie mitnehmen Daten auf einem USB-Stick sollten mit einem

Kennwort geschuumltzt werden damit die Informationen bei Verlust

des Sticks immer noch sicher sind

Meldung verloren gegangener oder gestohlener Geraumlte

Wenn Sie ein Geraumlt verlieren auf dem arbeitsbezogene Daten

enthalten sind muumlssen Sie die zustaumlndige Abteilung so schnell wie

moumlglich informieren Auch wenn es unangenehm ist den Verlust

zuzugeben es waumlre deutlich schlimmer wenn vertrauliche Informa-

tionen in die falschen Haumlnde geraten und Ihr Unternehmen nicht

darauf vorbereitet ist

Schweigen Sie nicht wenn Ihnen etwas auffaumlllt

Wenn es in Ihrer Firma ein Zugangssystem mit Ausweisen

gibt oder Identifikationskarten ausgestellt werden dann

haben Sie houmlchstwahrscheinlich auch eine Sicherheitsabtei-

lung Sehen Sie jemanden ohne Ausweis oder faumlllt Ihnen

etwas Ungewoumlhnliches auf dann sollten Sie dies melden

Sie muumlssen die Person nicht direkt ansprechen nur der

entsprechenden Stelle Bescheid geben Kriminelle verlassen

sich darauf dass wir uns nicht trauen entsprechende Prob-

leme anzusprechen Beweisen Sie ihnen das Gegenteil

Sauber und ordentlichBehandeln Sie saumlmtliche ihrer Druckmaterialien mit der

gleichen Sorgfalt und genauso sicher wie Ihre digitalen

Dateien Vertrauliche Unterlagen sollten nicht auf dem

Schreibtisch liegen bleiben wenn Sie nicht daran arbeiten

Verschlieszligen Sie diese Dokumente am Ende des Tages

und vergessen Sie nichts Vertrauliches im Kopierer oder

Drucker Wenn Sie ein ausgedrucktes Dokument nicht

mehr benoumltigen schmeiszligen Sie es nicht einfach weg

sondern vernichten Sie es in einem Reiszligwolf

Behalten Sie Informationen fuumlr sichGeben Sie Ihre privaten oder vertraulichen Daten

niemals an Personen weiter die Sie nicht kennen wed-

er telefonisch noch per E-Mail es sei denn Sie sind sich

bei dieser Person sicher und wissen warum sie diese

Informationen benoumltigt Reden Sie in der Oumlffentlichkeit

oder online nicht uumlber vertrauliche Themen Sie wissen

nie wer mithoumlrt

SICHERHEIT IM REALEN LEBEN

Virtuelle Welt physische SicherheitDer Schutz Ihrer Unternehmensdaten vor kriminellem Zugriff beschraumlnkt sich nicht nur auf vorausschauende Strategien in der virtuellen Welt Auch im realen Leben koumlnnen Sie einiges tun27

CYBERSICHERHEIT FUumlR JEDERMANN 29

ZUSAMMENARBEIT IM BERUFLICHEN UMFELD

bdquoPatientendaten sind wie radio-aktives Materi-al ndash sie muumlssen geschuumltzt und sie muumlssen eingegrenzt werden Nehmen Sie sie ernstldquo

Arthur R Derse MDBioethics Centre USA

27 inspire-successcom IT-Sicherheit am Arbeitsplatz unsere zwoumllf wichtigsten Tipps

28 ciocom Wir sind heutzutage alle in der Informationssicherheit taumltig

Vor dem Klicken nachdenken

Beim Herunterladen von Materialien aus dem Internet auf Ihren

Arbeitscomputer (insbesondere von ausfuumlhrbaren exe-Dateien)

ist Umsicht geboten Es ist fuumlr Sie fast unmoumlglich zu erkennen ob

sich in einer Datei das verbirgt was sie vorgibt zu sein oder ob es

sich tatsaumlchlich um ein Virus handelt das nur darauf wartet die

Systeme Ihres Unternehmens zu infizieren

Kontakt mit Ihrer Sicherheitsabteilung

Wenn es in Ihrem Unternehmen eine Abteilung fuumlr IT oder

Informationssicherheit gibt sollten Sie den Kontakt aufnehmen

Erkunden Sie sich danach wie Ihre Daten gesichert werden und

was Sie tun koumlnnen Finden Sie heraus an wen Sie sich wenden

koumlnnen wenn etwas passiert damit Sie vorbereitet sind Verges-

sen Sie nicht dass die Mitarbeiter der Sicherheitsabteilung dafuumlr

da sind Sie zu unterstuumltzen Einer von ihnen hat diese Broschuumlre

geschrieben

Manchmal werden diese Sicherheitsmitarbeiter vielleicht sogar

mit Misstrauen oder als unbequem angesehen aber bitte den-

ken Sie daran sie haben mit voumlllig neuen Gefahren in einem

voumlllig neuen Umfeld zu tun

Wir sind historisch gesehen die erste Gesellschaft die mit den

Gefahren und Moumlglichkeiten des Internets umgehen muss Dies

ist fuumlr uns alle neu Manche von uns koumlnnen mit den damit ver-

bundenen Veraumlnderungen besser umgehen als andere

Letztendlich leben wir aber inzwischen im digitalen Zeitalter28

Fruumlher reichte es aus abends bei Dienstschluss die Fenster

richtig zu verschlieszligen und die Alarmanlage anzuschalten Heute

jedoch sind es nicht nur Bargeld und Geraumlte die gestohlen

werden koumlnnen denn ein Unternehmen das seine Daten verliert

kann auch seine Kunden und seinen Ruf ndash also praktisch alles ndash

verlieren Unser Arbeitsumfeld im 21 Jahrhundert koumlnnen wir nur

gemeinsam schuumltzen

CYBERSICHERHEIT FUumlR JEDERMANN 30

ZUSAMMENARBEIT IM BERUFLICHEN UMFELD

Im 1 Quartal (Jan bis Maumlrz) 2015 benutzten 86 der Erwachsenen (447 Millionen) im Vereinigten Koumlnigreich in den letzten drei Monaten das Internet (kuumlrzliche Nutzer) das war 1 mehr als noch ein Jahr zuvor (Jan bis Maumlrz 2014) mit einem Anteil von schaumltzungsweise 85 11 der erwachsenen Bevoumllkerung (59 Millionen Menschen) hat-ten das Internet noch nie benutzt was 1 weniger als noch im 1 Quartal (Jan bis Maumlrz) 2014 war

Quelle onsgovuk

Das Internet ist nicht der Wilde Westen es ist nicht der ver-

wunschene Zauberwald hier verstecken sich nicht unter jeder

Bruumlcke Trolle und in jeder Schlucht Banditen Wir haben Ihnen

hier zwar die groumlszligten Gefahren des Internets beschrieben

Sie sollten aber nicht denken dass Sie jetzt nie wieder online

gehen wollen Wir hoffen jedoch dass wir Sie fuumlr Fragen der

Internetsicherheit ein wenig mehr sensibilisieren konnten

Bleiben Sie in puncto Sicherheit auf dem neuesten Stand Wir

versprechen Ihnen das ist keine Zeitverschwendung

Kleine Anstrengung groszlige Wirkung

CYBERSICHERHEIT FUumlR JEDERMANN 31

SICHERES VERHALTEN IM INTERNET

29 staysafeonlineorg Tipps und Tricks fuumlr sicheres Internetverhalten von der nationalen Cybersicherheitsallianz

Mit der Einhaltung einiger vernuumlnftiger Verfahren werden die

Chancen erheblich reduziert dass Sie jemals das Opfer von Cy-

berkriminalitaumlt oder Identitaumltsdiebstahl werden29 Auch Straftaumlter

sind faul und gehen oft den einfachsten Weg um moumlglichst viel

Gewinn zu machen So aumlhnlich wie bei einer Wohnung bei der

die Haustuumlr unverschlossen ist und die Fenster offen stehen ist

hier ein Einbruch wahrscheinlicher als bei einer verschlossenen

Behausung So kann auch ein Computer oder Konto mit einigen

durchdachten Sicherheitsmaszlignahmen geschuumltzt werden Denn

ein geschuumltztes Geraumlt oder Konto ist fuumlr Hacker deutlich weniger

attraktiv als eins ohne Schutz Was wir daraus lernen koumlnnen ist

klar machen wir ihnen das Leben nicht ganz so einfach

Schuumltzen Sie Ihre Geraumlte

Regelmaumlszligige Updates Ihres Betriebssystems Webbrowsers und

von Apps ist eine der einfachsten und wirksamsten Maszlignahmen

zur Sicherheit

Aktivieren Sie die Einstellung automatisches Update um die neu-

esten Versionen des Betriebssystems und der Sicherheitspatches

zu erhalten

Schuumltzen Sie Ihre Daten

Benutzen Sie intelligente Passwoumlrter und erstellen Sie fuumlr ver-

schiedene Konten unterschiedliche Passwoumlrter Weitere Infor-

mationen finden Sie im Abschnitt bdquoPasswortsicherheitldquo dieser

Broschuumlre

Verschicken Sie Daten nur uumlber sichere Verbindungen Achten Sie

auf https oder das Schloss-Symbol in der Adressleiste wenn

Sie sensible Daten wie z B Kreditkartenangaben eingeben

Melden Sie sich wieder ab wenn Sie auf einem oumlffentlichen oder

gemeinsam genutzten Computer bei passwortgeschuumltzten Konten

oder Websites eingeloggt waren Schlieszligen Sie am Ende auch

das Browserfenster

Installieren Sie Sicherheitssoftware zum Schutz Ihrer Daten ndash ide-

alerweise ein Softwarepaket in dem ein Antivirus-Malwarepro-

gramm bzw eine Firewall enthalten sind

Machen sie nicht zu viel oumlffentlich

Uumlberlegen Sie wie Sie soziale Medien benutzen Pruumlfen Sie die

persoumlnlichen und Sicherheitseinstellungen und bedenken Sie was

ein Krimineller mit den von Ihnen geposteten Informationen an-

stellen koumlnnte Schauen Sie sich auch noch einmal den Abschnitt

bdquoIn sozialen Medien unterwegsldquo an

Lassen Sie sich nicht verfuumlhren

Achten Sie auf Phishing Links in E-Mails Tweets gefaumllschte

Websites und Online-Angebote die zu gut sind um wahr zu sein

ndash machen Sie es Hackern nicht leicht auf Ihre privaten Daten

zuzugreifen Seien Sie immer ein wenig misstrauisch und haben

Sie keine Angst etwas zu loumlschen was Ihnen komisch vorkommt

Mehr erfahren Sie im Abschnitt bdquoCyberkriminalitaumltldquo

Erstellen Sie ein Backup

Es klingt vielleicht ein wenig nervig aber nur durch regelmaumlszligige

Backups aller Ihrer unersetzlichen Fotos Arbeitsdateien und ander-

en digitalen Informationen auf einem externen Laufwerk stellen Sie

sicher dass Sie geschuumltzt sind egal was mit Ihrer Festplatte oder

Ihrem Konto in der Cloud auch passiert

CYBERSICHERHEIT FUumlR JEDERMANN 32

SICHERES VERHALTEN IM INTERNET

bdquoLieber Benutzer liebe Benutze-rin des Inter-nets irgendwann werden Sie einmal wirklich bereuen dass Sie mich nicht gelesen ha-ben Mit freun-dlichen Gruumlszligen Allgemeine Geschaumlftsbedin-gungen hellip

Unbekannter NutzerFacebookcom

Vorbereitung ist alles

Fuumlr den Fall der Faumllle sollte es

einen Plan geben Verwahren

Sie eine ausgedruckte Kopie

der E-Mails Telefonnummern

und Adressen Ihrer Freunde und

Kontakte auf falls Ihre Identitaumlt

gestohlen wird und Ihre Konten

gefaumlhrdet sind Vor allem sollten

Sie die guumlltigen Nummern zum

Sperren von Kreditkarten und

Bankkonten zur Hand haben

Notieren Sie sich die Namen

und Telefonnummern der

zustaumlndigen Betrugs- oder Strafverfolgungsbehoumlrde um schnell

handeln zu koumlnnen und den freien Zugang von Straftaumltern auf

Ihre Finanzen einzuschraumlnken

Denken Sie nach bevor Sie handeln

Viele Betrugsmaschen bauen darauf dass wir zu begierig

sind das einmalige Superangebot das nur heute gilt zum

niedrigsten Preis aller Zeiten mitzunehmen Hinter diesen Be-

truumlgereien die zu gut sind um wahr zu sein verstecken sich oft

gefaumlhrliche Absichten Versuchen Sie solche Maschen zu durch-

schauen Belesen Sie sich wie andere bereits auf die gleiche

Art und Weise betrogen wurden und was der Ausloumlser war

Natuumlrlich haumltten wir alle gern eine kostenlose Urlaubsreise und

ein iPad aber die Chancen dass dieser Wunsch durch Ausfuumll-

len eines Online-Formulars in Erfuumlllung geht stehen gleich Null

Man will Sie uumlberrsquos Ohr hauen

Und zum Schluss noch eins

Nur weil die Online-Welt digital ist bedeutet dies nicht dass

sie nicht echt ist30 Sie besteht aus wirklichen Menschen mit

einem tatsaumlchlichen Leben und echten Gefuumlhlen

Es ist manchmal leicht und aufregend von der Masse mitger-

issen zu werden aber was online passiert ist von Bedeutung

und kann ernsthafte und lang anhaltende Folgen fuumlr alle

Beteiligten haben Verhalten Sie sich anderen Menschen

gegenuumlber immer so wie Sie selbst behandelt werden wollen

Bleiben Sie freundlich aufmerksam und sicher Vielen Dank fuumlr

Ihr Interesse

7210MRD

3010MRD

2078MRD

3649MRD

1685MRD

Aktive Nutzer des sozialen Internets

Aktive soziale Medienkonten

Handybenutzer Aktive mobile soziale Medienkonten

Kurzuumlbersicht der virtuellen Welt Fast 42 der Weltbevoumllkerung hat seit Januar 2015 einen Internetzugang Wearesocialnet erstellte eine Kurzuumlbersicht uumlber die weltweite digitale Nutzung des Jahres 2015

Gesamt-bevoumllkerung

CYBERSICHERHEIT FUumlR JEDERMANN 33

SICHERES VERHALTEN IM INTERNET

30 youtubecom Wie funktioniert das Internet

copy FIL Limited 2017

Die in dieser Broschuumlre enthaltenen Daten beruhen auf oumlffentlichen Quellen die Fidelity International zugaumlnglich sind Die Mitarbeiter von Fidelity International haben bei der Zusammenstellung und Verifizierung der Richtigkeit der hier enthaltenen Daten zur Veroumlffentlichung Sorgfalt walten lassen Die Inhalte dieser Broschuumlre koumlnnten jedoch aufgrund von auszligerhalb der Kontrolle von Fidelity International liegenden Faktoren unrichtig werden und diese Broschuumlre sollte daher lediglich als Leitfaden benutzt werden

Mit der Veroumlffentlichung und dem Vertrieb dieser Broschuumlre uumlbernimmt Fidelity International weder die Verantwortung fuumlr die Ergebnisse von jeglichen Handlungen die aufgrund von in dieser Broschuumlre enthaltenen Informationen ergriffen werden noch fuumlr jegliche Fehler oder Unterlassungen die diese Broschuumlre enthaumllt Fidelity International lehnt hiermit ausdruumlcklich saumlmtliche und jegliche Haftung und Verantwortung gegenuumlber jeglichen Personen im Zusammenhang mit Anspruumlchen Verlusten oder Schaumlden ab die mittelbar oder unmittelbar aufgrund oder im Zusammenhang mit der Nutzung und dem Vertrauen auf in dieser Broschuumlre enthaltene Informationen erwachsen Fidelity International bedeutet FIL Limited bzw deren Tochtergesellschaften

ENDE

Page 24: CYBERSICHERHEIT FÜR JEDERMANN… · Jeder, der Sie auf Twitter (oder Foursquare, Google Buzz Timeline usw.) beobachtet, weiß genau, wann die beste Gelegenheit ist, bei Ihnen zu

auch dafuumlr missbrauchen um Millionen von Spam-E-Mails Viren

und Schadprogrammen zu verschicken Und all dies mithilfe Ihres

Computers22

Was Sie tun koumlnnen

Sie koumlnnen mehrere Maszlignahmen ergreifen um die Wahrscheinli-

chkeit zu reduzieren dass ein Angreifer Ihr System uumlbernimmt

Firewall

Installieren Sie eine Firewall mit der Sie den Datenverkehr in

und aus Ihrem Computer uumlberwachen und kontrollieren Richten

Sie automatische Benachrichtigungen ein wenn sich ein Angriff

andeutet

Filtereinstellungen fuumlr E-Mails

Intelligente Filterkriterien koumlnnen die Anzahl und Art der uner-

wuumlnschten E-Mails reduzieren die in Ihrem E-Mail-Programm

ankommen

Wachsamkeit ist geboten

Sollten Sie bemerken dass Ihre Internetverbindung sehr langsam

ist koumlnnen Sie mit einem Systemtool uumlberpruumlfen welche Daten-

menge Ihr Modem bearbeitet

Ist der Datendurchsatz sehr hoch obwohl Sie nichts herunter-

oder hochladen so koumlnnte dies ein Anzeichen dafuumlr sein dass

Sie Teil eines Botnets sind23

Vertrauen in den technischen Support

Manche Betruumlger versuchen sogar sich als Support-Mitarbeiter

Ihres Internetdienstanbieters auszugeben Sie behaupten dass

Sie den Fernzugriff auf Ihren Computer zulassen muumlssen damit

22 uknortoncombotnet Bots und Botnets ndash eine wachsende Bedrohung

Die 5 schlimmsten Bot-net-LaumlnderStand Sept 20161 Indien 23266602 Vietnam 10091513 China 7960874 Iran 6517535 Pakistan 458816

Quelle spamhausorg

Uumlberpruumlfen Sie anhand der Checkliste ob die Gesundheit Ihres Geraumlts oder Systems in Gefahr ist Uumlberpruumlfen Sie ob einer manche oder vielleicht sogar alle der folgenden Punkte fuumlr Sie zutreffen

Unerwartete Pop-ups die zufaumlllig erscheinen koumlnnen auf eine Spyware-Infektion hindeuten

Programme starten anscheinend von selbst

Ihre Sicherheitssoftware laumluft nicht mehr

Es dauert deutlich laumlnger dass Ihr Computer hochfaumlhrt manch- mal startet er selbst neu oder laumlsst sich gar nicht starten

Die Darstellung an Ihrem Computer sieht verzerrt aus

Es dauert sehr lange bis ein Programm neu startet

Dateien und Daten sind verschwunden oder an einen anderen Ort verschoben

Die Systemsoftware bricht staumlndig zusammen

Ihre Homepage hat sich auf mysterioumlse Weise veraumlndert

Sie haben auf einmal keinen Arbeitsspeicher mehr

Dateien und Daten wurden umbenannt

Das Surfen im Internet und Laden von Websites ist langsam

Falls Sie der Meinung sind dass Ihr PC infiziert sein koumlnnte sollten Sie Ihre Sicherheitssoftware aktualisieren und uumlber den ge-samten Rechner laufen lassen Wenn Sie nichts finden oder sich nicht sicher sind was Sie tun koumlnnen holen Sie sich professionelle Hilfe

CHECKLISTE EINER INFEKTION

Wie Sie erkennen ob die Sicherheit Ihres Computers gefaumlhrdet istComputer die sich infiziert haben verhalten sich moumlglicherweise eigenartig ndash insofern unterscheiden sie sich nicht von uns Menschen Die folgende Liste soll Ihnen dabei helfen herauszufinden ob die Sicherheit Ihres PCs gefaumlhrdet ist

CYBERSICHERHEIT FUumlR JEDERMANN 24

CYBERKRIMINALITAumlT

Mehr als 27 Millionen Amerikaner fielen in den letzten fuumlnf Jahren dem Diebstahl ihrer Identitaumlt zum Opfer Allein im letzten Jahr wurde die Identitaumlt von 9 Millionen Menschen gestohlen

Quelle stopthehackercom

23 f-securecom Kurze Erklaumlrung von Botnets ndash was Botnets sind wie sie funktionieren und welchen Schaden sie anrichten koumlnnen

24 moneysavingexpert 30 Moumlglichkeiten Internetbe-trug zu unterbinden

angeblich gefaumlhrliche Dateien oder Software entfernt werden

koumlnnen die sich auf Ihrem Geraumlt befinden wuumlrden

Wenn Sie sich nicht an Ihren Internetdienstanbieter oder das

Computer-Helpdesk gewandt haben koumlnnen Sie sicher sein

dass es sich bei einem solchen Angebot um Betrug handelt

Wie die Masche funktioniert

Hacker finden anhand Ihrer Internetprotokoll (IP)-Adresse Ihren

Internetdienstanbieter heraus Sobald sie wissen wer Ihr Inter-

netanbieter ist ist es kinderleicht sich als rechtmaumlszligigen Sup-

port-Mitarbeiter von diesem Unternehmen auszugeben

Dann behauptet der falsche Technikmitarbeiter entweder uumlber

ein Chat-Fenster an Ihrem Bildschirm oder telefonisch dass er

die Kontrolle uumlber Ihren Rechner uumlbernehmen muss um infizierte

Dateien aus Ihrem System zu loumlschen Nachdem Sie ihm den

Zugriff erlaubt haben werden Sie aufgefordert eine Zahlung zu

leisten um die angeblich gefaumlhrlichen Dateien zu loumlschen

Was koumlnnen Sie tun

Gestatten Sie niemandem den Fernzugriff auf Ihren Computer

den Sie nicht selbst ausdruumlcklich gebeten haben an Ihrem Rech-

ner zu arbeiten24

Ignorieren Sie das Chat-Fenster des Helpdesks schlieszligen Sie

es undoder legen Sie den Houmlrer einfach auf Benachrichtigen

Sie Ihren Internetdienstanbieter unter der Ihnen bekannten

oder bereits benutzten Nummer und erklaumlren Sie die Situation

Sollten Sie den Fernzugriff gewaumlhrt haben ist Ihr System wahr-

scheinlich bereits gefaumlhrdet In einem solchen Fall sollten Sie

das Geraumlt ausschalten Ihr Betriebssystem neu installieren oder

einen Computerfachmann bitten Ihr System wiederherzustellen

ComputervirusEin haumlufig als E-Mail-Anhang oder zum Herunterladen

verschicktes gefaumlhrliches Computerprogramm mit dem Ihr Computer infiziert werden soll Computerviren werden von Cyberkriminellen oft dafuumlr eingesetzt um

sich Zugang zu Ihrem Computer zu verschaffen diesen nach personenbezogenen Daten wie Passwoumlrtern zu durchsuchen die Kontrolle uumlber Ihren Webbrowser

zu uumlbernehmen und Ihre Sicherheitsvorkehrungen zu zerstoumlren

Trojanisches PferdEin Trojanisches Pferd versteckt oder verbirgt sich in legaler Software als ausfuumlhrbare Datei (exe) die sich selbst installiert und automa-

tisch startet Nach der Installation kann es Ihre Dateien loumlschen oder kopieren Sie uumlber Ihre Webcam beobachten oder alle Ihre Tastenan-

schlaumlge aufzeichnen

WurmEin Wurm wird selbst aktiv ohne sich an Ihre

Dateien oder Programme zu haumlngen Er versteckt sich im Arbeitsspeicher Ihres Computers und verbreitet sich selbst auf andere Computer des Netzwerks oder uumlber das Internet Die

auszligergewoumlhnliche Replikationsrate von Wuumlrmern kann nicht nur Einzelpersonen sondern das

Internet selbst in Gefahr bringen

Die drei groumlszligten SchaumldlingeViren Wuumlrmer Pferde Computerschaumldlinge mit dem Namen von Lebewesen sollen uns ins Bewusstsein bringen dass es sich um aktive gefaumlhrliche Eindringlinge handelt die keineswegs ignoriert werden duumlrfen

