Telekom – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Thu, 23 Sep 2021 19:49:23 +0000 de hourly 1 DE-Mail vor dem Aus: Fehleranalyse aus datenschutzrechtlicher Sicht https://www.datensicherheit.de/de-mail-aus-fehleranalyse-datenschutz-sicht https://www.datensicherheit.de/de-mail-aus-fehleranalyse-datenschutz-sicht#respond Thu, 23 Sep 2021 19:32:40 +0000 https://www.datensicherheit.de/?p=40790 uniscon geht in Stellungnahme auf Gründe für das Scheitern des Projekts DE-Mail ein

[datensicherheit.de, 23.09.2021] Laut einer aktuellen Stellungnahme von uniscon – A member of TÜV SÜD steht das Projekt „DE-Mail“ mit dem Rückzug der Telekom vor dem Aus: „Die ,DE-Mail‘ war ein ambitioniertes Versprechen für die digitale Zukunft Deutschlands. Sie sollte ein starkes Signal senden und eine verlässliche und vor allem sichere Alternative zum traditionellen Brief in Papierform bieten.“ Ähnlich einem digitalen Ausweis sei sie aus dem hehren Vorhaben geboren worden, eine digitale Identifizierung des Absenders zu ermöglichen und den rechtskräftigen Austausch offizieller Dokumente zu beschleunigen. Doch die „DE-Mail“ habe die an sie gerichteten Erwartungen nicht erfüllen können. uniscon geht in der Stellungnahme auf die Gründe für das Scheitern des Projekts „DE-Mail“ ein.

Nicht nur bei DE-Mail – Deutschlands Digitalisierung hinkt hinterher…

„In Deutschland gehen die Uhren der Digitalisierung anders – nämlich häufig etwas langsamer – als andernorts.“ Nicht nur beim Breitbandausbau reihten wir uns weit hinter EU-Staaten wie Rumänien oder Ungarn ein. „Auch was die Digitalisierung behördlicher Prozesse angeht, hinken wir hierzulande deutlich hinterher.“
In Estland – dem digitalen Vorreiter in Europa – könnten praktisch alle Behördengänge vom heimischen PC oder vom Smartphone aus erledigt werden. Dafür bedürfe es jedoch etablierter und verlässlicher Strukturen für den digitalen Datenaustausch. Die „DE-Mail“ sei als wichtiger Baustein zu diesem Zweck erdacht worden und sollte die EU-Dienstleistungsrichtlinie umsetzen, nach der bis 2009 elektronische Kommunikation als verbindliches Medium akzeptiert werden sollte.
Doch neben verschiedenen Stolpersteinen, wie laufenden Kosten und der Pflicht zur regelmäßigen Kontrolle des separaten Postfachs, seien es nicht zuletzt die Bedenken hinsichtlich des Datenschutzes gewesen, welche der „DE-Mail“ einen langsamen Abstieg in die Bedeutungslosigkeit beschert hätten. Denn die im Postfach abgelegten E-Mails seien dort in unverschlüsselter Form archiviert worden – ein unhaltbarer Zustand, besonders für ein solches „Schlüssel“-Projekt.

DE-Mail-Ersatz: Bewährte Lösungen für sicheren digitalen Briefverkehr gibt es bereits

„Die ,DE-Mail‘ mag an ihrem unausgereiften Konzept gescheitert sein – doch Deutschland ist für die Digitalisierung seiner Bürokratie auf einen durchdachten Nachfolger angewiesen!“
Es existierten heute bereits verschiedene bewährte Lösungen für eine erfolgreiche Digitalisierung des Briefverkehrs: Hochsichere Cloud-Dienste, „Confidential Computing“ sowie versiegelte digitale Datenräume auf europäischen Servern schützten den Datenaustausch durch Verschlüsselung zu jedem Zeitpunkt – auch während der Verarbeitung, nicht nur während der Datenübertragung und -Speicherung.
Nur ein verschließbarer Briefkasten werde die nötige Akzeptanz der deutschen Nutzer erlangen können, „damit das nächste Projekt nicht wieder zum Fehlschlag wird“. Das Vertrauen der Nutzer in die Sicherheit ihrer Korrespondenz sei eine unabdingbare Grundvoraussetzung für einen möglichen „DE-Mail“-Nachfolger. Der Datenschutz müsse dabei im Mittelpunkt jeglicher Neuplanung stehen.

