Verletzen Ihre Online-Shopping-Apps Ihre Privatsphäre?

Online Shopping-Apps verletzen Privatsphäre.

Online-Shopping ist für viele Menschen zu einer alltäglichen Aktivität geworden. Es ist bequem, einfach und ermöglicht es uns, komfortabel von zu Hause aus einzukaufen. Aber mit dem Aufkommen des Online-Shoppings gibt es auch mehr Bedenken hinsichtlich des Datenschutzes und der Sicherheit.

Nicht alle Shopping-Apps sind gleich. Oft sind die Leute begeistert und installieren eine App, ohne sich über die Datenschutzbestimmungen zu informieren. Apps können mehr Daten von Ihrem Smartphone sammeln, als Ihnen bewusst ist. Unabhängig davon, ob Sie Ihr Telefon privat, geschäftlich oder für beides nutzen, können Ihre Daten gefährdet sein. Das gilt auch für Ihre Privatsphäre.

Fragwürdige Datenerhebungspraktiken der beliebten Shopping-App SHEIN

Vor kurzem fanden Sicherheitsexperten heraus, dass eine beliebte Shopping-App die Kopier- und Einfügeaktivitäten der Nutzer ausspioniert. Diese App verfolgte die Tastenanschläge der Nutzer, Screenshots und sogar ihren GPS-Standort. Dies wirft die Frage auf:

Verletzt auch Ihre Online-Shopping-App Ihre Privatsphäre?

Es handelt sich um die App SHEIN, eine beliebte Shopping-App mit Millionen von Nutzern. Berichten zufolge fanden Forscher heraus, dass die App Daten aus den Zwischenablagen der Nutzer sammelte. Dazu gehörte jeder Text, den die Nutzer kopierten und einfügten. Das heißt, wenn der Nutzer sensible Informationen kopiert und eingefügt hat, konnte die App darauf zugreifen. Dazu gehören Dinge wie Passwörter oder Kreditkartennummern.

Darüber hinaus wurde festgestellt, dass die App auch den GPS-Standort der Nutzer verfolgt. SHEIN sammelte auch Daten von Gerätesensoren, einschließlich des Beschleunigungsmessers und des Gyroskops. Das bedeutet, dass die App in der Lage war, die Bewegungen der Nutzer zu verfolgen. Außerdem sammelte sie Informationen darüber, wie sie ihr Gerät benutzten.

Die Entwickler der App behaupteten, die Datenerfassung diene der „Optimierung der Nutzererfahrung“. Eine sehr vage Erklärung, die auch von anderen App-Entwicklern verwendet wird. Die Entwickler erklärten, die gesammelten Daten würden nur für interne Zwecke verwendet. Aber diese Erklärung reichte nicht aus, um Datenschutzexperten zufrieden zu stellen. Diese äußerten Bedenken hinsichtlich der Datenerfassungspraktiken der App.

Temu Datenerhebungspraktiken in Frage gestellt

Es ist nicht das erste Mal, dass eine App ohne Wissen der Nutzer Daten abgreift. Viele beliebte Apps sammeln Daten von ihren Nutzern, oft für gezielte Werbezwecke.

Die Popularität der Shopping-App Temu ist in letzter Zeit geradezu explodiert. Seit die App 2023 in einem Superbowl-Werbespot auftauchte, strömen die Menschen zu ihr.

Aber Temu ist eine weitere Shopping-App mit fragwürdigen Datenerfassungspraktiken. Einige der Daten, die Temu sammelt, umfassen:

  • Ihr Name, Ihre Adresse, Ihre Telefonnummer
  • Details, die Sie eingeben, wie Geburtstag, Fotos und soziale Profile
  • Das Betriebssystem und die Version Ihres Telefons
  • Ihre IP-Adresse und Ihren GPS-Standort (falls aktiviert)
  • Ihre Browser-Daten

Was können Sie also tun, um Ihre Privatsphäre bei der Nutzung von Online-Shopping-Apps zu schützen? Lesen Sie weiter, um einige Tipps zu erhalten.

