Surfen – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Wed, 11 Jan 2023 16:08:41 +0000 de hourly 1 Bitkom-VATM-Checkliste: Bestmögliches Surfen im Internet https://www.datensicherheit.de/bitkom-vatm-checkliste-bestmoegliches-surfen-im-internet https://www.datensicherheit.de/bitkom-vatm-checkliste-bestmoegliches-surfen-im-internet#respond Wed, 11 Jan 2023 16:08:41 +0000 https://www.datensicherheit.de/?p=42764 Branchenverbände Bitkom und VATM geben Tipps und Hinweise für stabiles und leistungsstarkes Heimnetz

[datensicherheit.de, 11.01.2023] „Home-Office, Smart-Home-Anwendungen und auch Home-Schooling erleichtern unser Leben seit der ,Corona-Pandemie’ erheblich“, so der Branchenverband Bitkom e.V. in seiner aktuellen Stellungnahme. Im vergangenen Jahr – 2022 – sei das in Deutschland allein über das Festnetz transportierte Datenvolumen um 21 Prozent auf monatlich knapp 275 Gigabyte pro Breitbandanschluss gestiegen – ein seit Jahren ungebrochener Trend. „Seit dem Weihnachtsfest 2022 ist die Zahl der internetfähigen Hightech-Geräte wie Smartphones, Computer, Laptops, Smart-Home-Geräte, Spielekonsolen und vielem mehr zweifellos erneut kräftig gestiegen.“

bitkom-vatm-checkliste-2023-schnelles-internet-daheim

Abbildung: bitkom & vatm

CHECKLISTE: Schnelles Internet daheim – so klappt es…

Bei Zunahme der Zahl von Online-Geräten empfiehlt der Bitkom stabiles und leistungsstarkes Heimnetz

Je mehr Geräte in Haus und Wohnung online sind desto wichtiger sei ein stabiles und leistungsstarkes Heimnetz. Maximale Bandbreite und höchste Geschwindigkeit – am besten immer und überall in den eigenen vier Wänden, dies sei ein Muss. „Aber wie funktioniert das? Und was tun, wenn die beim Netzbetreiber gebuchte Bandbreite zwar ankommt, aber es dennoch im Heimnetz hakt, ruckelt oder die Verbindung sogar abstürzt?“

Wichtigste Informationen und Tipps für funktionierendes Heimnetz

Die beiden Branchenverbände Bitkom und VATM haben demnach gemeinsam mit ihren Mitgliedsunternehmen in einer gut verständlichen Checkliste die wichtigsten Informationen und Tipps für ein funktionierendes Heimnetz zusammengefasst – „damit die Bandbreite, die am Router ankommt, auch in der Wohnung oder im Haus zur Verfügung steht“. Dabei gehe es unter anderem um den richtigen Standort des Routers, um Störquellen in der Wohnung, welche den Empfang behinderten, und um die besten Möglichkeiten, die Reichweite des Routers innerhalb der Wohnung bzw. des Hauses noch zu erweitern.

Auf den Punkt gebracht und für jedermann verständlich

Auf den Punkt gebracht und für jedermann verständlich – dies sei das Ziel dieser Checkliste, die laut Bitkom auf den Websites der beiden Verbände zu finden ist. Sie führe daher bewusst kurz in die technischen Voraussetzungen für den Internetempfang im eigenen Heim ein, weise auf mögliche Probleme hin, welche Verbraucher leicht selbst prüfen könnten, und biete praktische Lösungen, welche auch ohne großes technisches Know-how verständlich seien.

Weitere Informationen zum Thema:

bitkom
Checkliste: Schnelles Internet daheim – so klappt es / Heimnetzkampagne der Verbände Bitkom und VATM [Website]

bitkom
Checkliste: Schnelles Internet daheim – so klappt es / Heimnetzkampagne der Verbände Bitkom und VATM [Download]

]]>
https://www.datensicherheit.de/bitkom-vatm-checkliste-bestmoegliches-surfen-im-internet/feed 0
European Cyber Security Month: BSI möchte Bürger und Organisationen sensibilisieren https://www.datensicherheit.de/european-cyber-security-month-bsi-moechte-buerger-und-organisationen-sensibilisieren https://www.datensicherheit.de/european-cyber-security-month-bsi-moechte-buerger-und-organisationen-sensibilisieren#respond Sun, 23 Oct 2016 20:48:09 +0000 http://www.datensicherheit.de/?p=26059 Jede ECSM-Aktionswoche mit eigenem Schwerpunktthema

[datensicherheit.de, 23.10.2016] Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat aus Anlass des „European Cyber Security Month“ (ECSM) unter dem Motto „Fit in IT-Sicherheit“ zum „Internetsurfen mit gesundem Menschenverstand“ aufgerufen.