Bei Neuauflage der DE-Mail auf Stärken des europäischen Datenschutzrechts zurückzubesinnen!

„Es ist daher allen potenziellen Kandidaten, die für eine Neuauflage der ,DE-Mail‘ in Frage kommen, angeraten, sich auf die Stärken des europäischen Datenschutzrechts zurückzubesinnen.“ Es müsse unbedingt der Eindruck vermieden werden, dass die zur Verfügung stehenden Technologien nicht nach bestem Wissen und Gewissen ausgeschöpft worden seien.
„Confidential Computing Made in Europe“ sei heute bereits die gelebte Realität in vielen Unternehmen. „Sie verlassen sich bei der ,Secure Content Collaboration‘ – dem sicheren Austausch vertraulicher Daten und Dokumente und der geschützten digitalen Zusammenarbeit – auf die zukunftssichere Datenspeicherung und -Verarbeitung in der Europäischen ,Cloud‘, die sich nach den strengen Regeln der DSGVO richtet.“
Die deutsche Bürokratie sollte sich daran ein Vorbild nehmen und möglichst schnell einen sicheren Nachfolger für die „DE-Mail“ konzipieren. Doch diesmal bitte nach dem Grundsatz „Datenschutz durch Technikgestaltung“ – und zwar richtig.

Weitere Informationen zum Thema:

golem.de, 01.03.2021
Telekom-Chef: De-Mail ist ein „toter Gaul“ / De-Mail sei nie wirklich genutzt worden, sagte der Telekom-Chef. Die Telekom verabschiedet sich von dem umstrittenen E-Mail-Dienst

Frankfurter Allgemeine, Stephan Finsterbusch, 12.04.2021
Hilfe bei Digitalisierung / Altmaier: „Team aus Estland einfliegen“

Amtsblatt der Europäischen Union, 27.12.2006
RICHTLINIE 2006/123/EG DES EUROPÄISCHEN PARLAMENTS UND DES RATES vom 12. Dezember 2006 über Dienstleistungen im Binnenmarkt

privacyblog, 25.03.2021
idgard®: Eine Cloud für alle Branchen – Datenschutz dank Confidential Computing

intersoft consulting
Art. 25 DSGVO Datenschutz durch Technikgestaltung und durch datenschutzfreundliche Voreinstellungen

datensicherheit.de, 19.01.2011
Bundesdatenschutzbeauftragter veröffentlicht Kriterienkatalog für De-Mail-Dienste

]]>
https://www.datensicherheit.de/de-mail-aus-fehleranalyse-datenschutz-sicht/feed 0
Telekom-Hacking: Verdächtiger in London verhaftet https://www.datensicherheit.de/telekom-hacking-verdaechtiger-in-london-verhaftet https://www.datensicherheit.de/telekom-hacking-verdaechtiger-in-london-verhaftet#respond Thu, 23 Feb 2017 21:27:11 +0000 http://www.datensicherheit.de/?p=26390 Festnahme am 22. Februar 2017 am Flughafen

[datensicherheit.de, 23.02.2017] Laut einer Mitteilung der Staatsanwaltschaft Köln und des Bundeskriminalamts (BKA) ist in den Mittagsstunden am 22. Februar 2017 ein 29 Jahre alter britischer Staatsangehöriger an einem Londoner Flughafen von Einsatzkräften der britischen National Crime Agency (NCA) festgenommen worden. Diese Festnahme sei aufgrund eines von der Zentral- und Ansprechstelle Cybercrime NRW (ZAC NRW) der Staatsanwaltschaft Köln erwirkten europäischen Haftbefehls erfolgt.

Enge internationale Kooperation

Das die Ermittlungen durchführende BKA habe „in enger Kooperation mit den britischen Strafverfolgungsbehörden“ die Festnahme des Beschuldigten in England vorbereitet. BKA-Beamte seien „vor Ort“ in die weiteren Ermittlungen eingebunden. Die Staatsanwaltschaft Köln betreibe die Auslieferung des Beschuldigten nach Deutschland.
Die „erfolgreiche Verhaftung innerhalb kürzester Zeit“ nach Tatbegehung sei das Ergebnis einer engen internationalen Zusammenarbeit deutscher, britischer und zypriotischer Strafverfolgungsbehörden unter Beteiligung von Europol und Eurojust.

