Cybercrime ist real. Spyware, Viren & Co

Größe: px
Ab Seite anzeigen:

Download "Cybercrime ist real. Spyware, Viren & Co"

Transkript

1 Cybercrime ist real. Ignorieren Reagieren Spyware, Viren & Co Die Gefahren des Internets

2 Inhalt Es geht um Dich! Onlinekriminalität die Fakten Die Täter haben kein Gesicht 08 Wie sicher bist Du im Internet unterwegs? 09 Bedrohungen von Bot bis Wurm spektakuläre Fälle von Onlinekriminalität Symantec Global Intelligence Network Tipps vom Sicherheitsexperten

3 Cybercrime kann jeden treffen Das Internet ist Teil unseres täglichen Lebens geworden. Hier kaufen wir ein und treffen uns mit Freunden. Mit einem einzigen Klick können Es geht nicht um Deinen Computer. Es geht um Dich. wir jeden Punkt der Erde erreichen. Mit einem einzigen Klick können wir aber auch in einen Hinterhalt geraten denn an den Ecken der Datenautobahnen lauern Cyberkriminelle. Ignorieren Reagieren Sie stehlen Passwörter, dringen in unsere Privatsphäre ein und verschicken Milliarden infizierter s. Cybercrime ist die Krankheit unseres Jahrtausends eine digitale Epidemie, die uns alle Tag für Tag bedroht. Norton hat es sich zur Aufgabe gemacht, die Menschen vor den Gefahren des Internets zu warnen und zu schützen. Du kannst uns dabei helfen! Indem Du Dich mit diesem Flyer über die Bedrohungen im Internet informierst und mit Deinem Wissen dazu beiträgst, dass wir den Onlinegangstern das Leben so schwer wie möglich machen. Cybercrime kann jeden treffen deshalb zählt jeder Klick

4 Onlinekriminalität die Fakten Polizeiliche Kriminalstatistik: Cybercrime in Deutschland auf dem Vormarsch Einige interessante Fakten über Onlinekriminalität: Cyberkriminelle bedrohen zunehmend unsere Sicherheit im Internet. Die polizeiliche Kriminalstatistik 2009 weist einen Anstieg der Cyberdelikte mit dem Tatmittel Internet um fast ein Viertel auf. Die Innenministerkonferenz (IMK) will den Kampf gegen Kriminalität im Netz nun mit einer Internet-Zentralstelle stärken, um der rasant wachsenden Bedrohung entgegen zu wirken. Anteil an Straftaten mit dem Tatmittel Internet: sonstige Straftaten 28,0 % Verbreitung pornografischer Erzeugnisse 2,9 % Straftaten gegen Urheberrechtsbest. 2,6 % Warenbetrug 37,6 % 22 Millionen Deutsche geben an, dass ihr Computer schon einmal mit einem Schadprogramm infiziert gewesen sei. Das haben das Bundeskriminalamt und der IT-Branchenverband Bitkom im Rahmen der Internationalen Funkausstellung (IFA) 2010 in Berlin mitgeteilt. Sechs Millionen Menschen in Deutschland wurden demnach bereits beim Einkaufen im Internet betrogen, bei rund 3,5 Millionen Deutschen gelang es Onlinekriminellen, persönliche Zugangsdaten auszuspähen. Bei mehr als 2 Millionen Menschen kam es zu finanziellen Schäden durch Datendiebstahl oder Schadprogramme. 1 Jeder zweite Internet-User hat Schadprogramme auf seinem PC 62% aller Erwachsenen Deutschen geben an, schon einmal Opfer von Cybercrime geworden zu sein. 2 Die (leider nur selten) gemeldeten Phishing-Fälle im Online-Banking sind im Jahr 2009 um 64 Prozent auf gestiegen. Die Polizeiliche Kriminalstatistik spricht im Jahr 2009 von einer Globalisierung der Kriminalitätsform Internetbetrug statt Einzeltätern werden immer stärker kriminelle Netzwerke und hochprofessionelle Organisationen aktiv, die global agieren. Leistungsbetrug 3,9 % Leistungskreditbetrug 3,0 % Computerbetrug 6,3 % sonstiger Warenkreditbetrug 15,8 % Im Jahr 2009 hat das Bundeskriminalamt (BKA) Fälle mit dem Tatmittel Internet registriert, alleine die Angriffe auf Bankkonten sind dabei um mehr als 60% gestiegen. Laut einer Studie der Wirtschaftsprüfungs- und Beratungsgesellschaft KPMG entsteht der deutschen Wirtschaft durch Computer-Kriminalität ein jährlicher Schaden von mehr als 10 Milliarden Euro. (Quelle: Polizeiliche Kriminalstatistik 2009) 1 (Quelle: Spiegel.de) 2 (Quelle: Norton Cybercrime Human Impact Report 2010) 06 07

5 Die Täter haben kein Gesicht Wie sicher bist Du im Internet unterwegs? Cyercrime unterscheidet sich von den Straftaten in der realen Welt. Denn die meisten Gangster sind nicht greifbar sie sind Täter ohne Gesicht! Und das macht es so schwer für uns... Hier kannst Du den Sofort-Test machen! Einfach die folgenden 10 Fragen beantworten. Für jede mit Ja beantwortete Frage die entsprechende Punktezahl notieren und am Ende addieren. Aktuell gibt ein Drittel aller weltweit von Cyberkriminalität Betroffenen an, dass ihr Vorfall nicht aufgeklärt werden konnte. Die Täter sind clever. Sie wissen, wo sie zuschlagen und wie sie unerkannt wieder im Nichts verschwinden können. Rund 80% der Computernutzer glauben, dass Onlinekriminelle nicht zur Verantwortung gezogen werden, weil die Justiz sie nicht findet und somit auch keine Gerechtigkeit im Internet herrscht! Trotzdem ist es wichtig, auch (scheinbar) hoffnungslose Fälle bei der Polizei anzuzeigen. Nur so kann in den offiziellen Statistiken das wahre Ausmaß von Internet-Delikten belegt werden. Deshalb: Zeige Verantwortung und bringe einen Schadensfall im Internet unbedingt zur Anzeige! Das ist wichtig für uns alle. Damit wir die Täter ohne Gesicht endlich ins Rampenlicht der Öffentlichkeit zerren... Die 10 Sicherheits-Fragen: 1) Dein Computer ist älter als 3 Jahre? 1 Punkt 2) Du bist mehr als 1 Stunde am Tag online? 1 Punkt 3) Du gehst ohne Sicherheitssoftware ins Internet? 5 Punkte 4) Du führst nur selten Software-Updates durch? 3 Punkte 5) Du nimmst das gleiche Passwort für diverse Bereiche? 2 Punkte 6) Du nutzt Online-Banking und machst Transaktionen? 1 Punkt 7) Du verleihst Deinen Computer auch an andere Personen? 1 Punkt 8) Du hast kein Back-Up für Deine Daten? 5 Punkte 9) Du hast mehr als ein Social-Network-Profil? 1 Punkt 10) Du benutzt technische Geräte mit Wi-Fi Verbindung? 1 Punkt 0-5 Punkte: Glückwunsch! Du scheinst sicher im Internet unterwegs zu sein. Halte Dich auf dem Stand der Sicherheitstechnik dann sollten Dir Onlinekriminelle und Schadprogramme nur wenig anhaben können Punkte: Aufgepasst! Du zählst zu einer Risikogruppe weil Du aktiv im Netz surfst oder Deine eigene Sicherheit vernachlässigst. Mit dieser Broschüre kannst Du Dich über alle Gefahren informieren Punkte: Achtung! Es scheint, als würdest Du die Gefahren des Internets noch nicht ernst genug nehmen. Onlinekriminelle haben zahlreiche Möglichkeiten Dich anzugreifen. Es ist an der Zeit zu reagieren! ab 16 Punkte: Alarm! Du solltest Dir Gedanken über Deine Sicherheit machen und Dich so schnell wie möglich über Onlinekriminalität informieren! Back-Up und Sicherheitssoftware sind Pflicht! 08 09