Jede ECSM-Woche mit einem eigenen Motto

Unter dem Motto „Fit in IT-Sicherheit“ ist BSI am 19. Oktober 2016 in die dritte Aktionswoche des ECSM gegangen.
Zur sicheren Internet- und E-Mail-Nutzung gehörten nicht nur geeignete technische Schutzmaßnahmen, sondern auch Achtsamkeit und Aufmerksamkeit.
Darüber, wie sich Bürger risikobewusst im Cyber-Raum verhalten, informiert das BSI anlässlich des ECSM im Aktionsmonat Oktober 2016 – so habe die erste Themenwoche unter dem Motto „Sicher online bezahlen“ und die zweite unter „Cyber-Gefahren erkennen“ gestanden.

BSI rät, nicht jeder E-Mail zu vertrauen

Bekannter Absender, interessanter Betreff, dringliche Angelegenheit: In der Alltagshektik reagiere die Hand oft schneller als der Geist und öffne schnell eine neue E-Mail. Oftmals bergen solche E-Mails laut BSI jedoch „böse Überraschungen“ wie Schadsoftware oder hätten zum Ziel, sensible Daten abzugreifen. Mit dem „3-Sekunden-Sicherheits-Check“ ließen sich fingierte E-Mails leichter entlarven. Nur wenn Absender, Betreff und Anhang plausibel und stimmig sind, sollte der elektronische Brief und ein Anhang geöffnet werden.

Trügerische Sicherheit aufgrund weit verbreiteter Fehlannahmen

Viele Anwender wähnten sich aufgrund weit verbreiteter Fehlannahmen in trügerischer Sicherheit. Dazu gehöre in erster Linie der Glaube, dass das Gerät mit der Installation von Virenschutz und Firewall gegen alle Gefahren gewappnet sei. Allerdings schütze dies nicht gegen gänzlich neuartige Bedrohungen oder noch nicht erkannte Sicherheitslücken in Programmen.
Wichtiger sei es, die Software stets auf dem aktuellen Stand zu halten. Gleichzeitig sei das wache Auge ein wichtiger Unterstützer beim Schutz gegen Cyber-Gefahren: Niemals sollten Anwender auf Webseiten, die sie durch das Anklicken von Links erreicht haben, ohne vorherige Prüfung Daten eingeben. Denn nicht selten könnten sich täuschend echte Fälschungen dahinter verbergen. Bei Zweifeln sei es sicherer, die URL der gewünschten Webseite manuell in die Adresszeile des Browsers einzugeben.
Erhöhte Vorsicht gelte auch bei Downloads: Wenn die Quelle nicht bekannt ist, sollte auf das Herunterladen von Dateien gänzlich verzichtet werden.

Der „European Cyber Security Month“ in Deutschland

Das BSI unterstützt und koordiniert im Oktober 2016 den ECSM in Deutschland. Unter dem Motto „Ins Internet – mit Sicherheit“ wird während des Aktionsmonats über die alltäglichen Gefährdungen in der Cyber-Welt informiert, um Bürger sowie Organisationen für einen umsichtigen und verantwortungsbewussten Umgang mit dem Internet und zu sensibilisieren.
Neben dem BSI mit seinen Aktivitäten beteiligen sich über 50 weitere Partner mit eigenen Aktionen am ECSM.

