IT-Management.today IT-Management.today
  • Top Themen
  • Cloud
  • Security
  • Rechenzentrum
  • Kommunikation
  • Arbeitsplatz
  • Whitepaper
  • Veranstaltungen
  • Vorträge
Go to...

    So schützen User ihre digitale Identität

    Laura LangerLaura Langer
    17. Mai, 2016

    Fünf Tipps vom Sicherheitsexperten

    Schnell die E-Mails checken, über Facebook mit der Freundin verabreden, die fertige Präsentation an den Kunden schicken und dann noch die längst überfällige Überweisung machen – dank Smartphones, Tablets und Notebooks geht das jederzeit und überall. Mobilgeräte bündeln so inzwischen die gesamte digitale Identität eines Menschen: Name und Geburtsdatum, Adresse, Bankverbindungen, E-Mail-Konten, Social Media Profile. Digitalisierung und mobile Kommunikation bergen jedoch auch ernste Gefahren: Cyberkriminalität ist auf dem Vormarsch und Identitätsdiebstahl allgegenwärtig. Aktuellen Studien zufolge wurden 2015 weltweit 35 Millionen Online-Identitäten gestohlen, wie das Hasso-Plattner-Institut (HPI) festgestellt hat. „Viele User sind sich der Risiken jedoch kaum bewusst und sichern ihre Daten nur unzureichend oder gar nicht“, weiß Marcus Lentz, Geschäftsführer der bundesweit agierenden Detektei Lentz. Der Sicherheitsexperte erklärt, worauf User achten sollten, um nicht zum Opfer von Hackern und Datendieben zu werden.

    Das Thema Cyberkriminalität wird in Deutschland nach wie vor stark unterschätzt: Viele Menschen surfen – insbesondere mit mobilen Geräten wie Smartphones oder Tablets – völlig ungeschützt im Netz und geben so ihre gesamte digitale Identität preis. Neben zumeist öffentlich zugänglichen Informationen wie Name, Adresse, Geburtsdatum oder Beruf, können Cyberkriminelle so leicht sensible Daten stehlen und Zugriff auf E-Mail-Accounts, Social Media-Profile, Konten bei Online-Shops, Kreditkarten oder Bankkonten erlangen. Daher ist es kaum verwunderlich, dass einem Forschungsprojekt des Deutschen Instituts für Wirtschaftsforschung (DIW) aus dem Jahr 2014 zufolge, bereits jeder fünfte Deutsche Opfer von Internetkriminalität und Identitätsdiebstahl geworden ist – das macht schätzungsweise eine Gesamtzahl von 14,7 Millionen Straftaten jährlich. Der Schaden wird auf rund 3,4 Milliarden Euro jährlich beziffert. Weltweit wurden 2015 insgesamt sogar 35 Millionen Online-Identitäten gestohlen, wie eine Untersuchung des Hasso-Plattner-Instituts (HPI) belegt. Den Opfern drohen jedoch nicht nur finanzielle Verluste sondern auch diverse Folgeschäden wie Mahnverfahren wegen – vermeintlich – nicht bezahlter Bestellungen, Verschlechterung der Kreditwürdigkeit und sogar Strafprozesse wegen Betrugs. Damit letztlich auch eine nachhaltige Rufschädigung. Die folgenden fünf Tipps vom Sicherheitsexperten Lentz helfen Usern, sich wirksam vor Identitätsdiebstahl und -missbrauch zu schützen.

    5 Tipps zum Schutz der digitalen Identität

    1. Sichere Logins und Passwörter
    Passwörter sind die am häufigsten geraubten Identitätsdaten. Ein sicheres Passwort ist also das A und O, um sich vor Diebstahl und Datenmissbrauch zu schützen: Begriffe aus dem Wörterbuch, Zahlenreihen und persönliche Daten wie Namen oder Geburtsdaten sollten grundsätzlich vermieden werden. Sichere Passwörter bestehen aus mindestens acht Zeichen und sollten Groß- und Kleinschreibung, Buchstaben, Zahlen und Sonderzeichen enthalten. Selbstverständlich sollten für verschiedene Online-Dienste auch unterschiedliche Passwörter verwendet werden. „Wer immer nur ein Standard-Passwort benutzt, öffnet Cyberkriminellen Tür und Tor“, mahnt der Privatermittler.

    2. Aktuelle Software und Apps
    Hacker nutzen sogenannte Schadsoftware wie Trojaner, Spyware und Keylogger, um sensible Daten zu sammeln und zu stehlen. Um die Angriffsmöglichkeiten zu verringern, sollten Betriebssystem und Anwendungen immer auf dem neuesten Stand sein. Regelmäßige Updates der Software und Apps sowie die schnelle Installation von Sicherheitspatches beheben Fehler und schließen Sicherheitslücken. Außerdem sollten nur geprüfte Apps aus den offiziellen Stores heruntergeladen werden. „Es empfiehlt sich außerdem die Zugriffsrechte zu kontrollieren, manche Anwendungen wie kostenlose Online-Spiele erweisen sich als wahre Datenkraken!“, so Lentz.