Tipps zum Schutz Ihrer Privatsphäre bei der Nutzung von Shopping-Apps

Wissen, worauf Sie sich einlassen (Datenschutzbestimmungen lesen)

Ja, es ist schwer, eine lange Datenschutzerklärung zu lesen, wenn man nur eine App benutzen will. Aber wenn Sie das nicht tun, könnten Sie am Ende viel mehr preisgeben, als Ihnen bewusst ist.

Bevor Sie eine App herunterladen, sollten Sie die Datenschutzbestimmungen lesen. So können Sie sich ein Bild davon machen, welche Daten die App erfasst und wie sie verwendet werden. Um Zeit zu sparen, können Sie nach Stichworten wie „sammeln“ und „Ihre Daten“ suchen. Dies kann Ihnen helfen, Details zur Datenerfassung zu finden.

Wenn Sie dies tun, bevor Sie die App herunterladen, werden Sie Ihre Meinung vielleicht ändern. Nachdem Sie erfahren haben, wie viele Daten die App von Ihnen sammelt, entscheiden Sie vielleicht, dass es sich nicht lohnt.

Freigabefunktionen deaktivieren

Deaktivieren Sie in den Einstellungen Ihres Telefons alle Funktionen zur gemeinsamen Datennutzung, die Sie nicht benötigen. Zum Beispiel die Standortdienste. Bei den meisten Smartphones können Sie auswählen, mit welchen Apps Sie sie nutzen möchten.

Prüfen Sie sowohl die Einstellungen Ihres Telefons als auch die Einstellungen der App, um die gemeinsame Nutzung von Daten so weit wie möglich einzuschränken.

Entfernen Sie nicht benötigte Apps

Wenn Sie die App nicht regelmäßig verwenden, entfernen Sie sie von Ihrem Telefon. Ungenutzte Apps auf Ihrem Telefon zu haben, ist ein großes Risiko. Selbst wenn sie nicht aktiv genutzt werden, können diese Apps immer noch Daten sammeln. Zum Beispiel die Browseraktivität oder Ihre Aktivitäten in anderen mobilen Apps.

Stattdessen auf einer Website einkaufen

Sie können die gefährliche Datenerfassung durch Shopping-Apps einschränken, indem Sie stattdessen eine Website nutzen. Die meisten seriösen Unternehmen haben eine offizielle Website. Auf dieser können Sie dieselben Dinge kaufen, die Sie auch über die App kaufen können.

Verbessern Sie die Sicherheit Ihrer mobilen Geräte

Mobile Geräte werden regelmäßig mehr genutzt als Computer. Aber sie sind oft nicht so sicher wie diese. Melden Sie sich noch heute und vereinbaren Sie einen Termin für ein kostenloses Kennenlerngespräch über den Schutz Ihrer Daten auf mobilen Geräten. Die IT-Sicherheitsexperten von pirenjo.IT helfen Ihnen gerne weiter!

Die Best Practices der NSA für ein sicheres Heimnetzwerk

Best Practices der NSA für sichere Heimnetzwerke symbolisiert durch Mann im Anzug.

In der heutigen Welt ist Technologie allgegenwärtig, und Konnektivität ist ein Muss. Die Sicherung Ihres Heimnetzwerks ist heute wichtiger denn je. Ein sicheres Heimnetzwerk ist wichtig, um Ihre persönlichen Daten vor Hackern zu schützen.

Von Phishing bis hin zu Smishing (SMS-Phishing) – es wird immer schwieriger, einen Angriff zu vermeiden. Privatpersonen haben zu Hause oft weniger Sicherheitsvorkehrungen getroffen als am Arbeitsplatz. Dennoch arbeiten viele von zu Hause aus, was sowohl persönliche als auch Unternehmensdaten gefährdet.