6 Gefahren im Internet von Bot bis Wurm So vielfältig das Internet ist, so vielfältig sind auch die Bedrohungen im weltweiten Netz. Die Möglichkeiten der Cybergangster, Hacker und Datendiebe entwickeln sich dabei immer weiter und sie werden in zunehmendem Maße kombiniert. Laut Lagebericht (2009) des Bundesamtes für Sicherheit in der Informationstechnik kann beispielsweise ein Trojanisches Pferd über Backdoor- und Spywarefunktion verfügen, einen Keylogger verwenden und den befallenen Rechner zusätzlich an ein Bot-Netz anschließen. Das BSI warnt weiter, es sei mittlerweile sehr einfach, bösartige Programme zu erstellen und vorhandene Exemplare an die jeweiligen kriminellen Bedürfnisse anzupassen. Auf den folgenden Seiten findest Du Informationen und Wissenswertes zu allen wichtigen Gefahren, die im Internet auf Dich lauern können

7 Bots Kriminelle übernehmen mittels unbemerkt eingeschleuster Programme die Kontrolle über Rechner und machen sie zu sogenannten (Ro) Bots oder Zombies. Nun können private Computer von den Gangstern missbraucht werden z.b. zum Verschicken unerwünschter Werbung per oder zum Attackieren anderer Rechner. Immer häufiger werden fremd gesteuerte PCs zu Bot-Netzen zusammengeschlossen. Auf diese Weise entstehen ganze Zombie-Armeen aus Millionen von manipulierten Rechnern. Datenhandel Auf dem Internet-Schwarzmarkt wird von der Kreditkarten- Nummer über Kontodaten bis zu kompletten Identitäten alles gehandelt. Zu finden sind solche Daten auf Untergrund-Servern. Hier gibt s für ein paar Cent Infos über private Kreditkarten zu kaufen Details zu Bankkonten wechseln je nach Kontostand für 7,50 Euro bis zu 750 Euro den Besitzer. Drive-By-Download Datendiebe infizieren Websites mit unsichtbaren Schadcodes. Ahnungslose Internet-User surfen vorbei und installieren sich (ohne es zu merken) ein Spionageprogramm auf ihrem Computer. Die Gangster können nun private Daten und Passwörter ausspähen. Identitätsdiebstahl Kriminelle versuchen, personenbezogene Daten zu stehlen und zu missbrauchen. Oft handelt es sich dabei um Nutzerdaten von Kreditkarten oder Online-Banking. Aber auch Geburtsdaten, Anschriften und Führerscheinnummern werden gezielt gesammelt, um dann z.b. für betrügerische E-Commerce Aktionen eingesetzt zu werden. Keylogging Diese Technik ist besonders perfide. Kriminelle haben einen Schadcode auf einen Computer geschleust und können nun Buchstabe für Buchstabe jedes Wort aufzeichnen, das über die Tastatur eingegeben wird

8 Phishing Der Begriff Phishing ist ein Kunstwort, das an die englischen Begriffe Fishing ( Angeln ) und Harvesting ( Ernten ) erinnern soll. Dabei versuchen Gangster, mit betrügerischen Methoden an wichtige Daten von Internet-Nutzern zu gelangen. Sie erschleichen sich über täuschend echt gefälschte s oder Webseiten das Vertrauen argloser Menschen und stehlen ihnen sensible Passwörter, Kreditkarten- oder Banktransaktionsnummern (TANs). Die Folge sind immer wieder schwere finanzielle Schäden. Besonders aufpassen sollte man u.a. bei s von (angeblichen) Banken sowie auf Singleund Datingbörsen! Immer härtere Varianten des Phishing kommen mittlerweile in Mode: Spear-Phishing Mit Spear-Phishing bezeichnet man gezielte Angriffe, die eine höhere Treffer- und Schadensquote bei den Opfern erzielen. Hierbei werden z.b. Studentenvertretungen von Hochschulen angegangen, um an die Mailadressen eingeschriebener Studenten zu gelangen. Diese erhalten die gefälschte Phishing-Mail eines ortsansässigen Bankinstituts, von dem ausgegangen werden kann, dass die Studenten dort Kunden sind. Whaling Whaling attackiert vor allem Führungskräfte. s oder Internetseiten erwecken einen dringlichen und hochoffiziellen Eindruck, z.b. als Verbraucherbeschwerde, Anweisung an die Führungsetage eines Unternehmens oder als gerichtliche Vorladung. Pharming Pharming ist eine Weiterentwicklung des Phishing. Die Betroffenen werden z.b. auf eine gefälschte Internetseite umgeleitet, die einer bekannten Bankwebseite ähnelt. Die hier eingegebenen Daten wie private PIN- und TAN-Nummern gelangen direkt in die Hände von Kriminellen und können für ihre Zwecke missbraucht werden

9 Schadprogramme Malware ist der Oberbegriff für alle Viren, Würmer und Trojaner generell für die Gesamtheit schädlicher und unerwünschter Software. Viren gelangen per , durch Downloads oder beim Tausch von Datenträgern auf den Computer, hier modifizieren, zerstören oder löschen sie Programme und Dateien. Zu Malware zählen neben Viren z.b. auch Würmer und Trojaner (siehe eigene Beschreibungen). Spams Diese unerwünschten s verstopfen unsere Accounts und werden hauptsächlich über gekaperte Computer (Botnetze) verschickt. Am Netzübergang der Bundesbehörden in Deutschland konnte festgestellt werden, dass von 100 empfangenen Mails im Schnitt nur 1,5 Mails erwünscht waren. Spams enthalten unterschiedlichste Angebote, von Gewinnspielen über Medikamente bis hin zu finanziellen Lockangeboten. Trojaner Trojanische Pferde installieren sich heimlich und bringen einen einzelnen Rechner unter die Kontrolle eines Angreifers. Sie sind das wichtigste Werkzeug der Kriminellen, um Passwörter zu stehlen oder ein Opfer gezielt auszuspionieren. Oftmals werden Trojaner über präparierte Anhänge an s verbreitet. WLAN-Hacking Um sich in kabellose Netzwerke (Wireless-LANs) einzuschleusen, fahren so genannte Wardriver durch die Straßen und suchen nach ungesicherten Opfern. Haben sie ein ungeschütztes WLAN- Netzwerk gefunden, nutzen sie es z.b. zum Verschicken von Spam, zum illegalen Download von Musik und Filmen oder zum Tausch von Kinderpornografie. Das Problem: Laut einem Urteil des OLG Düsseldorf haftet nicht der (selten auffindbare) Betrüger sondern der Besitzer des Funknetzwerkes! Spyware Solche Programme spionieren das Surf-Verhalten einer Person im Internet aus, um Benutzerprofile zu erstellen. Diese werden dann oft an kommerzielle Firmen verkauft, damit diese zielgerichtet Werbung platzieren können. Wurm Ein Computerwurm infiziert wie ein Virus den Computer. Allerdings sucht der Wurm aktiv nach Möglichkeiten, sich selbständig über Computernetzwerke oder per weiter zu verbreiten heutzutage funktioniert das sogar per Bluetooth auf Mobiltelefonen