CYBERSICHERHEIT FUumlR JEDERMANN 25

CYBERKRIMINALITAumlT

Vollstaumlndige Backups Ihrer Daten sind dafuumlr unabdingbar

Betruumlgerische Anrufe

Betruumlger und Cyberkriminelle benutzen jedoch nicht nur die

allerneuste Technik des 21 Jahrhunderts auch das Telefon ist bei

Straftaumltern nach wie vor aumluszligerst beliebt25

Beim bdquoVishingldquo oder Voice Phishing rufen Betruumlger an und taumlu-

schen vor angeblich im Auftrag Ihrer Bank des Kabelanbieters

oder sogar der Polizei zu handeln Sie warnen vor angeblich

verdaumlchtigen Kontobewegungen und behaupten Sie waumlren einem

Kreditkartenbetrug zum Opfer gefallen Das Ziel solcher Anrufe

besteht darin Ihre Kontodaten und Passwoumlrter herauszufinden

Besondere Vorsicht ist geboten wenn

Sie jemand anruft und behauptet Ihre Bankkarte waumlre bei

einer betruumlgerischen Transaktion benutzt worden ein Anrufer

vorschlaumlgt dass Sie den Houmlrer auflegen und zuruumlckrufen sollen

um die Echtheit seiner Identitaumlt zu uumlberpruumlfen Betruumlger koumlnnen

waumlhrenddessen jedoch nicht auflegen und in der Leitung blei-

ben um vorzutaumluschen dass Sie mit der von Ihnen gewaumlhlten

Sicherheitsnummer verbunden sind jemand bittet Geld auf ein

neues Konto zu uumlberweisen selbst wenn behauptet wird dieses

Konto laute auf Ihren Namen

Was Sie tun koumlnnen

Lassen Sie sich nie uumlberreden oder unter Druck setzen etwas zu

tun was Ihnen eigenartig erscheint Wenn etwas falsch zu sein

scheint uumlberlegen Sie einen Moment Scheuen Sie sich nicht

den Houmlrer aufzulegen Bleiben Sie houmlflich aber nachdruumlcklich

25 bbccouk Telefonbetruumlger erschwindeln sich 12000 Pfund von einem Opfer

CYBERSICHERHEIT FUumlR JEDERMANN 26

CYBERKRIMINALITAumlT

Cramming ist eine Form von Betrug bei dem auf der Telefonrechnung zusaumltzliche Gebuumlhren fuumlr Dienste hinzugefuumlgt werden die der Teilneh-mer weder bestellt noch verlangt hatte Oder es werden Gebuumlhren fuumlr Anrufe oder Dienste erhoben die dem Teilnehmer nicht ordnungsgemaumlszlig offengelegt wurden

Quelle enwikipediaorg

Laut dem Security Tracker bdquoShred-itldquo von Ipsos Reid gaben 47 der Befragten an dass sie fuumlr vertrauli-che Dokumente sowohl verschlieszligbare Faumlcher als auch sachgerechte Aktenver-nichtungsdienste benutzen jedoch ist bei 46 niemand direkt fuumlr die sichere Vernich-tung von Daten verant-wortlich

Quelle shreditcom

Arbeitgeber haumlngen heutzutage staumlrker denn je von ihren

Informationssystemen ab in denen immer groumlszligere Daten-

mengen erfasst gespeichert und benutzt werden Sie sind

gegenuumlber ihren Mitarbeitern verantwortlich offen und ehrlich

anzugeben welche Materialien erfasst und wie diese ges-

peichert werden Gleichzeitig sind Mitarbeiter verpflichtet

danach zu fragen Wie koumlnnen wir alle dazu beitragen dass

die Sicherheit unserer Daten gewahrt ist

Zusammenarbeit im beruflichen Umfeld

CYBERSICHERHEIT FUumlR JEDERMANN 27

ZUSAMMENARBEIT IM BERUFLICHEN UMFELD

26 inspire-successcom IT-Sicherheit am Arbeitsplatz unsere zwoumllf wichtigsten Tipps

Wir alle haben das Recht auf einen Arbeitsplatz in einem sicheren

Umfeld sowohl was den Schutz der Gesundheit als auch die digitale

Sicherheit angeht Eine Arbeitskultur mit diesen Anspruumlchen laumlsst sich

nicht nur auf die Einhaltung der oumlrtlichen Vorschriften oder Abtei-

lungsrichtlinien zuruumlckfuumlhren sondern ist eine Einstellungssache

Gleichgewicht der Risiken

Wo Menschen sind entstehen Risiken das ist normal Gleichzeitig

sollte jedoch immer auch eine gesunde Ausgewogenheit zwischen

Risiko und Freiheit bestehen

Wenn Sie die Sicherheit Ihrer Daten nicht gewaumlhrleisten koumlnnen

dann ist keine ernsthafte Zusammenarbeit mit Ihrem Unternehmen

moumlglich Sie muumlssen dafuumlr sorgen dass die festgelegten Sicher-

heitsverfahren Ihre Betriebsablaumlufe unterstuumltzen nicht behindern26

Informationen und Erkenntnisse muumlssen flieszligen koumlnnen denn Sie

muumlssen in der Lage sein auf verschiedene Situationen flexibel zu re-

agieren Alles muss abgewaumlgt werden Hier sind einige Hinweise

wie wir unsere Daten unser Kunden und uns selbst schuumltzen koumlnnen

Passwoumlrter

Geben Sie Ihre beruflichen Passwoumlrter unter keinen Umstaumlnden

an Dritte weiter Das bedeutet auch dass Sie Ihr Passwort nicht

auf einen Klebzettel schreiben und an Ihrem PC-Bildschirm befes-

tigen sollten Weitere Hinweise finden Sie in dem Abschnitt uumlber

Passwoumlrter

E-Mail

Es ist uns allen schon passiert und es klingt selbstverstaumlndlich (es

ist selbstverstaumlndlich) und trotzdem passiert es taumlglich immer

wieder Tausenden von Menschen versuchen Sie unbedingt

Ihre E-Mail an die richtige Person zu senden

Das Verschicken vertraulicher oder sensibler Daten an jemanden

den diese Informationen nichts angehen ist einer der unangene-

hmsten und peinlichsten Fehler uumlberhaupt und kann fuumlr Ihren

Arbeitgeber fatal sein Uumlberlegen Sie ob die E-Mail verschluumlsselt

werden sollte und uumlberpruumlfen Sie die Adresse des Empfaumlngers

bevor Sie die Nachricht bdquoAbschickenldquo

Ihre berufliche E-Mail-Adresse sollten Sie ausschlieszliglich fuumlr Ihre

Arbeit und nichts anderes benutzen Ansonsten erhoumlhen Sie nur

die Anzahl der eingehenden Spam-Nachrichten und die Wahr-

scheinlichkeit dass Sie das Opfer eines Phishing-Angriffs werden

(vgl den Abschnitt zur Cyberkriminalitaumlt)

CYBERSICHERHEIT FUumlR JEDERMANN 28

ZUSAMMENARBEIT IM BERUFLICHEN UMFELD

Im Jahr 2015 waren Dritte mit einer Zugangsberechtigung fuumlr 41 der aufgedeckten Sicherheitsvorfaumllle in Finanzinstitutionen verantwortlich An 62 der Sicherheitsverstoumlszlige in Industrieunternehmen war ein gegenwaumlrti-ger oder ehemaliger Mitarbeiter beteiligt

Quelle pwccom

Sperren Sie Ihren Bildschirm

Immer wenn Sie von Ihrem Computer weggehen sollten Sie ihn

auf Schlafmodus stellen oder eine Bildschirmsperre aktivieren

Wenn sich also jemand Unbefugtes an Ihrem Computer zu schaf-

fen machen will benoumltigt er Ihr Kennwort (solange Sie es nicht auf

einen Zettel unter Ihrer Tastatur geschrieben haben)

Arbeitsmaterialien zu Hause

Erkundigen Sie sich ob es die Unternehmensvorschriften zulassen

dass Sie Arbeitsdateien mit nach Hause nehmen duumlrfen

Falls dies gestattet ist sollten Sie die Daten verschluumlsseln bevor

Sie sie mitnehmen Daten auf einem USB-Stick sollten mit einem

Kennwort geschuumltzt werden damit die Informationen bei Verlust

des Sticks immer noch sicher sind

Meldung verloren gegangener oder gestohlener Geraumlte

Wenn Sie ein Geraumlt verlieren auf dem arbeitsbezogene Daten

enthalten sind muumlssen Sie die zustaumlndige Abteilung so schnell wie

moumlglich informieren Auch wenn es unangenehm ist den Verlust

zuzugeben es waumlre deutlich schlimmer wenn vertrauliche Informa-

tionen in die falschen Haumlnde geraten und Ihr Unternehmen nicht

darauf vorbereitet ist

Schweigen Sie nicht wenn Ihnen etwas auffaumlllt

Wenn es in Ihrer Firma ein Zugangssystem mit Ausweisen

gibt oder Identifikationskarten ausgestellt werden dann

haben Sie houmlchstwahrscheinlich auch eine Sicherheitsabtei-

lung Sehen Sie jemanden ohne Ausweis oder faumlllt Ihnen

etwas Ungewoumlhnliches auf dann sollten Sie dies melden

Sie muumlssen die Person nicht direkt ansprechen nur der

entsprechenden Stelle Bescheid geben Kriminelle verlassen

sich darauf dass wir uns nicht trauen entsprechende Prob-

leme anzusprechen Beweisen Sie ihnen das Gegenteil

Sauber und ordentlichBehandeln Sie saumlmtliche ihrer Druckmaterialien mit der

gleichen Sorgfalt und genauso sicher wie Ihre digitalen

Dateien Vertrauliche Unterlagen sollten nicht auf dem

Schreibtisch liegen bleiben wenn Sie nicht daran arbeiten

Verschlieszligen Sie diese Dokumente am Ende des Tages

und vergessen Sie nichts Vertrauliches im Kopierer oder

Drucker Wenn Sie ein ausgedrucktes Dokument nicht

mehr benoumltigen schmeiszligen Sie es nicht einfach weg

sondern vernichten Sie es in einem Reiszligwolf

Behalten Sie Informationen fuumlr sichGeben Sie Ihre privaten oder vertraulichen Daten

niemals an Personen weiter die Sie nicht kennen wed-

er telefonisch noch per E-Mail es sei denn Sie sind sich

bei dieser Person sicher und wissen warum sie diese

Informationen benoumltigt Reden Sie in der Oumlffentlichkeit

oder online nicht uumlber vertrauliche Themen Sie wissen

nie wer mithoumlrt

SICHERHEIT IM REALEN LEBEN

Virtuelle Welt physische SicherheitDer Schutz Ihrer Unternehmensdaten vor kriminellem Zugriff beschraumlnkt sich nicht nur auf vorausschauende Strategien in der virtuellen Welt Auch im realen Leben koumlnnen Sie einiges tun27

CYBERSICHERHEIT FUumlR JEDERMANN 29

ZUSAMMENARBEIT IM BERUFLICHEN UMFELD

bdquoPatientendaten sind wie radio-aktives Materi-al ndash sie muumlssen geschuumltzt und sie muumlssen eingegrenzt werden Nehmen Sie sie ernstldquo

Arthur R Derse MDBioethics Centre USA

27 inspire-successcom IT-Sicherheit am Arbeitsplatz unsere zwoumllf wichtigsten Tipps

28 ciocom Wir sind heutzutage alle in der Informationssicherheit taumltig

Vor dem Klicken nachdenken

Beim Herunterladen von Materialien aus dem Internet auf Ihren

Arbeitscomputer (insbesondere von ausfuumlhrbaren exe-Dateien)

ist Umsicht geboten Es ist fuumlr Sie fast unmoumlglich zu erkennen ob

sich in einer Datei das verbirgt was sie vorgibt zu sein oder ob es

sich tatsaumlchlich um ein Virus handelt das nur darauf wartet die

Systeme Ihres Unternehmens zu infizieren

Kontakt mit Ihrer Sicherheitsabteilung

Wenn es in Ihrem Unternehmen eine Abteilung fuumlr IT oder

Informationssicherheit gibt sollten Sie den Kontakt aufnehmen

Erkunden Sie sich danach wie Ihre Daten gesichert werden und

was Sie tun koumlnnen Finden Sie heraus an wen Sie sich wenden

koumlnnen wenn etwas passiert damit Sie vorbereitet sind Verges-

sen Sie nicht dass die Mitarbeiter der Sicherheitsabteilung dafuumlr

da sind Sie zu unterstuumltzen Einer von ihnen hat diese Broschuumlre

geschrieben

Manchmal werden diese Sicherheitsmitarbeiter vielleicht sogar

mit Misstrauen oder als unbequem angesehen aber bitte den-

ken Sie daran sie haben mit voumlllig neuen Gefahren in einem

voumlllig neuen Umfeld zu tun

Wir sind historisch gesehen die erste Gesellschaft die mit den

Gefahren und Moumlglichkeiten des Internets umgehen muss Dies

ist fuumlr uns alle neu Manche von uns koumlnnen mit den damit ver-

bundenen Veraumlnderungen besser umgehen als andere

Letztendlich leben wir aber inzwischen im digitalen Zeitalter28

Fruumlher reichte es aus abends bei Dienstschluss die Fenster

richtig zu verschlieszligen und die Alarmanlage anzuschalten Heute

jedoch sind es nicht nur Bargeld und Geraumlte die gestohlen

werden koumlnnen denn ein Unternehmen das seine Daten verliert

kann auch seine Kunden und seinen Ruf ndash also praktisch alles ndash

verlieren Unser Arbeitsumfeld im 21 Jahrhundert koumlnnen wir nur

gemeinsam schuumltzen

CYBERSICHERHEIT FUumlR JEDERMANN 30

ZUSAMMENARBEIT IM BERUFLICHEN UMFELD

Im 1 Quartal (Jan bis Maumlrz) 2015 benutzten 86 der Erwachsenen (447 Millionen) im Vereinigten Koumlnigreich in den letzten drei Monaten das Internet (kuumlrzliche Nutzer) das war 1 mehr als noch ein Jahr zuvor (Jan bis Maumlrz 2014) mit einem Anteil von schaumltzungsweise 85 11 der erwachsenen Bevoumllkerung (59 Millionen Menschen) hat-ten das Internet noch nie benutzt was 1 weniger als noch im 1 Quartal (Jan bis Maumlrz) 2014 war

Quelle onsgovuk

Das Internet ist nicht der Wilde Westen es ist nicht der ver-

wunschene Zauberwald hier verstecken sich nicht unter jeder

Bruumlcke Trolle und in jeder Schlucht Banditen Wir haben Ihnen

hier zwar die groumlszligten Gefahren des Internets beschrieben

Sie sollten aber nicht denken dass Sie jetzt nie wieder online

gehen wollen Wir hoffen jedoch dass wir Sie fuumlr Fragen der

Internetsicherheit ein wenig mehr sensibilisieren konnten

Bleiben Sie in puncto Sicherheit auf dem neuesten Stand Wir

versprechen Ihnen das ist keine Zeitverschwendung

Kleine Anstrengung groszlige Wirkung

CYBERSICHERHEIT FUumlR JEDERMANN 31

SICHERES VERHALTEN IM INTERNET

29 staysafeonlineorg Tipps und Tricks fuumlr sicheres Internetverhalten von der nationalen Cybersicherheitsallianz

Mit der Einhaltung einiger vernuumlnftiger Verfahren werden die

Chancen erheblich reduziert dass Sie jemals das Opfer von Cy-

berkriminalitaumlt oder Identitaumltsdiebstahl werden29 Auch Straftaumlter

sind faul und gehen oft den einfachsten Weg um moumlglichst viel

Gewinn zu machen So aumlhnlich wie bei einer Wohnung bei der

die Haustuumlr unverschlossen ist und die Fenster offen stehen ist

hier ein Einbruch wahrscheinlicher als bei einer verschlossenen

Behausung So kann auch ein Computer oder Konto mit einigen

durchdachten Sicherheitsmaszlignahmen geschuumltzt werden Denn

ein geschuumltztes Geraumlt oder Konto ist fuumlr Hacker deutlich weniger

attraktiv als eins ohne Schutz Was wir daraus lernen koumlnnen ist

klar machen wir ihnen das Leben nicht ganz so einfach

Schuumltzen Sie Ihre Geraumlte

Regelmaumlszligige Updates Ihres Betriebssystems Webbrowsers und

von Apps ist eine der einfachsten und wirksamsten Maszlignahmen

zur Sicherheit

Aktivieren Sie die Einstellung automatisches Update um die neu-

esten Versionen des Betriebssystems und der Sicherheitspatches

zu erhalten

Schuumltzen Sie Ihre Daten

Benutzen Sie intelligente Passwoumlrter und erstellen Sie fuumlr ver-

schiedene Konten unterschiedliche Passwoumlrter Weitere Infor-

mationen finden Sie im Abschnitt bdquoPasswortsicherheitldquo dieser

Broschuumlre

Verschicken Sie Daten nur uumlber sichere Verbindungen Achten Sie

auf https oder das Schloss-Symbol in der Adressleiste wenn

Sie sensible Daten wie z B Kreditkartenangaben eingeben

Melden Sie sich wieder ab wenn Sie auf einem oumlffentlichen oder

gemeinsam genutzten Computer bei passwortgeschuumltzten Konten

oder Websites eingeloggt waren Schlieszligen Sie am Ende auch

das Browserfenster

Installieren Sie Sicherheitssoftware zum Schutz Ihrer Daten ndash ide-

alerweise ein Softwarepaket in dem ein Antivirus-Malwarepro-

gramm bzw eine Firewall enthalten sind

Machen sie nicht zu viel oumlffentlich

Uumlberlegen Sie wie Sie soziale Medien benutzen Pruumlfen Sie die

persoumlnlichen und Sicherheitseinstellungen und bedenken Sie was

ein Krimineller mit den von Ihnen geposteten Informationen an-

stellen koumlnnte Schauen Sie sich auch noch einmal den Abschnitt

bdquoIn sozialen Medien unterwegsldquo an

Lassen Sie sich nicht verfuumlhren

Achten Sie auf Phishing Links in E-Mails Tweets gefaumllschte

Websites und Online-Angebote die zu gut sind um wahr zu sein

ndash machen Sie es Hackern nicht leicht auf Ihre privaten Daten

zuzugreifen Seien Sie immer ein wenig misstrauisch und haben

Sie keine Angst etwas zu loumlschen was Ihnen komisch vorkommt

Mehr erfahren Sie im Abschnitt bdquoCyberkriminalitaumltldquo

Erstellen Sie ein Backup

Es klingt vielleicht ein wenig nervig aber nur durch regelmaumlszligige

Backups aller Ihrer unersetzlichen Fotos Arbeitsdateien und ander-

en digitalen Informationen auf einem externen Laufwerk stellen Sie

sicher dass Sie geschuumltzt sind egal was mit Ihrer Festplatte oder

Ihrem Konto in der Cloud auch passiert

CYBERSICHERHEIT FUumlR JEDERMANN 32

SICHERES VERHALTEN IM INTERNET

bdquoLieber Benutzer liebe Benutze-rin des Inter-nets irgendwann werden Sie einmal wirklich bereuen dass Sie mich nicht gelesen ha-ben Mit freun-dlichen Gruumlszligen Allgemeine Geschaumlftsbedin-gungen hellip

Unbekannter NutzerFacebookcom

Vorbereitung ist alles

Fuumlr den Fall der Faumllle sollte es

einen Plan geben Verwahren

Sie eine ausgedruckte Kopie

der E-Mails Telefonnummern

und Adressen Ihrer Freunde und

Kontakte auf falls Ihre Identitaumlt

gestohlen wird und Ihre Konten

gefaumlhrdet sind Vor allem sollten

Sie die guumlltigen Nummern zum

Sperren von Kreditkarten und

Bankkonten zur Hand haben

Notieren Sie sich die Namen

und Telefonnummern der

zustaumlndigen Betrugs- oder Strafverfolgungsbehoumlrde um schnell

handeln zu koumlnnen und den freien Zugang von Straftaumltern auf

Ihre Finanzen einzuschraumlnken

Denken Sie nach bevor Sie handeln

Viele Betrugsmaschen bauen darauf dass wir zu begierig

sind das einmalige Superangebot das nur heute gilt zum

niedrigsten Preis aller Zeiten mitzunehmen Hinter diesen Be-

truumlgereien die zu gut sind um wahr zu sein verstecken sich oft

gefaumlhrliche Absichten Versuchen Sie solche Maschen zu durch-

schauen Belesen Sie sich wie andere bereits auf die gleiche

Art und Weise betrogen wurden und was der Ausloumlser war

Natuumlrlich haumltten wir alle gern eine kostenlose Urlaubsreise und

ein iPad aber die Chancen dass dieser Wunsch durch Ausfuumll-

len eines Online-Formulars in Erfuumlllung geht stehen gleich Null

Man will Sie uumlberrsquos Ohr hauen

Und zum Schluss noch eins

Nur weil die Online-Welt digital ist bedeutet dies nicht dass

sie nicht echt ist30 Sie besteht aus wirklichen Menschen mit

einem tatsaumlchlichen Leben und echten Gefuumlhlen

Es ist manchmal leicht und aufregend von der Masse mitger-

issen zu werden aber was online passiert ist von Bedeutung

und kann ernsthafte und lang anhaltende Folgen fuumlr alle

Beteiligten haben Verhalten Sie sich anderen Menschen

gegenuumlber immer so wie Sie selbst behandelt werden wollen

Bleiben Sie freundlich aufmerksam und sicher Vielen Dank fuumlr

Ihr Interesse

7210MRD

3010MRD

2078MRD

3649MRD

1685MRD

Aktive Nutzer des sozialen Internets

Aktive soziale Medienkonten

Handybenutzer Aktive mobile soziale Medienkonten

Kurzuumlbersicht der virtuellen Welt Fast 42 der Weltbevoumllkerung hat seit Januar 2015 einen Internetzugang Wearesocialnet erstellte eine Kurzuumlbersicht uumlber die weltweite digitale Nutzung des Jahres 2015

Gesamt-bevoumllkerung

CYBERSICHERHEIT FUumlR JEDERMANN 33

SICHERES VERHALTEN IM INTERNET

30 youtubecom Wie funktioniert das Internet

copy FIL Limited 2017

Die in dieser Broschuumlre enthaltenen Daten beruhen auf oumlffentlichen Quellen die Fidelity International zugaumlnglich sind Die Mitarbeiter von Fidelity International haben bei der Zusammenstellung und Verifizierung der Richtigkeit der hier enthaltenen Daten zur Veroumlffentlichung Sorgfalt walten lassen Die Inhalte dieser Broschuumlre koumlnnten jedoch aufgrund von auszligerhalb der Kontrolle von Fidelity International liegenden Faktoren unrichtig werden und diese Broschuumlre sollte daher lediglich als Leitfaden benutzt werden

Mit der Veroumlffentlichung und dem Vertrieb dieser Broschuumlre uumlbernimmt Fidelity International weder die Verantwortung fuumlr die Ergebnisse von jeglichen Handlungen die aufgrund von in dieser Broschuumlre enthaltenen Informationen ergriffen werden noch fuumlr jegliche Fehler oder Unterlassungen die diese Broschuumlre enthaumllt Fidelity International lehnt hiermit ausdruumlcklich saumlmtliche und jegliche Haftung und Verantwortung gegenuumlber jeglichen Personen im Zusammenhang mit Anspruumlchen Verlusten oder Schaumlden ab die mittelbar oder unmittelbar aufgrund oder im Zusammenhang mit der Nutzung und dem Vertrauen auf in dieser Broschuumlre enthaltene Informationen erwachsen Fidelity International bedeutet FIL Limited bzw deren Tochtergesellschaften

ENDE

Page 25: CYBERSICHERHEIT FÜR JEDERMANN… · Jeder, der Sie auf Twitter (oder Foursquare, Google Buzz Timeline usw.) beobachtet, weiß genau, wann die beste Gelegenheit ist, bei Ihnen zu

Mehr als 27 Millionen Amerikaner fielen in den letzten fuumlnf Jahren dem Diebstahl ihrer Identitaumlt zum Opfer Allein im letzten Jahr wurde die Identitaumlt von 9 Millionen Menschen gestohlen

Quelle stopthehackercom

23 f-securecom Kurze Erklaumlrung von Botnets ndash was Botnets sind wie sie funktionieren und welchen Schaden sie anrichten koumlnnen