Etwa 46 % der Unternehmen hatten innerhalb von zwei Monaten nach der Umstellung auf Fernarbeit mindestens einen Vorfall im Bereich der Cybersicherheit.

Die gute Nachricht ist, dass es keinen Mangel an Materialien zur Sicherheit von Heimnetzwerken gibt. Viele der Schritte sind einfach und können Ihnen helfen, eine Datenpanne zu Hause zu vermeiden.

Die Nationale Sicherheitsbehörde (NSA) hat einige bewährte Verfahren vorgestellt. Diese sind für die Sicherung Ihres Heimnetzwerks gedacht. Im Folgenden werden wir einige der hilfreichsten Tipps hervorheben.

1. Ändern Sie Standardkennwörter und Benutzernamen

Der erste Schritt zur Sicherung Ihres Heimnetzwerks besteht darin, die Standardanmeldung zu ändern. Das bedeutet, dass Sie die Kennwörter und Benutzernamen Ihres Routers und der angeschlossenen Geräte ändern müssen.

Standardkennwörter und -benutzernamen sind Hackern oft bekannt.

Kriminelle können sie leicht nutzen, um auf Ihre Daten zuzugreifen. Das Ändern dieser Standard-Anmeldedaten ist ein wichtiger Schritt zur Sicherung Ihres Heimnetzwerks.

2. Verschlüsselung aktivieren

Verschlüsselung ist ein Prozess der Codierung von Informationen. Dies geschieht so, dass nur autorisierte Parteien sie lesen können. Die Aktivierung der Verschlüsselung in Ihrem Heimnetzwerk ist entscheidend für den Schutz Ihrer Daten. Sie hindert Hacker daran, die Daten abzufangen und zu lesen. Die meisten modernen Router unterstützen Verschlüsselungsprotokolle wie WPA2 oder WPA3. Stellen Sie sicher, dass Sie den neuesten Verschlüsselungsstandard verwenden, d. h. WPA3, der in Wi-Fi 6-Routern verwendet wird.

3. Firmware aktualisieren

Die Firmware ist die Software, die auf Ihrem Router und anderen angeschlossenen Geräten läuft. Die Hersteller veröffentlichen Firmware-Updates, um Sicherheitsschwachstellen zu beheben und neue Funktionen hinzuzufügen. Die Aktualisierung der Firmware Ihres Routers ist wichtig für die Sicherheit Ihres Heimnetzwerks. In der Regel können Sie über die Weboberfläche des Routers nach Firmware-Updates suchen. Sie können auch auf der Website des Herstellers nach Updates suchen.

Dies ist wichtig, aber viele Leute denken nicht daran. Sie nutzen die Router-App nur während der Einrichtung und danach nie mehr, es sei denn, es besteht Bedarf. Legen Sie in Ihrem Kalender fest, dass Sie die Router-App mindestens einmal pro Monat auf Updates überprüfen.

4. Firewall einschalten

Eine Firewall ist ein Netzwerksicherheitssystem, das den Netzwerkverkehr überwacht und kontrolliert. Dies umfasst sowohl den eingehenden als auch den ausgehenden Verkehr. Die Aktivierung einer Firewall auf Ihrem Router kann zum Schutz Ihres Netzwerks beitragen. Sie schützt vor bösartigem Datenverkehr und unberechtigtem Zugriff. Die meisten modernen Router haben eine integrierte Firewall. Sie können diese in der Regel über die Weboberfläche des Routers aktivieren.

5. Ungenutzte Dienste deaktivieren

Die meisten Router werden mit einer Reihe von Diensten geliefert, die der Hersteller standardmäßig aktiviert. Zu diesen Diensten können die gemeinsame Nutzung von Dateien, die Fernverwaltung und das Streaming von Medien gehören. Die Deaktivierung ungenutzter Dienste kann das Risiko verringern, dass ein Hacker sie ausnutzt. Sie nutzen diese Dienste häufig, um sich Zugang zu Heimnetzwerken zu verschaffen. Aktivieren Sie nur Dienste, die Sie benötigen und die für Ihr Netzwerk unerlässlich sind.