    3. Sicherheitsapps und Virenschutzprogramme
    Insbesondere Smartphones sind ein beliebtes Ziel für Hackerangriffe, da hier viele sensible Daten gebündelt werden – aber meist kaum gesichert. Dabei nimmt die Menge spezieller Mobile Malware stetig zu. Für Mobilgeräte gilt also wie für Rechner: Um Infektionen mit Schadsoftware zu vermeiden, sollten unbedingt aktuelle Virenschutzprogramme sowie Firewalls installiert und regelmäßige Scans durchgeführt werden.

    4. Verschlüsselte Kommunikation
    Ob PC oder Mobilgeräte: Wenn Online-Dienste wie E-Mail oder Onlinebanking genutzt werden, bei denen persönliche Daten eingegeben werden, sollten verschlüsselte Verbindungen genutzt werden. Auch Smartphones unterstützen in der Regel die Benutzung von TSL/SSL, Public-Key-Infrastrukturen (PKIs) oder Virtuellen Privaten Netzwerken (VPN). Spezielle Sicherheits-Apps verschlüsseln die WLAN-Verbindung für sicheres Surfen oder die Kommunikation per SMS, Chats oder VoIP-Telefonie.

    5. Geräte vor direktem Zugriff sichern
    „Natürlich müssen nicht nur Daten sondern auch die Geräte selbst geschützt werden“, betont Marcus Lentz. „Um unbefugten Zugriff oder Diebstahl zu vermeiden, sollte man Smartphones und Co. nie verleihen oder unbeaufsichtigt lassen.“ Wichtig: Zugriffssperren wie Passwörter, PINs oder Mustererkennung einrichten. Um Angriffe aus der unmittelbaren Umgebung zu verhindern: Drahtlose Schnittstellen wie WLAN, Bluetooth oder Infrarot nur bei Bedarf aktivieren und nach Gebrauch sofort wieder schließen. Blickschutzfolien schützen außerdem vor unerwünschten Mitlesern.

    Und wenn das alles nicht hilft?
    Wenn die digitale Identität trotz aller Sicherheitsmaßnahmen geklaut und ein Missbrauch entdeckt wird, rät Marcus Lentz den Betroffenen, sofort bei der Polizei Strafanzeige gegen Unbekannt zu stellen. „Außerdem sollten Opfer umgehend „nachbessern“ und alle Passwörter ändern, Mobilgeräte und PCs mit aktuellen Antivirenprogrammen scannen und – bestenfalls – gefundene Schadsoftware löschen“, meint Lentz abschließend.

    Weitere Informationen finden Sie unter www.lentz-detektei.de

    Über die Detektei Lentz & Co. GmbH
    Die Detektei Lentz® ist seit 1995 ein auf die professionelle, hochwertige und gerichtsverwertbare Durchführung von Ermittlungen und Beobachtungen (Observationen) spezialisiertes Unternehmen der Lentz Gruppe® mit eurozentralem Hauptsitz in Frankfurt am Main. Eine weitere Kernkompetenz liegt im Bereich des Abhörschutzes und der Mediation nach dem MediationsG. Als eine von wenigen Detekteien in Deutschland erfüllt die Detektei Lentz® nachweislich die hohen Qualitätsstandards der weltweit anerkannten Qualitätsnorm DIN EN ISO 9001:2008 und wird seit rund zehn Jahren regelmäßig durch den TÜV zertifiziert. Als Privat- und Wirtschaftsdetektei mit mehreren Niederlassungen in ganz Deutschland verfügt die Detektei Lentz® bundesweit über qualifizierte Teams von fachlich ausgebildeten, ZAD-geprüften Detektiven sowie über langjährige Expertise im Bereich Ermittlungen und Beweisbeschaffung im Zivil- und Strafrecht.

    Firmenkontakt
    Detektei Lentz & Co. GmbH
    Marcus R. Lentz
    Hanauer Landstraße 126 – 128
    60314 Frankfurt am Main
    069 133 899-88
    [email protected]
    http://www.lentz-detektei.de

    Pressekontakt
    HARTZKOM – Strategische Kommunikation
    Daniela Werner
    Anglerstraße 11
    80339 München
    089 998 461-13
    [email protected]
    http://www.hartzkom.de

    Tags : Cyberkriminalität, Datenklau, digitale Identität, Hackerangriff, Identitätsdiebstahl, Internetkriminalität
    Laura Langer

    Laura Langer

    Laura ist seit Mitte 2015 als Redakteurin und Marketing Manager bei dem Business.today Network tätig. Zuvor machte Sie Ihren Master-Abschluss in BWL mit Schwerpunkt Marketing.