DDoS-Attacken als Dienstleistung im „Darknet“

Dem Verdächtigen wird „versuchte Computersabotage in einem besonders schweren Fall“ vorgeworfen. Ende November 2016 war eine Angriffskampagne gegen Internetzugangsrouter durchgeführt worden, wodurch mehr als 1.000.000 Kunden der Deutschen Telekom AG ihren Internetanschluss nicht mehr nutzen konnten. Die Folge waren unter anderem Ausfälle von Internet- und Telefoniediensten der betroffenen Anschlüsse.
Ziel der Angriffswelle soll die Übernahme der Router gewesen sein, um diese in ein vom Beschuldigten betriebenes Bot-Netz zu integrieren und darüber im sogenannten Darknet gegen Entgelt beliebige Angriffsszenarien wie beispielsweise sogenannte DDoS-Angriffe anzubieten.

Gefährdung kritischer Kommunikationsinfrastrukturen

Bei einem Bot-Netz handelt es sich um eine Vielzahl infizierter und miteinander verbundener Geräte, die für großangelegte Cyber-Angriffe, Malware-Verteilungen und ähnliche Straftaten genutzt werden.
Bei dem bundesweiten Angriff Ende November 2016 gegen die Internetzugangsrouter handele es sich um eine „Gefährdung kritischer Kommunikationsinfrastrukturen“. Aus diesem Grund war das Bundeskriminalamt nach eigenen Angaben im Auftrag der ZAC NRW mit den Ermittlungen befasst.
Die Deutsche Telekom AG habe von Beginn an mit den Strafverfolgungsbehörden zusammengearbeitet. Technische Unterstützung sei zudem vom Bundesamt für Sicherheit in der Informationstechnik (BSI) bei der Analyse der verwendeten Schadsoftware gewährt worden.

Weitere Informationen zum Thema:

datensicherheit.de, 16.12.2016
Prekäre Sicherheitslage: Angriffe auf Yahoo und Telekom nur Gipfel des Eisbergs

datensicherheit.de, 29.11.2016
Angriff auf Router von Telekom-Kunden zeigt Verletzbarkeit der IKT-Infrastruktur

]]>
https://www.datensicherheit.de/telekom-hacking-verdaechtiger-in-london-verhaftet/feed 0
Prekäre Sicherheitslage: Angriffe auf Yahoo und Telekom nur Gipfel des Eisbergs https://www.datensicherheit.de/prekaere-sicherheitslage-angriffe-auf-yahoo-und-telekom-nur-gipfel-des-eisbergs https://www.datensicherheit.de/prekaere-sicherheitslage-angriffe-auf-yahoo-und-telekom-nur-gipfel-des-eisbergs#respond Fri, 16 Dec 2016 22:34:51 +0000 http://www.datensicherheit.de/?p=26270 Unternehmen könnten sich durch Kryptografie einfach schützen

[datensicherheit.de, 16.12.2016] Es soll nach aktuellen Meldungen erst jetzt bekanntgeworden sein, dass sich 2013 wieder ein Hacker-Angriff auf den Internetanbieter Yahoo ereignete. Bei dieser Attacke sollen persönliche Daten von mehr als einer Milliarde Yahoo-Nutzern gestohlen worden sein, was den Angriff zum bislang größten Daten-Diebstahl überhaupt machten würde. Im letzten Monat wurde die Deutsche Telekom ebenfalls Opfer eines Hacker-Angriffs. All diese Vorfälle zeigen laut CryptoTec, wie angespannt die Sicherheitslage ist und wie wichtig es ist, dass die Unternehmen die Daten ihrer Kunden schützen.

CryptoTec AG: Einsatz kryptografischer Verfahren!

Im Fall von Yahoo seien persönliche Daten wie Namen, Telefonnummern und E-Mail-Adressen entwendet worden, diese hätten ganz einfach mit kryptografischen Verfahren geschützt sein müssen und wären so für die Hacker unbrauchbar.

CryptoTec setzt auf RSA-4096, AES-256 und SHA-256

Bei der Verschlüsselung setzt CryptoTec nach eigenen Angaben auf die weltweit anerkannten kryptographischen Verfahren RSA-4096, AES-256 und SHA-256. Herzstück sei dabei „CryptoLib“, eine eigens entwickelte kryptographische High-Level-Bibliothek.
Die darin enthaltene „Distributed Systems Platform“ (DSP) enthalte nicht nur eine Public-Key-Infrastructure (PKI), die für die vollautomatische Verteilung von kryptographischen Schlüsseln sorge. Sie automatisiere auch die DNS-Integration und die Datenverteilung.
Sämtliche Module würden innerhalb Deutschlands entwickelt. Dadurch unterliege die CryptoTec AG keinerlei Beeinträchtigungen durch staatliche Organe.