6. Sicheres WLAN-Netzwerk

Ihr WLAN-Netzwerk ist einer der wichtigsten Aspekte Ihres Heimnetzwerks. Die Sicherung Ihres Drahtlos-Netzwerks umfasst mehrere Schritte. Dazu gehören:

  • Ändern der Standard-SSID (Netzwerkname)
  • Deaktivieren der SSID-Übertragung
  • Aktivieren der MAC-Adressfilterung
  • Deaktivieren von WPS

Diese Schritte können helfen, den unbefugten Zugriff auf Ihr WLAN-Netzwerk zu verhindern. Wenn Sie bei diesen Schritten Hilfe benötigen, lassen Sie es uns einfach wissen. Wir können Ihnen Zeit und die Frustration ersparen und sicherstellen, dass Ihr Netzwerk ordnungsgemäß gesichert ist.

7. Starke Passwörter verwenden

Kennwörter sind ein wichtiger Bestandteil jedes Sicherheitssystems. Die Verwendung schwacher oder leicht zu erratender Passwörter kann Ihr Netzwerk angreifbar machen. Stellen Sie sicher, dass Sie sichere Passwörter für Ihren Router und andere angeschlossene Geräte verwenden. Ein sicheres Kennwort sollte mindestens 12 Zeichen lang sein. Außerdem sollte es eine Kombination aus Groß- und Kleinbuchstaben enthalten. Außerdem muss es mindestens eine Zahl und ein Symbol enthalten.

8. Ein Gastnetzwerk erstellen

Haben Sie Gäste, z. B. die Freunde Ihrer Kinder, die auf Ihr WLAN-Netzwerk zugreifen müssen? Wenn ja, sollten Sie ein separates Gastnetzwerk einrichten. Ein Gastnetzwerk ist ein separates WLAN-Netzwerk, das Gäste nutzen können. So können sie auf das Internet zugreifen, ohne auf Ihr Hauptnetzwerk zugreifen zu müssen. Dies kann dazu beitragen, Ihr primäres Netzwerk vor potenziellen Sicherheitsbedrohungen zu schützen.

9. Beschränkung des physischen Zugangs

Der physische Zugang zu Ihrem Router und anderen angeschlossenen Geräten kann ein Sicherheitsrisiko darstellen. Stellen Sie sicher, dass Sie Ihren Router an einem sicheren Ort aufstellen, z. B. in einem verschlossenen Schrank oder einem Raum mit begrenztem Zugang. Stellen Sie außerdem sicher, dass Sie den physischen Zugriff auf die Webschnittstelle des Routers deaktivieren. Dies gilt insbesondere, wenn Sie Gäste oder Kinder haben, die die Einstellungen manipulieren könnten.

Optimieren Sie die Cybersicherheit zu Hause

Die Sicherung Ihres Heimnetzwerks ist wichtig, um Ihre persönlichen Daten vor Bedrohungen zu schützen. Wenn Sie die bewährten Verfahren befolgen, können Sie sicherstellen, dass Ihr Netzwerk besser geschützt ist.

Möchten Sie Zeit sparen und uns die Arbeit überlassen? Machen Sie noch heute einen Termin für ein Kennenlerngespräch und vertrauen Sie unseren IT-Sicherheitsexperten von pirenjo.IT.

Krisenprävention – 10 Tipps für Kleinunternehmen

Krisenprävention für Kleinunternehmen - 10 Tipps.

Was würden Sie tun, wenn Ihr Unternehmen morgen von einem Ransomware-Angriff betroffen wäre? Haben Sie einen Notfallplan für den Fall eines Tornados, Hurrikans oder Erdbebens? Das Unerwartete kann jederzeit eintreten, und kleine Unternehmen können besonders hart getroffen werden.