24 moneysavingexpert 30 Moumlglichkeiten Internetbe-trug zu unterbinden

angeblich gefaumlhrliche Dateien oder Software entfernt werden

koumlnnen die sich auf Ihrem Geraumlt befinden wuumlrden

Wenn Sie sich nicht an Ihren Internetdienstanbieter oder das

Computer-Helpdesk gewandt haben koumlnnen Sie sicher sein

dass es sich bei einem solchen Angebot um Betrug handelt

Wie die Masche funktioniert

Hacker finden anhand Ihrer Internetprotokoll (IP)-Adresse Ihren

Internetdienstanbieter heraus Sobald sie wissen wer Ihr Inter-

netanbieter ist ist es kinderleicht sich als rechtmaumlszligigen Sup-

port-Mitarbeiter von diesem Unternehmen auszugeben

Dann behauptet der falsche Technikmitarbeiter entweder uumlber

ein Chat-Fenster an Ihrem Bildschirm oder telefonisch dass er

die Kontrolle uumlber Ihren Rechner uumlbernehmen muss um infizierte

Dateien aus Ihrem System zu loumlschen Nachdem Sie ihm den

Zugriff erlaubt haben werden Sie aufgefordert eine Zahlung zu

leisten um die angeblich gefaumlhrlichen Dateien zu loumlschen

Was koumlnnen Sie tun

Gestatten Sie niemandem den Fernzugriff auf Ihren Computer

den Sie nicht selbst ausdruumlcklich gebeten haben an Ihrem Rech-

ner zu arbeiten24

Ignorieren Sie das Chat-Fenster des Helpdesks schlieszligen Sie

es undoder legen Sie den Houmlrer einfach auf Benachrichtigen

Sie Ihren Internetdienstanbieter unter der Ihnen bekannten

oder bereits benutzten Nummer und erklaumlren Sie die Situation

Sollten Sie den Fernzugriff gewaumlhrt haben ist Ihr System wahr-

scheinlich bereits gefaumlhrdet In einem solchen Fall sollten Sie

das Geraumlt ausschalten Ihr Betriebssystem neu installieren oder

einen Computerfachmann bitten Ihr System wiederherzustellen

ComputervirusEin haumlufig als E-Mail-Anhang oder zum Herunterladen

verschicktes gefaumlhrliches Computerprogramm mit dem Ihr Computer infiziert werden soll Computerviren werden von Cyberkriminellen oft dafuumlr eingesetzt um

sich Zugang zu Ihrem Computer zu verschaffen diesen nach personenbezogenen Daten wie Passwoumlrtern zu durchsuchen die Kontrolle uumlber Ihren Webbrowser

zu uumlbernehmen und Ihre Sicherheitsvorkehrungen zu zerstoumlren

Trojanisches PferdEin Trojanisches Pferd versteckt oder verbirgt sich in legaler Software als ausfuumlhrbare Datei (exe) die sich selbst installiert und automa-

tisch startet Nach der Installation kann es Ihre Dateien loumlschen oder kopieren Sie uumlber Ihre Webcam beobachten oder alle Ihre Tastenan-

schlaumlge aufzeichnen

WurmEin Wurm wird selbst aktiv ohne sich an Ihre

Dateien oder Programme zu haumlngen Er versteckt sich im Arbeitsspeicher Ihres Computers und verbreitet sich selbst auf andere Computer des Netzwerks oder uumlber das Internet Die

auszligergewoumlhnliche Replikationsrate von Wuumlrmern kann nicht nur Einzelpersonen sondern das

Internet selbst in Gefahr bringen

Die drei groumlszligten SchaumldlingeViren Wuumlrmer Pferde Computerschaumldlinge mit dem Namen von Lebewesen sollen uns ins Bewusstsein bringen dass es sich um aktive gefaumlhrliche Eindringlinge handelt die keineswegs ignoriert werden duumlrfen

CYBERSICHERHEIT FUumlR JEDERMANN 25

CYBERKRIMINALITAumlT

Vollstaumlndige Backups Ihrer Daten sind dafuumlr unabdingbar

Betruumlgerische Anrufe

Betruumlger und Cyberkriminelle benutzen jedoch nicht nur die

allerneuste Technik des 21 Jahrhunderts auch das Telefon ist bei

Straftaumltern nach wie vor aumluszligerst beliebt25

Beim bdquoVishingldquo oder Voice Phishing rufen Betruumlger an und taumlu-

schen vor angeblich im Auftrag Ihrer Bank des Kabelanbieters

oder sogar der Polizei zu handeln Sie warnen vor angeblich

verdaumlchtigen Kontobewegungen und behaupten Sie waumlren einem

Kreditkartenbetrug zum Opfer gefallen Das Ziel solcher Anrufe

besteht darin Ihre Kontodaten und Passwoumlrter herauszufinden

Besondere Vorsicht ist geboten wenn

Sie jemand anruft und behauptet Ihre Bankkarte waumlre bei

einer betruumlgerischen Transaktion benutzt worden ein Anrufer

vorschlaumlgt dass Sie den Houmlrer auflegen und zuruumlckrufen sollen

um die Echtheit seiner Identitaumlt zu uumlberpruumlfen Betruumlger koumlnnen

waumlhrenddessen jedoch nicht auflegen und in der Leitung blei-

ben um vorzutaumluschen dass Sie mit der von Ihnen gewaumlhlten

Sicherheitsnummer verbunden sind jemand bittet Geld auf ein

neues Konto zu uumlberweisen selbst wenn behauptet wird dieses

Konto laute auf Ihren Namen

Was Sie tun koumlnnen

Lassen Sie sich nie uumlberreden oder unter Druck setzen etwas zu

tun was Ihnen eigenartig erscheint Wenn etwas falsch zu sein

scheint uumlberlegen Sie einen Moment Scheuen Sie sich nicht

den Houmlrer aufzulegen Bleiben Sie houmlflich aber nachdruumlcklich

25 bbccouk Telefonbetruumlger erschwindeln sich 12000 Pfund von einem Opfer

CYBERSICHERHEIT FUumlR JEDERMANN 26

CYBERKRIMINALITAumlT

Cramming ist eine Form von Betrug bei dem auf der Telefonrechnung zusaumltzliche Gebuumlhren fuumlr Dienste hinzugefuumlgt werden die der Teilneh-mer weder bestellt noch verlangt hatte Oder es werden Gebuumlhren fuumlr Anrufe oder Dienste erhoben die dem Teilnehmer nicht ordnungsgemaumlszlig offengelegt wurden

Quelle enwikipediaorg

Laut dem Security Tracker bdquoShred-itldquo von Ipsos Reid gaben 47 der Befragten an dass sie fuumlr vertrauli-che Dokumente sowohl verschlieszligbare Faumlcher als auch sachgerechte Aktenver-nichtungsdienste benutzen jedoch ist bei 46 niemand direkt fuumlr die sichere Vernich-tung von Daten verant-wortlich

Quelle shreditcom

Arbeitgeber haumlngen heutzutage staumlrker denn je von ihren

Informationssystemen ab in denen immer groumlszligere Daten-

mengen erfasst gespeichert und benutzt werden Sie sind

gegenuumlber ihren Mitarbeitern verantwortlich offen und ehrlich

anzugeben welche Materialien erfasst und wie diese ges-

peichert werden Gleichzeitig sind Mitarbeiter verpflichtet

danach zu fragen Wie koumlnnen wir alle dazu beitragen dass

die Sicherheit unserer Daten gewahrt ist

Zusammenarbeit im beruflichen Umfeld

CYBERSICHERHEIT FUumlR JEDERMANN 27

ZUSAMMENARBEIT IM BERUFLICHEN UMFELD

26 inspire-successcom IT-Sicherheit am Arbeitsplatz unsere zwoumllf wichtigsten Tipps

Wir alle haben das Recht auf einen Arbeitsplatz in einem sicheren

Umfeld sowohl was den Schutz der Gesundheit als auch die digitale

Sicherheit angeht Eine Arbeitskultur mit diesen Anspruumlchen laumlsst sich

nicht nur auf die Einhaltung der oumlrtlichen Vorschriften oder Abtei-

lungsrichtlinien zuruumlckfuumlhren sondern ist eine Einstellungssache

Gleichgewicht der Risiken

Wo Menschen sind entstehen Risiken das ist normal Gleichzeitig

sollte jedoch immer auch eine gesunde Ausgewogenheit zwischen

Risiko und Freiheit bestehen

Wenn Sie die Sicherheit Ihrer Daten nicht gewaumlhrleisten koumlnnen

dann ist keine ernsthafte Zusammenarbeit mit Ihrem Unternehmen

moumlglich Sie muumlssen dafuumlr sorgen dass die festgelegten Sicher-

heitsverfahren Ihre Betriebsablaumlufe unterstuumltzen nicht behindern26

Informationen und Erkenntnisse muumlssen flieszligen koumlnnen denn Sie

muumlssen in der Lage sein auf verschiedene Situationen flexibel zu re-

agieren Alles muss abgewaumlgt werden Hier sind einige Hinweise

wie wir unsere Daten unser Kunden und uns selbst schuumltzen koumlnnen

Passwoumlrter

Geben Sie Ihre beruflichen Passwoumlrter unter keinen Umstaumlnden

an Dritte weiter Das bedeutet auch dass Sie Ihr Passwort nicht

auf einen Klebzettel schreiben und an Ihrem PC-Bildschirm befes-

tigen sollten Weitere Hinweise finden Sie in dem Abschnitt uumlber

Passwoumlrter

E-Mail

Es ist uns allen schon passiert und es klingt selbstverstaumlndlich (es

ist selbstverstaumlndlich) und trotzdem passiert es taumlglich immer

wieder Tausenden von Menschen versuchen Sie unbedingt

Ihre E-Mail an die richtige Person zu senden

Das Verschicken vertraulicher oder sensibler Daten an jemanden

den diese Informationen nichts angehen ist einer der unangene-

hmsten und peinlichsten Fehler uumlberhaupt und kann fuumlr Ihren

Arbeitgeber fatal sein Uumlberlegen Sie ob die E-Mail verschluumlsselt

werden sollte und uumlberpruumlfen Sie die Adresse des Empfaumlngers

bevor Sie die Nachricht bdquoAbschickenldquo

Ihre berufliche E-Mail-Adresse sollten Sie ausschlieszliglich fuumlr Ihre

Arbeit und nichts anderes benutzen Ansonsten erhoumlhen Sie nur

die Anzahl der eingehenden Spam-Nachrichten und die Wahr-

scheinlichkeit dass Sie das Opfer eines Phishing-Angriffs werden

(vgl den Abschnitt zur Cyberkriminalitaumlt)

CYBERSICHERHEIT FUumlR JEDERMANN 28

ZUSAMMENARBEIT IM BERUFLICHEN UMFELD

Im Jahr 2015 waren Dritte mit einer Zugangsberechtigung fuumlr 41 der aufgedeckten Sicherheitsvorfaumllle in Finanzinstitutionen verantwortlich An 62 der Sicherheitsverstoumlszlige in Industrieunternehmen war ein gegenwaumlrti-ger oder ehemaliger Mitarbeiter beteiligt

Quelle pwccom

Sperren Sie Ihren Bildschirm

Immer wenn Sie von Ihrem Computer weggehen sollten Sie ihn

auf Schlafmodus stellen oder eine Bildschirmsperre aktivieren

Wenn sich also jemand Unbefugtes an Ihrem Computer zu schaf-

fen machen will benoumltigt er Ihr Kennwort (solange Sie es nicht auf

einen Zettel unter Ihrer Tastatur geschrieben haben)

Arbeitsmaterialien zu Hause

Erkundigen Sie sich ob es die Unternehmensvorschriften zulassen

dass Sie Arbeitsdateien mit nach Hause nehmen duumlrfen

Falls dies gestattet ist sollten Sie die Daten verschluumlsseln bevor

Sie sie mitnehmen Daten auf einem USB-Stick sollten mit einem

Kennwort geschuumltzt werden damit die Informationen bei Verlust

des Sticks immer noch sicher sind

Meldung verloren gegangener oder gestohlener Geraumlte

Wenn Sie ein Geraumlt verlieren auf dem arbeitsbezogene Daten

enthalten sind muumlssen Sie die zustaumlndige Abteilung so schnell wie

moumlglich informieren Auch wenn es unangenehm ist den Verlust

zuzugeben es waumlre deutlich schlimmer wenn vertrauliche Informa-

tionen in die falschen Haumlnde geraten und Ihr Unternehmen nicht

darauf vorbereitet ist

Schweigen Sie nicht wenn Ihnen etwas auffaumlllt

Wenn es in Ihrer Firma ein Zugangssystem mit Ausweisen

gibt oder Identifikationskarten ausgestellt werden dann

haben Sie houmlchstwahrscheinlich auch eine Sicherheitsabtei-

lung Sehen Sie jemanden ohne Ausweis oder faumlllt Ihnen

etwas Ungewoumlhnliches auf dann sollten Sie dies melden

Sie muumlssen die Person nicht direkt ansprechen nur der

entsprechenden Stelle Bescheid geben Kriminelle verlassen

sich darauf dass wir uns nicht trauen entsprechende Prob-

leme anzusprechen Beweisen Sie ihnen das Gegenteil

Sauber und ordentlichBehandeln Sie saumlmtliche ihrer Druckmaterialien mit der

gleichen Sorgfalt und genauso sicher wie Ihre digitalen

Dateien Vertrauliche Unterlagen sollten nicht auf dem

Schreibtisch liegen bleiben wenn Sie nicht daran arbeiten

Verschlieszligen Sie diese Dokumente am Ende des Tages

und vergessen Sie nichts Vertrauliches im Kopierer oder

Drucker Wenn Sie ein ausgedrucktes Dokument nicht

mehr benoumltigen schmeiszligen Sie es nicht einfach weg

sondern vernichten Sie es in einem Reiszligwolf

Behalten Sie Informationen fuumlr sichGeben Sie Ihre privaten oder vertraulichen Daten

niemals an Personen weiter die Sie nicht kennen wed-

er telefonisch noch per E-Mail es sei denn Sie sind sich

bei dieser Person sicher und wissen warum sie diese

Informationen benoumltigt Reden Sie in der Oumlffentlichkeit

oder online nicht uumlber vertrauliche Themen Sie wissen

nie wer mithoumlrt

SICHERHEIT IM REALEN LEBEN

Virtuelle Welt physische SicherheitDer Schutz Ihrer Unternehmensdaten vor kriminellem Zugriff beschraumlnkt sich nicht nur auf vorausschauende Strategien in der virtuellen Welt Auch im realen Leben koumlnnen Sie einiges tun27

CYBERSICHERHEIT FUumlR JEDERMANN 29

ZUSAMMENARBEIT IM BERUFLICHEN UMFELD

bdquoPatientendaten sind wie radio-aktives Materi-al ndash sie muumlssen geschuumltzt und sie muumlssen eingegrenzt werden Nehmen Sie sie ernstldquo

Arthur R Derse MDBioethics Centre USA

27 inspire-successcom IT-Sicherheit am Arbeitsplatz unsere zwoumllf wichtigsten Tipps

28 ciocom Wir sind heutzutage alle in der Informationssicherheit taumltig

Vor dem Klicken nachdenken

Beim Herunterladen von Materialien aus dem Internet auf Ihren

Arbeitscomputer (insbesondere von ausfuumlhrbaren exe-Dateien)

ist Umsicht geboten Es ist fuumlr Sie fast unmoumlglich zu erkennen ob

sich in einer Datei das verbirgt was sie vorgibt zu sein oder ob es

sich tatsaumlchlich um ein Virus handelt das nur darauf wartet die

Systeme Ihres Unternehmens zu infizieren

Kontakt mit Ihrer Sicherheitsabteilung

Wenn es in Ihrem Unternehmen eine Abteilung fuumlr IT oder

Informationssicherheit gibt sollten Sie den Kontakt aufnehmen

Erkunden Sie sich danach wie Ihre Daten gesichert werden und

was Sie tun koumlnnen Finden Sie heraus an wen Sie sich wenden

koumlnnen wenn etwas passiert damit Sie vorbereitet sind Verges-

sen Sie nicht dass die Mitarbeiter der Sicherheitsabteilung dafuumlr

da sind Sie zu unterstuumltzen Einer von ihnen hat diese Broschuumlre

geschrieben

Manchmal werden diese Sicherheitsmitarbeiter vielleicht sogar

mit Misstrauen oder als unbequem angesehen aber bitte den-

ken Sie daran sie haben mit voumlllig neuen Gefahren in einem

voumlllig neuen Umfeld zu tun

Wir sind historisch gesehen die erste Gesellschaft die mit den

Gefahren und Moumlglichkeiten des Internets umgehen muss Dies

ist fuumlr uns alle neu Manche von uns koumlnnen mit den damit ver-

bundenen Veraumlnderungen besser umgehen als andere

Letztendlich leben wir aber inzwischen im digitalen Zeitalter28

Fruumlher reichte es aus abends bei Dienstschluss die Fenster

richtig zu verschlieszligen und die Alarmanlage anzuschalten Heute

jedoch sind es nicht nur Bargeld und Geraumlte die gestohlen

werden koumlnnen denn ein Unternehmen das seine Daten verliert

kann auch seine Kunden und seinen Ruf ndash also praktisch alles ndash

verlieren Unser Arbeitsumfeld im 21 Jahrhundert koumlnnen wir nur

gemeinsam schuumltzen

CYBERSICHERHEIT FUumlR JEDERMANN 30

ZUSAMMENARBEIT IM BERUFLICHEN UMFELD

Im 1 Quartal (Jan bis Maumlrz) 2015 benutzten 86 der Erwachsenen (447 Millionen) im Vereinigten Koumlnigreich in den letzten drei Monaten das Internet (kuumlrzliche Nutzer) das war 1 mehr als noch ein Jahr zuvor (Jan bis Maumlrz 2014) mit einem Anteil von schaumltzungsweise 85 11 der erwachsenen Bevoumllkerung (59 Millionen Menschen) hat-ten das Internet noch nie benutzt was 1 weniger als noch im 1 Quartal (Jan bis Maumlrz) 2014 war

Quelle onsgovuk

Das Internet ist nicht der Wilde Westen es ist nicht der ver-

wunschene Zauberwald hier verstecken sich nicht unter jeder

Bruumlcke Trolle und in jeder Schlucht Banditen Wir haben Ihnen

hier zwar die groumlszligten Gefahren des Internets beschrieben

Sie sollten aber nicht denken dass Sie jetzt nie wieder online

gehen wollen Wir hoffen jedoch dass wir Sie fuumlr Fragen der

Internetsicherheit ein wenig mehr sensibilisieren konnten

Bleiben Sie in puncto Sicherheit auf dem neuesten Stand Wir

versprechen Ihnen das ist keine Zeitverschwendung

Kleine Anstrengung groszlige Wirkung

CYBERSICHERHEIT FUumlR JEDERMANN 31

SICHERES VERHALTEN IM INTERNET

29 staysafeonlineorg Tipps und Tricks fuumlr sicheres Internetverhalten von der nationalen Cybersicherheitsallianz

Mit der Einhaltung einiger vernuumlnftiger Verfahren werden die

Chancen erheblich reduziert dass Sie jemals das Opfer von Cy-

berkriminalitaumlt oder Identitaumltsdiebstahl werden29 Auch Straftaumlter

sind faul und gehen oft den einfachsten Weg um moumlglichst viel

Gewinn zu machen So aumlhnlich wie bei einer Wohnung bei der

die Haustuumlr unverschlossen ist und die Fenster offen stehen ist

hier ein Einbruch wahrscheinlicher als bei einer verschlossenen

Behausung So kann auch ein Computer oder Konto mit einigen

durchdachten Sicherheitsmaszlignahmen geschuumltzt werden Denn

ein geschuumltztes Geraumlt oder Konto ist fuumlr Hacker deutlich weniger

attraktiv als eins ohne Schutz Was wir daraus lernen koumlnnen ist

klar machen wir ihnen das Leben nicht ganz so einfach

Schuumltzen Sie Ihre Geraumlte

Regelmaumlszligige Updates Ihres Betriebssystems Webbrowsers und

von Apps ist eine der einfachsten und wirksamsten Maszlignahmen

zur Sicherheit

Aktivieren Sie die Einstellung automatisches Update um die neu-

esten Versionen des Betriebssystems und der Sicherheitspatches

zu erhalten

Schuumltzen Sie Ihre Daten

Benutzen Sie intelligente Passwoumlrter und erstellen Sie fuumlr ver-

schiedene Konten unterschiedliche Passwoumlrter Weitere Infor-

mationen finden Sie im Abschnitt bdquoPasswortsicherheitldquo dieser

Broschuumlre

Verschicken Sie Daten nur uumlber sichere Verbindungen Achten Sie

auf https oder das Schloss-Symbol in der Adressleiste wenn

Sie sensible Daten wie z B Kreditkartenangaben eingeben

Melden Sie sich wieder ab wenn Sie auf einem oumlffentlichen oder

gemeinsam genutzten Computer bei passwortgeschuumltzten Konten

oder Websites eingeloggt waren Schlieszligen Sie am Ende auch

das Browserfenster

Installieren Sie Sicherheitssoftware zum Schutz Ihrer Daten ndash ide-

alerweise ein Softwarepaket in dem ein Antivirus-Malwarepro-

gramm bzw eine Firewall enthalten sind

Machen sie nicht zu viel oumlffentlich

Uumlberlegen Sie wie Sie soziale Medien benutzen Pruumlfen Sie die

persoumlnlichen und Sicherheitseinstellungen und bedenken Sie was

ein Krimineller mit den von Ihnen geposteten Informationen an-

stellen koumlnnte Schauen Sie sich auch noch einmal den Abschnitt

bdquoIn sozialen Medien unterwegsldquo an

Lassen Sie sich nicht verfuumlhren

Achten Sie auf Phishing Links in E-Mails Tweets gefaumllschte

Websites und Online-Angebote die zu gut sind um wahr zu sein

ndash machen Sie es Hackern nicht leicht auf Ihre privaten Daten

zuzugreifen Seien Sie immer ein wenig misstrauisch und haben

Sie keine Angst etwas zu loumlschen was Ihnen komisch vorkommt

Mehr erfahren Sie im Abschnitt bdquoCyberkriminalitaumltldquo

Erstellen Sie ein Backup

Es klingt vielleicht ein wenig nervig aber nur durch regelmaumlszligige

Backups aller Ihrer unersetzlichen Fotos Arbeitsdateien und ander-

en digitalen Informationen auf einem externen Laufwerk stellen Sie

sicher dass Sie geschuumltzt sind egal was mit Ihrer Festplatte oder

Ihrem Konto in der Cloud auch passiert

CYBERSICHERHEIT FUumlR JEDERMANN 32

SICHERES VERHALTEN IM INTERNET

bdquoLieber Benutzer liebe Benutze-rin des Inter-nets irgendwann werden Sie einmal wirklich bereuen dass Sie mich nicht gelesen ha-ben Mit freun-dlichen Gruumlszligen Allgemeine Geschaumlftsbedin-gungen hellip

Unbekannter NutzerFacebookcom

Vorbereitung ist alles

Fuumlr den Fall der Faumllle sollte es

einen Plan geben Verwahren

Sie eine ausgedruckte Kopie

der E-Mails Telefonnummern

und Adressen Ihrer Freunde und

Kontakte auf falls Ihre Identitaumlt

gestohlen wird und Ihre Konten

gefaumlhrdet sind Vor allem sollten

Sie die guumlltigen Nummern zum

Sperren von Kreditkarten und

Bankkonten zur Hand haben

Notieren Sie sich die Namen

und Telefonnummern der

zustaumlndigen Betrugs- oder Strafverfolgungsbehoumlrde um schnell

handeln zu koumlnnen und den freien Zugang von Straftaumltern auf

Ihre Finanzen einzuschraumlnken

Denken Sie nach bevor Sie handeln

Viele Betrugsmaschen bauen darauf dass wir zu begierig

sind das einmalige Superangebot das nur heute gilt zum

niedrigsten Preis aller Zeiten mitzunehmen Hinter diesen Be-

truumlgereien die zu gut sind um wahr zu sein verstecken sich oft

gefaumlhrliche Absichten Versuchen Sie solche Maschen zu durch-

schauen Belesen Sie sich wie andere bereits auf die gleiche

Art und Weise betrogen wurden und was der Ausloumlser war

Natuumlrlich haumltten wir alle gern eine kostenlose Urlaubsreise und

ein iPad aber die Chancen dass dieser Wunsch durch Ausfuumll-

len eines Online-Formulars in Erfuumlllung geht stehen gleich Null

Man will Sie uumlberrsquos Ohr hauen

Und zum Schluss noch eins

Nur weil die Online-Welt digital ist bedeutet dies nicht dass

sie nicht echt ist30 Sie besteht aus wirklichen Menschen mit

einem tatsaumlchlichen Leben und echten Gefuumlhlen

Es ist manchmal leicht und aufregend von der Masse mitger-

issen zu werden aber was online passiert ist von Bedeutung

und kann ernsthafte und lang anhaltende Folgen fuumlr alle

Beteiligten haben Verhalten Sie sich anderen Menschen

gegenuumlber immer so wie Sie selbst behandelt werden wollen

Bleiben Sie freundlich aufmerksam und sicher Vielen Dank fuumlr

Ihr Interesse

7210MRD

3010MRD

2078MRD

3649MRD

1685MRD

Aktive Nutzer des sozialen Internets

Aktive soziale Medienkonten

Handybenutzer Aktive mobile soziale Medienkonten

Kurzuumlbersicht der virtuellen Welt Fast 42 der Weltbevoumllkerung hat seit Januar 2015 einen Internetzugang Wearesocialnet erstellte eine Kurzuumlbersicht uumlber die weltweite digitale Nutzung des Jahres 2015