Weitere Informationen zum Thema:

BSI FÜR BÜRGER
Service / Fit in IT-Sicherheit

BSI FÜR BÜRGER
Gesunder Menschenverstand / Drei Sekunden für mehr E-Mail-Sicherheit

BSI FÜR BÜRGER
Gesunder Menschenverstand / Surfen Sie mit gesundem Menschenverstand

]]>
https://www.datensicherheit.de/european-cyber-security-month-bsi-moechte-buerger-und-organisationen-sensibilisieren/feed 0
Wider die Datensammelwut: Zehn Mythen über das Surfen im Internet https://www.datensicherheit.de/wider-die-datensammelwut-zehn-mythen-ueber-das-surfen-im-internet https://www.datensicherheit.de/wider-die-datensammelwut-zehn-mythen-ueber-das-surfen-im-internet#respond Tue, 19 Jul 2016 16:43:50 +0000 http://www.datensicherheit.de/?p=25706 Tracking-Experte Christian Bennefeld zu der „stillen Gefahr des Sammelns von Profildaten im Internet“

[datensicherheit.de, 19.07.2016] Bei jedem Ausflug ins Internet hinterlassen Nutzer unbemerkt Spuren, die sich zu detaillierten Persönlichkeitsprofilen verdichten lassen. Diese können Informationen u.a. über Gesundheitszustand, politische Gesinnung oder sogar sexuellen Vorlieben enthalten. „Meine Daten sind sicher!“ sei ein weit verbreiteter Irrtum, genau wie andere Mythen, die sich in den Köpfen vieler Internet-Nutzer verankert hätten. Hierzu äußert sich Tracking-Experte Christian Bennefeld von der eBlocker GmbH in Hamburg in einer aktuellen Stellungnahme.

Spuren lassen sich zu detaillierten Persönlichkeitsprofilen verdichten

Christian Bennefeld wirft Fragen auf, wie man reagieren würde, wenn z.B. die Dame an der Supermarktkasse über die eigenen Probleme beim Wasserlassen Bescheid wüsste – oder der Metzger von nebenan über finanzielle Engpässe. Sehr wahrscheinlich wäre man empört. In Zeiten des Internets sei es inzwischen jedoch ganz normal, dass Unternehmen und andere Organisationen bestens über private Dinge informiert seien. „Denn bei jedem Ausflug ins Web hinterlassen Nutzer unbemerkt Spuren, die sich zu detaillierten Persönlichkeitsprofilen verdichten lassen“, unterstreicht Bennefeld.