Kleine Unternehmen sind das Rückgrat vieler Volkswirtschaften. Sie sind entscheidend für die Schaffung von Arbeitsplätzen, Innovation und die Entwicklung der Gemeinschaft. Die Führung eines Kleinunternehmens ist jedoch mit erheblichen Risiken verbunden. Dazu gehören finanzielle Unsicherheit, Marktvolatilität und Naturkatastrophen.

60 % der kleinen Unternehmen scheitern innerhalb von 6 Monaten, nachdem sie Opfer eines Cyberangriffs geworden sind.

Kleinunternehmer müssen sich daher auf das Unerwartete vorbereiten. Nur so können sie ihre Zukunftsfähigkeit und ihren Erfolg sichern. In diesem Artikel werden wir einige Tipps erörtern, die kleinen Unternehmen bei der Krisenprävention helfen.

1. Erstellen Sie einen Notfallplan

Einer der wichtigsten Schritte bei der Vorbereitung auf das Unerwartete ist die Erstellung eines Notfallplans. Ein Notfallplan ist eine Reihe von Verfahren, die einem Unternehmen helfen, auf unvorhergesehene Ereignisse zu reagieren. Dazu gehören Naturkatastrophen, Unterbrechungen der Lieferkette oder unerwartete finanzielle Rückschläge.

Der Plan sollte die Schritte beschreiben, die das Unternehmen in einem Notfall unternehmen wird. Dazu gehört auch die Frage, wer für welche Aufgaben zuständig sein wird. Und wie mit Mitarbeitenden, Kund*innen und Lieferanten kommuniziert werden soll.

2. Angemessenen Versicherungsschutz gewährleisten

Kleine Unternehmen sollten stets über einen angemessenen Versicherungsschutz verfügen. Dies schützt sie vor unerwarteten Ereignissen. Die Versicherungspolicen sollten u. a. Folgendes umfassen:

  • Haftpflichtversicherung
  • Deckung von Sachschäden
  • Versicherung gegen Betriebsunterbrechung
  • Kosten für Datenverletzungen

Die Betriebsunterbrechungsversicherung ist besonders wichtig. Sie kann dazu beitragen, Einkommensverluste und Ausgaben während einer Unterbrechung zu decken. Zum Beispiel bei einer Naturkatastrophe oder einer Unterbrechung der Lieferkette.

Eine der neueren Arten von Policen ist die Cybersecurity-Haftpflichtversicherung. In der heutigen Bedrohungslandschaft ist sie zu einer wichtigen Absicherung geworden. Die Cybersecurity-Versicherung deckt u. a. die Kosten für die Behebung einer Sicherheitsverletzung und Rechtskosten ab.

3. Diversifizieren Sie Ihre Einnahmeströme

Kleine Unternehmen, die sich auf ein einziges Produkt oder eine einzige Dienstleistung verlassen, sind einem größeren Risiko ausgesetzt. Unerwartete Ereignisse können ihnen erheblichen Schaden zufügen. Ein Rohstoffmangel beispielsweise könnte ein Unternehmen ohne Alternativen lahmlegen.

Die Diversifizierung Ihrer Einnahmequellen kann dazu beitragen, dieses Risiko zu verringern. Dadurch wird sichergestellt, dass Ihr Unternehmen über mehrere Einnahmequellen verfügt. Ein Restaurant kann zum Beispiel Catering-Dienste anbieten. Ein Bekleidungsgeschäft kann seine Waren sowohl online als auch an seinem Standort verkaufen.

4. Starke Beziehungen zu den Zulieferern aufbauen

Kleine Unternehmen sollten enge Beziehungen zu ihren Lieferanten aufbauen. Dadurch wird sichergestellt, dass sie über eine zuverlässige Lieferkette verfügen. Dies ist besonders wichtig für Unternehmen, die bei der Lieferung ihrer Produkte von einem einzigen Lieferanten abhängig sind.