Weitere Informationen zum Thema:

datensicherheit.de, 13.04.2016
Integration von SSL-Zertifikaten wird künftig zur Pflicht

 

]]>
https://www.datensicherheit.de/prekaere-sicherheitslage-angriffe-auf-yahoo-und-telekom-nur-gipfel-des-eisbergs/feed 0
Angriff auf Router von Telekom-Kunden zeigt Verletzbarkeit der IKT-Infrastruktur https://www.datensicherheit.de/angriff-auf-router-von-telekom-kunden-zeigt-verletzbarkeit-der-ikt-infrastruktur https://www.datensicherheit.de/angriff-auf-router-von-telekom-kunden-zeigt-verletzbarkeit-der-ikt-infrastruktur#respond Tue, 29 Nov 2016 21:48:44 +0000 http://www.datensicherheit.de/?p=26227 G DATA warnt: Angriffe auf Router lohnen sich!

[datensicherheit.de, 29.11.2016] Der Angriff auf Router von Telekom-Kunden vom 1. Adventswochenende 2016 zeigt die Verletzbarkeit der Internet-Infrastruktur. Angriffe auf Schwachstellen von Routern seien für Angreifer „äußerst lukrativ“, betont Tim Berghoff, „Security Evangelist“ bei G DATA.

Mit Angriffen auf Router und IoT-Geräte zukünftig verstärkt zu rechnen

Berghoff: „Gelingt es Angreifern, Sicherheitslücken auszunutzen, sind sie in der Lage, das gesamte Gerät zu manipulieren und so auch DNS-Einstellungen zu verändern. Das Mitschneiden persönlicher Daten, wie Kreditkarteninformationen oder Login-Daten zu Internetdiensten, ist dann ohne Weiteres möglich.“ Ebenso bestehe die Gefahr, dass ohne Wissen und Zutun des Inhabers Premium-Telefonnummern gewählt würden, die hohe Kosten für den Anschlussinhaber zur Folge hätten.
Nach Einschätzung des Experten stellt der jetzt bekannt gewordene Angriff aber nur die „Spitze des Eisbergs“ dar – mit Angriffen auf Router und IoT-Geräte werde zukünftig verstärkt zu rechnen sein.

Diebstahl persönlicher Daten

Am 1. Adventswochenende 2016 konnten sich ca. 900.000 Telekom-Kunden nicht mit dem Internet verbinden. Grund dafür sei ein Angriff auf die Router des Anbieters.
Angriffe auf Schwachstellen von Routern seien für Angreifer äußerst lukrativ. Gelinge es Angreifern, wie im vorliegenden Fall, Sicherheitslücken in einem Wartungsprotokoll auszunutzen, seien die Täter in der Lage, das gesamte Gerät zu manipulieren. Hierzu zählten zum Beispiel die DNS-Einstellungen, durch die es möglich sei, den gesamten Datenverkehr über einen Server zu leiten, der unter der Kontrolle des Angreifers steht.
Dies wiederum ermögliche es, persönliche Daten in großem Stil zu stehlen, wie Zugangsinformationen für Firmennetzwerke, Login-Daten für Soziale Netzwerke, Webshops oder E-Mail-Konten. Auch der Diebstahl von Kreditkartendaten werde damit möglich, warnt Berghoff.

Weitere Informationen zum Thema:

G DATA Security Blog, 29.11.2016
Tim Berghoff: Warum sich Angriffe auf Router lohnen

datensicherheit.de, 29.11.2016
Unternehmens-IT: Leichtsinnige Trägheit lädt Mirai-Schadsoftware geradezu ein

]]>
https://www.datensicherheit.de/angriff-auf-router-von-telekom-kunden-zeigt-verletzbarkeit-der-ikt-infrastruktur/feed 0
Unternehmens-IT: Leichtsinnige Trägheit lädt Mirai-Schadsoftware geradezu ein https://www.datensicherheit.de/unternehmens-it-leichtsinnige-traegheit-laedt-mirai-schadsoftware-geradezu-ein https://www.datensicherheit.de/unternehmens-it-leichtsinnige-traegheit-laedt-mirai-schadsoftware-geradezu-ein#respond Tue, 29 Nov 2016 20:56:09 +0000 http://www.datensicherheit.de/?p=26225 Andy Green warnt vor „Defaultitis“ bei Sicherheitseinstellungen

[datensicherheit.de, 29.11.2016] Am 28. November 2016 wurde bekannt, dass bei der Hacker-Attacke auf die Telekom deren Router Teil eines weltweiten Botnetzes werden sollten, das ebenfalls auf die „Mirai“-Schadsoftware zurückgeht.

