{"id":18630,"date":"2017-06-13T09:27:08","date_gmt":"2017-06-13T07:27:08","guid":{"rendered":"https:\/\/towerconsult.de\/bewerberblog\/?p=18630"},"modified":"2017-06-13T09:25:57","modified_gmt":"2017-06-13T07:25:57","slug":"cybercrime-im-web-2-0-wer-kann-noch-sicherheit-garantieren","status":"publish","type":"post","link":"https:\/\/towerconsult.de\/bewerberblog\/2017\/06\/cybercrime-im-web-2-0-wer-kann-noch-sicherheit-garantieren\/","title":{"rendered":"Cybercrime im Web 2.0 \u2013 Wer kann noch Sicherheit garantieren?"},"content":{"rendered":"<p>Sp\u00e4testens nach der Hackerattacke WannaCry vor einigen Wochen hat sie uns alle wieder eingeholt. Die Frage danach, ob und wie wir uns sicher im Internet bewegen und unsere Privat-und Gesch\u00e4ftsdaten auf dem Rechner sch\u00fctzen. Tats\u00e4chlich ist das Thema Cybercrime, vor allem durch die sich st\u00e4ndig weiterentwickelnde <a href=\"https:\/\/towerconsult.de\/bewerberblog\/2016\/10\/digitalisierung-strukturwandel-der-arbeitswelt\/\" target=\"_blank\" rel=\"noopener noreferrer\">Technisierung des Alltags<\/a>, ein Kriminalit\u00e4tsfeld, das es nicht zu untersch\u00e4tzen gilt. T\u00e4ter profitieren von der immer st\u00e4rker werdenden technischen Vernetzung in einem Ausma\u00df, durch das schon kleine Unvorsichtigkeiten verheerende Folgen haben k\u00f6nnen.<\/p>\n<h2>Das Ausma\u00df des Cybercrime<\/h2>\n<p>Egal ob in der Firma, am privaten Computer oder am Handy \u2013 ob unsere E-Mails, Passw\u00f6rter oder Kreditkartendaten durch Dritte entschl\u00fcsselt oder mitgelesen werden merken wir meist nicht einmal. 2015 betrug die Zahl der polizeilich erfassten F\u00e4lle von Cyberkriminalit\u00e4t \u00fcber 45 000. In diesem Zusammenhang entstanden Kosten von ca. 40,5 Millionen Euro. Cyberkriminalit\u00e4t umfasst im Allgemeinen solche Straftaten, die unter Ausnutzung der Informations- und Kommunikationstechnik Angriffe auf Daten oder Computersysteme ver\u00fcben. Im weiteren Sinne auch deren Planung und Vorbereitung. Im WWW sind die M\u00f6glichkeiten, Unvorsichtige zu Opfern zu machen, unz\u00e4hlig. Darunter vor allem Jugendliche, die die Gefahr nicht ernst nehmen, als auch weniger Technikaffine, die die Komplexit\u00e4t nicht \u00fcberblicken k\u00f6nnen.<br \/>\nDurch unregelm\u00e4\u00dfiges Updaten des Antivirenprogramms oder der PC-Software, Spammails und unvorsichtiger Umgang mit \u00f6ffentlichen WLAN-Netzwerken haben Hacker leichtes Spiel.<\/p>\n<h2>Gefahr erkannt \u2013 Cybercrime gebannt!<\/h2>\n<p>Klar, eine Spam Mail erkennt jeder! &#8211; jedenfalls, solange es sich um Werbung oder unseri\u00f6se Mails mit Rechtschreibfehlern handelt. Aber die Tricks der Betr\u00fcger werden immer raffinierter und die Mails t\u00e4uschend echt! So genannte \u201eMoney Mules\u201c sind Mails, in denen einem das gro\u00dfe Geld versprochen wird. Alles, was man tun muss, ist einen von den T\u00e4tern \u00fcberwiesenen Betrag abzuheben, schlichtweg: Geldw\u00e4sche. Aber auch Ransomware, ein Sammelbegriff f\u00fcr jegliche Schadsoftware, die elektronische Daten so verschl\u00fcsselt, dass sie meist vollends verloren gehen, tarnt sich gerne als gew\u00f6hnliche Mail. Dabei verweist ein meist seri\u00f6s formuliertes Anschreiben auf einen Link oder den Anhang, und durch nur einen Klick schnappt die Falle zu. Besonders vorsichtig sollte man sich in \u00f6ffentlichen WLAN-Netzwerken bewegen. Meist sind diese durch den Anbieter nicht verschl\u00fcsselt. Die Funkverbindung zwischen Accesspoint und Ger\u00e4t kann dann ganz einfach mitgelesen werden und so Zugangsdaten von zum Beispiel Kreditkarten einsehen. Ein ebenso h\u00e4ufiger Trick ist die Platzierung fremde Router in der N\u00e4he des echten.