Im Falle einer Unterbrechung ist es wichtig, gute Beziehungen zu haben. Sie mindern das Risiko eines Lieferantenkonkurses oder eines Lieferkettenproblems. Wenn Sie Alternativen zu Ihren Lieferanten haben, können Sie die Auswirkungen auf Ihr Unternehmen verringern.

5. Bargeldreserven halten

Kleine Unternehmen sollten Bargeldreserven halten, um unerwartete Ereignisse zu überstehen. Barreserven können helfen, unerwartete Ausgaben zu decken. Dazu gehören Reparaturen, Rechtskosten oder Einkommensverluste. Als Faustregel gilt, dass Unternehmen mindestens die Ausgaben von sechs Monaten als Barreserven vorhalten sollten.

6. Aufbau starker Outsourcing-Beziehungen

Wenn Unternehmenseigentümer versuchen, alles im eigenen Haus zu erledigen, sind sie einem höheren Risiko ausgesetzt. Zum Beispiel, wenn ein wichtiges Mitglied des IT-Teams kündigt. In diesem Fall könnte das Unternehmen vor großen Sicherheitsproblemen stehen.

Bauen Sie starke Outsourcing-Beziehungen zu einem IT-Anbieter und anderen wichtigen Unterstützungsdiensten auf. Wenn den Mitarbeitern oder Systemen eines Unternehmens etwas zustößt, haben sie ein Sicherheitsnetz.

7. Prüfen Sie regelmäßig Ihre Finanzen

Inhaber kleiner Unternehmen sollten ihre Finanzen regelmäßig überprüfen. So können sie sicherstellen, dass sie ihre Ziele erreichen und mögliche Probleme frühzeitig erkennen.

Dazu gehören:

  • Verfolgung von Einnahmen und Ausgaben
  • Erstellen und Überprüfen von Finanzberichten
  • Regelmäßige Treffen mit einem Finanzberater

8. In Technologie investieren

Investitionen in Technologie können kleinen Unternehmen helfen, sich auf unerwartete Ereignisse vorzubereiten. Mit Cloud-basierter Software können Unternehmen zum Beispiel ihre Daten außerhalb des Unternehmens speichern. Dies gewährleistet, dass sie im Falle einer Naturkatastrophe oder eines Cyberangriffs sicher sind. Technologie kann Unternehmen auch helfen, Prozesse zu automatisieren. Die Automatisierung verringert das Fehlerrisiko und verbessert die Effizienz.

9. Mitarbeiter für Notfälle schulen

Kleine Unternehmen sollten ihre Mitarbeiter für Notfälle schulen. So kann sichergestellt werden, dass jeder weiß, was im Falle eines unerwarteten Ereignisses zu tun ist.

Dazu gehören Schulungen für Naturkatastrophen, Cyberangriffe und andere Notfälle. Die Unternehmen sollten auch einen Plan für die Kommunikation mit den Mitarbeitern während eines Notfalls haben. Außerdem sollte sichergestellt werden, dass jeder Zugang zu diesem Plan hat.

10. Halten Sie sich über die gesetzlichen Anforderungen auf dem Laufenden

Kleine Unternehmen sollten sich über die gesetzlichen Anforderungen auf dem Laufenden halten. So können sie sicherstellen, dass sie alle Gesetze und Vorschriften einhalten. Dazu gehören Steuergesetze, Arbeitsgesetze und branchenspezifische Vorschriften. Die Nichteinhaltung von Vorschriften kann zu Geldstrafen, Anwaltskosten und einer Schädigung des Rufs Ihres Unternehmens führen.

Zusammenfassend lässt sich sagen, dass kleine Unternehmen vielen Risiken ausgesetzt sind. Aber wenn sie diese Tipps befolgen, können sie sich auf das Unerwartete vorbereiten.

Verbesserung der Geschäftskontinuität und der Katastrophenvorbereitung

Machen Sie sich auf den Weg zu mehr Widerstandsfähigkeit und schützen Sie Ihre Geschäftsinteressen. Wir können Ihnen helfen, sich auf das Unerwartete vorzubereiten. Machen Sie noch heute einen Termin für ein kostenloses Kennenlerngespräch! Unsere IT-Notfallexperten von pirenjo.IT machen Ihr Unternehmen fit für alles, was da kommen mag!