Gesamt-bevoumllkerung

CYBERSICHERHEIT FUumlR JEDERMANN 33

SICHERES VERHALTEN IM INTERNET

30 youtubecom Wie funktioniert das Internet

copy FIL Limited 2017

Die in dieser Broschuumlre enthaltenen Daten beruhen auf oumlffentlichen Quellen die Fidelity International zugaumlnglich sind Die Mitarbeiter von Fidelity International haben bei der Zusammenstellung und Verifizierung der Richtigkeit der hier enthaltenen Daten zur Veroumlffentlichung Sorgfalt walten lassen Die Inhalte dieser Broschuumlre koumlnnten jedoch aufgrund von auszligerhalb der Kontrolle von Fidelity International liegenden Faktoren unrichtig werden und diese Broschuumlre sollte daher lediglich als Leitfaden benutzt werden

Mit der Veroumlffentlichung und dem Vertrieb dieser Broschuumlre uumlbernimmt Fidelity International weder die Verantwortung fuumlr die Ergebnisse von jeglichen Handlungen die aufgrund von in dieser Broschuumlre enthaltenen Informationen ergriffen werden noch fuumlr jegliche Fehler oder Unterlassungen die diese Broschuumlre enthaumllt Fidelity International lehnt hiermit ausdruumlcklich saumlmtliche und jegliche Haftung und Verantwortung gegenuumlber jeglichen Personen im Zusammenhang mit Anspruumlchen Verlusten oder Schaumlden ab die mittelbar oder unmittelbar aufgrund oder im Zusammenhang mit der Nutzung und dem Vertrauen auf in dieser Broschuumlre enthaltene Informationen erwachsen Fidelity International bedeutet FIL Limited bzw deren Tochtergesellschaften

ENDE

Page 26: CYBERSICHERHEIT FÜR JEDERMANN… · Jeder, der Sie auf Twitter (oder Foursquare, Google Buzz Timeline usw.) beobachtet, weiß genau, wann die beste Gelegenheit ist, bei Ihnen zu

Vollstaumlndige Backups Ihrer Daten sind dafuumlr unabdingbar

Betruumlgerische Anrufe

Betruumlger und Cyberkriminelle benutzen jedoch nicht nur die

allerneuste Technik des 21 Jahrhunderts auch das Telefon ist bei

Straftaumltern nach wie vor aumluszligerst beliebt25

Beim bdquoVishingldquo oder Voice Phishing rufen Betruumlger an und taumlu-

schen vor angeblich im Auftrag Ihrer Bank des Kabelanbieters

oder sogar der Polizei zu handeln Sie warnen vor angeblich

verdaumlchtigen Kontobewegungen und behaupten Sie waumlren einem

Kreditkartenbetrug zum Opfer gefallen Das Ziel solcher Anrufe

besteht darin Ihre Kontodaten und Passwoumlrter herauszufinden

Besondere Vorsicht ist geboten wenn

Sie jemand anruft und behauptet Ihre Bankkarte waumlre bei

einer betruumlgerischen Transaktion benutzt worden ein Anrufer

vorschlaumlgt dass Sie den Houmlrer auflegen und zuruumlckrufen sollen

um die Echtheit seiner Identitaumlt zu uumlberpruumlfen Betruumlger koumlnnen

waumlhrenddessen jedoch nicht auflegen und in der Leitung blei-

ben um vorzutaumluschen dass Sie mit der von Ihnen gewaumlhlten

Sicherheitsnummer verbunden sind jemand bittet Geld auf ein

neues Konto zu uumlberweisen selbst wenn behauptet wird dieses

Konto laute auf Ihren Namen

Was Sie tun koumlnnen

Lassen Sie sich nie uumlberreden oder unter Druck setzen etwas zu

tun was Ihnen eigenartig erscheint Wenn etwas falsch zu sein

scheint uumlberlegen Sie einen Moment Scheuen Sie sich nicht

den Houmlrer aufzulegen Bleiben Sie houmlflich aber nachdruumlcklich

25 bbccouk Telefonbetruumlger erschwindeln sich 12000 Pfund von einem Opfer

CYBERSICHERHEIT FUumlR JEDERMANN 26

CYBERKRIMINALITAumlT

Cramming ist eine Form von Betrug bei dem auf der Telefonrechnung zusaumltzliche Gebuumlhren fuumlr Dienste hinzugefuumlgt werden die der Teilneh-mer weder bestellt noch verlangt hatte Oder es werden Gebuumlhren fuumlr Anrufe oder Dienste erhoben die dem Teilnehmer nicht ordnungsgemaumlszlig offengelegt wurden

Quelle enwikipediaorg

Laut dem Security Tracker bdquoShred-itldquo von Ipsos Reid gaben 47 der Befragten an dass sie fuumlr vertrauli-che Dokumente sowohl verschlieszligbare Faumlcher als auch sachgerechte Aktenver-nichtungsdienste benutzen jedoch ist bei 46 niemand direkt fuumlr die sichere Vernich-tung von Daten verant-wortlich

Quelle shreditcom

Arbeitgeber haumlngen heutzutage staumlrker denn je von ihren

Informationssystemen ab in denen immer groumlszligere Daten-

mengen erfasst gespeichert und benutzt werden Sie sind

gegenuumlber ihren Mitarbeitern verantwortlich offen und ehrlich

anzugeben welche Materialien erfasst und wie diese ges-

peichert werden Gleichzeitig sind Mitarbeiter verpflichtet

danach zu fragen Wie koumlnnen wir alle dazu beitragen dass

die Sicherheit unserer Daten gewahrt ist

Zusammenarbeit im beruflichen Umfeld

CYBERSICHERHEIT FUumlR JEDERMANN 27

ZUSAMMENARBEIT IM BERUFLICHEN UMFELD

26 inspire-successcom IT-Sicherheit am Arbeitsplatz unsere zwoumllf wichtigsten Tipps

Wir alle haben das Recht auf einen Arbeitsplatz in einem sicheren

Umfeld sowohl was den Schutz der Gesundheit als auch die digitale

Sicherheit angeht Eine Arbeitskultur mit diesen Anspruumlchen laumlsst sich

nicht nur auf die Einhaltung der oumlrtlichen Vorschriften oder Abtei-

lungsrichtlinien zuruumlckfuumlhren sondern ist eine Einstellungssache

Gleichgewicht der Risiken

Wo Menschen sind entstehen Risiken das ist normal Gleichzeitig

sollte jedoch immer auch eine gesunde Ausgewogenheit zwischen

Risiko und Freiheit bestehen

Wenn Sie die Sicherheit Ihrer Daten nicht gewaumlhrleisten koumlnnen

dann ist keine ernsthafte Zusammenarbeit mit Ihrem Unternehmen

moumlglich Sie muumlssen dafuumlr sorgen dass die festgelegten Sicher-

heitsverfahren Ihre Betriebsablaumlufe unterstuumltzen nicht behindern26

Informationen und Erkenntnisse muumlssen flieszligen koumlnnen denn Sie

muumlssen in der Lage sein auf verschiedene Situationen flexibel zu re-

agieren Alles muss abgewaumlgt werden Hier sind einige Hinweise

wie wir unsere Daten unser Kunden und uns selbst schuumltzen koumlnnen

Passwoumlrter

Geben Sie Ihre beruflichen Passwoumlrter unter keinen Umstaumlnden

an Dritte weiter Das bedeutet auch dass Sie Ihr Passwort nicht

auf einen Klebzettel schreiben und an Ihrem PC-Bildschirm befes-

tigen sollten Weitere Hinweise finden Sie in dem Abschnitt uumlber

Passwoumlrter

E-Mail

Es ist uns allen schon passiert und es klingt selbstverstaumlndlich (es

ist selbstverstaumlndlich) und trotzdem passiert es taumlglich immer

wieder Tausenden von Menschen versuchen Sie unbedingt

Ihre E-Mail an die richtige Person zu senden

Das Verschicken vertraulicher oder sensibler Daten an jemanden

den diese Informationen nichts angehen ist einer der unangene-

hmsten und peinlichsten Fehler uumlberhaupt und kann fuumlr Ihren

Arbeitgeber fatal sein Uumlberlegen Sie ob die E-Mail verschluumlsselt

werden sollte und uumlberpruumlfen Sie die Adresse des Empfaumlngers

bevor Sie die Nachricht bdquoAbschickenldquo

Ihre berufliche E-Mail-Adresse sollten Sie ausschlieszliglich fuumlr Ihre

Arbeit und nichts anderes benutzen Ansonsten erhoumlhen Sie nur

die Anzahl der eingehenden Spam-Nachrichten und die Wahr-

scheinlichkeit dass Sie das Opfer eines Phishing-Angriffs werden

(vgl den Abschnitt zur Cyberkriminalitaumlt)

CYBERSICHERHEIT FUumlR JEDERMANN 28

ZUSAMMENARBEIT IM BERUFLICHEN UMFELD

Im Jahr 2015 waren Dritte mit einer Zugangsberechtigung fuumlr 41 der aufgedeckten Sicherheitsvorfaumllle in Finanzinstitutionen verantwortlich An 62 der Sicherheitsverstoumlszlige in Industrieunternehmen war ein gegenwaumlrti-ger oder ehemaliger Mitarbeiter beteiligt

Quelle pwccom

Sperren Sie Ihren Bildschirm

Immer wenn Sie von Ihrem Computer weggehen sollten Sie ihn

auf Schlafmodus stellen oder eine Bildschirmsperre aktivieren

Wenn sich also jemand Unbefugtes an Ihrem Computer zu schaf-

fen machen will benoumltigt er Ihr Kennwort (solange Sie es nicht auf

einen Zettel unter Ihrer Tastatur geschrieben haben)

Arbeitsmaterialien zu Hause

Erkundigen Sie sich ob es die Unternehmensvorschriften zulassen

dass Sie Arbeitsdateien mit nach Hause nehmen duumlrfen

Falls dies gestattet ist sollten Sie die Daten verschluumlsseln bevor

Sie sie mitnehmen Daten auf einem USB-Stick sollten mit einem

Kennwort geschuumltzt werden damit die Informationen bei Verlust

des Sticks immer noch sicher sind

Meldung verloren gegangener oder gestohlener Geraumlte

Wenn Sie ein Geraumlt verlieren auf dem arbeitsbezogene Daten

enthalten sind muumlssen Sie die zustaumlndige Abteilung so schnell wie

moumlglich informieren Auch wenn es unangenehm ist den Verlust

zuzugeben es waumlre deutlich schlimmer wenn vertrauliche Informa-

tionen in die falschen Haumlnde geraten und Ihr Unternehmen nicht

darauf vorbereitet ist

Schweigen Sie nicht wenn Ihnen etwas auffaumlllt

Wenn es in Ihrer Firma ein Zugangssystem mit Ausweisen

gibt oder Identifikationskarten ausgestellt werden dann

haben Sie houmlchstwahrscheinlich auch eine Sicherheitsabtei-

lung Sehen Sie jemanden ohne Ausweis oder faumlllt Ihnen

etwas Ungewoumlhnliches auf dann sollten Sie dies melden

Sie muumlssen die Person nicht direkt ansprechen nur der

entsprechenden Stelle Bescheid geben Kriminelle verlassen

sich darauf dass wir uns nicht trauen entsprechende Prob-

leme anzusprechen Beweisen Sie ihnen das Gegenteil

Sauber und ordentlichBehandeln Sie saumlmtliche ihrer Druckmaterialien mit der

gleichen Sorgfalt und genauso sicher wie Ihre digitalen

Dateien Vertrauliche Unterlagen sollten nicht auf dem

Schreibtisch liegen bleiben wenn Sie nicht daran arbeiten

Verschlieszligen Sie diese Dokumente am Ende des Tages

und vergessen Sie nichts Vertrauliches im Kopierer oder

Drucker Wenn Sie ein ausgedrucktes Dokument nicht

mehr benoumltigen schmeiszligen Sie es nicht einfach weg

sondern vernichten Sie es in einem Reiszligwolf

Behalten Sie Informationen fuumlr sichGeben Sie Ihre privaten oder vertraulichen Daten

niemals an Personen weiter die Sie nicht kennen wed-

er telefonisch noch per E-Mail es sei denn Sie sind sich

bei dieser Person sicher und wissen warum sie diese

Informationen benoumltigt Reden Sie in der Oumlffentlichkeit

oder online nicht uumlber vertrauliche Themen Sie wissen

nie wer mithoumlrt

SICHERHEIT IM REALEN LEBEN

Virtuelle Welt physische SicherheitDer Schutz Ihrer Unternehmensdaten vor kriminellem Zugriff beschraumlnkt sich nicht nur auf vorausschauende Strategien in der virtuellen Welt Auch im realen Leben koumlnnen Sie einiges tun27

CYBERSICHERHEIT FUumlR JEDERMANN 29

ZUSAMMENARBEIT IM BERUFLICHEN UMFELD

bdquoPatientendaten sind wie radio-aktives Materi-al ndash sie muumlssen geschuumltzt und sie muumlssen eingegrenzt werden Nehmen Sie sie ernstldquo

Arthur R Derse MDBioethics Centre USA

27 inspire-successcom IT-Sicherheit am Arbeitsplatz unsere zwoumllf wichtigsten Tipps

28 ciocom Wir sind heutzutage alle in der Informationssicherheit taumltig

Vor dem Klicken nachdenken

Beim Herunterladen von Materialien aus dem Internet auf Ihren

Arbeitscomputer (insbesondere von ausfuumlhrbaren exe-Dateien)

ist Umsicht geboten Es ist fuumlr Sie fast unmoumlglich zu erkennen ob

sich in einer Datei das verbirgt was sie vorgibt zu sein oder ob es

sich tatsaumlchlich um ein Virus handelt das nur darauf wartet die

Systeme Ihres Unternehmens zu infizieren

Kontakt mit Ihrer Sicherheitsabteilung

Wenn es in Ihrem Unternehmen eine Abteilung fuumlr IT oder

Informationssicherheit gibt sollten Sie den Kontakt aufnehmen

Erkunden Sie sich danach wie Ihre Daten gesichert werden und

was Sie tun koumlnnen Finden Sie heraus an wen Sie sich wenden

koumlnnen wenn etwas passiert damit Sie vorbereitet sind Verges-

sen Sie nicht dass die Mitarbeiter der Sicherheitsabteilung dafuumlr

da sind Sie zu unterstuumltzen Einer von ihnen hat diese Broschuumlre

geschrieben

Manchmal werden diese Sicherheitsmitarbeiter vielleicht sogar

mit Misstrauen oder als unbequem angesehen aber bitte den-

ken Sie daran sie haben mit voumlllig neuen Gefahren in einem

voumlllig neuen Umfeld zu tun

Wir sind historisch gesehen die erste Gesellschaft die mit den

Gefahren und Moumlglichkeiten des Internets umgehen muss Dies

ist fuumlr uns alle neu Manche von uns koumlnnen mit den damit ver-

bundenen Veraumlnderungen besser umgehen als andere

Letztendlich leben wir aber inzwischen im digitalen Zeitalter28

Fruumlher reichte es aus abends bei Dienstschluss die Fenster

richtig zu verschlieszligen und die Alarmanlage anzuschalten Heute

jedoch sind es nicht nur Bargeld und Geraumlte die gestohlen

werden koumlnnen denn ein Unternehmen das seine Daten verliert

kann auch seine Kunden und seinen Ruf ndash also praktisch alles ndash

verlieren Unser Arbeitsumfeld im 21 Jahrhundert koumlnnen wir nur

gemeinsam schuumltzen

CYBERSICHERHEIT FUumlR JEDERMANN 30

ZUSAMMENARBEIT IM BERUFLICHEN UMFELD

Im 1 Quartal (Jan bis Maumlrz) 2015 benutzten 86 der Erwachsenen (447 Millionen) im Vereinigten Koumlnigreich in den letzten drei Monaten das Internet (kuumlrzliche Nutzer) das war 1 mehr als noch ein Jahr zuvor (Jan bis Maumlrz 2014) mit einem Anteil von schaumltzungsweise 85 11 der erwachsenen Bevoumllkerung (59 Millionen Menschen) hat-ten das Internet noch nie benutzt was 1 weniger als noch im 1 Quartal (Jan bis Maumlrz) 2014 war

Quelle onsgovuk

Das Internet ist nicht der Wilde Westen es ist nicht der ver-

wunschene Zauberwald hier verstecken sich nicht unter jeder

Bruumlcke Trolle und in jeder Schlucht Banditen Wir haben Ihnen

hier zwar die groumlszligten Gefahren des Internets beschrieben

Sie sollten aber nicht denken dass Sie jetzt nie wieder online

gehen wollen Wir hoffen jedoch dass wir Sie fuumlr Fragen der

Internetsicherheit ein wenig mehr sensibilisieren konnten

Bleiben Sie in puncto Sicherheit auf dem neuesten Stand Wir

versprechen Ihnen das ist keine Zeitverschwendung

Kleine Anstrengung groszlige Wirkung

CYBERSICHERHEIT FUumlR JEDERMANN 31

SICHERES VERHALTEN IM INTERNET

29 staysafeonlineorg Tipps und Tricks fuumlr sicheres Internetverhalten von der nationalen Cybersicherheitsallianz

Mit der Einhaltung einiger vernuumlnftiger Verfahren werden die

Chancen erheblich reduziert dass Sie jemals das Opfer von Cy-

berkriminalitaumlt oder Identitaumltsdiebstahl werden29 Auch Straftaumlter

sind faul und gehen oft den einfachsten Weg um moumlglichst viel

Gewinn zu machen So aumlhnlich wie bei einer Wohnung bei der

die Haustuumlr unverschlossen ist und die Fenster offen stehen ist

hier ein Einbruch wahrscheinlicher als bei einer verschlossenen

Behausung So kann auch ein Computer oder Konto mit einigen

durchdachten Sicherheitsmaszlignahmen geschuumltzt werden Denn

ein geschuumltztes Geraumlt oder Konto ist fuumlr Hacker deutlich weniger

attraktiv als eins ohne Schutz Was wir daraus lernen koumlnnen ist

klar machen wir ihnen das Leben nicht ganz so einfach

Schuumltzen Sie Ihre Geraumlte

Regelmaumlszligige Updates Ihres Betriebssystems Webbrowsers und

von Apps ist eine der einfachsten und wirksamsten Maszlignahmen

zur Sicherheit

Aktivieren Sie die Einstellung automatisches Update um die neu-

esten Versionen des Betriebssystems und der Sicherheitspatches

zu erhalten

Schuumltzen Sie Ihre Daten

Benutzen Sie intelligente Passwoumlrter und erstellen Sie fuumlr ver-

schiedene Konten unterschiedliche Passwoumlrter Weitere Infor-

mationen finden Sie im Abschnitt bdquoPasswortsicherheitldquo dieser

Broschuumlre

Verschicken Sie Daten nur uumlber sichere Verbindungen Achten Sie

auf https oder das Schloss-Symbol in der Adressleiste wenn

Sie sensible Daten wie z B Kreditkartenangaben eingeben

Melden Sie sich wieder ab wenn Sie auf einem oumlffentlichen oder

gemeinsam genutzten Computer bei passwortgeschuumltzten Konten

oder Websites eingeloggt waren Schlieszligen Sie am Ende auch

das Browserfenster

Installieren Sie Sicherheitssoftware zum Schutz Ihrer Daten ndash ide-

alerweise ein Softwarepaket in dem ein Antivirus-Malwarepro-

gramm bzw eine Firewall enthalten sind

Machen sie nicht zu viel oumlffentlich

Uumlberlegen Sie wie Sie soziale Medien benutzen Pruumlfen Sie die

persoumlnlichen und Sicherheitseinstellungen und bedenken Sie was

ein Krimineller mit den von Ihnen geposteten Informationen an-

stellen koumlnnte Schauen Sie sich auch noch einmal den Abschnitt

bdquoIn sozialen Medien unterwegsldquo an

Lassen Sie sich nicht verfuumlhren

Achten Sie auf Phishing Links in E-Mails Tweets gefaumllschte

Websites und Online-Angebote die zu gut sind um wahr zu sein

ndash machen Sie es Hackern nicht leicht auf Ihre privaten Daten

zuzugreifen Seien Sie immer ein wenig misstrauisch und haben

Sie keine Angst etwas zu loumlschen was Ihnen komisch vorkommt

Mehr erfahren Sie im Abschnitt bdquoCyberkriminalitaumltldquo

Erstellen Sie ein Backup

Es klingt vielleicht ein wenig nervig aber nur durch regelmaumlszligige

Backups aller Ihrer unersetzlichen Fotos Arbeitsdateien und ander-

en digitalen Informationen auf einem externen Laufwerk stellen Sie

sicher dass Sie geschuumltzt sind egal was mit Ihrer Festplatte oder

Ihrem Konto in der Cloud auch passiert

CYBERSICHERHEIT FUumlR JEDERMANN 32

SICHERES VERHALTEN IM INTERNET

bdquoLieber Benutzer liebe Benutze-rin des Inter-nets irgendwann werden Sie einmal wirklich bereuen dass Sie mich nicht gelesen ha-ben Mit freun-dlichen Gruumlszligen Allgemeine Geschaumlftsbedin-gungen hellip

Unbekannter NutzerFacebookcom

Vorbereitung ist alles

Fuumlr den Fall der Faumllle sollte es

einen Plan geben Verwahren

Sie eine ausgedruckte Kopie

der E-Mails Telefonnummern

und Adressen Ihrer Freunde und

Kontakte auf falls Ihre Identitaumlt

gestohlen wird und Ihre Konten

gefaumlhrdet sind Vor allem sollten

Sie die guumlltigen Nummern zum

Sperren von Kreditkarten und

Bankkonten zur Hand haben

Notieren Sie sich die Namen

und Telefonnummern der

zustaumlndigen Betrugs- oder Strafverfolgungsbehoumlrde um schnell

handeln zu koumlnnen und den freien Zugang von Straftaumltern auf

Ihre Finanzen einzuschraumlnken

Denken Sie nach bevor Sie handeln

Viele Betrugsmaschen bauen darauf dass wir zu begierig

sind das einmalige Superangebot das nur heute gilt zum

niedrigsten Preis aller Zeiten mitzunehmen Hinter diesen Be-

truumlgereien die zu gut sind um wahr zu sein verstecken sich oft

gefaumlhrliche Absichten Versuchen Sie solche Maschen zu durch-

schauen Belesen Sie sich wie andere bereits auf die gleiche

Art und Weise betrogen wurden und was der Ausloumlser war

Natuumlrlich haumltten wir alle gern eine kostenlose Urlaubsreise und

ein iPad aber die Chancen dass dieser Wunsch durch Ausfuumll-

len eines Online-Formulars in Erfuumlllung geht stehen gleich Null

Man will Sie uumlberrsquos Ohr hauen

Und zum Schluss noch eins

Nur weil die Online-Welt digital ist bedeutet dies nicht dass

sie nicht echt ist30 Sie besteht aus wirklichen Menschen mit

einem tatsaumlchlichen Leben und echten Gefuumlhlen

Es ist manchmal leicht und aufregend von der Masse mitger-

issen zu werden aber was online passiert ist von Bedeutung

und kann ernsthafte und lang anhaltende Folgen fuumlr alle

Beteiligten haben Verhalten Sie sich anderen Menschen

gegenuumlber immer so wie Sie selbst behandelt werden wollen

Bleiben Sie freundlich aufmerksam und sicher Vielen Dank fuumlr

Ihr Interesse

7210MRD

3010MRD

2078MRD

3649MRD

1685MRD

Aktive Nutzer des sozialen Internets

Aktive soziale Medienkonten

Handybenutzer Aktive mobile soziale Medienkonten

Kurzuumlbersicht der virtuellen Welt Fast 42 der Weltbevoumllkerung hat seit Januar 2015 einen Internetzugang Wearesocialnet erstellte eine Kurzuumlbersicht uumlber die weltweite digitale Nutzung des Jahres 2015