    Related Posts

    • Netzwerk-Pentest: Wissens-Guide inkl. 3 Fallbeispiele aus der Praxis

      Netzwerk-Pentest: Wissens-Guide inkl. 3 Fallbeispiele aus der Praxis

      McAfee Enterprise Quarterly Threats Report: Anstieg von REvil und DarkSide Ransomware in Q2

      McAfee Enterprise Quarterly Threats Report: Anstieg von REvil und DarkSide Ransomware in Q2

      Sicheres Arbeiten an jedem Ort durch Identitäts- und Zugriffsverwaltung

      Sicheres Arbeiten an jedem Ort durch Identitäts- und Zugriffsverwaltung

    Security

    • Prävention ist die effektivste Lösung gegen Cyberangriffe
      Prävention ist die effektivste Lösung gegen Cyberangriffe
    • So sieht die IT-Security von morgen aus
      So sieht die IT-Security von morgen aus
    • Studie belegt: Kubernetes ist die Achillesferse beim Schutz vor Ransomware
      Studie belegt: Kubernetes ist die Achillesferse beim Schutz vor Ransomware

    Kommunikation

    • Wie gelingt die Integration von MS Teams  in die bestehende Kommunikationsstruktur
      Wie gelingt die Integration von MS Teams in die bestehende Kommunikationsstruktur
    • Intelligente Assistenten für den Geschäftserfolg
      Intelligente Assistenten für den Geschäftserfolg
    • App-Promo-Erklärvideo: Unterschied Android & iOS
      App-Promo-Erklärvideo: Unterschied Android & iOS

    Cloud

    • Weniger Ausfallzeiten mit der Cloud: So schützen Sie Ihr Unternehmen vor Cloud-Ausfällen
      Weniger Ausfallzeiten mit der Cloud: So schützen Sie Ihr Unternehmen vor Cloud-Ausfällen
    • Transformation in die digitale Zukunft | SAP S/4HANA beschleunigt Cloud-Shift im Handel
      Transformation in die digitale Zukunft | SAP S/4HANA beschleunigt Cloud-Shift im Handel
    • Trotz überwältigender Vorteile arbeiten nur 17 % aller CPaaS-Nutzer weltweit mit einer hochentwickelten CPaaS-Lösung
      Trotz überwältigender Vorteile arbeiten nur 17 % aller CPaaS-Nutzer weltweit mit einer hochentwickelten CPaaS-Lösung

    Newsletter abonnieren

    • Alle wichtigen News aus der Businesswelt
    • Kompakt & aktuell
    • Völlig kostenfrei
    • Abmeldung ist jederzeit möglich.
    • Melden Sie sich jetzt an:

      Vielen Dank für Ihre Registrierung! Bitte prüfen Sie Ihren Posteingang oder Spam-Ordner, um das Abonnement zu bestätigen.

    Rechenzentrum

    • Risikominimierung als Service für das Rechenzentrum
      Risikominimierung als Service für das Rechenzentrum
    • Globaler Markt für Rechenzentren: Wachstum bis 2022 erwartet
      Globaler Markt für Rechenzentren: Wachstum bis 2022 erwartet
    • Flexera 2022 State of ITAM Report: Aufholjagd in Sachen IT-Management
      Flexera 2022 State of ITAM Report: Aufholjagd in Sachen IT-Management

    Arbeitsplatz

    • Homeoffice mit cleveren Lösungen aufwerten
      Homeoffice mit cleveren Lösungen aufwerten
    • Mitarbeiter*innen im Arbeitsalltag unterstützen
      Mitarbeiter*innen im Arbeitsalltag unterstützen
    • CIOs sind der Treiber der Automatisierung in europäischen Unternehmen
      CIOs sind der Treiber der Automatisierung in europäischen Unternehmen

    Whitepaper Downloads

    • Checkliste: Wie DSGVO-konform sind Ihre Videokonferenzen wirklich?
      Checkliste: Wie DSGVO-konform sind Ihre Videokonferenzen wirklich?
    • Die Vorteile von digitalen Purchase-to-Pay Lösungen
      Die Vorteile von digitalen Purchase-to-Pay Lösungen
    • Partnermanagement optimieren durch moderne B2B-Integration
      Partnermanagement optimieren durch moderne B2B-Integration

    Menü

    • Home
    • Cloud
    • Security
    • Rechenzentrum
    • Kommunikation
    • Arbeitsplatz
    • Whitepaper
    • Veranstaltungen

    Service

    • Mediadaten
    • Newsletter abonnieren
    • Newsletter abmelden
    • Impressum
    • Datenschutz
    • AGB

    Weitere BTN-Portale

    • IT-Cloud.today
    • IT-Outsourcing.today
    • ITSicherheit.today
    • Virtualisierung.today
    • Datenmanagement.today
    • Mobile-Computing.today

    Eine Marke von

    BTN Logo
    © 2020 IT-Management.today | All Rights Reserved