10 5 spektakuläre Fälle von Onlinekriminalität Ein Großteil der Onlineverbrechen und ihrer Geschädigten wird niemals öffentlich. Es kommt aber immer wieder zu spektakulären Fällen, die auch die Öffentlichkeit in Atem halten. Hier haben wir 5 Fälle zusammengestellt. 1 Mehr als 2,3 Millionen Euro gestohlen 3 13 Millionen Rechner in 190 Ländern verseucht Zwei junge Deutsche sind laut Angaben der thailändischen Polizei online in Bankkonten eingedrungen, haben dort größere Summen umgebucht und dann an Geldautomaten abgehoben. Die beiden sollen Teil eines russischen Betrügerrings sein, der in einem Jahr alleine in Thailand umgerechnet mehr als 2,3 Millionen Euro gestohlen hat. Die jungen Männer aus Deutschland wurden in Pattaya verhaftet. Drei Spanier sollen Anfang 2010 eines der bislang größten Bot-Netze etabliert haben. Das unter dem Namen Mariposa (Schmetterling) bekannte Botnetz soll seit Ende 2008 rund 13 Millionen Computer in mehr als 190 Ländern verseucht haben. Mit Daten von rund Nutzern drangen die Kriminellen vornehmlich in Sicherheitslücken im Internet-Explorer ein, um betroffene Rechner zu infizieren. Die Betrüger können sich auf mehrjährige Haftstrafen wegen Internetbetruges und 2 Virus legt Landesregierung lahm Sabotage einstellen. Im Oktober 2008 tauchte der Computerwurm Conficker auf. Er legte im Januar 2009 u.a Arbeitsplatzrechner der Kärntner Landesregierung tagelang lahm. Kurz darauf berichtete SpiegelOnline von bis zu 50 Millionen infizierten Rechnern weltweit. Auch die Bundeswehr und die französische Luftwaffe waren betroffen. Zur Beseitigung haben Microsoft, die Universität Bonn und Symantec spezielle Tools zur Verfügung gestellt. 4 Philippinischer Schüler verursacht Milliardenschaden Im Jahr 2000 tauchte der legendäre Loveletter-Virus mit dem Betreff I Love You auf. Auf infizierten Rechnern löschte er massenhaft Dateien. Die Schäden gingen weltweit in die Milliarden. Der Täter war angeblich ein frustrierter Schüler von den Philippinen. 5 Prominenter twittert Porno-Trojaner Die Twitter-Follower von Guy Kawasaki staunten nicht schlecht, als der in den USA bekannte Jungunternehmer plötzlich einen Link zu einer Porno-Seite twitterte. Das Problem: Auf der Seite lauerte ein Trojaner, der neben Windows-Rechnern auch Apple Macs befällt. Kriminelle hatten Kawasakis Twitter-Account gehackt und übernommen. Fast 2000 der Leser sollen dem gefährlichen Link zum Opfer gefallen sein, teilten Experten der University of Alabama mit

11 Symantec Global Intelligence Network: Sensoren in 200 Ländern Wer sich effektiv schützen möchte, der muss seine Feinde kennen. Symantec sammelt deshalb mithilfe seines Global Intelligence Netzwerkes umfassende Daten zu Onlinebedrohungen. In dieses Netz fließen die Messungen zur aktuellen Gefahrenlage von Sensoren in mehr als 200 Ländern ein. Aufschluss zu existierenden Schadcodes geben die Informationen von mehr als 130 Millionen Kunden, Servern und Gateway-Systemen, die von AntiVirus Produkten geschützt werden. Daten zur Spam- und Phishing- Entwicklung werden in dem Symantec Probe Netzwerk mit seinen rund 2,5 Millionen Köder-Accounts und der MessageLabs Infrastruktur erfasst. Darüber werden täglich mehr als 8 Milliarden s und über eine Milliarde Webanfragen aus mehr als 86 Ländern ausgewertet. Quelle: XIV. Symantec Global Internet Security Threat Report, April

12 10 Tipps für Deine Sicherheit im Internet! Wie kann man sich schützen? Symantec Threat Researcher Candid Wüest ist einer unserer Experten und weiß, was zu tun ist. Die folgenden 10 Tipps sind schnell, einfach und mit wenig Zeitaufwand umsetzbar, bieten aber ein sicheres Surfen und Leben im Internet: 1 Keine Zugangsdaten und Passwörter in Deinem Internetbrowser sichern! Auch die Browser haben Schwachstellen, die von Cyberkriminellen angegriffen werden und schnell sind die gespeicherten Daten gestohlen und werden im Internet verkauft. 2 Passwörter sollten nicht zu einfach sein und müssen regelmäßig geändert werden! Passwörter wie das Geburtsdatum, die Namen von Kindern und ähnliche einfach recherchierbare Wörter sind nicht zu empfehlen. Ein Passwort sollte eine Kombination aus Zahlen, Sonderzeichen und Buchstaben in Groß- und Kleinschreibung sein. 3 Keine Links in zufällig erhaltenen s oder von vermeintlich bekannten Absendern folgen! Es kann sich um einen Phishingversuch handeln, der auf eine gefälschte Webseite führt. Die gefälschten Seiten sind so professionell gestaltet, dass sie kaum von den echten zu unterscheiden sind. Besser: Die Webseite von Hand eingeben und die Internetadresse im Auge behalten. 4 Beim Online-Shopping und Online-Banking darauf achten, dass die Daten verschlüsselt übermittelt werden! Eine sichere Online-Verbindung erkennt man an der Kennzeichnung der Internetadresse mit https (Hypertext Transfer Protocol Secure). Datenübertragung beim Shopping sollte immer über einen Sicherheitsserver wie SSL (Secure Sockets Layer) erfolgen. 5 Nicht als Administrator im Netz surfen, sondern besser einen Dummy-Nutzer einrichten! Einfach unter Systemsteuerung den Menüpunkt Benutzerkonten auswählen und ein neues Konto anlegen dauert gerade mal 1 Minute 6 Regelmäßig die Daten auf dem Computer prüfen und Backups erstellen! Sehr viele persönliche und finanzielle Daten sind auf dem Computer gespeichert. Müssen all diese Daten wirklich ständig präsent sein? Diese Daten einmal oder besser zweimal auf DVD, externe Festplatte oder Speicherkarten archivieren oder in einem sicheren Online-Backup speichern schon ist gleichzeitig ein Backup erledigt. Dann so viele Daten wie möglich vom Rechner löschen: Wo keine Daten sind, können schließlich auch keine gestohlen werden. 7 Damit Software und Internetbrowser auf dem neuesten Stand sind, immer die Updates regelmäßig downloaden! Das Internet entwickelt sich schnell weiter, neue Gefahren entstehen. Das regelmäßige Aktualisieren von Programmen und Betriebssystem schließt Lücken, durch die Schadcode schlüpfen könnte. 8 Auch bei Social Networking Seiten musst Du aufpassen! Auf der Straße würdest Du auch nicht jeden Fremden als Neuen Freund akzeptieren. Also immer bewusst entscheiden, wem Du welche privaten Daten zur Verfügung stellst! Einfach mal beim nächsten Log-In checken, ob das nicht ein bisschen zu viel der öffentlichen Daten sind 9 Vorsicht bei öffentlichen Computern in Internetcafes, Bars, Hotels oder am Flughafen! Hier besser keine persönlichen Daten wie Kontonummern, Passwörter oder PINs eingeben. Schnell können die Daten in unbefugte Hände geraten. Also lieber kein Online-Banking! Und: Solltest Du Dein Notebook mit ins Ausland nehmen, vergiss auf keinen Fall die Schutzimpfung. Sicherheitssoftware, Firewall & Co. sollten immer auf dem neuesten Stand sein. 10 Eine aktuelle Internetsicherheitssoftware muss bei der heutigen Gefahrenlage unbedingt installiert sein! Diese sollte die folgenden Funktionen enthalten: Schutz gegen Viren, Phishing, Pharming, Spam, Bots, Spyware, Rootkits sowie eine Firewall, Browserschutz und proaktive, verhaltensbasierte Erkennung und Identitätsschutz. Norton Internet Security bietet diese Features. Damit lassen sich auch verschiedenen Online-Identitäten verwalten