Hacker suchen nach öffentlichen Ports und anschließend nach schwachen Passwörtern

Die „Mirai“-Attacke zeigt laut Andy Green, Varonis, wie verwundbar wir und nicht zuletzt die digitale Wirtschaft tatsächlich sind – und das nicht zuletzt „dank des schon fast sträflich zu nennenden Leichtsinns“, wenn es um IT geht.
Zwar könne kann nichtsahnende Verbraucher entschuldigen, weil sie den heimischen Router und ihre IoT-Gadgets behandelten als würde es sich einfach um ein weiteres Haushaltsgerät handeln (einstecken und nicht weiter darüber nachdenken), aber unglücklicherweise brauchten selbst besonders einfach zu nutzende, wartungsfreie Router ein Minimum an Aufmerksamkeit. Dazu gehöre es, die Standardeinstellungen zu ändern und komplexe Passwörter zu verwenden – ein Standard in der IT von Unternehmen, sollte man annehmen. Die Realität sehe allerdings anders aus, und „Defaultitis“ sei erheblich weiter verbreitet als man glauben sollte. Üblicherweise suchten nun Hacker nach öffentlichen Ports und anschließend nach schwachen Passwörtern auf PoS-Servern oder -Geräten – und das seien entweder solche, die nie geändert worden seien, oder solche, die ausschließlich aus Bequemlichkeit so vergeben würden wie etwa „admin1234“.

Beibehalten der Standardeinstellungen erleichtert fremde Übernahme

Genau das sei die Technik, derer sich das „Mirai“-Botnet bei seinem Angriff auf IoT-Kameras bedient habe. Selbst wenn Angreifer andere gängige Methoden wie beispielsweise Phishing verwendeten, könnten sie sich Schwachstellen innerhalb der internen firmeneigenen Software mit beibehaltenen Default-Einstellungen zunutze machen.
So sei es geschehen beim „Mega-Hack“ auf die US-Handelskette Target. Die Hacker hätten bereits gewusst, dass es bei Target ein Account gegeben habe, bei dem die Standardeinstellungen leichtsinnigerweise beibehalten worden seien (es habe sich um eine beliebte IT-Managementsoftware gehandelt). Sich dieses Accounts zu bemächtigen sei vergleichsweise simpel gewesen. Anschließend sei genau dieses Konto mit zusätzlichen Rechten ausgestattet worden, was es den Angreifern erlaubt habe, unzählige Kreditkartendaten zu stehlen und aus dem Netzwerk heraus zu schleusen.

Gefahr für Unternehmen: Schwachstellen und „Defaultitis“

Die wichtigste Lektion, die das „Mirai“-Botnetz erteilt habe: Es werde immer Lücken an der Netzwerkgrenze geben. Wenn man von den allgegenwärtigen Phishing-Kampagnen hierbei einmal absehen wolle, werde es weiterhin Schwachstellen in Routern, Netzwerkgeräten und anderen Infrastrukturkomponenten geben – und diese erlaubten es Hackern ins Netzwerk zu gelangen.
Die menschliche Natur lasse sich nur sehr viel schwerer ändern als es im Sinne der IT-Sicherheit lieb sei. So sei mit an Sicherheit grenzender Wahrscheinlichkeit davon auszugehen, dass die „Defaultitis“ weiter grassiere. Unternehmenssoftware gehöre nicht zu den simpelsten Tools. Für IT-Abteilungen habe es deshalb Priorität, Applikationen und Systeme so schnell wie möglich zum Laufen zu bekommen. Nicht selten würden dann Standardeinstellungen und schwache Passwörter beibehalten, in der Hoffnung, dass der Benutzer sie dann selbst ändert. Für Unternehmen werde das ein Problem bleiben.

„Mirai“-Lektion sollte Lernkultur stärken!