Gesamt-bevoumllkerung

CYBERSICHERHEIT FUumlR JEDERMANN 33

SICHERES VERHALTEN IM INTERNET

30 youtubecom Wie funktioniert das Internet

copy FIL Limited 2017

Die in dieser Broschuumlre enthaltenen Daten beruhen auf oumlffentlichen Quellen die Fidelity International zugaumlnglich sind Die Mitarbeiter von Fidelity International haben bei der Zusammenstellung und Verifizierung der Richtigkeit der hier enthaltenen Daten zur Veroumlffentlichung Sorgfalt walten lassen Die Inhalte dieser Broschuumlre koumlnnten jedoch aufgrund von auszligerhalb der Kontrolle von Fidelity International liegenden Faktoren unrichtig werden und diese Broschuumlre sollte daher lediglich als Leitfaden benutzt werden

Mit der Veroumlffentlichung und dem Vertrieb dieser Broschuumlre uumlbernimmt Fidelity International weder die Verantwortung fuumlr die Ergebnisse von jeglichen Handlungen die aufgrund von in dieser Broschuumlre enthaltenen Informationen ergriffen werden noch fuumlr jegliche Fehler oder Unterlassungen die diese Broschuumlre enthaumllt Fidelity International lehnt hiermit ausdruumlcklich saumlmtliche und jegliche Haftung und Verantwortung gegenuumlber jeglichen Personen im Zusammenhang mit Anspruumlchen Verlusten oder Schaumlden ab die mittelbar oder unmittelbar aufgrund oder im Zusammenhang mit der Nutzung und dem Vertrauen auf in dieser Broschuumlre enthaltene Informationen erwachsen Fidelity International bedeutet FIL Limited bzw deren Tochtergesellschaften

ENDE

Page 27: CYBERSICHERHEIT FÜR JEDERMANN… · Jeder, der Sie auf Twitter (oder Foursquare, Google Buzz Timeline usw.) beobachtet, weiß genau, wann die beste Gelegenheit ist, bei Ihnen zu

Laut dem Security Tracker bdquoShred-itldquo von Ipsos Reid gaben 47 der Befragten an dass sie fuumlr vertrauli-che Dokumente sowohl verschlieszligbare Faumlcher als auch sachgerechte Aktenver-nichtungsdienste benutzen jedoch ist bei 46 niemand direkt fuumlr die sichere Vernich-tung von Daten verant-wortlich

Quelle shreditcom

Arbeitgeber haumlngen heutzutage staumlrker denn je von ihren

Informationssystemen ab in denen immer groumlszligere Daten-

mengen erfasst gespeichert und benutzt werden Sie sind

gegenuumlber ihren Mitarbeitern verantwortlich offen und ehrlich

anzugeben welche Materialien erfasst und wie diese ges-

peichert werden Gleichzeitig sind Mitarbeiter verpflichtet

danach zu fragen Wie koumlnnen wir alle dazu beitragen dass

die Sicherheit unserer Daten gewahrt ist

Zusammenarbeit im beruflichen Umfeld

CYBERSICHERHEIT FUumlR JEDERMANN 27

ZUSAMMENARBEIT IM BERUFLICHEN UMFELD

26 inspire-successcom IT-Sicherheit am Arbeitsplatz unsere zwoumllf wichtigsten Tipps

Wir alle haben das Recht auf einen Arbeitsplatz in einem sicheren

Umfeld sowohl was den Schutz der Gesundheit als auch die digitale

Sicherheit angeht Eine Arbeitskultur mit diesen Anspruumlchen laumlsst sich

nicht nur auf die Einhaltung der oumlrtlichen Vorschriften oder Abtei-

lungsrichtlinien zuruumlckfuumlhren sondern ist eine Einstellungssache

Gleichgewicht der Risiken

Wo Menschen sind entstehen Risiken das ist normal Gleichzeitig

sollte jedoch immer auch eine gesunde Ausgewogenheit zwischen

Risiko und Freiheit bestehen

Wenn Sie die Sicherheit Ihrer Daten nicht gewaumlhrleisten koumlnnen

dann ist keine ernsthafte Zusammenarbeit mit Ihrem Unternehmen

moumlglich Sie muumlssen dafuumlr sorgen dass die festgelegten Sicher-

heitsverfahren Ihre Betriebsablaumlufe unterstuumltzen nicht behindern26

Informationen und Erkenntnisse muumlssen flieszligen koumlnnen denn Sie

muumlssen in der Lage sein auf verschiedene Situationen flexibel zu re-

agieren Alles muss abgewaumlgt werden Hier sind einige Hinweise

wie wir unsere Daten unser Kunden und uns selbst schuumltzen koumlnnen

Passwoumlrter

Geben Sie Ihre beruflichen Passwoumlrter unter keinen Umstaumlnden

an Dritte weiter Das bedeutet auch dass Sie Ihr Passwort nicht

auf einen Klebzettel schreiben und an Ihrem PC-Bildschirm befes-

tigen sollten Weitere Hinweise finden Sie in dem Abschnitt uumlber

Passwoumlrter

E-Mail

Es ist uns allen schon passiert und es klingt selbstverstaumlndlich (es

ist selbstverstaumlndlich) und trotzdem passiert es taumlglich immer

wieder Tausenden von Menschen versuchen Sie unbedingt

Ihre E-Mail an die richtige Person zu senden

Das Verschicken vertraulicher oder sensibler Daten an jemanden

den diese Informationen nichts angehen ist einer der unangene-

hmsten und peinlichsten Fehler uumlberhaupt und kann fuumlr Ihren

Arbeitgeber fatal sein Uumlberlegen Sie ob die E-Mail verschluumlsselt

werden sollte und uumlberpruumlfen Sie die Adresse des Empfaumlngers

bevor Sie die Nachricht bdquoAbschickenldquo

Ihre berufliche E-Mail-Adresse sollten Sie ausschlieszliglich fuumlr Ihre

Arbeit und nichts anderes benutzen Ansonsten erhoumlhen Sie nur

die Anzahl der eingehenden Spam-Nachrichten und die Wahr-

scheinlichkeit dass Sie das Opfer eines Phishing-Angriffs werden

(vgl den Abschnitt zur Cyberkriminalitaumlt)

CYBERSICHERHEIT FUumlR JEDERMANN 28

ZUSAMMENARBEIT IM BERUFLICHEN UMFELD

Im Jahr 2015 waren Dritte mit einer Zugangsberechtigung fuumlr 41 der aufgedeckten Sicherheitsvorfaumllle in Finanzinstitutionen verantwortlich An 62 der Sicherheitsverstoumlszlige in Industrieunternehmen war ein gegenwaumlrti-ger oder ehemaliger Mitarbeiter beteiligt

Quelle pwccom

Sperren Sie Ihren Bildschirm

Immer wenn Sie von Ihrem Computer weggehen sollten Sie ihn

auf Schlafmodus stellen oder eine Bildschirmsperre aktivieren

Wenn sich also jemand Unbefugtes an Ihrem Computer zu schaf-

fen machen will benoumltigt er Ihr Kennwort (solange Sie es nicht auf

einen Zettel unter Ihrer Tastatur geschrieben haben)

Arbeitsmaterialien zu Hause

Erkundigen Sie sich ob es die Unternehmensvorschriften zulassen

dass Sie Arbeitsdateien mit nach Hause nehmen duumlrfen

Falls dies gestattet ist sollten Sie die Daten verschluumlsseln bevor

Sie sie mitnehmen Daten auf einem USB-Stick sollten mit einem

Kennwort geschuumltzt werden damit die Informationen bei Verlust

des Sticks immer noch sicher sind

Meldung verloren gegangener oder gestohlener Geraumlte

Wenn Sie ein Geraumlt verlieren auf dem arbeitsbezogene Daten

enthalten sind muumlssen Sie die zustaumlndige Abteilung so schnell wie

moumlglich informieren Auch wenn es unangenehm ist den Verlust

zuzugeben es waumlre deutlich schlimmer wenn vertrauliche Informa-

tionen in die falschen Haumlnde geraten und Ihr Unternehmen nicht

darauf vorbereitet ist

Schweigen Sie nicht wenn Ihnen etwas auffaumlllt

Wenn es in Ihrer Firma ein Zugangssystem mit Ausweisen

gibt oder Identifikationskarten ausgestellt werden dann

haben Sie houmlchstwahrscheinlich auch eine Sicherheitsabtei-

lung Sehen Sie jemanden ohne Ausweis oder faumlllt Ihnen

etwas Ungewoumlhnliches auf dann sollten Sie dies melden

Sie muumlssen die Person nicht direkt ansprechen nur der

entsprechenden Stelle Bescheid geben Kriminelle verlassen

sich darauf dass wir uns nicht trauen entsprechende Prob-

leme anzusprechen Beweisen Sie ihnen das Gegenteil

Sauber und ordentlichBehandeln Sie saumlmtliche ihrer Druckmaterialien mit der

gleichen Sorgfalt und genauso sicher wie Ihre digitalen

Dateien Vertrauliche Unterlagen sollten nicht auf dem

Schreibtisch liegen bleiben wenn Sie nicht daran arbeiten

Verschlieszligen Sie diese Dokumente am Ende des Tages

und vergessen Sie nichts Vertrauliches im Kopierer oder

Drucker Wenn Sie ein ausgedrucktes Dokument nicht

mehr benoumltigen schmeiszligen Sie es nicht einfach weg

sondern vernichten Sie es in einem Reiszligwolf

Behalten Sie Informationen fuumlr sichGeben Sie Ihre privaten oder vertraulichen Daten

niemals an Personen weiter die Sie nicht kennen wed-

er telefonisch noch per E-Mail es sei denn Sie sind sich

bei dieser Person sicher und wissen warum sie diese

Informationen benoumltigt Reden Sie in der Oumlffentlichkeit

oder online nicht uumlber vertrauliche Themen Sie wissen

nie wer mithoumlrt

SICHERHEIT IM REALEN LEBEN

Virtuelle Welt physische SicherheitDer Schutz Ihrer Unternehmensdaten vor kriminellem Zugriff beschraumlnkt sich nicht nur auf vorausschauende Strategien in der virtuellen Welt Auch im realen Leben koumlnnen Sie einiges tun27

CYBERSICHERHEIT FUumlR JEDERMANN 29

ZUSAMMENARBEIT IM BERUFLICHEN UMFELD

bdquoPatientendaten sind wie radio-aktives Materi-al ndash sie muumlssen geschuumltzt und sie muumlssen eingegrenzt werden Nehmen Sie sie ernstldquo

Arthur R Derse MDBioethics Centre USA

27 inspire-successcom IT-Sicherheit am Arbeitsplatz unsere zwoumllf wichtigsten Tipps

28 ciocom Wir sind heutzutage alle in der Informationssicherheit taumltig

Vor dem Klicken nachdenken

Beim Herunterladen von Materialien aus dem Internet auf Ihren

Arbeitscomputer (insbesondere von ausfuumlhrbaren exe-Dateien)

ist Umsicht geboten Es ist fuumlr Sie fast unmoumlglich zu erkennen ob

sich in einer Datei das verbirgt was sie vorgibt zu sein oder ob es

sich tatsaumlchlich um ein Virus handelt das nur darauf wartet die

Systeme Ihres Unternehmens zu infizieren

Kontakt mit Ihrer Sicherheitsabteilung

Wenn es in Ihrem Unternehmen eine Abteilung fuumlr IT oder

Informationssicherheit gibt sollten Sie den Kontakt aufnehmen

Erkunden Sie sich danach wie Ihre Daten gesichert werden und

was Sie tun koumlnnen Finden Sie heraus an wen Sie sich wenden

koumlnnen wenn etwas passiert damit Sie vorbereitet sind Verges-

sen Sie nicht dass die Mitarbeiter der Sicherheitsabteilung dafuumlr

da sind Sie zu unterstuumltzen Einer von ihnen hat diese Broschuumlre

geschrieben

Manchmal werden diese Sicherheitsmitarbeiter vielleicht sogar

mit Misstrauen oder als unbequem angesehen aber bitte den-

ken Sie daran sie haben mit voumlllig neuen Gefahren in einem

voumlllig neuen Umfeld zu tun

Wir sind historisch gesehen die erste Gesellschaft die mit den

Gefahren und Moumlglichkeiten des Internets umgehen muss Dies

ist fuumlr uns alle neu Manche von uns koumlnnen mit den damit ver-

bundenen Veraumlnderungen besser umgehen als andere

Letztendlich leben wir aber inzwischen im digitalen Zeitalter28

Fruumlher reichte es aus abends bei Dienstschluss die Fenster

richtig zu verschlieszligen und die Alarmanlage anzuschalten Heute

jedoch sind es nicht nur Bargeld und Geraumlte die gestohlen

werden koumlnnen denn ein Unternehmen das seine Daten verliert

kann auch seine Kunden und seinen Ruf ndash also praktisch alles ndash

verlieren Unser Arbeitsumfeld im 21 Jahrhundert koumlnnen wir nur

gemeinsam schuumltzen

CYBERSICHERHEIT FUumlR JEDERMANN 30

ZUSAMMENARBEIT IM BERUFLICHEN UMFELD

Im 1 Quartal (Jan bis Maumlrz) 2015 benutzten 86 der Erwachsenen (447 Millionen) im Vereinigten Koumlnigreich in den letzten drei Monaten das Internet (kuumlrzliche Nutzer) das war 1 mehr als noch ein Jahr zuvor (Jan bis Maumlrz 2014) mit einem Anteil von schaumltzungsweise 85 11 der erwachsenen Bevoumllkerung (59 Millionen Menschen) hat-ten das Internet noch nie benutzt was 1 weniger als noch im 1 Quartal (Jan bis Maumlrz) 2014 war

Quelle onsgovuk

Das Internet ist nicht der Wilde Westen es ist nicht der ver-

wunschene Zauberwald hier verstecken sich nicht unter jeder

Bruumlcke Trolle und in jeder Schlucht Banditen Wir haben Ihnen

hier zwar die groumlszligten Gefahren des Internets beschrieben

Sie sollten aber nicht denken dass Sie jetzt nie wieder online

gehen wollen Wir hoffen jedoch dass wir Sie fuumlr Fragen der

Internetsicherheit ein wenig mehr sensibilisieren konnten

Bleiben Sie in puncto Sicherheit auf dem neuesten Stand Wir

versprechen Ihnen das ist keine Zeitverschwendung

Kleine Anstrengung groszlige Wirkung

CYBERSICHERHEIT FUumlR JEDERMANN 31

SICHERES VERHALTEN IM INTERNET

29 staysafeonlineorg Tipps und Tricks fuumlr sicheres Internetverhalten von der nationalen Cybersicherheitsallianz

Mit der Einhaltung einiger vernuumlnftiger Verfahren werden die

Chancen erheblich reduziert dass Sie jemals das Opfer von Cy-

berkriminalitaumlt oder Identitaumltsdiebstahl werden29 Auch Straftaumlter

sind faul und gehen oft den einfachsten Weg um moumlglichst viel

Gewinn zu machen So aumlhnlich wie bei einer Wohnung bei der

die Haustuumlr unverschlossen ist und die Fenster offen stehen ist

hier ein Einbruch wahrscheinlicher als bei einer verschlossenen

Behausung So kann auch ein Computer oder Konto mit einigen

durchdachten Sicherheitsmaszlignahmen geschuumltzt werden Denn

ein geschuumltztes Geraumlt oder Konto ist fuumlr Hacker deutlich weniger

attraktiv als eins ohne Schutz Was wir daraus lernen koumlnnen ist

klar machen wir ihnen das Leben nicht ganz so einfach

Schuumltzen Sie Ihre Geraumlte

Regelmaumlszligige Updates Ihres Betriebssystems Webbrowsers und

von Apps ist eine der einfachsten und wirksamsten Maszlignahmen

zur Sicherheit

Aktivieren Sie die Einstellung automatisches Update um die neu-

esten Versionen des Betriebssystems und der Sicherheitspatches

zu erhalten

Schuumltzen Sie Ihre Daten

Benutzen Sie intelligente Passwoumlrter und erstellen Sie fuumlr ver-

schiedene Konten unterschiedliche Passwoumlrter Weitere Infor-

mationen finden Sie im Abschnitt bdquoPasswortsicherheitldquo dieser

Broschuumlre

Verschicken Sie Daten nur uumlber sichere Verbindungen Achten Sie

auf https oder das Schloss-Symbol in der Adressleiste wenn

Sie sensible Daten wie z B Kreditkartenangaben eingeben

Melden Sie sich wieder ab wenn Sie auf einem oumlffentlichen oder

gemeinsam genutzten Computer bei passwortgeschuumltzten Konten

oder Websites eingeloggt waren Schlieszligen Sie am Ende auch

das Browserfenster

Installieren Sie Sicherheitssoftware zum Schutz Ihrer Daten ndash ide-

alerweise ein Softwarepaket in dem ein Antivirus-Malwarepro-

gramm bzw eine Firewall enthalten sind

Machen sie nicht zu viel oumlffentlich

Uumlberlegen Sie wie Sie soziale Medien benutzen Pruumlfen Sie die

persoumlnlichen und Sicherheitseinstellungen und bedenken Sie was

ein Krimineller mit den von Ihnen geposteten Informationen an-

stellen koumlnnte Schauen Sie sich auch noch einmal den Abschnitt

bdquoIn sozialen Medien unterwegsldquo an

Lassen Sie sich nicht verfuumlhren

Achten Sie auf Phishing Links in E-Mails Tweets gefaumllschte

Websites und Online-Angebote die zu gut sind um wahr zu sein

ndash machen Sie es Hackern nicht leicht auf Ihre privaten Daten

zuzugreifen Seien Sie immer ein wenig misstrauisch und haben

Sie keine Angst etwas zu loumlschen was Ihnen komisch vorkommt

Mehr erfahren Sie im Abschnitt bdquoCyberkriminalitaumltldquo

Erstellen Sie ein Backup

Es klingt vielleicht ein wenig nervig aber nur durch regelmaumlszligige

Backups aller Ihrer unersetzlichen Fotos Arbeitsdateien und ander-

en digitalen Informationen auf einem externen Laufwerk stellen Sie

sicher dass Sie geschuumltzt sind egal was mit Ihrer Festplatte oder

Ihrem Konto in der Cloud auch passiert

CYBERSICHERHEIT FUumlR JEDERMANN 32

SICHERES VERHALTEN IM INTERNET

bdquoLieber Benutzer liebe Benutze-rin des Inter-nets irgendwann werden Sie einmal wirklich bereuen dass Sie mich nicht gelesen ha-ben Mit freun-dlichen Gruumlszligen Allgemeine Geschaumlftsbedin-gungen hellip

Unbekannter NutzerFacebookcom

Vorbereitung ist alles

Fuumlr den Fall der Faumllle sollte es

einen Plan geben Verwahren

Sie eine ausgedruckte Kopie

der E-Mails Telefonnummern

und Adressen Ihrer Freunde und

Kontakte auf falls Ihre Identitaumlt

gestohlen wird und Ihre Konten

gefaumlhrdet sind Vor allem sollten

Sie die guumlltigen Nummern zum

Sperren von Kreditkarten und

Bankkonten zur Hand haben

Notieren Sie sich die Namen

und Telefonnummern der

zustaumlndigen Betrugs- oder Strafverfolgungsbehoumlrde um schnell

handeln zu koumlnnen und den freien Zugang von Straftaumltern auf

Ihre Finanzen einzuschraumlnken

Denken Sie nach bevor Sie handeln

Viele Betrugsmaschen bauen darauf dass wir zu begierig

sind das einmalige Superangebot das nur heute gilt zum

niedrigsten Preis aller Zeiten mitzunehmen Hinter diesen Be-

truumlgereien die zu gut sind um wahr zu sein verstecken sich oft

gefaumlhrliche Absichten Versuchen Sie solche Maschen zu durch-

schauen Belesen Sie sich wie andere bereits auf die gleiche

Art und Weise betrogen wurden und was der Ausloumlser war

Natuumlrlich haumltten wir alle gern eine kostenlose Urlaubsreise und

ein iPad aber die Chancen dass dieser Wunsch durch Ausfuumll-

len eines Online-Formulars in Erfuumlllung geht stehen gleich Null

Man will Sie uumlberrsquos Ohr hauen

Und zum Schluss noch eins

Nur weil die Online-Welt digital ist bedeutet dies nicht dass

sie nicht echt ist30 Sie besteht aus wirklichen Menschen mit

einem tatsaumlchlichen Leben und echten Gefuumlhlen

Es ist manchmal leicht und aufregend von der Masse mitger-

issen zu werden aber was online passiert ist von Bedeutung

und kann ernsthafte und lang anhaltende Folgen fuumlr alle

Beteiligten haben Verhalten Sie sich anderen Menschen

gegenuumlber immer so wie Sie selbst behandelt werden wollen

Bleiben Sie freundlich aufmerksam und sicher Vielen Dank fuumlr

Ihr Interesse

7210MRD

3010MRD

2078MRD

3649MRD

1685MRD

Aktive Nutzer des sozialen Internets

Aktive soziale Medienkonten

Handybenutzer Aktive mobile soziale Medienkonten

Kurzuumlbersicht der virtuellen Welt Fast 42 der Weltbevoumllkerung hat seit Januar 2015 einen Internetzugang Wearesocialnet erstellte eine Kurzuumlbersicht uumlber die weltweite digitale Nutzung des Jahres 2015

Gesamt-bevoumllkerung

CYBERSICHERHEIT FUumlR JEDERMANN 33

SICHERES VERHALTEN IM INTERNET

30 youtubecom Wie funktioniert das Internet

copy FIL Limited 2017

Die in dieser Broschuumlre enthaltenen Daten beruhen auf oumlffentlichen Quellen die Fidelity International zugaumlnglich sind Die Mitarbeiter von Fidelity International haben bei der Zusammenstellung und Verifizierung der Richtigkeit der hier enthaltenen Daten zur Veroumlffentlichung Sorgfalt walten lassen Die Inhalte dieser Broschuumlre koumlnnten jedoch aufgrund von auszligerhalb der Kontrolle von Fidelity International liegenden Faktoren unrichtig werden und diese Broschuumlre sollte daher lediglich als Leitfaden benutzt werden

Mit der Veroumlffentlichung und dem Vertrieb dieser Broschuumlre uumlbernimmt Fidelity International weder die Verantwortung fuumlr die Ergebnisse von jeglichen Handlungen die aufgrund von in dieser Broschuumlre enthaltenen Informationen ergriffen werden noch fuumlr jegliche Fehler oder Unterlassungen die diese Broschuumlre enthaumllt Fidelity International lehnt hiermit ausdruumlcklich saumlmtliche und jegliche Haftung und Verantwortung gegenuumlber jeglichen Personen im Zusammenhang mit Anspruumlchen Verlusten oder Schaumlden ab die mittelbar oder unmittelbar aufgrund oder im Zusammenhang mit der Nutzung und dem Vertrauen auf in dieser Broschuumlre enthaltene Informationen erwachsen Fidelity International bedeutet FIL Limited bzw deren Tochtergesellschaften

ENDE

Page 28: CYBERSICHERHEIT FÜR JEDERMANN… · Jeder, der Sie auf Twitter (oder Foursquare, Google Buzz Timeline usw.) beobachtet, weiß genau, wann die beste Gelegenheit ist, bei Ihnen zu

26 inspire-successcom IT-Sicherheit am Arbeitsplatz unsere zwoumllf wichtigsten Tipps