13 Das Internet ist ein Tatort. Ignorieren Reagieren Copyright 2010 Symantec Corporation. Alle Rechte vorbehalten. Symantec, das Symantec Logo, Norton, Norton Internet Security und Norton AntiVirus sind Marken oder eingetragene Marken der Symantec Corporation oder ihrer verbundenen Unternehmen in den USA oder in anderen Ländern. Andere Bezeichnungen können Marken anderer Rechteinhaber sein.

Onlinekriminelle bedrohen Deine Sicherheit! Spyware, Viren & Co

Onlinekriminelle bedrohen Deine Sicherheit! Spyware, Viren & Co Onlinekriminelle bedrohen Deine Sicherheit! Ignorieren Reagieren Spyware, Viren & Co Die Gefahren des Internets. Inhalt Es geht um Dich 4-5 Fakten über Onlinekriminalität 6-7 Bedrohungen von Bot bis Wurm

Mehr

Inhalt. Cyberkriminelle lauern überall. Fünf Top-Fälle von Onlinekriminalität. Aktuelle Fakten über. So funktioniert die Underground Economy

Inhalt. Cyberkriminelle lauern überall. Fünf Top-Fälle von Onlinekriminalität. Aktuelle Fakten über. So funktioniert die Underground Economy Inhalt Cyberkriminelle lauern überall 4 Fünf Top-Fälle von Onlinekriminalität 6 Aktuelle Fakten über Onlinekriminalität 8 So funktioniert die Underground Economy 10 Handyviren kommen per App 11 Bedrohungen

Mehr

TATORT 2.0. davidevison / Fotolia.com SECURITY I CLOUD I MOBILE I LIVE HELP

TATORT 2.0. davidevison / Fotolia.com SECURITY I CLOUD I MOBILE I LIVE HELP TATORT 2.0 davidevison / Fotolia.com SECURITY I CLOUD I MOBILE I LIVE HELP Intro Heute schon im Internet gewesen? 04 Cybercrime 2011 Bericht des Bundeskriminalamtes 06 17. Internet Security Threat Report

Mehr

Computersicherheit & Passwörter

Computersicherheit & Passwörter 1 1. Malware Spuren - Sobald der Rechner eine Online-Verbindung herstellt, empfängt und sendet er Daten und hinterlässt Spuren. Begriff - Malware ist der Oberbegriff für Software, die dem Anwender schaden

Mehr

Sicherheit bei PCs, Tablets und Smartphones

Sicherheit bei PCs, Tablets und Smartphones Michaela Wirth, IT-Sicherheit http://www.urz.uni-heidelberg.de/it-sicherheitsregeln Stand März 2015 Computer sind aus unserem Alltag nicht mehr wegzudenken. PCs, Notebooks, Tablets und Smartphones begleiten

Mehr

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit WINDOWS 7 Druckerkonfiguration - Systemsteuerung - Sicherheit Druckerverwaltung ab Seite 91 = Standarddrucker Druckaufträge verwalten ab Seite 96 Systemsteuerung ab Seite 97 System Information über das

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co Soziale Netzwerke Basisschutz leicht gemacht Tipps zur sicheren Nutzung von Facebook, Xing & Co Sichere Nutzung sozialer Netzwerke Über soziale Netzwerke können Sie mit Freunden und Bekannten Kontakt aufnehmen,

Mehr

Internet in sicheren Händen

Internet in sicheren Händen Internet in sicheren Händen Das Internet ist Teil unseres alltäglichen Lebens. Aus diesem Grund ist es notwendig Ihre Familie zu schützen: Um sicher zu sein, dass sie das Internet vorsichtig nutzt und

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

Für Eltern: Das ABC der Internetsicherheit

Für Eltern: Das ABC der Internetsicherheit ARTIKEL Für Eltern: Das ABC der Internetsicherheit Für Eltern ist Grundwissen in vielen Disziplinen Pflicht. Sie müssen Ihren Kindern die wichtigsten Verkehrsregeln ebenso beibringen wie korrekte Tischmanieren,

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet in

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger. Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen

Mehr

1 life Report 3 Umfragen im Auftrag der Deutschen Telekom. Vorsicht und Leichtsinn im Netz. Report

1 life Report 3 Umfragen im Auftrag der Deutschen Telekom. Vorsicht und Leichtsinn im Netz. Report 1 life Report 3 Umfragen im Auftrag der Deutschen Telekom Vorsicht und Leichtsinn im Netz Report 02 life Report 3 61% der deutschen Internetnutzer sind täglich online. 48% der Internetnutzer hatten schon

Mehr

E-Mail, Spam, Phishing

E-Mail, Spam, Phishing 1 1. Drei Tipps zum Versenden von E-Mails Tipp 1 Dateianhänge: Wenn du größere Anhänge verschickst, dann solltest du die Empfänger vorher darüber informieren. Tipp 2 - Html Mails: Verschicke nur zu besonderen

Mehr

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Beispiel für eine gefälschte Ebay-Mail Unterschiede zu einer echten Ebay-Mail sind nicht zu erkennen. Quelle: www.fraudwatchinternational.com

Mehr

Online Messe 10 Sicherheitstipps

Online Messe 10 Sicherheitstipps Online Messe 10 Sicherheitstipps Jens Rogowski und Alexander Thiele Sparkasse Celle Passwörter Ist mein Passwort sicher? je länger das Passwort, desto höher die Sicherheit Groß- und Kleinbuchstaben, Ziffern,

Mehr

News: Aktuelles aus Politik, Wirtschaft und Recht

News: Aktuelles aus Politik, Wirtschaft und Recht News: Aktuelles aus Politik, Wirtschaft und Recht Januar/2013 Internet-Sicherheitsexperten führten auf drei Testpersonen einen gezielten Angriff durch. Das beunruhigende Fazit des Tests im Auftrag von

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co.

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. Sicher unterwegs in Facebook,

Mehr

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli Computersicherheit im Informationszeitalter 15.12.2014 / Seth Buchli Inhalt Computersicherheit... 3 Wireless Sicherheit... 3 Sichere Passwörter erzeugen und merken... 4 Auskünfte am Telefon... 4 Post Werbegeschenke...