Man könne getrost davon ausgehen, dass es Hackern immer wieder gelingen werde, die erste Verteidigungslinie eines Unternehmensnetzwerks zu durchbrechen oder zu umgehen, warnt Green.
Traditionelle Sicherheitssysteme sollte man deshalb ergänzen, um das Netzwerk im Hinblick auf potenzielle Eindringlinge zu überwachen. So gesehen könne man fast dankbar für die „Mirai“-Lektion sein. Green: „Das Vorkommnis hat jedenfalls sehr deutlich gezeigt, dass Unternehmen den Blick nach Innen richten sollten, wenn sie Datenschutzmaßnahmen planen und Risiken senken wollen.“

Weitere Informationen zum Thema:

VARONIS – The Inside Out Security Blog, 01.11.2016
Overheard: “IT security has nothing to learn from the Mirai attack”

datensicherheit.de, 05.10.2016
Schwere Datenschutzverletzung bei Yahoo wirft Fragen auf

]]>
https://www.datensicherheit.de/unternehmens-it-leichtsinnige-traegheit-laedt-mirai-schadsoftware-geradezu-ein/feed 0
Telekom-Umfrage: Fast jeder Zweite ist Opfer von Cybercrime https://www.datensicherheit.de/telekom-umfrage-fast-jeder-zweite-ist-opfer-von-cybercrime https://www.datensicherheit.de/telekom-umfrage-fast-jeder-zweite-ist-opfer-von-cybercrime#respond Mon, 08 Feb 2016 16:50:05 +0000 http://www.datensicherheit.de/?p=25114 Schadprogramme sind häufigstes Problem / Sorgloser Umgang mit vielen persönlichen Daten / Ältere User gehen vorsichtiger mit Daten um

[datensicherheit.de, 08.02.2016] Fast die Hälfte der Deutschen (48 Prozent) sind bereits Opfer von Internetkriminalität geworden. Am häufigsten sind Internetnutzer aller Altersgruppen von Viren, Trojanern oder Computerwürmern betroffen, 45 Prozent sind schon einmal in Kontakt mit so genannter „Malware“ gekommen. Es folgen Phishing-Delikte wie die Entwendung von Zugangsdaten mit acht Prozent sowie Identitätsdiebstahl mit vier Prozent Betroffenen. Das ist das Ergebnis einer aktuellen Umfrage von TNS Emnid im Auftrag der Computerhilfe der Deutschen Telekom. Die Meinungsforscher befragten 1.070 Internetnutzer nach ihrem Umgang mit persönlichen Daten im Internet zum „Safer Internet Day“ am 9. Februar.

Telekom-Umfrage Computerhilfe

Bild: Telekom

Telekom-Umfrage: Gefahren aus dem Netz

Was vielen Usern – ob privat oder beruflich im Internet unterwegs – wenig bewusst ist: Wir alle hinterlassen mit jedem Klick eine Datenspur im Netz. Ob Online-Bestellung, soziale Netzwerke oder Online-Umfrage, es werden immer persönliche Daten digital preisgegeben. Die Sensibilität dafür variiert dabei sehr, zeigen die Umfrage-Ergebnisse.

So geben insgesamt 54 Prozent der Befragten ihren Namen ohne größere Bedenken im Internet weiter, bei den 30- bis 39-Jährigen sind es 60 Prozent, von den über 60-Jährigen 42 Prozent. Ähnlich ist es beim Umgang mit der E-Mail-Adresse: Hier gab die Hälfte der Befragten an, diese sorglos weiterzugeben, die 30- bis 39-Jährigen sogar zu 61 Prozent. Die vorsichtigste Altersgruppe sind erneut die über 60-Jährigen, von denen nur 36 Prozent ihre E-Mail-Adresse ohne Nachdenken im Netz angeben.

Bewusstsein für Datenmissbrauch bei Bildern

Anders sieht es bei Anschrift, Telefonnummer und Fotos aus: Mit diesen Daten gehen die Befragten deutlich sensibler um. Nur 29 Prozent der Befragten haben kein Problem, ihre Anschrift zu nennen, immerhin 21 Prozent geben ihre Telefonnummer ohne Zögern ein. Bei Bildern ist das Ergebnis eindeutig: Nur 13 Prozent der Studienteilnehmer geben diese leichtfertig weiter. Sorgloser ist die „Generation Selfie“ (14-39 Jahre): Hier geben 19 Prozent an, Bilder bedenkenlos ins Netz zu stellen, während dies bei der Gruppe über 40 nur 8-10 Prozent angeben.