<\/p>\n\n<p>&nbsp;<\/p>\n<h2>Wie man sich vor Cyberkriminalit\u00e4t sch\u00fctzen kann<\/h2>\n<p>Hier noch einmal die grundlegenden Vorkehrungsma\u00dfnahmen im \u00dcberblick:<\/p>\n<h3>1. PC-Schutz<\/h3>\n<ul>\n<li>Anti-Viren-Programm und Firewall installieren und regelm\u00e4\u00dfig updaten<\/li>\n<li>Vorsicht bei Mails mit dubiosem Inhalt und Zipdateien, Absender im Zweifel googeln<\/li>\n<li>Vorsicht bei Links, die auf keine genaue Seite verweisen (oder Namen wie \u201ebit.ly\u201c tragen)<\/li>\n<li>Softwareupdates und Plug-ins immer von Originalseiten installieren<\/li>\n<\/ul>\n<h3>2. Geldtransfer und Nutzerdaten<\/h3>\n<ul>\n<li>immer \u00fcber die offizielle Bankadresse (am besten als Lesezeichen) einloggen<\/li>\n<li>auf Verschl\u00fcsselung der Seite achten (erkennbar am \u201ehttps\u201c Browserk\u00fcrzel und dem kleinen Schloss oder gleich \u00fcber VPN)<\/li>\n<li>Achtung vor \u201ephishing\u201c \u2013 \u00fcber gef\u00e4lschte Mails oder Websites werden Nutzerdaten abgegriffen<\/li>\n<li>besondere Vorsicht in \u00f6ffentlichen WLAN-Netzwerken<\/li>\n<\/ul>\n<h3>3. App- und Abofallen<\/h3>\n<ul>\n<li>\u00fcber die Watchlist, zum Beispiel \u201eInternetombudsmann\u201c, \u00fcber aktuelle Gefahren auf dem neuesten Stand bleiben<\/li>\n<li>Vorsicht bei kostenlosen Apps<\/li>\n<\/ul>\n<p>F\u00fcr tief greifendere Fakten, Antworten und M\u00f6glichkeiten, wie vor allem Unternehmen Datensicherheit garantieren k\u00f6nnen, haben wir einen Veranstaltungstipp f\u00fcr die kommende Woche f\u00fcr euch:<\/p>\n<p><em>Wenn ihr aus Jena und Umgebung kommt und mehr \u00fcber das Thema Cybercrime erfahren wollt, laden wir euch am<strong> Dienstag, den 20. Juni<\/strong> zu einer spannenden Vortragsreihe in das IT Paradies ein.<\/em><br \/>\n<em> <strong>Ab 16:30 Uhr<\/strong> berichten Vortragende des LKA, GODYO, der Ellipsis und der <a href=\"https:\/\/towerconsult.de\/\" target=\"_blank\" rel=\"noopener noreferrer\">TowerConsult<\/a> \u00fcber den Schutz vor Internetkriminalit\u00e4t! Wenige Pl\u00e4tze stehen noch zur Verf\u00fcgung. Anmelden k\u00f6nnt ihr euch <a href=\"http:\/\/Cybercrime im Web 2.0 \u2013 Wer kann noch Sicherheit garantieren?\" target=\"_blank\" rel=\"noopener noreferrer\">mit diesem Formular<\/a>.<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Sp\u00e4testens nach der Hackerattacke WannaCry vor einigen Wochen hat sie uns alle wieder eingeholt. Die Frage danach, ob und wie wir uns sicher im Internet bewegen und unsere Privat-und Gesch\u00e4ftsdaten auf dem Rechner sch\u00fctzen. Tats\u00e4chlich ist das Thema Cybercrime, vor allem durch die sich st\u00e4ndig weiterentwickelnde Technisierung des Alltags, ein Kriminalit\u00e4tsfeld, das es nicht zu [&hellip;]<\/p>\n","protected":false},"author":49,"featured_media":18638,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[99],"tags":[],"_links":{"self":[{"href":"https:\/\/towerconsult.de\/bewerberblog\/wp-json\/wp\/v2\/posts\/18630"}],"collection":[{"href":"https:\/\/towerconsult.de\/bewerberblog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/towerconsult.de\/bewerberblog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/towerconsult.de\/bewerberblog\/wp-json\/wp\/v2\/users\/49"}],"replies":[{"embeddable":true,"href":"https:\/\/towerconsult.de\/bewerberblog\/wp-json\/wp\/v2\/comments?post=18630"}],"version-history":[{"count":0,"href":"https:\/\/towerconsult.de\/bewerberblog\/wp-json\/wp\/v2\/posts\/18630\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/towerconsult.de\/bewerberblog\/wp-json\/wp\/v2\/media\/18638"}],"wp:attachment":[{"href":"https:\/\/towerconsult.de\/bewerberblog\/wp-json\/wp\/v2\/media?parent=18630"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/towerconsult.de\/bewerberblog\/wp-json\/wp\/v2\/categories?post=18630"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/towerconsult.de\/bewerberblog\/wp-json\/wp\/v2\/tags?post=18630"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}