Mehr

ProSecure Sales Training 3/6. Beispiele für Attacken

ProSecure Sales Training 3/6. Beispiele für Attacken ProSecure Sales Training 3/6 Beispiele für Attacken Einleitung Recent Breach Attacke am Freitag, 14. November 2008 Ein weiteres großes, internationales Kreditinstitut sah sein Computersystem von unbekannten

Mehr

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet DesktopSecurity Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet Ralf Niederhüfner PROLINK internet communications GmbH 1 Desktop Security Szenarien

Mehr

Konsumenteninformation

Konsumenteninformation Konsumenteninformation BEGRIFFE ABC Account Ist die Berechtigung um eine Dienstleistung im Internet nutzen zu können. Solche Benutzerkonten können kostenpflichtig oder aber auch gratis sein. App Programme

Mehr

Sicherheitshinweise zum Online-Banking

Sicherheitshinweise zum Online-Banking Sicherheitshinweise zum Online-Banking Damit Sie Ihre Bankgeschäfte nicht nur bequem, sondern auch sicher erledigen können, haben wir für Sie einige Sicherheitshinweise zusammengestellt. Bitte berücksichtigen

Mehr

IT-Kriminalität in Deutschland

IT-Kriminalität in Deutschland IT-Kriminalität in Deutschland Prof. Dieter Kempf BITKOM-Präsident Vorsitzender Deutschland sicher im Netz e. V. Pressekonferenz 30. Juni 2011 Datenspionage: Angst und Gefahr nehmen zu Wodurch fühlen Sie

Mehr

DATENSCHUTZ IM INTERNET

DATENSCHUTZ IM INTERNET DATENSCHUTZ IM INTERNET Sicher surfen GEFAHREN IM NETZ JedeR Zweite ist schon einmal Opfer von Internetkriminalität geworden. Am häufigsten handelt es sich dabei um die Infizierung des PCs mit Schadprogrammen,

Mehr

Beschimpfung Beleidigung Verleumdung. Diebstahl. Raub. Erpressung. Terror. Körperverletzung Ermordung Werkzeug/Methode

Beschimpfung Beleidigung Verleumdung. Diebstahl. Raub. Erpressung. Terror. Körperverletzung Ermordung Werkzeug/Methode Beschimpfung Beleidigung Verleumdung Diebstahl Betrug Einbruch Körperverletzung Ermordung Werkzeug/Methode Raub Terror Erpressung Flame (von englisch to flame aufflammen ) ist ein ruppiger oder polemischer

Mehr

Sicherheit im Internet

Sicherheit im Internet Sicherheit im Internet Inhaltsverzeichnis 1. Computersicherheit 2 2. Passwörter 4 3. Shopping 6 4. Onlinezahlung 7 5. Internet Abzocke 8 6. Phishing 10 Seite 1 1. Computersicherheit Viren, auch Trojaner

Mehr

Sicheres Surfen im Internet so schützen Sie sich!

Sicheres Surfen im Internet so schützen Sie sich! Sicheres Surfen im Internet so schützen Sie sich! Inhalt Inhaltsverzeichnis 3 Neue Web-Technologien 5 Gefahren im Internet 6 Schutzmaßnahmen für sicheres Surfen 8 Seien Sie achtsam! Geben Sie Hackern keine

Mehr

Sicher(lich) ebanking

Sicher(lich) ebanking Sicher(lich) ebanking Maja Krecov ebanking Service Beratung Zürcher Kantonalbank Geschäftshaus Hard D 8005 Zürich Postfach, 8010 Zürich Inhaltsverzeichnis o Wann ist man infiziert? o Was wollen die Hacker

Mehr

Kinder im Internet. und Chatten. Dipl.-Ing., CISSP, GCIH fl@lantenhammer.org Feb. 2008

Kinder im Internet. und Chatten. Dipl.-Ing., CISSP, GCIH fl@lantenhammer.org Feb. 2008 Kinder im Internet Risiken und Gefahren beim Surfen und Chatten und was man beachten sollte Franz Lantenhammer Franz Lantenhammer Dipl.-Ing., CISSP, GCIH fl@lantenhammer.org Feb. 2008 Wo ist Klaus? Quelle:

Mehr

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner)

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Datensicherheit Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Was bedeutet Datensicherheit für uns heute? Ohne digital gespeicherte Daten geht heute nichts mehr

Mehr

SEMINAR. SE Grundlage Methodischen Arbeitens SS 07. Phishing. Seite 1

SEMINAR. SE Grundlage Methodischen Arbeitens SS 07. Phishing. Seite 1 SEMINAR Grundlage Methodischen Arbeitens Phishing Seite 1 Inhaltsverzeichnis 1. Kurzfassung... 3 2. Einführung und Problemstellung... 4 2.1 Einführung... 4 2.2 Problemstellung... 5 3. Geschichte und Entstehung

Mehr

Presseinformation. Schäden durch Internetkriminalität nehmen zu

Presseinformation. Schäden durch Internetkriminalität nehmen zu Schäden durch Internetkriminalität nehmen zu Schaden steigt laut BKA um 16 Prozent auf 71,2 Millionen Euro BITKOM-Umfrage: Zugangsdaten von 8,5 Millionen Nutzern ausspioniert Viele Unternehmen nur schlecht

Mehr

Sicherheit im WorldWideWeb

Sicherheit im WorldWideWeb Sicherheit im WorldWideWeb sm@rt-it GmbH Ihr EDV Partner für kleine und mittlere Unternehmen 14.10.2015 Seite 1 Eröffnung und Begrüßung: Referent: Daniel Eggers Geschäftsführer der sm@rt-it GmbH Profil:

Mehr

Aktuelle Phishingfälle- Sicherheitskontrolle fast immer dabei!

Aktuelle Phishingfälle- Sicherheitskontrolle fast immer dabei! Aktuelle Phishingfälle- Sicherheitskontrolle fast immer dabei! Eine Auswertung der seit Beginn des Jahres aufgetretenen Phishingfälle, sowie unterschiedliche mediale Beiträge zum Thema Phishing, zeigen

Mehr

Jugendschutz und Sicherheit am PC und im World Wide Web

Jugendschutz und Sicherheit am PC und im World Wide Web Jugendschutz und Sicherheit am PC und im World Wide Web In der Schule, im Büro oder in der Freizeit, längst sind das Internet und der PC für viele von uns ein fester Bestandteil unseres täglichen Lebens.

Mehr

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen Andy Kurt Vortrag: 7.11.14 OSX - Computeria Meilen 1 von 10 Andy Kurt Vortrag: 7.11.14 Screen IT & Multimedia AG Webseite: www.screen-online.ch Link Fernwartung: http://screen-online.ch/service/fernwartung.php

Mehr

Phishing Vorsicht vor Trickbetrügern im Internet!