Empfehlungen für den Schutz persönlicher Daten

„Grundsätzlich sollte man bei der Weitergabe persönlicher Daten im Internet sehr zurückhaltend sein“, betont Jochen Beck, Experte von der Computerhilfe der Telekom. Ansonsten gelten generelle Sicherheitstipps: „Die Software sollte immer auf dem neuesten Stand sein, um Sicherheitslücken in Browser, Betriebssystem oder Virensoftware zu schließen. Internetnutzer sollten auf sichere Passwörter achten, diese regelmäßig wechseln und internetfähige Geräte damit schützen. Vorsicht ist beim Download von Daten und Software geboten, diese sollten nur von vertrauenswürdigen Seiten der Hersteller geladen werden“, betont Beck. Bei Nutzung eines WLAN-Netzwerks sollte dieses mit dem aktuellen Verschlüsselungsstandard gesichert werden. Und schließlich sollten in sozialen Netzwerken private Fotos und Informationen nicht öffentlich gepostet werden.

Und wenn trotz aller Vorsicht etwas schief gegangen ist? Die Mehrheit der Opfer von Internetkriminalität hat das Problem selbst in den Griff bekommen (56 Prozent), ergab die Umfrage. Das trifft aber lediglich für die jüngeren Internetnutzer zu: Die über 50-Jährigen gaben mehrheitlich an, das Problem nur mit fremder Hilfe gelöst zu haben.

Weitere Informationen zum Thema:

datensicherheit.de, 07.02.2016
Ransomware-Attacken bedrohen private wie gewerbliche Anwender

Deutsche Telekom
Computerhilfe

Deutsche Telekom
Ergebnisse der Umfrage

]]>
https://www.datensicherheit.de/telekom-umfrage-fast-jeder-zweite-ist-opfer-von-cybercrime/feed 0
Deutsche Telekom warnt vor gefälschten Rechnungen in neuer Qualität https://www.datensicherheit.de/deutsche-telekom-warnt-vor-gefaelschten-rechnungen-neuer-qualitaet https://www.datensicherheit.de/deutsche-telekom-warnt-vor-gefaelschten-rechnungen-neuer-qualitaet#respond Mon, 01 Dec 2014 16:03:02 +0000 http://www.datensicherheit.de/?p=24511 Kunden werden inzwischen auch korrekt mit Vor- und Nachnamen adressiert

[datensicherheit.de, 01.12.2014] Die gefälschten Rechnungen, die seit Anfang November 2014 massenhaft auch im Namen der Deutschen Telekom verschickt werden, haben eine neue, wenngleich zweifelhafte Qualitätsstufe erreicht. Nach Angaben der Telekom liegen ihr erstmals Beispiele vor, in denen die Betroffenen korrekt mit Vor- und Nachnamen angesprochen werden. Bislang hatte eine personalisierte Ansprache noch gefehlt.

Ein neues Niveau der Täuschung

Damit sei ein neues Niveau der Täuschung erreicht, das es Betroffenen schwerer mache, das Original von der gefälschten E-Mail zu unterscheiden, so die Telekom. Dennoch gebe es bereits jetzt verlässliche Kriterien – diese werden online zur Verfügung gestellt.
Die Deutsche Telekom arbeitet nach eigenen Angaben an neuen Kriterien, mit deren Hilfe Nutzer eine echte Rechnung noch besser von einer Fälschung unterscheiden können. Diese neuen Unterscheidungsmerkmale sollen im ersten Quartal 2015 eingeführt werden.

Aufruf zur Datensparsamkeit

Gleichzeitig rät das Unternehmen, nicht leichtfertig mit seinen Daten umzugehen. Oft werden E-Mailadressen inklusive Vor- und Nachnamen aus Gewinnspielen gehandelt – Kriminelle bedienen sich aus solchen Listen oder aus einem Reservoir gestohlener Identitäten und können so personalisierte gefälschte E-Mails versenden.