Wir alle haben das Recht auf einen Arbeitsplatz in einem sicheren

Umfeld sowohl was den Schutz der Gesundheit als auch die digitale

Sicherheit angeht Eine Arbeitskultur mit diesen Anspruumlchen laumlsst sich

nicht nur auf die Einhaltung der oumlrtlichen Vorschriften oder Abtei-

lungsrichtlinien zuruumlckfuumlhren sondern ist eine Einstellungssache

Gleichgewicht der Risiken

Wo Menschen sind entstehen Risiken das ist normal Gleichzeitig

sollte jedoch immer auch eine gesunde Ausgewogenheit zwischen

Risiko und Freiheit bestehen

Wenn Sie die Sicherheit Ihrer Daten nicht gewaumlhrleisten koumlnnen

dann ist keine ernsthafte Zusammenarbeit mit Ihrem Unternehmen

moumlglich Sie muumlssen dafuumlr sorgen dass die festgelegten Sicher-

heitsverfahren Ihre Betriebsablaumlufe unterstuumltzen nicht behindern26

Informationen und Erkenntnisse muumlssen flieszligen koumlnnen denn Sie

muumlssen in der Lage sein auf verschiedene Situationen flexibel zu re-

agieren Alles muss abgewaumlgt werden Hier sind einige Hinweise

wie wir unsere Daten unser Kunden und uns selbst schuumltzen koumlnnen

Passwoumlrter

Geben Sie Ihre beruflichen Passwoumlrter unter keinen Umstaumlnden

an Dritte weiter Das bedeutet auch dass Sie Ihr Passwort nicht

auf einen Klebzettel schreiben und an Ihrem PC-Bildschirm befes-

tigen sollten Weitere Hinweise finden Sie in dem Abschnitt uumlber

Passwoumlrter

E-Mail

Es ist uns allen schon passiert und es klingt selbstverstaumlndlich (es

ist selbstverstaumlndlich) und trotzdem passiert es taumlglich immer

wieder Tausenden von Menschen versuchen Sie unbedingt

Ihre E-Mail an die richtige Person zu senden

Das Verschicken vertraulicher oder sensibler Daten an jemanden

den diese Informationen nichts angehen ist einer der unangene-

hmsten und peinlichsten Fehler uumlberhaupt und kann fuumlr Ihren

Arbeitgeber fatal sein Uumlberlegen Sie ob die E-Mail verschluumlsselt

werden sollte und uumlberpruumlfen Sie die Adresse des Empfaumlngers

bevor Sie die Nachricht bdquoAbschickenldquo

Ihre berufliche E-Mail-Adresse sollten Sie ausschlieszliglich fuumlr Ihre

Arbeit und nichts anderes benutzen Ansonsten erhoumlhen Sie nur

die Anzahl der eingehenden Spam-Nachrichten und die Wahr-

scheinlichkeit dass Sie das Opfer eines Phishing-Angriffs werden

(vgl den Abschnitt zur Cyberkriminalitaumlt)

CYBERSICHERHEIT FUumlR JEDERMANN 28

ZUSAMMENARBEIT IM BERUFLICHEN UMFELD

Im Jahr 2015 waren Dritte mit einer Zugangsberechtigung fuumlr 41 der aufgedeckten Sicherheitsvorfaumllle in Finanzinstitutionen verantwortlich An 62 der Sicherheitsverstoumlszlige in Industrieunternehmen war ein gegenwaumlrti-ger oder ehemaliger Mitarbeiter beteiligt

Quelle pwccom

Sperren Sie Ihren Bildschirm

Immer wenn Sie von Ihrem Computer weggehen sollten Sie ihn

auf Schlafmodus stellen oder eine Bildschirmsperre aktivieren

Wenn sich also jemand Unbefugtes an Ihrem Computer zu schaf-

fen machen will benoumltigt er Ihr Kennwort (solange Sie es nicht auf

einen Zettel unter Ihrer Tastatur geschrieben haben)

Arbeitsmaterialien zu Hause

Erkundigen Sie sich ob es die Unternehmensvorschriften zulassen

dass Sie Arbeitsdateien mit nach Hause nehmen duumlrfen

Falls dies gestattet ist sollten Sie die Daten verschluumlsseln bevor

Sie sie mitnehmen Daten auf einem USB-Stick sollten mit einem

Kennwort geschuumltzt werden damit die Informationen bei Verlust

des Sticks immer noch sicher sind

Meldung verloren gegangener oder gestohlener Geraumlte

Wenn Sie ein Geraumlt verlieren auf dem arbeitsbezogene Daten

enthalten sind muumlssen Sie die zustaumlndige Abteilung so schnell wie

moumlglich informieren Auch wenn es unangenehm ist den Verlust

zuzugeben es waumlre deutlich schlimmer wenn vertrauliche Informa-

tionen in die falschen Haumlnde geraten und Ihr Unternehmen nicht

darauf vorbereitet ist

Schweigen Sie nicht wenn Ihnen etwas auffaumlllt

Wenn es in Ihrer Firma ein Zugangssystem mit Ausweisen

gibt oder Identifikationskarten ausgestellt werden dann

haben Sie houmlchstwahrscheinlich auch eine Sicherheitsabtei-

lung Sehen Sie jemanden ohne Ausweis oder faumlllt Ihnen

etwas Ungewoumlhnliches auf dann sollten Sie dies melden

Sie muumlssen die Person nicht direkt ansprechen nur der

entsprechenden Stelle Bescheid geben Kriminelle verlassen

sich darauf dass wir uns nicht trauen entsprechende Prob-

leme anzusprechen Beweisen Sie ihnen das Gegenteil

Sauber und ordentlichBehandeln Sie saumlmtliche ihrer Druckmaterialien mit der

gleichen Sorgfalt und genauso sicher wie Ihre digitalen

Dateien Vertrauliche Unterlagen sollten nicht auf dem

Schreibtisch liegen bleiben wenn Sie nicht daran arbeiten

Verschlieszligen Sie diese Dokumente am Ende des Tages

und vergessen Sie nichts Vertrauliches im Kopierer oder

Drucker Wenn Sie ein ausgedrucktes Dokument nicht

mehr benoumltigen schmeiszligen Sie es nicht einfach weg

sondern vernichten Sie es in einem Reiszligwolf

Behalten Sie Informationen fuumlr sichGeben Sie Ihre privaten oder vertraulichen Daten

niemals an Personen weiter die Sie nicht kennen wed-

er telefonisch noch per E-Mail es sei denn Sie sind sich

bei dieser Person sicher und wissen warum sie diese

Informationen benoumltigt Reden Sie in der Oumlffentlichkeit

oder online nicht uumlber vertrauliche Themen Sie wissen

nie wer mithoumlrt

SICHERHEIT IM REALEN LEBEN

Virtuelle Welt physische SicherheitDer Schutz Ihrer Unternehmensdaten vor kriminellem Zugriff beschraumlnkt sich nicht nur auf vorausschauende Strategien in der virtuellen Welt Auch im realen Leben koumlnnen Sie einiges tun27

CYBERSICHERHEIT FUumlR JEDERMANN 29

ZUSAMMENARBEIT IM BERUFLICHEN UMFELD

bdquoPatientendaten sind wie radio-aktives Materi-al ndash sie muumlssen geschuumltzt und sie muumlssen eingegrenzt werden Nehmen Sie sie ernstldquo

Arthur R Derse MDBioethics Centre USA

27 inspire-successcom IT-Sicherheit am Arbeitsplatz unsere zwoumllf wichtigsten Tipps

28 ciocom Wir sind heutzutage alle in der Informationssicherheit taumltig

Vor dem Klicken nachdenken

Beim Herunterladen von Materialien aus dem Internet auf Ihren

Arbeitscomputer (insbesondere von ausfuumlhrbaren exe-Dateien)

ist Umsicht geboten Es ist fuumlr Sie fast unmoumlglich zu erkennen ob

sich in einer Datei das verbirgt was sie vorgibt zu sein oder ob es

sich tatsaumlchlich um ein Virus handelt das nur darauf wartet die

Systeme Ihres Unternehmens zu infizieren

Kontakt mit Ihrer Sicherheitsabteilung

Wenn es in Ihrem Unternehmen eine Abteilung fuumlr IT oder

Informationssicherheit gibt sollten Sie den Kontakt aufnehmen

Erkunden Sie sich danach wie Ihre Daten gesichert werden und

was Sie tun koumlnnen Finden Sie heraus an wen Sie sich wenden

koumlnnen wenn etwas passiert damit Sie vorbereitet sind Verges-

sen Sie nicht dass die Mitarbeiter der Sicherheitsabteilung dafuumlr

da sind Sie zu unterstuumltzen Einer von ihnen hat diese Broschuumlre

geschrieben

Manchmal werden diese Sicherheitsmitarbeiter vielleicht sogar

mit Misstrauen oder als unbequem angesehen aber bitte den-

ken Sie daran sie haben mit voumlllig neuen Gefahren in einem

voumlllig neuen Umfeld zu tun

Wir sind historisch gesehen die erste Gesellschaft die mit den

Gefahren und Moumlglichkeiten des Internets umgehen muss Dies

ist fuumlr uns alle neu Manche von uns koumlnnen mit den damit ver-

bundenen Veraumlnderungen besser umgehen als andere

Letztendlich leben wir aber inzwischen im digitalen Zeitalter28

Fruumlher reichte es aus abends bei Dienstschluss die Fenster

richtig zu verschlieszligen und die Alarmanlage anzuschalten Heute

jedoch sind es nicht nur Bargeld und Geraumlte die gestohlen

werden koumlnnen denn ein Unternehmen das seine Daten verliert

kann auch seine Kunden und seinen Ruf ndash also praktisch alles ndash

verlieren Unser Arbeitsumfeld im 21 Jahrhundert koumlnnen wir nur

gemeinsam schuumltzen

CYBERSICHERHEIT FUumlR JEDERMANN 30

ZUSAMMENARBEIT IM BERUFLICHEN UMFELD

Im 1 Quartal (Jan bis Maumlrz) 2015 benutzten 86 der Erwachsenen (447 Millionen) im Vereinigten Koumlnigreich in den letzten drei Monaten das Internet (kuumlrzliche Nutzer) das war 1 mehr als noch ein Jahr zuvor (Jan bis Maumlrz 2014) mit einem Anteil von schaumltzungsweise 85 11 der erwachsenen Bevoumllkerung (59 Millionen Menschen) hat-ten das Internet noch nie benutzt was 1 weniger als noch im 1 Quartal (Jan bis Maumlrz) 2014 war

Quelle onsgovuk

Das Internet ist nicht der Wilde Westen es ist nicht der ver-

wunschene Zauberwald hier verstecken sich nicht unter jeder

Bruumlcke Trolle und in jeder Schlucht Banditen Wir haben Ihnen

hier zwar die groumlszligten Gefahren des Internets beschrieben

Sie sollten aber nicht denken dass Sie jetzt nie wieder online

gehen wollen Wir hoffen jedoch dass wir Sie fuumlr Fragen der

Internetsicherheit ein wenig mehr sensibilisieren konnten

Bleiben Sie in puncto Sicherheit auf dem neuesten Stand Wir

versprechen Ihnen das ist keine Zeitverschwendung

Kleine Anstrengung groszlige Wirkung

CYBERSICHERHEIT FUumlR JEDERMANN 31

SICHERES VERHALTEN IM INTERNET

29 staysafeonlineorg Tipps und Tricks fuumlr sicheres Internetverhalten von der nationalen Cybersicherheitsallianz

Mit der Einhaltung einiger vernuumlnftiger Verfahren werden die

Chancen erheblich reduziert dass Sie jemals das Opfer von Cy-

berkriminalitaumlt oder Identitaumltsdiebstahl werden29 Auch Straftaumlter

sind faul und gehen oft den einfachsten Weg um moumlglichst viel

Gewinn zu machen So aumlhnlich wie bei einer Wohnung bei der

die Haustuumlr unverschlossen ist und die Fenster offen stehen ist

hier ein Einbruch wahrscheinlicher als bei einer verschlossenen

Behausung So kann auch ein Computer oder Konto mit einigen

durchdachten Sicherheitsmaszlignahmen geschuumltzt werden Denn

ein geschuumltztes Geraumlt oder Konto ist fuumlr Hacker deutlich weniger

attraktiv als eins ohne Schutz Was wir daraus lernen koumlnnen ist

klar machen wir ihnen das Leben nicht ganz so einfach

Schuumltzen Sie Ihre Geraumlte

Regelmaumlszligige Updates Ihres Betriebssystems Webbrowsers und

von Apps ist eine der einfachsten und wirksamsten Maszlignahmen

zur Sicherheit

Aktivieren Sie die Einstellung automatisches Update um die neu-

esten Versionen des Betriebssystems und der Sicherheitspatches

zu erhalten

Schuumltzen Sie Ihre Daten

Benutzen Sie intelligente Passwoumlrter und erstellen Sie fuumlr ver-

schiedene Konten unterschiedliche Passwoumlrter Weitere Infor-

mationen finden Sie im Abschnitt bdquoPasswortsicherheitldquo dieser

Broschuumlre

Verschicken Sie Daten nur uumlber sichere Verbindungen Achten Sie

auf https oder das Schloss-Symbol in der Adressleiste wenn

Sie sensible Daten wie z B Kreditkartenangaben eingeben

Melden Sie sich wieder ab wenn Sie auf einem oumlffentlichen oder

gemeinsam genutzten Computer bei passwortgeschuumltzten Konten

oder Websites eingeloggt waren Schlieszligen Sie am Ende auch

das Browserfenster

Installieren Sie Sicherheitssoftware zum Schutz Ihrer Daten ndash ide-

alerweise ein Softwarepaket in dem ein Antivirus-Malwarepro-

gramm bzw eine Firewall enthalten sind

Machen sie nicht zu viel oumlffentlich

Uumlberlegen Sie wie Sie soziale Medien benutzen Pruumlfen Sie die

persoumlnlichen und Sicherheitseinstellungen und bedenken Sie was

ein Krimineller mit den von Ihnen geposteten Informationen an-

stellen koumlnnte Schauen Sie sich auch noch einmal den Abschnitt

bdquoIn sozialen Medien unterwegsldquo an

Lassen Sie sich nicht verfuumlhren

Achten Sie auf Phishing Links in E-Mails Tweets gefaumllschte

Websites und Online-Angebote die zu gut sind um wahr zu sein

ndash machen Sie es Hackern nicht leicht auf Ihre privaten Daten

zuzugreifen Seien Sie immer ein wenig misstrauisch und haben

Sie keine Angst etwas zu loumlschen was Ihnen komisch vorkommt

Mehr erfahren Sie im Abschnitt bdquoCyberkriminalitaumltldquo

Erstellen Sie ein Backup

Es klingt vielleicht ein wenig nervig aber nur durch regelmaumlszligige

Backups aller Ihrer unersetzlichen Fotos Arbeitsdateien und ander-

en digitalen Informationen auf einem externen Laufwerk stellen Sie

sicher dass Sie geschuumltzt sind egal was mit Ihrer Festplatte oder

Ihrem Konto in der Cloud auch passiert

CYBERSICHERHEIT FUumlR JEDERMANN 32

SICHERES VERHALTEN IM INTERNET

bdquoLieber Benutzer liebe Benutze-rin des Inter-nets irgendwann werden Sie einmal wirklich bereuen dass Sie mich nicht gelesen ha-ben Mit freun-dlichen Gruumlszligen Allgemeine Geschaumlftsbedin-gungen hellip

Unbekannter NutzerFacebookcom

Vorbereitung ist alles

Fuumlr den Fall der Faumllle sollte es

einen Plan geben Verwahren

Sie eine ausgedruckte Kopie

der E-Mails Telefonnummern

und Adressen Ihrer Freunde und

Kontakte auf falls Ihre Identitaumlt

gestohlen wird und Ihre Konten

gefaumlhrdet sind Vor allem sollten

Sie die guumlltigen Nummern zum

Sperren von Kreditkarten und

Bankkonten zur Hand haben

Notieren Sie sich die Namen

und Telefonnummern der

zustaumlndigen Betrugs- oder Strafverfolgungsbehoumlrde um schnell

handeln zu koumlnnen und den freien Zugang von Straftaumltern auf

Ihre Finanzen einzuschraumlnken

Denken Sie nach bevor Sie handeln

Viele Betrugsmaschen bauen darauf dass wir zu begierig

sind das einmalige Superangebot das nur heute gilt zum

niedrigsten Preis aller Zeiten mitzunehmen Hinter diesen Be-

truumlgereien die zu gut sind um wahr zu sein verstecken sich oft

gefaumlhrliche Absichten Versuchen Sie solche Maschen zu durch-

schauen Belesen Sie sich wie andere bereits auf die gleiche

Art und Weise betrogen wurden und was der Ausloumlser war

Natuumlrlich haumltten wir alle gern eine kostenlose Urlaubsreise und

ein iPad aber die Chancen dass dieser Wunsch durch Ausfuumll-

len eines Online-Formulars in Erfuumlllung geht stehen gleich Null

Man will Sie uumlberrsquos Ohr hauen

Und zum Schluss noch eins

Nur weil die Online-Welt digital ist bedeutet dies nicht dass

sie nicht echt ist30 Sie besteht aus wirklichen Menschen mit

einem tatsaumlchlichen Leben und echten Gefuumlhlen

Es ist manchmal leicht und aufregend von der Masse mitger-

issen zu werden aber was online passiert ist von Bedeutung

und kann ernsthafte und lang anhaltende Folgen fuumlr alle

Beteiligten haben Verhalten Sie sich anderen Menschen

gegenuumlber immer so wie Sie selbst behandelt werden wollen

Bleiben Sie freundlich aufmerksam und sicher Vielen Dank fuumlr

Ihr Interesse

7210MRD

3010MRD

2078MRD

3649MRD

1685MRD

Aktive Nutzer des sozialen Internets

Aktive soziale Medienkonten

Handybenutzer Aktive mobile soziale Medienkonten

Kurzuumlbersicht der virtuellen Welt Fast 42 der Weltbevoumllkerung hat seit Januar 2015 einen Internetzugang Wearesocialnet erstellte eine Kurzuumlbersicht uumlber die weltweite digitale Nutzung des Jahres 2015

Gesamt-bevoumllkerung

CYBERSICHERHEIT FUumlR JEDERMANN 33

SICHERES VERHALTEN IM INTERNET

30 youtubecom Wie funktioniert das Internet

copy FIL Limited 2017

Die in dieser Broschuumlre enthaltenen Daten beruhen auf oumlffentlichen Quellen die Fidelity International zugaumlnglich sind Die Mitarbeiter von Fidelity International haben bei der Zusammenstellung und Verifizierung der Richtigkeit der hier enthaltenen Daten zur Veroumlffentlichung Sorgfalt walten lassen Die Inhalte dieser Broschuumlre koumlnnten jedoch aufgrund von auszligerhalb der Kontrolle von Fidelity International liegenden Faktoren unrichtig werden und diese Broschuumlre sollte daher lediglich als Leitfaden benutzt werden

Mit der Veroumlffentlichung und dem Vertrieb dieser Broschuumlre uumlbernimmt Fidelity International weder die Verantwortung fuumlr die Ergebnisse von jeglichen Handlungen die aufgrund von in dieser Broschuumlre enthaltenen Informationen ergriffen werden noch fuumlr jegliche Fehler oder Unterlassungen die diese Broschuumlre enthaumllt Fidelity International lehnt hiermit ausdruumlcklich saumlmtliche und jegliche Haftung und Verantwortung gegenuumlber jeglichen Personen im Zusammenhang mit Anspruumlchen Verlusten oder Schaumlden ab die mittelbar oder unmittelbar aufgrund oder im Zusammenhang mit der Nutzung und dem Vertrauen auf in dieser Broschuumlre enthaltene Informationen erwachsen Fidelity International bedeutet FIL Limited bzw deren Tochtergesellschaften

ENDE

Page 29: CYBERSICHERHEIT FÜR JEDERMANN… · Jeder, der Sie auf Twitter (oder Foursquare, Google Buzz Timeline usw.) beobachtet, weiß genau, wann die beste Gelegenheit ist, bei Ihnen zu

Sperren Sie Ihren Bildschirm

Immer wenn Sie von Ihrem Computer weggehen sollten Sie ihn

auf Schlafmodus stellen oder eine Bildschirmsperre aktivieren

Wenn sich also jemand Unbefugtes an Ihrem Computer zu schaf-

fen machen will benoumltigt er Ihr Kennwort (solange Sie es nicht auf

einen Zettel unter Ihrer Tastatur geschrieben haben)

Arbeitsmaterialien zu Hause

Erkundigen Sie sich ob es die Unternehmensvorschriften zulassen

dass Sie Arbeitsdateien mit nach Hause nehmen duumlrfen

Falls dies gestattet ist sollten Sie die Daten verschluumlsseln bevor

Sie sie mitnehmen Daten auf einem USB-Stick sollten mit einem

Kennwort geschuumltzt werden damit die Informationen bei Verlust

des Sticks immer noch sicher sind

Meldung verloren gegangener oder gestohlener Geraumlte

Wenn Sie ein Geraumlt verlieren auf dem arbeitsbezogene Daten

enthalten sind muumlssen Sie die zustaumlndige Abteilung so schnell wie

moumlglich informieren Auch wenn es unangenehm ist den Verlust

zuzugeben es waumlre deutlich schlimmer wenn vertrauliche Informa-

tionen in die falschen Haumlnde geraten und Ihr Unternehmen nicht

darauf vorbereitet ist

Schweigen Sie nicht wenn Ihnen etwas auffaumlllt

Wenn es in Ihrer Firma ein Zugangssystem mit Ausweisen

gibt oder Identifikationskarten ausgestellt werden dann

haben Sie houmlchstwahrscheinlich auch eine Sicherheitsabtei-

lung Sehen Sie jemanden ohne Ausweis oder faumlllt Ihnen

etwas Ungewoumlhnliches auf dann sollten Sie dies melden

Sie muumlssen die Person nicht direkt ansprechen nur der

entsprechenden Stelle Bescheid geben Kriminelle verlassen

sich darauf dass wir uns nicht trauen entsprechende Prob-

leme anzusprechen Beweisen Sie ihnen das Gegenteil

Sauber und ordentlichBehandeln Sie saumlmtliche ihrer Druckmaterialien mit der

gleichen Sorgfalt und genauso sicher wie Ihre digitalen

Dateien Vertrauliche Unterlagen sollten nicht auf dem

Schreibtisch liegen bleiben wenn Sie nicht daran arbeiten

Verschlieszligen Sie diese Dokumente am Ende des Tages

und vergessen Sie nichts Vertrauliches im Kopierer oder

Drucker Wenn Sie ein ausgedrucktes Dokument nicht

mehr benoumltigen schmeiszligen Sie es nicht einfach weg

sondern vernichten Sie es in einem Reiszligwolf

Behalten Sie Informationen fuumlr sichGeben Sie Ihre privaten oder vertraulichen Daten

niemals an Personen weiter die Sie nicht kennen wed-

er telefonisch noch per E-Mail es sei denn Sie sind sich

bei dieser Person sicher und wissen warum sie diese

Informationen benoumltigt Reden Sie in der Oumlffentlichkeit

oder online nicht uumlber vertrauliche Themen Sie wissen

nie wer mithoumlrt

SICHERHEIT IM REALEN LEBEN

Virtuelle Welt physische SicherheitDer Schutz Ihrer Unternehmensdaten vor kriminellem Zugriff beschraumlnkt sich nicht nur auf vorausschauende Strategien in der virtuellen Welt Auch im realen Leben koumlnnen Sie einiges tun27

CYBERSICHERHEIT FUumlR JEDERMANN 29

ZUSAMMENARBEIT IM BERUFLICHEN UMFELD

bdquoPatientendaten sind wie radio-aktives Materi-al ndash sie muumlssen geschuumltzt und sie muumlssen eingegrenzt werden Nehmen Sie sie ernstldquo

Arthur R Derse MDBioethics Centre USA

27 inspire-successcom IT-Sicherheit am Arbeitsplatz unsere zwoumllf wichtigsten Tipps

28 ciocom Wir sind heutzutage alle in der Informationssicherheit taumltig

Vor dem Klicken nachdenken

Beim Herunterladen von Materialien aus dem Internet auf Ihren

Arbeitscomputer (insbesondere von ausfuumlhrbaren exe-Dateien)

ist Umsicht geboten Es ist fuumlr Sie fast unmoumlglich zu erkennen ob

sich in einer Datei das verbirgt was sie vorgibt zu sein oder ob es

sich tatsaumlchlich um ein Virus handelt das nur darauf wartet die

Systeme Ihres Unternehmens zu infizieren

Kontakt mit Ihrer Sicherheitsabteilung

Wenn es in Ihrem Unternehmen eine Abteilung fuumlr IT oder

Informationssicherheit gibt sollten Sie den Kontakt aufnehmen

Erkunden Sie sich danach wie Ihre Daten gesichert werden und

was Sie tun koumlnnen Finden Sie heraus an wen Sie sich wenden

koumlnnen wenn etwas passiert damit Sie vorbereitet sind Verges-

sen Sie nicht dass die Mitarbeiter der Sicherheitsabteilung dafuumlr

da sind Sie zu unterstuumltzen Einer von ihnen hat diese Broschuumlre

geschrieben

Manchmal werden diese Sicherheitsmitarbeiter vielleicht sogar

mit Misstrauen oder als unbequem angesehen aber bitte den-

ken Sie daran sie haben mit voumlllig neuen Gefahren in einem

voumlllig neuen Umfeld zu tun

Wir sind historisch gesehen die erste Gesellschaft die mit den

Gefahren und Moumlglichkeiten des Internets umgehen muss Dies

ist fuumlr uns alle neu Manche von uns koumlnnen mit den damit ver-

bundenen Veraumlnderungen besser umgehen als andere

Letztendlich leben wir aber inzwischen im digitalen Zeitalter28

Fruumlher reichte es aus abends bei Dienstschluss die Fenster

richtig zu verschlieszligen und die Alarmanlage anzuschalten Heute

jedoch sind es nicht nur Bargeld und Geraumlte die gestohlen

werden koumlnnen denn ein Unternehmen das seine Daten verliert

kann auch seine Kunden und seinen Ruf ndash also praktisch alles ndash

verlieren Unser Arbeitsumfeld im 21 Jahrhundert koumlnnen wir nur

gemeinsam schuumltzen

CYBERSICHERHEIT FUumlR JEDERMANN 30

ZUSAMMENARBEIT IM BERUFLICHEN UMFELD

Im 1 Quartal (Jan bis Maumlrz) 2015 benutzten 86 der Erwachsenen (447 Millionen) im Vereinigten Koumlnigreich in den letzten drei Monaten das Internet (kuumlrzliche Nutzer) das war 1 mehr als noch ein Jahr zuvor (Jan bis Maumlrz 2014) mit einem Anteil von schaumltzungsweise 85 11 der erwachsenen Bevoumllkerung (59 Millionen Menschen) hat-ten das Internet noch nie benutzt was 1 weniger als noch im 1 Quartal (Jan bis Maumlrz) 2014 war