Phishing Vorsicht vor Trickbetrügern im Internet! Phishing Vorsicht vor Trickbetrügern im Internet! Weiterbildungsveranstaltung des PING e.v. Tag der offenen Tür im Rahmen der Aktion Abenteuer Ferien zusammen mit der Westfälischen Rundschau Dr. med. Arthur

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 23. Oktober 2012, S-IHK Hagen Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

Online-Banking Zahlungsverkehr effizient und sicher

Online-Banking Zahlungsverkehr effizient und sicher Online-Banking Zahlungsverkehr effizient und sicher Referent: Simon Lücke Leiter IT-Systeme, Electronic Banking, Zahlungsverkehr Volksbank Marl-Recklinghausen eg Volksbank Marl-Recklinghausen eg Agenda

Mehr

KAV/KIS 2014 Global Messaging- Leitfaden

KAV/KIS 2014 Global Messaging- Leitfaden KAV/KIS 2014 Global Messaging- Leitfaden Headlines Kaspersky Internet Security 2014 Kaspersky Anti-Virus 2014 Premium-Schutz für den PC Essenzieller PC-Schutz Produktbeschreibung 15/25/50 Kaspersky Internet

Mehr

Viren, Würmer, Trojaner

Viren, Würmer, Trojaner Viren, Würmer, Trojaner Was muss ich beachten? Ralf Benzmüller G DATA Software AG Überblick Einleitung Grundlegende Begriffe Gefahrensituation Zahlen und Daten Trends Infektionsmechanismen Viren Würmer

Mehr

SECURITY-ABC. Das Kaspersky-Security-ABC

SECURITY-ABC. Das Kaspersky-Security-ABC SECURITY-ABC Das Kaspersky-Security-ABC Nach den Sommerferien stehen bei den Kids meist gleich Grundwissens-Tests ans. Doch wie steht es um das Wissen über Computer-Sicherheit der Eltern? Während sich

Mehr

Treff@ktiv 55+ Online-Banking. wie funktioniert s. und. worauf muss ich besonders achten??? Was bietet Online-Banking?

Treff@ktiv 55+ Online-Banking. wie funktioniert s. und. worauf muss ich besonders achten??? Was bietet Online-Banking? Online- Banking wie funktioniert s und worauf muss ich besonders achten??? Was bietet? Abwicklung aller Bankgeschäfte (Kontoeröffnung, Kontoführung, Online-Broking, Beratung) über Internet (Browser oder

Mehr

AV-TEST. Sicherheitslage Android

AV-TEST. Sicherheitslage Android AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER

Mehr

Gefahren im Internet

Gefahren im Internet by Christian Roth April 2014 Gefahren im Internet - Spam oder Junk-Mails Seite 2 Es wird immer fieser vorgegangen. Nehmen Sie sich genügend Zeit um Ihre Mails zu bearbeiten. In der Eile geht man schnell

Mehr

IZ SICHERHEIT. Sicherheitsforum Online-Banking. Matthias Stoffel. Dietzenbach, 28. April 2015 INFORMATIK ZENTRALE SERVICES.

IZ SICHERHEIT. Sicherheitsforum Online-Banking. Matthias Stoffel. Dietzenbach, 28. April 2015 INFORMATIK ZENTRALE SERVICES. SICHERHEIT INFORMATIK ZENTRALE SERVICES Sicherheitsforum Online-Banking Matthias Stoffel Dietzenbach, 28. April 2015 Finanzgruppe S GmbH 2015 SICHERHEIT INFORMATIK ZENTRALE SERVICES 1. Sicherheitsmerkmale

Mehr

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank

Mehr

Internet Vokabeln DANGER. ARBEITSBLATT 2 Klasse ACCOUNT BLOG WEB LOG BROWSER CHAT, CHATTEN

Internet Vokabeln DANGER. ARBEITSBLATT 2 Klasse ACCOUNT BLOG WEB LOG BROWSER CHAT, CHATTEN ACCOUNT Account kommt aus dem Englischen und bedeutet Nutzerkonto. Wie auf der Bank gibt es auch im Internet ein Konto bei einem Internetdienst. Nach der Anmeldung erhälst du einen Benutzernamen und ein

Mehr

Verbreitete Angriffe

Verbreitete Angriffe Literatur Verbreitete Angriffe Univ.-Prof. Dr. Christoph Meinel Hasso-Plattner-Institut Universität Potsdam, Deutschland DoS und DDoS Angriffe (1/2) 2 Denial-of-Service Angriff mit dem Ziel der Störung

Mehr

Norton Mobile Security 3.0 Privatanwender ACT GER und AT

Norton Mobile Security 3.0 Privatanwender ACT GER und AT Norton Mobile Security 3.0 Privatanwender ACT GER und AT Inhalt Approved Copy Template (ACT)... 2 Produktübersicht... 2 [Produktname]... 2 [Alleinstellungsmerkmal]... 2 [Kurzbeschreibung]... 2 [Werbezeile

Mehr

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL BEISPIELE WELTWEIT ERFOLGREICHER CYBER-ANGRIFFER JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen Softwareentwicklern wurden infiziert

Mehr

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity BEISPIELE WELTWEIT ERFOLGREICHER CYBER- ANGRIFFE JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen

Mehr

Das lukrative Geschäft mit falscher Antiviren- Software

Das lukrative Geschäft mit falscher Antiviren- Software Das lukrative Geschäft mit falscher Antiviren- Software November 2009 Autor: Renato Ettisberger SWITCH 2009 1. Das Geschäftsmodell Nie waren die Computersysteme von Firmen und Privaten dermassen vielen

Mehr

Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall

Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall 1. Gebot: http://www.8com.de Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall / DSL-Router mit dem Internet. Überprüfen regelmäßig die Konfiguration Ihrer Firewall / Ihres DSL-Routers

Mehr

POLIZEI Hamburg. Wir informieren. www.polizei.hamburg.de

POLIZEI Hamburg. Wir informieren. www.polizei.hamburg.de POLIZEI Hamburg Wir informieren www.polizei.hamburg.de Online-Sicherheit Die Nutzung des Internet ist für die meisten von uns heute selbstverständlich. Leider fehlt es vielen Nutzerinnen und Nutzern allerdings

Mehr

Sicherer als sicher. Sicherheit in IT und Internet Handlungsmöglichkeiten

Sicherer als sicher. Sicherheit in IT und Internet Handlungsmöglichkeiten Sicherer als sicher Sicherheit in IT und Internet Handlungsmöglichkeiten Horst Flätgen Bundesamt für Sicherheit in der Informationstechnik (BSI), Bonn Berlin, 29. Oktober 2009 www.bsi.bund.de 1 Angriffstechniken

Mehr

Cybergefahr. Wie wir uns gegen Cyber-Crime und Online-Terror wehren können. Bearbeitet von Eddy Willems

Cybergefahr. Wie wir uns gegen Cyber-Crime und Online-Terror wehren können. Bearbeitet von Eddy Willems Cybergefahr Wie wir uns gegen Cyber-Crime und Online-Terror wehren können Bearbeitet von Eddy Willems 1. Auflage 2015. Buch. XVIII, 188 S. Softcover ISBN 978 3 658 04760 3 Format (B x L): 16,8 x 24 cm

Mehr

Gefahren und Lästiges aus dem Internet

Gefahren und Lästiges aus dem Internet couniq consulting GmbH Internet & E-Business Gefahren und Lästiges aus dem Internet Referat Kiwanis Club Belp-Gürbetal 20. Juli 2004 Patrik Riesen 1 Wurm Mydoom bricht Rekorde: 38,5 Milliarden Dollar Schaden?