Weitere Informationen zum Thema:

Deutsche Telekom AG
Achtung: Erste gefälschte Mails mit persönlicher Ansprache in Umlauf

]]>
https://www.datensicherheit.de/deutsche-telekom-warnt-vor-gefaelschten-rechnungen-neuer-qualitaet/feed 0
Deutsche Telekom: Warnung vor gefälschten Rechnungen https://www.datensicherheit.de/deutsche-telekom-warnung-gefaelschten-rechnungen https://www.datensicherheit.de/deutsche-telekom-warnung-gefaelschten-rechnungen#respond Wed, 14 May 2014 14:34:20 +0000 http://www.datensicherheit.de/?p=23717 Im Anhang der Spam-Mails befindet sich eine als PDF getarnte ausfürhbare Datei

[datensicherheit.de, 15.04.2014] Erneut versuchen Online-Kriminelle, über gefälschte Telekom-Rechnungen Schadcode auf Rechnern zu verbreiten. Seit dem 13. Mai kursieren zahlreiche Spam-Mails, in denen dazu aufgefordert wird, über einen Download-Link ausstehende Rückstände abzurufen. Hinter dem Link verbirgt sich eine als PDF getarnte ausführbare Datei, die einen Schadcode enthält, der aktuell von den meisten Virenscannern noch nicht erkannt wird.

Nach ersten Untersuchungen der Deutschen Telekom wird der Schadcode auch für Betrug im Zusammenhang mit Bitcoins genutzt (sogenanntes Bitcoin Mining). Unter Bitcoins versteht man eine virtuelle Währung, die auf den Rechnern selbst erzeugt wird. Die Kriminellen nutzen vermutlich infizierte Rechner, um für sich selbst massenhaft Bitcoins zu erzeugen, die sie wiederum zum Bezahlen einsetzen.

Weitere Informationen zum Thema:

Deutsche Telekom, 15.05.2014
Warnung vor gefälschten Telekom-Rechnungen / Antworten auf die wichtigsten Fragen

]]>
https://www.datensicherheit.de/deutsche-telekom-warnung-gefaelschten-rechnungen/feed 0
Ordnungsgeld gegen Telekom beantragt: Missachtung des vom Oberlandesgericht Köln ausggesprochenen Verbots https://www.datensicherheit.de/ordnungsgeld-gegen-telekom-beantragt-missachtung-oberlandesgericht-koeln-ausggesprochenen-verbots https://www.datensicherheit.de/ordnungsgeld-gegen-telekom-beantragt-missachtung-oberlandesgericht-koeln-ausggesprochenen-verbots#respond Sat, 22 Jun 2013 20:34:41 +0000 http://www.datensicherheit.de/?p=22059 Verbraucherzentrale Hamburg moniert nicht bestellte Tarifänderungen oder kostenpflichtige Zusatzleistungen

[datensicherheit.de, 22.06.2013] Trotz Verbot des Oberlandesgerichts Köln (Urteil vom 21. September 2012, Az. 6 U 75/12) bestätige die Telekom ihren Kunden weiterhin Tarifänderungen oder kostenpflichtige Zusatzleistungen, die sie nicht bestellt haben, kritisiert die Verbraucherzentrale Hamburg (vzhh), die das Urteil erwirkt hatte.
Die vzhh hat daher nach eigenen Angaben beim Landgericht Bonn beantragt, gegen das Unternehmen ein Ordnungsgeld festzusetzen. Das Gerichtsurteil scheine den Telefonriesen wenig zu kümmern, viele Kunden würden einfach weiter über den Tisch gezogen, so Edda Castelló. Frau G. aus H. beispielsweise habe eine Auftragsbestätigung über ein von ihr nicht bestelltes Sicherheitspaket erhalten. Herr P. aus H. sei auf seinem Mobiltelefon angerufen worden und habe eine Auftragsbestätigung für eine kostenpflichtige Option „Fremdnetz“ erhalten, obwohl er ausdrücklich erklärte hätte, sich am Telefon nicht mit einem solchen Angebot befassen zu wollen.
Sie hätten das Unternehmen mit den Vorwürfen konfrontiert, bis heute aber keine Antwort erhalten, und sähen sich daher gezwungen, ein empfindliches Ordnungsgeld zu beantragen. Bis zu 250.000 Euro könne die Telekom der Verstoß gegen diese Gerichtsentscheidung kosten.
Verbraucherschützerin Castello: „Vielleicht bringt den Marktführer dies endlich dazu, seine unzulässige Werbepraxis zu stoppen.“

]]>
https://www.datensicherheit.de/ordnungsgeld-gegen-telekom-beantragt-missachtung-oberlandesgericht-koeln-ausggesprochenen-verbots/feed 0