Quelle onsgovuk

Das Internet ist nicht der Wilde Westen es ist nicht der ver-

wunschene Zauberwald hier verstecken sich nicht unter jeder

Bruumlcke Trolle und in jeder Schlucht Banditen Wir haben Ihnen

hier zwar die groumlszligten Gefahren des Internets beschrieben

Sie sollten aber nicht denken dass Sie jetzt nie wieder online

gehen wollen Wir hoffen jedoch dass wir Sie fuumlr Fragen der

Internetsicherheit ein wenig mehr sensibilisieren konnten

Bleiben Sie in puncto Sicherheit auf dem neuesten Stand Wir

versprechen Ihnen das ist keine Zeitverschwendung

Kleine Anstrengung groszlige Wirkung

CYBERSICHERHEIT FUumlR JEDERMANN 31

SICHERES VERHALTEN IM INTERNET

29 staysafeonlineorg Tipps und Tricks fuumlr sicheres Internetverhalten von der nationalen Cybersicherheitsallianz

Mit der Einhaltung einiger vernuumlnftiger Verfahren werden die

Chancen erheblich reduziert dass Sie jemals das Opfer von Cy-

berkriminalitaumlt oder Identitaumltsdiebstahl werden29 Auch Straftaumlter

sind faul und gehen oft den einfachsten Weg um moumlglichst viel

Gewinn zu machen So aumlhnlich wie bei einer Wohnung bei der

die Haustuumlr unverschlossen ist und die Fenster offen stehen ist

hier ein Einbruch wahrscheinlicher als bei einer verschlossenen

Behausung So kann auch ein Computer oder Konto mit einigen

durchdachten Sicherheitsmaszlignahmen geschuumltzt werden Denn

ein geschuumltztes Geraumlt oder Konto ist fuumlr Hacker deutlich weniger

attraktiv als eins ohne Schutz Was wir daraus lernen koumlnnen ist

klar machen wir ihnen das Leben nicht ganz so einfach

Schuumltzen Sie Ihre Geraumlte

Regelmaumlszligige Updates Ihres Betriebssystems Webbrowsers und

von Apps ist eine der einfachsten und wirksamsten Maszlignahmen

zur Sicherheit

Aktivieren Sie die Einstellung automatisches Update um die neu-

esten Versionen des Betriebssystems und der Sicherheitspatches

zu erhalten

Schuumltzen Sie Ihre Daten

Benutzen Sie intelligente Passwoumlrter und erstellen Sie fuumlr ver-

schiedene Konten unterschiedliche Passwoumlrter Weitere Infor-

mationen finden Sie im Abschnitt bdquoPasswortsicherheitldquo dieser

Broschuumlre

Verschicken Sie Daten nur uumlber sichere Verbindungen Achten Sie

auf https oder das Schloss-Symbol in der Adressleiste wenn

Sie sensible Daten wie z B Kreditkartenangaben eingeben

Melden Sie sich wieder ab wenn Sie auf einem oumlffentlichen oder

gemeinsam genutzten Computer bei passwortgeschuumltzten Konten

oder Websites eingeloggt waren Schlieszligen Sie am Ende auch

das Browserfenster

Installieren Sie Sicherheitssoftware zum Schutz Ihrer Daten ndash ide-

alerweise ein Softwarepaket in dem ein Antivirus-Malwarepro-

gramm bzw eine Firewall enthalten sind

Machen sie nicht zu viel oumlffentlich

Uumlberlegen Sie wie Sie soziale Medien benutzen Pruumlfen Sie die

persoumlnlichen und Sicherheitseinstellungen und bedenken Sie was

ein Krimineller mit den von Ihnen geposteten Informationen an-

stellen koumlnnte Schauen Sie sich auch noch einmal den Abschnitt

bdquoIn sozialen Medien unterwegsldquo an

Lassen Sie sich nicht verfuumlhren

Achten Sie auf Phishing Links in E-Mails Tweets gefaumllschte

Websites und Online-Angebote die zu gut sind um wahr zu sein

ndash machen Sie es Hackern nicht leicht auf Ihre privaten Daten

zuzugreifen Seien Sie immer ein wenig misstrauisch und haben

Sie keine Angst etwas zu loumlschen was Ihnen komisch vorkommt

Mehr erfahren Sie im Abschnitt bdquoCyberkriminalitaumltldquo

Erstellen Sie ein Backup

Es klingt vielleicht ein wenig nervig aber nur durch regelmaumlszligige

Backups aller Ihrer unersetzlichen Fotos Arbeitsdateien und ander-

en digitalen Informationen auf einem externen Laufwerk stellen Sie

sicher dass Sie geschuumltzt sind egal was mit Ihrer Festplatte oder

Ihrem Konto in der Cloud auch passiert

CYBERSICHERHEIT FUumlR JEDERMANN 32

SICHERES VERHALTEN IM INTERNET

bdquoLieber Benutzer liebe Benutze-rin des Inter-nets irgendwann werden Sie einmal wirklich bereuen dass Sie mich nicht gelesen ha-ben Mit freun-dlichen Gruumlszligen Allgemeine Geschaumlftsbedin-gungen hellip

Unbekannter NutzerFacebookcom

Vorbereitung ist alles

Fuumlr den Fall der Faumllle sollte es

einen Plan geben Verwahren

Sie eine ausgedruckte Kopie

der E-Mails Telefonnummern

und Adressen Ihrer Freunde und

Kontakte auf falls Ihre Identitaumlt

gestohlen wird und Ihre Konten

gefaumlhrdet sind Vor allem sollten

Sie die guumlltigen Nummern zum

Sperren von Kreditkarten und

Bankkonten zur Hand haben

Notieren Sie sich die Namen

und Telefonnummern der

zustaumlndigen Betrugs- oder Strafverfolgungsbehoumlrde um schnell

handeln zu koumlnnen und den freien Zugang von Straftaumltern auf

Ihre Finanzen einzuschraumlnken

Denken Sie nach bevor Sie handeln

Viele Betrugsmaschen bauen darauf dass wir zu begierig

sind das einmalige Superangebot das nur heute gilt zum

niedrigsten Preis aller Zeiten mitzunehmen Hinter diesen Be-

truumlgereien die zu gut sind um wahr zu sein verstecken sich oft

gefaumlhrliche Absichten Versuchen Sie solche Maschen zu durch-

schauen Belesen Sie sich wie andere bereits auf die gleiche

Art und Weise betrogen wurden und was der Ausloumlser war

Natuumlrlich haumltten wir alle gern eine kostenlose Urlaubsreise und

ein iPad aber die Chancen dass dieser Wunsch durch Ausfuumll-

len eines Online-Formulars in Erfuumlllung geht stehen gleich Null

Man will Sie uumlberrsquos Ohr hauen

Und zum Schluss noch eins

Nur weil die Online-Welt digital ist bedeutet dies nicht dass

sie nicht echt ist30 Sie besteht aus wirklichen Menschen mit

einem tatsaumlchlichen Leben und echten Gefuumlhlen

Es ist manchmal leicht und aufregend von der Masse mitger-

issen zu werden aber was online passiert ist von Bedeutung

und kann ernsthafte und lang anhaltende Folgen fuumlr alle

Beteiligten haben Verhalten Sie sich anderen Menschen

gegenuumlber immer so wie Sie selbst behandelt werden wollen

Bleiben Sie freundlich aufmerksam und sicher Vielen Dank fuumlr

Ihr Interesse

7210MRD

3010MRD

2078MRD

3649MRD

1685MRD

Aktive Nutzer des sozialen Internets

Aktive soziale Medienkonten

Handybenutzer Aktive mobile soziale Medienkonten

Kurzuumlbersicht der virtuellen Welt Fast 42 der Weltbevoumllkerung hat seit Januar 2015 einen Internetzugang Wearesocialnet erstellte eine Kurzuumlbersicht uumlber die weltweite digitale Nutzung des Jahres 2015

Gesamt-bevoumllkerung

CYBERSICHERHEIT FUumlR JEDERMANN 33

SICHERES VERHALTEN IM INTERNET

30 youtubecom Wie funktioniert das Internet

copy FIL Limited 2017

Die in dieser Broschuumlre enthaltenen Daten beruhen auf oumlffentlichen Quellen die Fidelity International zugaumlnglich sind Die Mitarbeiter von Fidelity International haben bei der Zusammenstellung und Verifizierung der Richtigkeit der hier enthaltenen Daten zur Veroumlffentlichung Sorgfalt walten lassen Die Inhalte dieser Broschuumlre koumlnnten jedoch aufgrund von auszligerhalb der Kontrolle von Fidelity International liegenden Faktoren unrichtig werden und diese Broschuumlre sollte daher lediglich als Leitfaden benutzt werden

Mit der Veroumlffentlichung und dem Vertrieb dieser Broschuumlre uumlbernimmt Fidelity International weder die Verantwortung fuumlr die Ergebnisse von jeglichen Handlungen die aufgrund von in dieser Broschuumlre enthaltenen Informationen ergriffen werden noch fuumlr jegliche Fehler oder Unterlassungen die diese Broschuumlre enthaumllt Fidelity International lehnt hiermit ausdruumlcklich saumlmtliche und jegliche Haftung und Verantwortung gegenuumlber jeglichen Personen im Zusammenhang mit Anspruumlchen Verlusten oder Schaumlden ab die mittelbar oder unmittelbar aufgrund oder im Zusammenhang mit der Nutzung und dem Vertrauen auf in dieser Broschuumlre enthaltene Informationen erwachsen Fidelity International bedeutet FIL Limited bzw deren Tochtergesellschaften

ENDE

Page 30: CYBERSICHERHEIT FÜR JEDERMANN… · Jeder, der Sie auf Twitter (oder Foursquare, Google Buzz Timeline usw.) beobachtet, weiß genau, wann die beste Gelegenheit ist, bei Ihnen zu

28 ciocom Wir sind heutzutage alle in der Informationssicherheit taumltig

Vor dem Klicken nachdenken

Beim Herunterladen von Materialien aus dem Internet auf Ihren

Arbeitscomputer (insbesondere von ausfuumlhrbaren exe-Dateien)

ist Umsicht geboten Es ist fuumlr Sie fast unmoumlglich zu erkennen ob

sich in einer Datei das verbirgt was sie vorgibt zu sein oder ob es

sich tatsaumlchlich um ein Virus handelt das nur darauf wartet die

Systeme Ihres Unternehmens zu infizieren

Kontakt mit Ihrer Sicherheitsabteilung

Wenn es in Ihrem Unternehmen eine Abteilung fuumlr IT oder

Informationssicherheit gibt sollten Sie den Kontakt aufnehmen

Erkunden Sie sich danach wie Ihre Daten gesichert werden und

was Sie tun koumlnnen Finden Sie heraus an wen Sie sich wenden

koumlnnen wenn etwas passiert damit Sie vorbereitet sind Verges-

sen Sie nicht dass die Mitarbeiter der Sicherheitsabteilung dafuumlr

da sind Sie zu unterstuumltzen Einer von ihnen hat diese Broschuumlre

geschrieben

Manchmal werden diese Sicherheitsmitarbeiter vielleicht sogar

mit Misstrauen oder als unbequem angesehen aber bitte den-

ken Sie daran sie haben mit voumlllig neuen Gefahren in einem

voumlllig neuen Umfeld zu tun

Wir sind historisch gesehen die erste Gesellschaft die mit den

Gefahren und Moumlglichkeiten des Internets umgehen muss Dies

ist fuumlr uns alle neu Manche von uns koumlnnen mit den damit ver-

bundenen Veraumlnderungen besser umgehen als andere

Letztendlich leben wir aber inzwischen im digitalen Zeitalter28

Fruumlher reichte es aus abends bei Dienstschluss die Fenster

richtig zu verschlieszligen und die Alarmanlage anzuschalten Heute

jedoch sind es nicht nur Bargeld und Geraumlte die gestohlen

werden koumlnnen denn ein Unternehmen das seine Daten verliert

kann auch seine Kunden und seinen Ruf ndash also praktisch alles ndash

verlieren Unser Arbeitsumfeld im 21 Jahrhundert koumlnnen wir nur

gemeinsam schuumltzen

CYBERSICHERHEIT FUumlR JEDERMANN 30

ZUSAMMENARBEIT IM BERUFLICHEN UMFELD

Im 1 Quartal (Jan bis Maumlrz) 2015 benutzten 86 der Erwachsenen (447 Millionen) im Vereinigten Koumlnigreich in den letzten drei Monaten das Internet (kuumlrzliche Nutzer) das war 1 mehr als noch ein Jahr zuvor (Jan bis Maumlrz 2014) mit einem Anteil von schaumltzungsweise 85 11 der erwachsenen Bevoumllkerung (59 Millionen Menschen) hat-ten das Internet noch nie benutzt was 1 weniger als noch im 1 Quartal (Jan bis Maumlrz) 2014 war

Quelle onsgovuk

Das Internet ist nicht der Wilde Westen es ist nicht der ver-

wunschene Zauberwald hier verstecken sich nicht unter jeder

Bruumlcke Trolle und in jeder Schlucht Banditen Wir haben Ihnen

hier zwar die groumlszligten Gefahren des Internets beschrieben

Sie sollten aber nicht denken dass Sie jetzt nie wieder online

gehen wollen Wir hoffen jedoch dass wir Sie fuumlr Fragen der

Internetsicherheit ein wenig mehr sensibilisieren konnten

Bleiben Sie in puncto Sicherheit auf dem neuesten Stand Wir

versprechen Ihnen das ist keine Zeitverschwendung

Kleine Anstrengung groszlige Wirkung

CYBERSICHERHEIT FUumlR JEDERMANN 31

SICHERES VERHALTEN IM INTERNET

29 staysafeonlineorg Tipps und Tricks fuumlr sicheres Internetverhalten von der nationalen Cybersicherheitsallianz

Mit der Einhaltung einiger vernuumlnftiger Verfahren werden die

Chancen erheblich reduziert dass Sie jemals das Opfer von Cy-

berkriminalitaumlt oder Identitaumltsdiebstahl werden29 Auch Straftaumlter

sind faul und gehen oft den einfachsten Weg um moumlglichst viel

Gewinn zu machen So aumlhnlich wie bei einer Wohnung bei der

die Haustuumlr unverschlossen ist und die Fenster offen stehen ist

hier ein Einbruch wahrscheinlicher als bei einer verschlossenen

Behausung So kann auch ein Computer oder Konto mit einigen

durchdachten Sicherheitsmaszlignahmen geschuumltzt werden Denn

ein geschuumltztes Geraumlt oder Konto ist fuumlr Hacker deutlich weniger

attraktiv als eins ohne Schutz Was wir daraus lernen koumlnnen ist

klar machen wir ihnen das Leben nicht ganz so einfach

Schuumltzen Sie Ihre Geraumlte

Regelmaumlszligige Updates Ihres Betriebssystems Webbrowsers und

von Apps ist eine der einfachsten und wirksamsten Maszlignahmen

zur Sicherheit

Aktivieren Sie die Einstellung automatisches Update um die neu-

esten Versionen des Betriebssystems und der Sicherheitspatches

zu erhalten

Schuumltzen Sie Ihre Daten

Benutzen Sie intelligente Passwoumlrter und erstellen Sie fuumlr ver-

schiedene Konten unterschiedliche Passwoumlrter Weitere Infor-

mationen finden Sie im Abschnitt bdquoPasswortsicherheitldquo dieser

Broschuumlre

Verschicken Sie Daten nur uumlber sichere Verbindungen Achten Sie

auf https oder das Schloss-Symbol in der Adressleiste wenn

Sie sensible Daten wie z B Kreditkartenangaben eingeben

Melden Sie sich wieder ab wenn Sie auf einem oumlffentlichen oder

gemeinsam genutzten Computer bei passwortgeschuumltzten Konten

oder Websites eingeloggt waren Schlieszligen Sie am Ende auch

das Browserfenster

Installieren Sie Sicherheitssoftware zum Schutz Ihrer Daten ndash ide-

alerweise ein Softwarepaket in dem ein Antivirus-Malwarepro-

gramm bzw eine Firewall enthalten sind

Machen sie nicht zu viel oumlffentlich

Uumlberlegen Sie wie Sie soziale Medien benutzen Pruumlfen Sie die

persoumlnlichen und Sicherheitseinstellungen und bedenken Sie was

ein Krimineller mit den von Ihnen geposteten Informationen an-

stellen koumlnnte Schauen Sie sich auch noch einmal den Abschnitt

bdquoIn sozialen Medien unterwegsldquo an

Lassen Sie sich nicht verfuumlhren

Achten Sie auf Phishing Links in E-Mails Tweets gefaumllschte

Websites und Online-Angebote die zu gut sind um wahr zu sein

ndash machen Sie es Hackern nicht leicht auf Ihre privaten Daten

zuzugreifen Seien Sie immer ein wenig misstrauisch und haben

Sie keine Angst etwas zu loumlschen was Ihnen komisch vorkommt

Mehr erfahren Sie im Abschnitt bdquoCyberkriminalitaumltldquo

Erstellen Sie ein Backup

Es klingt vielleicht ein wenig nervig aber nur durch regelmaumlszligige

Backups aller Ihrer unersetzlichen Fotos Arbeitsdateien und ander-

en digitalen Informationen auf einem externen Laufwerk stellen Sie

sicher dass Sie geschuumltzt sind egal was mit Ihrer Festplatte oder

Ihrem Konto in der Cloud auch passiert

CYBERSICHERHEIT FUumlR JEDERMANN 32

SICHERES VERHALTEN IM INTERNET

bdquoLieber Benutzer liebe Benutze-rin des Inter-nets irgendwann werden Sie einmal wirklich bereuen dass Sie mich nicht gelesen ha-ben Mit freun-dlichen Gruumlszligen Allgemeine Geschaumlftsbedin-gungen hellip

Unbekannter NutzerFacebookcom

Vorbereitung ist alles

Fuumlr den Fall der Faumllle sollte es

einen Plan geben Verwahren

Sie eine ausgedruckte Kopie

der E-Mails Telefonnummern

und Adressen Ihrer Freunde und

Kontakte auf falls Ihre Identitaumlt

gestohlen wird und Ihre Konten

gefaumlhrdet sind Vor allem sollten

Sie die guumlltigen Nummern zum

Sperren von Kreditkarten und

Bankkonten zur Hand haben

Notieren Sie sich die Namen

und Telefonnummern der

zustaumlndigen Betrugs- oder Strafverfolgungsbehoumlrde um schnell

handeln zu koumlnnen und den freien Zugang von Straftaumltern auf

Ihre Finanzen einzuschraumlnken

Denken Sie nach bevor Sie handeln

Viele Betrugsmaschen bauen darauf dass wir zu begierig

sind das einmalige Superangebot das nur heute gilt zum

niedrigsten Preis aller Zeiten mitzunehmen Hinter diesen Be-

truumlgereien die zu gut sind um wahr zu sein verstecken sich oft

gefaumlhrliche Absichten Versuchen Sie solche Maschen zu durch-

schauen Belesen Sie sich wie andere bereits auf die gleiche

Art und Weise betrogen wurden und was der Ausloumlser war

Natuumlrlich haumltten wir alle gern eine kostenlose Urlaubsreise und

ein iPad aber die Chancen dass dieser Wunsch durch Ausfuumll-

len eines Online-Formulars in Erfuumlllung geht stehen gleich Null

Man will Sie uumlberrsquos Ohr hauen

Und zum Schluss noch eins

Nur weil die Online-Welt digital ist bedeutet dies nicht dass

sie nicht echt ist30 Sie besteht aus wirklichen Menschen mit

einem tatsaumlchlichen Leben und echten Gefuumlhlen

Es ist manchmal leicht und aufregend von der Masse mitger-

issen zu werden aber was online passiert ist von Bedeutung

und kann ernsthafte und lang anhaltende Folgen fuumlr alle

Beteiligten haben Verhalten Sie sich anderen Menschen

gegenuumlber immer so wie Sie selbst behandelt werden wollen

Bleiben Sie freundlich aufmerksam und sicher Vielen Dank fuumlr

Ihr Interesse

7210MRD

3010MRD

2078MRD

3649MRD

1685MRD

Aktive Nutzer des sozialen Internets

Aktive soziale Medienkonten

Handybenutzer Aktive mobile soziale Medienkonten

Kurzuumlbersicht der virtuellen Welt Fast 42 der Weltbevoumllkerung hat seit Januar 2015 einen Internetzugang Wearesocialnet erstellte eine Kurzuumlbersicht uumlber die weltweite digitale Nutzung des Jahres 2015

Gesamt-bevoumllkerung

CYBERSICHERHEIT FUumlR JEDERMANN 33

SICHERES VERHALTEN IM INTERNET

30 youtubecom Wie funktioniert das Internet

copy FIL Limited 2017

Die in dieser Broschuumlre enthaltenen Daten beruhen auf oumlffentlichen Quellen die Fidelity International zugaumlnglich sind Die Mitarbeiter von Fidelity International haben bei der Zusammenstellung und Verifizierung der Richtigkeit der hier enthaltenen Daten zur Veroumlffentlichung Sorgfalt walten lassen Die Inhalte dieser Broschuumlre koumlnnten jedoch aufgrund von auszligerhalb der Kontrolle von Fidelity International liegenden Faktoren unrichtig werden und diese Broschuumlre sollte daher lediglich als Leitfaden benutzt werden

Mit der Veroumlffentlichung und dem Vertrieb dieser Broschuumlre uumlbernimmt Fidelity International weder die Verantwortung fuumlr die Ergebnisse von jeglichen Handlungen die aufgrund von in dieser Broschuumlre enthaltenen Informationen ergriffen werden noch fuumlr jegliche Fehler oder Unterlassungen die diese Broschuumlre enthaumllt Fidelity International lehnt hiermit ausdruumlcklich saumlmtliche und jegliche Haftung und Verantwortung gegenuumlber jeglichen Personen im Zusammenhang mit Anspruumlchen Verlusten oder Schaumlden ab die mittelbar oder unmittelbar aufgrund oder im Zusammenhang mit der Nutzung und dem Vertrauen auf in dieser Broschuumlre enthaltene Informationen erwachsen Fidelity International bedeutet FIL Limited bzw deren Tochtergesellschaften

ENDE

Page 31: CYBERSICHERHEIT FÜR JEDERMANN… · Jeder, der Sie auf Twitter (oder Foursquare, Google Buzz Timeline usw.) beobachtet, weiß genau, wann die beste Gelegenheit ist, bei Ihnen zu

Im 1 Quartal (Jan bis Maumlrz) 2015 benutzten 86 der Erwachsenen (447 Millionen) im Vereinigten Koumlnigreich in den letzten drei Monaten das Internet (kuumlrzliche Nutzer) das war 1 mehr als noch ein Jahr zuvor (Jan bis Maumlrz 2014) mit einem Anteil von schaumltzungsweise 85 11 der erwachsenen Bevoumllkerung (59 Millionen Menschen) hat-ten das Internet noch nie benutzt was 1 weniger als noch im 1 Quartal (Jan bis Maumlrz) 2014 war