  1. Mythos: „Die Daten sind in guten Händen.“
    Die Erfahrung lehre uns, dass gesammelte Daten fast immer, früher oder später, missbraucht würden. Selbst in den Händen von großen „seriösen“ Unternehmen seien sie alles andere als sicher. Egal ob Postbank, Telekom, Sony oder sogar der Deutsche Bundestag: Missbrauchsfälle von Verbraucher- bzw. Bürgerdaten gebe es immer wieder. Ursächlich sei meist der schlechte Schutz. So gerieten Namen, Adressen, Geburtsdaten, Anmeldedaten und sogar Kontonummern millionenfach auf den lukrativen Schwarzmarkt für persönliche Daten. Hinzu kommt, so Bennefeld, dass jedes US-Unternehmen die Dateien seiner Kunden herausrücken müsse, wenn Geheimdienste wie die NSA anklopften.
  2. Mythos: „Es werden sowieso nur ,anonyme‘ Metadaten gesammelt.“
    Datensammler seien besonders gierig auf sogenannte Meta- oder Verkehrsdaten. Dabei handele es sich nicht um konkrete Inhalte, sondern vielmehr um Informationen, die Rückschlüsse auf ein bestimmtes Verhalten zuließen (beispielsweise wann eine Person eine bestimmte Internetseite besucht hat). Mithilfe von Analysen ließen sich dann erstaunlich detaillierte Informationen erlangen.
    Eine Studie der Universität Stanford habe gezeigt, dass allein durch die Auswertung von Metadaten die Forscher über bestimmte Krankheiten und den Drogenkonsum freiwilliger Probanden im Bilde gewesen seien. Dazu kommt laut Bennefeld, dass sich ein genaues Persönlichkeitsprofil mit ausgeklügelten Algorithmen anhand von Metadaten jedes Internet-Nutzers bilden und eindeutig einer Person zuordnen lasse.
  3. Mythos: „Tracking ist böse.“
    „Nicht immer“, meint hingegen Bennefeld. Techniken, die das Verhalten von Surfern auswerteten, dienten oft zur Verbesserung von Internetseiten. So könne etwa ein Shop-Betreiber Probleme erkennen und so seine Website optimieren. Jedoch sei es eher die Regel als die Ausnahme, dass der Nutzer vermeintlich kostenlose Webseiten-Betreiber mit seinen Daten bezahle. Einer dieser Schwarzen Schafe unter den Trackern sei „Google Analytics“, wo es allein ums Abgreifen persönlicher Daten gehe. Tracker wie diese verfolgten Surfer über sämtliche Websites und Geräte hinweg und erstellten so detaillierte Persönlichkeitsprofile.
    Als Beispiel: Wenn sich ein Nutzer etwa morgens über „Migräne“ informiere, nachmittags nach örtlichen Ärzten suche und abends „Spezialklinken für Hirntumore“ recherchiere, wisse das Unternehmen genau Bescheid. Dieses Wissen verkaufe es gewinnbringend an Werbekunden und andere Dritte…
  4. Mythos: „Persönlichkeitsprofile entstehen nur am Windows-PC.“
    Der PC stehe in der IT-Welt für das Sicherheitsrisiko schlechthin: Viren, Ransomware und Banking-Trojaner… Immer treffe es gefühlt „Windows“-Computer. Für Datensammler spiele es aber keine Rolle, mit welchem Gerät Nutzer ins Web gehen. Egal ob PC, Mac, Smart-TV, Spielekonsole, Tablet oder Handy – alle gesammelten Daten würden Geräte-übergreifend miteinander verknüpft und zu detaillierten Persönlichkeitsprofilen verdichtet, warnt Bennefeld.
  5. Mythos: „Apps sind harmloser als Internetseiten.“
    Das Gegenteil sei der Fall – Apps seien noch viel schlimmer. Denn im Vergleich zum Browser könnten sie proprietäre Protokolle zum Datenaustausch nutzen, um Schutzfunktionen wie Firewalls auszutricksen, erläutert Bennefeld. So genössen sie oft zusätzlich Zugriff auf Positionsdaten, Kamera, Kalender und Kontakte. Dies geschehe oft ohne Einwilligung des Nutzers. Obendrein ließen sich Daten über Kennziffern eindeutig einer bestimmten Person zuordnen.
    Zwielichtige App-Entwickler freue es: Sie sammelten fleißig vertrauliche Daten, übermittelten diese ungefragt an Dritte und machten „kräftig Kasse“.
  6. Mythos: Gütesiegel schützten vor Datensammlern.“
    Gütesiegel wie „Trusted Shops“ oder „TÜV-Süd“ suggerierten, dort seien Kunden sicher. Das gelte aber nicht unbedingt für den Datenschutz. Wer auf einer Shop-Seite etwa Name, Anschrift und E-Mail-Adresse eintippe, müsse dem Betreiber vertrauen, dass dieser sich an die geltenden Datenschutzbestimmungen hält. Tests hätten gezeigt, dass sich nicht alle daran hielten. Hinzu komme, dass Gütesiegel nichts darüber aussagten, welche Anbieter Nutzerdaten gewinnbringend weiterverkauften.
  7. Mythos: „Cookies sind gefährlich.“
    Cookies hätten einen schlechten Ruf, doch tatsächlich nutzten professionelle Datensammler inzwischen ganz andere Werkzeuge, erklärt Bennefeld. Der oft gut gemeinte Rat, Cookies generell abzuschalten, sei nicht nur ineffektiv in puncto Datenschutz, sondern gehe auch noch zu Lasten des Komforts: Internet-Seiten speicherten dadurch keine Anmeldedaten, Warenkörbe oder Einstellungen mehr.
  8. Mythos: „Ich habe nichts zu verbergen.“***
    „Wer soll schon etwas mit meinen Daten anfangen? Die interessieren doch keinen. Außerdem habe ich sowieso nichts zu verbergen…“ Zu sicher sollte man sich nicht sein, betont Bennefeld. Sei für Krankenkassen etwa nicht der Gesundheitszustand von potenziellen Neukunden interessant, so seine Frage. Oder für die Bank die Spielsucht? Oder für den Scheidungsanwalt die Anmeldung bei einem Seitensprungportal? Oder einem potenziellen Arbeitgeber die Mitgliedschaft in der Gewerkschaft?
  9. Mythos: „Daten sammeln dient der Sicherheit.“
    Nicht nur Unternehmen, auch Geheimdienste setzten auf Profildaten. Das verbessere die Sicherheit, etwa vor Terroranschlägen, so der Irrglaube. Die Argumentation laute oft: „Wenn nichts passiert, dann haben wir das der guten Überwachung zu verdanken.“
    Nach einem Anschlag würden dann die Forderungen nach noch mehr Überwachung lauter. Doch wie verhältnismäßig sei diese Forderung, „wenn man bedenkt, dass das Risiko, an einer Pilzvergiftung oder im Straßenverkehr zu sterben, weitaus höher liegt als bei einem Terroranschlag?“
  10. Mythos: „Ich kann nichts gegen die Datensammelwut tun.“
    Das Internet generell zu verteufeln, sei keine Lösung. Die gute Nachricht, so Bennefeld: Schützen sei ganz einfach!
    Er benennt beispielhaft den „eBlocker“ – diese kleine Box sei an den Router angedockt in wenigen Minuten einsatzbereit und kontrolliere den gesamten Internet-Datenverkehr. So könne sie bei allen angeforderten Seiten sämtliche Datenerfassungsdienste, Tracker und Werbung effektiv herausfiltern. Das Beste, so Bennefeld: Der Schutz wirke auf allen internettauglichen Geräten, egal ob Computer, Smartphone, Tablet oder Spielekonsole.
]]>
https://www.datensicherheit.de/wider-die-datensammelwut-zehn-mythen-ueber-das-surfen-im-internet/feed 0
Jeder dritte PC laut KASPERSKY lab durch Internet-Surfen infiziert https://www.datensicherheit.de/jeder-dritte-pc-laut-kaspersky-lab-internet-surfen-infiziert https://www.datensicherheit.de/jeder-dritte-pc-laut-kaspersky-lab-internet-surfen-infiziert#comments Tue, 18 Dec 2012 21:56:51 +0000 http://www.datensicherheit.de/?p=21241 Im Jahr 2012 Zunahme von browserbasierten Attacken verzeichnet