Mehr

Sicherheit im Internet. Victoria & Veronika

Sicherheit im Internet. Victoria & Veronika Sicherheit im Internet Victoria & Veronika Viren kleine Programme, werden eingeschleust vervielfältigen und verbreiten sich Folgen: Computersystem verlangsamt sich, Daten überschrieben können Schutzprogramme

Mehr

1 GRUNDBEGRIFFE ZU SICHERHEIT 7 1.1 Datenbedrohung... 7

1 GRUNDBEGRIFFE ZU SICHERHEIT 7 1.1 Datenbedrohung... 7 Der Aufbau dieser Lernunterlage ist der Gliederung des ECDL-Syllabus 5.0 angepasst. Kapitel und Unterkapitel sind daher in der gleichen Nummerierung, wie sie im ECDL-Core-Lernzielkatalog verwendet wird.

Mehr

Vorsicht beim Surfen über Hotspots

Vorsicht beim Surfen über Hotspots WLAN im Krankenhaus? Vorsicht beim Surfen über Hotspots - Unbefugte können leicht auf Rechner zugreifen - Sicherheitstipps für Nutzer öffentlicher WLAN-Netze Berlin (9. Juli 2013) - Das mobile Surfen im

Mehr

1 life Report 9 Umfragen im Auftrag der Deutschen Telekom. Wie vorsichtig sind deutsche Onliner? Report

1 life Report 9 Umfragen im Auftrag der Deutschen Telekom. Wie vorsichtig sind deutsche Onliner? Report 1 life Report 9 Umfragen im Auftrag der Deutschen Telekom Wie vorsichtig sind deutsche Onliner? Report 02 life Report 9 61% der deutschen Internetnutzer sind täglich online. 48% der Internetnutzer hatten

Mehr

DEUTSCHER PRÄVENTIONSTAG

DEUTSCHER PRÄVENTIONSTAG DEUTSCHER PRÄVENTIONSTAG Internetkriminalität 2008 - Gefahren-Maßnahmen- Anlaufstellen von Rolf Grimmer Dokument aus der Internetdokumentation des Deutschen Präventionstages www.praeventionstag.de Herausgegeben

Mehr

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline.

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline. online Das ist ein englisches Wort und bedeutet in der Leitung". Wenn du mit einem Freund oder einer Freundin telefonierst, bist du online. Wenn sich 2 Computer dein Computer und einer in Amerika miteinander

Mehr

Tipps zur Verbesserung der Sicherheit im Online-Banking

Tipps zur Verbesserung der Sicherheit im Online-Banking Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 7 Vorwort Die Fiducia IT AG stellt Ihren Kunden einen Überblick mit Tipps zur Verbesserung der Sicherheit im Online-Banking zur Verfügung.

Mehr

INTERNET. Chancen und Gefahren. Bildungsausschuss Villanders 10.12.2014, 20 Uhr Markus Lobis

INTERNET. Chancen und Gefahren. Bildungsausschuss Villanders 10.12.2014, 20 Uhr Markus Lobis INTERNET Chancen und Gefahren Bildungsausschuss Villanders 10.12.2014, 20 Uhr Markus Lobis Internet die Anfänge: ARPA NET TCP/IP wird zum Standardprotokoll 1990: NSFNET National Science Foundation Network

Mehr

Missbrauchserkennung, Betrugsvarianten & Schutzmaßnahmen im Online-Banking

Missbrauchserkennung, Betrugsvarianten & Schutzmaßnahmen im Online-Banking Missbrauchserkennung, Betrugsvarianten & Schutzmaßnahmen im Online-Banking Sicherheitsforum der Sparkasse Langen-Seligenstadt 04.11.2014, Dreieich Christian Schülke schuelke.net internet.security.consulting

Mehr

ProSecure Sales Training 4/6. Vielseitige Verteidigung des SMB

ProSecure Sales Training 4/6. Vielseitige Verteidigung des SMB ProSecure Sales Training 4/6 Vielseitige Verteidigung des SMB Vielseitige Verteidigung Firewall / Verbindungs-Screening (Hacking, Angreifer, DoS-Attacken ) Virus- / Malware-Scanning (Vermischte Gefahren,

Mehr

Ratgeber zum Schutz vor Cyberkriminalität im Unternehmen

Ratgeber zum Schutz vor Cyberkriminalität im Unternehmen Ratgeber zum Schutz vor Cyberkriminalität im Unternehmen Einführung Cyberkriminalität kann Ihrem Unternehmen verheerenden Schaden zufügen. Dieses Handbuch zeigt einige einfache Maßnahmen auf, mit denen

Mehr

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an!

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an! Erkundungsbogen Datenspionage Klassenstufen 7-9 Spionage gibt es nicht nur in Film und Fernsehen, sondern hat über viele Jahrhunderte auch unser Leben sehr beeinflusst! Mit den neuen, digitalen Medien

Mehr

Gefahren im Internet. Hacker, Phisher und andere Gefahren 27.05.2010

Gefahren im Internet. Hacker, Phisher und andere Gefahren 27.05.2010 Gefahren im Internet Hacker, Phisher und andere Gefahren 27.05.2010 Vorstellung 27.05.2010 8com GmbH & Co. KG Götz Schartner Geschäftsführer lizenzierter BSI IT-Grundschutzauditor Penetrationstester Aufgaben

Mehr

Sicherheit im Online-Banking BASISWISSEN

Sicherheit im Online-Banking BASISWISSEN _ Sicherheit im Online-Banking BASISWISSEN Schutz vor Daten-Spionen Online-Banking ist einfach und sicher. Dennoch: Damit SieIhrGeldvordem ZugriffvonInternet-Betrügern schützen,m uss IhrCom puterfreisein

Mehr

Christoph Credo Unna, 20.05.2013 Kriminaloberkommissar KK 1/ Landrat Unna. Senioren im Internet

Christoph Credo Unna, 20.05.2013 Kriminaloberkommissar KK 1/ Landrat Unna. Senioren im Internet Christoph Credo Unna, 20.05.2013 Kriminaloberkommissar KK 1/ Landrat Unna Senioren im Internet Das Internet: Bedeutung für die Polizei / Strafverfolgungsbehörden weltweites Kommunikationsmedium globaler

Mehr

Was ist eine Firewall? Bitdefender E-Guide

Was ist eine Firewall? Bitdefender E-Guide Was ist eine Firewall? Bitdefender E-Guide 2 Inhalt Was ist eine Firewall?... 3 Wie eine Firewall arbeitet... 3 Welche Funktionen eine Firewall bieten sollte... 4 Einsatz von mehreren Firewalls... 4 Fazit...

Mehr

Hintergrundinformation

Hintergrundinformation Hintergrundinformation Seite 1 von 5 Region EMEA/Deutschland: Daten und Fakten aus dem 11. Internet Security Threat Report von Symantec Seit 2002 veröffentlicht Symantec im halbjährlichen Turnus eine umfassende

Mehr

Schutz vor Phishing und Trojanern

Schutz vor Phishing und Trojanern Schutz vor Phishing und Trojanern So erkennen Sie die Tricks! Jeder hat das Wort schon einmal gehört: Phishing. Dahinter steckt der Versuch von Internetbetrügern, Bankkunden zu Überweisungen auf ein falsches

Mehr

Sucuri Websiteschutz von

Sucuri Websiteschutz von Sucuri Websiteschutz von HostPapa Beugen Sie Malware, schwarzen Listen, falscher SEO und anderen Bedrohungen Ihrer Website vor. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com Malware

Mehr

Handbuch ECDL 2003 Modul 7: Information Fachbegriffe

Handbuch ECDL 2003 Modul 7: Information Fachbegriffe Handbuch ECDL 2003 Modul 7: Information Fachbegriffe Dateiname: ecdl7_01_01_documentation.doc Speicherdatum: 29.11.2004 ECDL 2003 Modul 7 Information - Fachbegriffe Inhaltsverzeichnis 1 EINLEITUNG...