Quelle onsgovuk

Das Internet ist nicht der Wilde Westen es ist nicht der ver-

wunschene Zauberwald hier verstecken sich nicht unter jeder

Bruumlcke Trolle und in jeder Schlucht Banditen Wir haben Ihnen

hier zwar die groumlszligten Gefahren des Internets beschrieben

Sie sollten aber nicht denken dass Sie jetzt nie wieder online

gehen wollen Wir hoffen jedoch dass wir Sie fuumlr Fragen der

Internetsicherheit ein wenig mehr sensibilisieren konnten

Bleiben Sie in puncto Sicherheit auf dem neuesten Stand Wir

versprechen Ihnen das ist keine Zeitverschwendung

Kleine Anstrengung groszlige Wirkung

CYBERSICHERHEIT FUumlR JEDERMANN 31

SICHERES VERHALTEN IM INTERNET

29 staysafeonlineorg Tipps und Tricks fuumlr sicheres Internetverhalten von der nationalen Cybersicherheitsallianz

Mit der Einhaltung einiger vernuumlnftiger Verfahren werden die

Chancen erheblich reduziert dass Sie jemals das Opfer von Cy-

berkriminalitaumlt oder Identitaumltsdiebstahl werden29 Auch Straftaumlter

sind faul und gehen oft den einfachsten Weg um moumlglichst viel

Gewinn zu machen So aumlhnlich wie bei einer Wohnung bei der

die Haustuumlr unverschlossen ist und die Fenster offen stehen ist

hier ein Einbruch wahrscheinlicher als bei einer verschlossenen

Behausung So kann auch ein Computer oder Konto mit einigen

durchdachten Sicherheitsmaszlignahmen geschuumltzt werden Denn

ein geschuumltztes Geraumlt oder Konto ist fuumlr Hacker deutlich weniger

attraktiv als eins ohne Schutz Was wir daraus lernen koumlnnen ist

klar machen wir ihnen das Leben nicht ganz so einfach

Schuumltzen Sie Ihre Geraumlte

Regelmaumlszligige Updates Ihres Betriebssystems Webbrowsers und

von Apps ist eine der einfachsten und wirksamsten Maszlignahmen

zur Sicherheit

Aktivieren Sie die Einstellung automatisches Update um die neu-

esten Versionen des Betriebssystems und der Sicherheitspatches

zu erhalten

Schuumltzen Sie Ihre Daten

Benutzen Sie intelligente Passwoumlrter und erstellen Sie fuumlr ver-

schiedene Konten unterschiedliche Passwoumlrter Weitere Infor-

mationen finden Sie im Abschnitt bdquoPasswortsicherheitldquo dieser

Broschuumlre

Verschicken Sie Daten nur uumlber sichere Verbindungen Achten Sie

auf https oder das Schloss-Symbol in der Adressleiste wenn

Sie sensible Daten wie z B Kreditkartenangaben eingeben

Melden Sie sich wieder ab wenn Sie auf einem oumlffentlichen oder

gemeinsam genutzten Computer bei passwortgeschuumltzten Konten

oder Websites eingeloggt waren Schlieszligen Sie am Ende auch

das Browserfenster

Installieren Sie Sicherheitssoftware zum Schutz Ihrer Daten ndash ide-

alerweise ein Softwarepaket in dem ein Antivirus-Malwarepro-

gramm bzw eine Firewall enthalten sind

Machen sie nicht zu viel oumlffentlich

Uumlberlegen Sie wie Sie soziale Medien benutzen Pruumlfen Sie die

persoumlnlichen und Sicherheitseinstellungen und bedenken Sie was

ein Krimineller mit den von Ihnen geposteten Informationen an-

stellen koumlnnte Schauen Sie sich auch noch einmal den Abschnitt

bdquoIn sozialen Medien unterwegsldquo an

Lassen Sie sich nicht verfuumlhren

Achten Sie auf Phishing Links in E-Mails Tweets gefaumllschte

Websites und Online-Angebote die zu gut sind um wahr zu sein

ndash machen Sie es Hackern nicht leicht auf Ihre privaten Daten

zuzugreifen Seien Sie immer ein wenig misstrauisch und haben

Sie keine Angst etwas zu loumlschen was Ihnen komisch vorkommt

Mehr erfahren Sie im Abschnitt bdquoCyberkriminalitaumltldquo

Erstellen Sie ein Backup

Es klingt vielleicht ein wenig nervig aber nur durch regelmaumlszligige

Backups aller Ihrer unersetzlichen Fotos Arbeitsdateien und ander-

en digitalen Informationen auf einem externen Laufwerk stellen Sie

sicher dass Sie geschuumltzt sind egal was mit Ihrer Festplatte oder

Ihrem Konto in der Cloud auch passiert

CYBERSICHERHEIT FUumlR JEDERMANN 32

SICHERES VERHALTEN IM INTERNET

bdquoLieber Benutzer liebe Benutze-rin des Inter-nets irgendwann werden Sie einmal wirklich bereuen dass Sie mich nicht gelesen ha-ben Mit freun-dlichen Gruumlszligen Allgemeine Geschaumlftsbedin-gungen hellip

Unbekannter NutzerFacebookcom

Vorbereitung ist alles

Fuumlr den Fall der Faumllle sollte es

einen Plan geben Verwahren

Sie eine ausgedruckte Kopie

der E-Mails Telefonnummern

und Adressen Ihrer Freunde und

Kontakte auf falls Ihre Identitaumlt

gestohlen wird und Ihre Konten

gefaumlhrdet sind Vor allem sollten

Sie die guumlltigen Nummern zum

Sperren von Kreditkarten und

Bankkonten zur Hand haben

Notieren Sie sich die Namen

und Telefonnummern der

zustaumlndigen Betrugs- oder Strafverfolgungsbehoumlrde um schnell

handeln zu koumlnnen und den freien Zugang von Straftaumltern auf

Ihre Finanzen einzuschraumlnken

Denken Sie nach bevor Sie handeln

Viele Betrugsmaschen bauen darauf dass wir zu begierig

sind das einmalige Superangebot das nur heute gilt zum

niedrigsten Preis aller Zeiten mitzunehmen Hinter diesen Be-

truumlgereien die zu gut sind um wahr zu sein verstecken sich oft

gefaumlhrliche Absichten Versuchen Sie solche Maschen zu durch-

schauen Belesen Sie sich wie andere bereits auf die gleiche

Art und Weise betrogen wurden und was der Ausloumlser war

Natuumlrlich haumltten wir alle gern eine kostenlose Urlaubsreise und

ein iPad aber die Chancen dass dieser Wunsch durch Ausfuumll-

len eines Online-Formulars in Erfuumlllung geht stehen gleich Null

Man will Sie uumlberrsquos Ohr hauen

Und zum Schluss noch eins

Nur weil die Online-Welt digital ist bedeutet dies nicht dass

sie nicht echt ist30 Sie besteht aus wirklichen Menschen mit

einem tatsaumlchlichen Leben und echten Gefuumlhlen

Es ist manchmal leicht und aufregend von der Masse mitger-

issen zu werden aber was online passiert ist von Bedeutung

und kann ernsthafte und lang anhaltende Folgen fuumlr alle

Beteiligten haben Verhalten Sie sich anderen Menschen

gegenuumlber immer so wie Sie selbst behandelt werden wollen

Bleiben Sie freundlich aufmerksam und sicher Vielen Dank fuumlr

Ihr Interesse

7210MRD

3010MRD

2078MRD

3649MRD

1685MRD

Aktive Nutzer des sozialen Internets

Aktive soziale Medienkonten

Handybenutzer Aktive mobile soziale Medienkonten

Kurzuumlbersicht der virtuellen Welt Fast 42 der Weltbevoumllkerung hat seit Januar 2015 einen Internetzugang Wearesocialnet erstellte eine Kurzuumlbersicht uumlber die weltweite digitale Nutzung des Jahres 2015

Gesamt-bevoumllkerung

CYBERSICHERHEIT FUumlR JEDERMANN 33

SICHERES VERHALTEN IM INTERNET

30 youtubecom Wie funktioniert das Internet

copy FIL Limited 2017

Die in dieser Broschuumlre enthaltenen Daten beruhen auf oumlffentlichen Quellen die Fidelity International zugaumlnglich sind Die Mitarbeiter von Fidelity International haben bei der Zusammenstellung und Verifizierung der Richtigkeit der hier enthaltenen Daten zur Veroumlffentlichung Sorgfalt walten lassen Die Inhalte dieser Broschuumlre koumlnnten jedoch aufgrund von auszligerhalb der Kontrolle von Fidelity International liegenden Faktoren unrichtig werden und diese Broschuumlre sollte daher lediglich als Leitfaden benutzt werden

Mit der Veroumlffentlichung und dem Vertrieb dieser Broschuumlre uumlbernimmt Fidelity International weder die Verantwortung fuumlr die Ergebnisse von jeglichen Handlungen die aufgrund von in dieser Broschuumlre enthaltenen Informationen ergriffen werden noch fuumlr jegliche Fehler oder Unterlassungen die diese Broschuumlre enthaumllt Fidelity International lehnt hiermit ausdruumlcklich saumlmtliche und jegliche Haftung und Verantwortung gegenuumlber jeglichen Personen im Zusammenhang mit Anspruumlchen Verlusten oder Schaumlden ab die mittelbar oder unmittelbar aufgrund oder im Zusammenhang mit der Nutzung und dem Vertrauen auf in dieser Broschuumlre enthaltene Informationen erwachsen Fidelity International bedeutet FIL Limited bzw deren Tochtergesellschaften

ENDE

Page 32: CYBERSICHERHEIT FÜR JEDERMANN… · Jeder, der Sie auf Twitter (oder Foursquare, Google Buzz Timeline usw.) beobachtet, weiß genau, wann die beste Gelegenheit ist, bei Ihnen zu

29 staysafeonlineorg Tipps und Tricks fuumlr sicheres Internetverhalten von der nationalen Cybersicherheitsallianz

Mit der Einhaltung einiger vernuumlnftiger Verfahren werden die

Chancen erheblich reduziert dass Sie jemals das Opfer von Cy-

berkriminalitaumlt oder Identitaumltsdiebstahl werden29 Auch Straftaumlter

sind faul und gehen oft den einfachsten Weg um moumlglichst viel

Gewinn zu machen So aumlhnlich wie bei einer Wohnung bei der

die Haustuumlr unverschlossen ist und die Fenster offen stehen ist

hier ein Einbruch wahrscheinlicher als bei einer verschlossenen

Behausung So kann auch ein Computer oder Konto mit einigen

durchdachten Sicherheitsmaszlignahmen geschuumltzt werden Denn

ein geschuumltztes Geraumlt oder Konto ist fuumlr Hacker deutlich weniger

attraktiv als eins ohne Schutz Was wir daraus lernen koumlnnen ist

klar machen wir ihnen das Leben nicht ganz so einfach

Schuumltzen Sie Ihre Geraumlte

Regelmaumlszligige Updates Ihres Betriebssystems Webbrowsers und

von Apps ist eine der einfachsten und wirksamsten Maszlignahmen

zur Sicherheit

Aktivieren Sie die Einstellung automatisches Update um die neu-

esten Versionen des Betriebssystems und der Sicherheitspatches

zu erhalten

Schuumltzen Sie Ihre Daten

Benutzen Sie intelligente Passwoumlrter und erstellen Sie fuumlr ver-

schiedene Konten unterschiedliche Passwoumlrter Weitere Infor-

mationen finden Sie im Abschnitt bdquoPasswortsicherheitldquo dieser

Broschuumlre

Verschicken Sie Daten nur uumlber sichere Verbindungen Achten Sie

auf https oder das Schloss-Symbol in der Adressleiste wenn

Sie sensible Daten wie z B Kreditkartenangaben eingeben

Melden Sie sich wieder ab wenn Sie auf einem oumlffentlichen oder

gemeinsam genutzten Computer bei passwortgeschuumltzten Konten

oder Websites eingeloggt waren Schlieszligen Sie am Ende auch

das Browserfenster

Installieren Sie Sicherheitssoftware zum Schutz Ihrer Daten ndash ide-

alerweise ein Softwarepaket in dem ein Antivirus-Malwarepro-

gramm bzw eine Firewall enthalten sind

Machen sie nicht zu viel oumlffentlich

Uumlberlegen Sie wie Sie soziale Medien benutzen Pruumlfen Sie die

persoumlnlichen und Sicherheitseinstellungen und bedenken Sie was

ein Krimineller mit den von Ihnen geposteten Informationen an-

stellen koumlnnte Schauen Sie sich auch noch einmal den Abschnitt

bdquoIn sozialen Medien unterwegsldquo an

Lassen Sie sich nicht verfuumlhren

Achten Sie auf Phishing Links in E-Mails Tweets gefaumllschte

Websites und Online-Angebote die zu gut sind um wahr zu sein

ndash machen Sie es Hackern nicht leicht auf Ihre privaten Daten

zuzugreifen Seien Sie immer ein wenig misstrauisch und haben

Sie keine Angst etwas zu loumlschen was Ihnen komisch vorkommt

Mehr erfahren Sie im Abschnitt bdquoCyberkriminalitaumltldquo

Erstellen Sie ein Backup

Es klingt vielleicht ein wenig nervig aber nur durch regelmaumlszligige

Backups aller Ihrer unersetzlichen Fotos Arbeitsdateien und ander-

en digitalen Informationen auf einem externen Laufwerk stellen Sie

sicher dass Sie geschuumltzt sind egal was mit Ihrer Festplatte oder

Ihrem Konto in der Cloud auch passiert

CYBERSICHERHEIT FUumlR JEDERMANN 32

SICHERES VERHALTEN IM INTERNET

bdquoLieber Benutzer liebe Benutze-rin des Inter-nets irgendwann werden Sie einmal wirklich bereuen dass Sie mich nicht gelesen ha-ben Mit freun-dlichen Gruumlszligen Allgemeine Geschaumlftsbedin-gungen hellip

Unbekannter NutzerFacebookcom

Vorbereitung ist alles

Fuumlr den Fall der Faumllle sollte es

einen Plan geben Verwahren

Sie eine ausgedruckte Kopie

der E-Mails Telefonnummern

und Adressen Ihrer Freunde und

Kontakte auf falls Ihre Identitaumlt

gestohlen wird und Ihre Konten

gefaumlhrdet sind Vor allem sollten

Sie die guumlltigen Nummern zum

Sperren von Kreditkarten und

Bankkonten zur Hand haben

Notieren Sie sich die Namen

und Telefonnummern der

zustaumlndigen Betrugs- oder Strafverfolgungsbehoumlrde um schnell

handeln zu koumlnnen und den freien Zugang von Straftaumltern auf

Ihre Finanzen einzuschraumlnken

Denken Sie nach bevor Sie handeln

Viele Betrugsmaschen bauen darauf dass wir zu begierig

sind das einmalige Superangebot das nur heute gilt zum

niedrigsten Preis aller Zeiten mitzunehmen Hinter diesen Be-

truumlgereien die zu gut sind um wahr zu sein verstecken sich oft

gefaumlhrliche Absichten Versuchen Sie solche Maschen zu durch-

schauen Belesen Sie sich wie andere bereits auf die gleiche

Art und Weise betrogen wurden und was der Ausloumlser war

Natuumlrlich haumltten wir alle gern eine kostenlose Urlaubsreise und

ein iPad aber die Chancen dass dieser Wunsch durch Ausfuumll-

len eines Online-Formulars in Erfuumlllung geht stehen gleich Null

Man will Sie uumlberrsquos Ohr hauen

Und zum Schluss noch eins

Nur weil die Online-Welt digital ist bedeutet dies nicht dass

sie nicht echt ist30 Sie besteht aus wirklichen Menschen mit

einem tatsaumlchlichen Leben und echten Gefuumlhlen

Es ist manchmal leicht und aufregend von der Masse mitger-

issen zu werden aber was online passiert ist von Bedeutung

und kann ernsthafte und lang anhaltende Folgen fuumlr alle

Beteiligten haben Verhalten Sie sich anderen Menschen

gegenuumlber immer so wie Sie selbst behandelt werden wollen

Bleiben Sie freundlich aufmerksam und sicher Vielen Dank fuumlr

Ihr Interesse

7210MRD

3010MRD

2078MRD

3649MRD

1685MRD

Aktive Nutzer des sozialen Internets

Aktive soziale Medienkonten

Handybenutzer Aktive mobile soziale Medienkonten

Kurzuumlbersicht der virtuellen Welt Fast 42 der Weltbevoumllkerung hat seit Januar 2015 einen Internetzugang Wearesocialnet erstellte eine Kurzuumlbersicht uumlber die weltweite digitale Nutzung des Jahres 2015

Gesamt-bevoumllkerung

CYBERSICHERHEIT FUumlR JEDERMANN 33

SICHERES VERHALTEN IM INTERNET

30 youtubecom Wie funktioniert das Internet

copy FIL Limited 2017

Die in dieser Broschuumlre enthaltenen Daten beruhen auf oumlffentlichen Quellen die Fidelity International zugaumlnglich sind Die Mitarbeiter von Fidelity International haben bei der Zusammenstellung und Verifizierung der Richtigkeit der hier enthaltenen Daten zur Veroumlffentlichung Sorgfalt walten lassen Die Inhalte dieser Broschuumlre koumlnnten jedoch aufgrund von auszligerhalb der Kontrolle von Fidelity International liegenden Faktoren unrichtig werden und diese Broschuumlre sollte daher lediglich als Leitfaden benutzt werden

Mit der Veroumlffentlichung und dem Vertrieb dieser Broschuumlre uumlbernimmt Fidelity International weder die Verantwortung fuumlr die Ergebnisse von jeglichen Handlungen die aufgrund von in dieser Broschuumlre enthaltenen Informationen ergriffen werden noch fuumlr jegliche Fehler oder Unterlassungen die diese Broschuumlre enthaumllt Fidelity International lehnt hiermit ausdruumlcklich saumlmtliche und jegliche Haftung und Verantwortung gegenuumlber jeglichen Personen im Zusammenhang mit Anspruumlchen Verlusten oder Schaumlden ab die mittelbar oder unmittelbar aufgrund oder im Zusammenhang mit der Nutzung und dem Vertrauen auf in dieser Broschuumlre enthaltene Informationen erwachsen Fidelity International bedeutet FIL Limited bzw deren Tochtergesellschaften

ENDE

Page 33: CYBERSICHERHEIT FÜR JEDERMANN… · Jeder, der Sie auf Twitter (oder Foursquare, Google Buzz Timeline usw.) beobachtet, weiß genau, wann die beste Gelegenheit ist, bei Ihnen zu

Vorbereitung ist alles

Fuumlr den Fall der Faumllle sollte es

einen Plan geben Verwahren

Sie eine ausgedruckte Kopie

der E-Mails Telefonnummern

und Adressen Ihrer Freunde und

Kontakte auf falls Ihre Identitaumlt

gestohlen wird und Ihre Konten

gefaumlhrdet sind Vor allem sollten

Sie die guumlltigen Nummern zum

Sperren von Kreditkarten und

Bankkonten zur Hand haben

Notieren Sie sich die Namen

und Telefonnummern der

zustaumlndigen Betrugs- oder Strafverfolgungsbehoumlrde um schnell

handeln zu koumlnnen und den freien Zugang von Straftaumltern auf

Ihre Finanzen einzuschraumlnken

Denken Sie nach bevor Sie handeln

Viele Betrugsmaschen bauen darauf dass wir zu begierig

sind das einmalige Superangebot das nur heute gilt zum

niedrigsten Preis aller Zeiten mitzunehmen Hinter diesen Be-

truumlgereien die zu gut sind um wahr zu sein verstecken sich oft

gefaumlhrliche Absichten Versuchen Sie solche Maschen zu durch-

schauen Belesen Sie sich wie andere bereits auf die gleiche

Art und Weise betrogen wurden und was der Ausloumlser war

Natuumlrlich haumltten wir alle gern eine kostenlose Urlaubsreise und

ein iPad aber die Chancen dass dieser Wunsch durch Ausfuumll-

len eines Online-Formulars in Erfuumlllung geht stehen gleich Null

Man will Sie uumlberrsquos Ohr hauen

Und zum Schluss noch eins

Nur weil die Online-Welt digital ist bedeutet dies nicht dass

sie nicht echt ist30 Sie besteht aus wirklichen Menschen mit

einem tatsaumlchlichen Leben und echten Gefuumlhlen

Es ist manchmal leicht und aufregend von der Masse mitger-

issen zu werden aber was online passiert ist von Bedeutung

und kann ernsthafte und lang anhaltende Folgen fuumlr alle

Beteiligten haben Verhalten Sie sich anderen Menschen

gegenuumlber immer so wie Sie selbst behandelt werden wollen

Bleiben Sie freundlich aufmerksam und sicher Vielen Dank fuumlr

Ihr Interesse

7210MRD

3010MRD

2078MRD

3649MRD

1685MRD

Aktive Nutzer des sozialen Internets

Aktive soziale Medienkonten

Handybenutzer Aktive mobile soziale Medienkonten

Kurzuumlbersicht der virtuellen Welt Fast 42 der Weltbevoumllkerung hat seit Januar 2015 einen Internetzugang Wearesocialnet erstellte eine Kurzuumlbersicht uumlber die weltweite digitale Nutzung des Jahres 2015

Gesamt-bevoumllkerung

CYBERSICHERHEIT FUumlR JEDERMANN 33

SICHERES VERHALTEN IM INTERNET

30 youtubecom Wie funktioniert das Internet

copy FIL Limited 2017

Die in dieser Broschuumlre enthaltenen Daten beruhen auf oumlffentlichen Quellen die Fidelity International zugaumlnglich sind Die Mitarbeiter von Fidelity International haben bei der Zusammenstellung und Verifizierung der Richtigkeit der hier enthaltenen Daten zur Veroumlffentlichung Sorgfalt walten lassen Die Inhalte dieser Broschuumlre koumlnnten jedoch aufgrund von auszligerhalb der Kontrolle von Fidelity International liegenden Faktoren unrichtig werden und diese Broschuumlre sollte daher lediglich als Leitfaden benutzt werden

Mit der Veroumlffentlichung und dem Vertrieb dieser Broschuumlre uumlbernimmt Fidelity International weder die Verantwortung fuumlr die Ergebnisse von jeglichen Handlungen die aufgrund von in dieser Broschuumlre enthaltenen Informationen ergriffen werden noch fuumlr jegliche Fehler oder Unterlassungen die diese Broschuumlre enthaumllt Fidelity International lehnt hiermit ausdruumlcklich saumlmtliche und jegliche Haftung und Verantwortung gegenuumlber jeglichen Personen im Zusammenhang mit Anspruumlchen Verlusten oder Schaumlden ab die mittelbar oder unmittelbar aufgrund oder im Zusammenhang mit der Nutzung und dem Vertrauen auf in dieser Broschuumlre enthaltene Informationen erwachsen Fidelity International bedeutet FIL Limited bzw deren Tochtergesellschaften

ENDE

Page 34: CYBERSICHERHEIT FÜR JEDERMANN… · Jeder, der Sie auf Twitter (oder Foursquare, Google Buzz Timeline usw.) beobachtet, weiß genau, wann die beste Gelegenheit ist, bei Ihnen zu

copy FIL Limited 2017

Die in dieser Broschuumlre enthaltenen Daten beruhen auf oumlffentlichen Quellen die Fidelity International zugaumlnglich sind Die Mitarbeiter von Fidelity International haben bei der Zusammenstellung und Verifizierung der Richtigkeit der hier enthaltenen Daten zur Veroumlffentlichung Sorgfalt walten lassen Die Inhalte dieser Broschuumlre koumlnnten jedoch aufgrund von auszligerhalb der Kontrolle von Fidelity International liegenden Faktoren unrichtig werden und diese Broschuumlre sollte daher lediglich als Leitfaden benutzt werden

Mit der Veroumlffentlichung und dem Vertrieb dieser Broschuumlre uumlbernimmt Fidelity International weder die Verantwortung fuumlr die Ergebnisse von jeglichen Handlungen die aufgrund von in dieser Broschuumlre enthaltenen Informationen ergriffen werden noch fuumlr jegliche Fehler oder Unterlassungen die diese Broschuumlre enthaumllt Fidelity International lehnt hiermit ausdruumlcklich saumlmtliche und jegliche Haftung und Verantwortung gegenuumlber jeglichen Personen im Zusammenhang mit Anspruumlchen Verlusten oder Schaumlden ab die mittelbar oder unmittelbar aufgrund oder im Zusammenhang mit der Nutzung und dem Vertrauen auf in dieser Broschuumlre enthaltene Informationen erwachsen Fidelity International bedeutet FIL Limited bzw deren Tochtergesellschaften

ENDE