[datensicherheit.de, 18.12.2012] Laut Jahresstatistik 2012 seien 34,7 Prozent der KASPERSKY-lab-Kunden mindestens einmal von einer webbasierten Attacke betroffen gewesen, während sie im Internet surften.
Diese Attacken seien alle vom Anti-Virus-Modul von KASPERSKY lab entdeckt und verhindert worden. Im Vergleich zu 2011 sei das weltweite Online-Bedrohungsniveau um 2,4 Prozentpunkte gestiegen. Anwender in Russland und den ehemaligen Sowjetstaaten surften am gefährlichsten. Surfer in Deutschland hätten mit 31,8 Prozent Infektionsgefahr ein mittleres Risiko.
Über das gesamte Jahr 2012 habe KASPERSKY lab über drei Milliarden Schadprogramme entdecken und abwehren können – wovon 2,7 Millionen Programme einzigartig gewesen seien. 87,39 Prozent der webbasierten Attacken gingen auf infizierte Webseiten zurück. Ein wesentlicher Teil dieser gefährlichen URL-Adressen entfalle auf Webseiten mit Exploits, die Schwachstellen in beliebten Softwareprogrammen missbrauchten. Am häufigsten würden „Java“-Exploits (50 Prozent) von Cyber-Kriminellen ausgenutzt. Auf Platz 2 kämen Schwachstellen im „Adobe Reader“ (28 Prozent) und auf Platz drei „Windows“- und „Internet-Explorer“-Komponenten (drei Prozent).
Adobe-Produkte seien 2012 weniger als noch 2011 als Einfallstor für Schädlinge missbraucht worden, da mit der jüngsten Version dieser Programme automatische Systemupdates für das Schließen von Sicherheitslücken mitgeliefert würden.
Gefährliche Exploits würden von aktuellen Antiviren-Programmen erkannt und blockiert – z.B. bei den Heimanwenderlösungen „Kaspersky Anti-Virus 2013“ oder „Kaspersky Internet Security 2013“ werde dies durch die Funktion „Automatischer Exploit-Schutz“ zusätzlich unterstützt.

Weitere Informationen zum Thema:

Viruslust.com, 12.12.2012
Kaspersky Security Bulletin. Statistik für das Jahr 2012

Viruslust.com, 12.12.2012
Kaspersky Security Bulletin 2012. Entwicklung der IT-Bedrohungen im Jahr 2012

KASPERSKY lab
Kaspersky Security Network (Whitepaper)

]]>
https://www.datensicherheit.de/jeder-dritte-pc-laut-kaspersky-lab-internet-surfen-infiziert/feed 1