Mehr

Informationssicherheit

Informationssicherheit Informationssicherheit Sibylle Schwarz Westsächsische Hochschule Zwickau Dr. Friedrichs-Ring 2a, RII 263 http://wwwstud.fh-zwickau.de/~sibsc/ sibylle.schwarz@fh-zwickau.de WS 2009/2010 Informationssicherheit

Mehr

INTERNET SECURITY. Gib Beispiele für Cybercrime! Identitätsdiebstahl (Pretexting), Phishing, Pharming, Cyber-Mobbing, Cyber-Grooming

INTERNET SECURITY. Gib Beispiele für Cybercrime! Identitätsdiebstahl (Pretexting), Phishing, Pharming, Cyber-Mobbing, Cyber-Grooming Was versteht man unter Cybercrime? Computerkriminalität (Cybercrime) hat viele Gesichter und kann praktisch jederzeit und überall vorkommen. Grundsätzlich versteht man darunter jedes Verbrechen, das mit

Mehr

Hintergrundinformation

Hintergrundinformation Hintergrundinformation Seite 1 von 11 Cybercrime: Symantec schafft Durchblick Shopping, Bankgeschäfte erledigen oder Reisen buchen. Noch vor gar nicht allzu langer Zeit musste man sich dafür auf den Weg

Mehr

400,000000 Jedes Jahr werden fast 400 Millionen Menschen Opfer eines Angriffs aus dem Internet. 1

400,000000 Jedes Jahr werden fast 400 Millionen Menschen Opfer eines Angriffs aus dem Internet. 1 400,000000 Jedes Jahr werden fast 400 Millionen Menschen Opfer eines Angriffs aus dem Internet. 1 Sehr häufig erfolgen die Angriffe über Websites, leider sogar oft über eigentlich seriöse Websites, die

Mehr

PSD OnlineBanking. Mit Sicherheit ins Internet Die wichtigsten Grundregeln für den sicheren Umgang mit Internet und PSD OnlineBanking

PSD OnlineBanking. Mit Sicherheit ins Internet Die wichtigsten Grundregeln für den sicheren Umgang mit Internet und PSD OnlineBanking Februar 2008 INFORMATIONEN IHRER PSD BANK PSD OnlineBanking Mit Sicherheit ins Internet Die wichtigsten Grundregeln für den sicheren Umgang mit Internet und PSD OnlineBanking 2 Sicherer ist sicher Das

Mehr

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

Digitale Identität. Candid Wüest Threat Researcher Symantec Switzerland

Digitale Identität. Candid Wüest Threat Researcher Symantec Switzerland Candid Wüest Threat Researcher Symantec Switzerland Agenda 1 Welche Informationen gibt es online 2 Wie kommen die Daten abhanden 3 Was wird mit den Daten angestellt 4 Q & A Candid Wüest 2 Was gehört dazu?

Mehr

Kind & Computer. Kinder & Medien. Bürgersaal Oftersheim. 06.03.2008 Mark Hillengass

Kind & Computer. Kinder & Medien. Bürgersaal Oftersheim. 06.03.2008 Mark Hillengass Kinder & Medien Bürgersaal Oftersheim 06.03.2008 Mark Hillengass Medienkompetenz Medienkompetenz bezeichnet nach Dieter Baacke die Fähigkeit, Medien und ihre Inhalte den eigenen Zielen und Bedürfnissen

Mehr

Pharming, Phishing, Spam. aktuelle Bedrohungen aus dem Internet

Pharming, Phishing, Spam. aktuelle Bedrohungen aus dem Internet Pharming, Phishing, Spam aktuelle Bedrohungen aus dem Internet Grüner, S. Orthopädische Praxis Dr. S. Grüner Kalker Hauptstr. 217, D 51103 Köln www.dr-gruener.de www.online-orthopaedie.de www.orthomedien.de

Mehr

Online-Banking. 45 Tipps für das sichere Online-Banking

Online-Banking. 45 Tipps für das sichere Online-Banking Online-Banking 45 Tipps für das sichere Online-Banking Notwendige Sicherheitsvorkehrungen am PC Versuchen Sie, möglichst wenige Personen an 1 dem PC arbeiten zu lassen, an dem Sie auch das Online-Banking

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Cyber-Sicherheit in Deutschland

Cyber-Sicherheit in Deutschland Cyber-Sicherheit in Deutschland Dr. Hartmut Isselhorst Abteilungspräsident im BSI Bonn, 16. Juni 2011 VS NUR FÜR DEN DIENSTGEBRAUCH 3 Attraktivität von Cyber-Angriffen» Angriffe aus der Distanz, kein Vor-Ort-Risiko»

Mehr

Sicherheit von Homebanking:

Sicherheit von Homebanking: Netzwerke Linux und Windows Software / Hardware / Server IT-Service / Programmierung Individuelle Beratung Boxhorn-EDV GbR Baierbrunner Str. 3 D-81379 München Boxhorn-EDV GbR Baierbrunner Str. 3 D-81379

Mehr

Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan

Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan Starten Sie Ihren Internet-Browser und rufen Sie anschließend unsere Internetseite www.volksbank-magdeburg.de auf. Klicken Sie dann rechts oben

Mehr

DAS ANTI-BOTNET-BERATUNGSZENTRUM

DAS ANTI-BOTNET-BERATUNGSZENTRUM Das Anti-Botnet-Beratungszentrum Hilfe im Kampf gegen die Botnetz-Mafia Das Anti-Botnet-Beratungszentrum 1. Wie arbeitet das Anti-Botnet-Beratungszentrum? 2. Welche Internet Service Provider unterstützen

Mehr

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. www.bsi-fuer-buerger.de Sicher unterwegs in studivz, Facebook & Co. Die sozialen

Mehr

Malware - Viren, Würmer und Trojaner

Malware - Viren, Würmer und Trojaner Department of Computer Sciences University of Salzburg June 21, 2013 Malware-Gesamtentwicklung 1984-2012 Malware-Zuwachs 1984-2012 Malware Anteil 2/2011 Malware Viren Würmer Trojaner Malware Computerprogramme,

Mehr

Tipps zur Verbesserung der Sicherheit im Online-Banking

Tipps zur Verbesserung der Sicherheit im Online-Banking Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 7 Inhaltsverzeichnis 1 den Computer (PC)...4 2 Besonderes Augenmerk auf den Internet-Browser...4 3 Vorsichtiger Umgang mit den Geheimdaten...5

Mehr

Cybercrime. Neue Kriminalitätsformen und Sicherheitsrisiken moderner Kommunikation

Cybercrime. Neue Kriminalitätsformen und Sicherheitsrisiken moderner Kommunikation Cybercrime Neue Kriminalitätsformen und Sicherheitsrisiken moderner Kommunikation Agenda Cybercrime wer oder was bedroht uns besonders? Polizeiliche Kriminalstatistik Diebstahl digitaler Identitäten Skimming

Mehr