Bedrohungsanalysen – so verringern Sie Ihr Cybersecurity-Risiko!

Bedrohungsanalysen - Titel

Da Cyber-Bedrohungen weiter zunehmen, müssen Unternehmen proaktive Maßnahmen ergreifen. Sie müssen ihre sensiblen Daten und Vermögenswerte vor Cyber-Kriminellen schützen. Die Bedrohungen für die Datensicherheit sind allgegenwärtig, und sie kommen von vielen verschiedenen Seiten.

Die Büros von heute sind digital weit entwickelt. Nahezu jede Tätigkeit beruht auf einer Art von Technologie und Datenaustausch. Hacker können in diese Systeme von verschiedenen Einstiegspunkten aus eindringen. Dazu gehören Computer, Smartphones, Cloud-Anwendungen und die Netzwerkinfrastruktur.

Es wird geschätzt, dass Cyberkriminelle in 93 % der Unternehmensnetzwerke eindringen können.

Ein Ansatz, der Unternehmen bei der Bekämpfung dieser Eindringlinge helfen kann, ist die Bedrohungsmodellierung. Die Modellierung von Bedrohungen ist ein Prozess, der im Bereich der Cybersicherheit eingesetzt wird. Dabei werden potenzielle Bedrohungen und Schwachstellen für die Anlagen und Systeme eines Unternehmens identifiziert.

Die Modellierung von Bedrohungen hilft Unternehmen bei der Festlegung von Prioritäten für ihr Risikomanagement und ihre Strategien zur Risikominderung. Ziel ist es, das Risiko zu mindern, Opfer eines kostspieligen Cybervorfalls zu werden.

Im Folgenden werden die Schritte beschrieben, die Unternehmen zur Durchführung eines Bedrohungsmodells befolgen können.

Identifizieren Sie zu schützende Vermögenswerte

Der erste Schritt besteht darin, die für das Unternehmen wichtigsten Vermögenswerte zu ermitteln. Dazu gehören sensible Daten, geistiges Eigentum oder Finanzinformationen. Worauf haben es die Cyberkriminellen abgesehen?

Vergessen Sie nicht, Phishing-bezogene Dinge einzubeziehen. Zum Beispiel die E-Mail-Konten des Unternehmens. Die Kompromittierung von Unternehmens-E-Mails ist ein schnell wachsender Trend. Hierbei nutzen Angreifer gekaperte E-Mail-Logins des Unternehmens aus.

Potenzielle Bedrohungen identifizieren

Der nächste Schritt besteht darin, potenzielle Bedrohungen für diese Vermögenswerte zu ermitteln. Einige gängige Bedrohungen könnten Cyberangriffe wie Phishing sein. Andere wären Ransomware, Malware oder Social Engineering.

Eine weitere Kategorie von Bedrohungen können Insider-Bedrohungen sein. Dies ist der Fall, wenn Mitarbeiter*innen oder Lieferanten Zugang zu sensiblen Informationen haben.

Denken Sie daran, dass Bedrohungen nicht immer auf böser Absicht beruhen. Etwa 88 % der Datenschutzverletzungen werden durch menschliches Versagen verursacht. Stellen Sie also sicher, dass Sie sich der Bedrohungen durch Fehler bewusst sind, wie z. B.:

  • Die Verwendung schwacher Passwörter
  • Unklare Richtlinien zur Cloud-Nutzung
  • Mangelnde Mitarbeiterschulung
  • Schlechte oder nicht vorhandene BYOD-Richtlinien

Eintrittswahrscheinlichkeit und Auswirkungen bewerten

Sobald Sie die potenziellen Bedrohungen identifiziert haben, sollten Sie den nächsten Schritt tun. Dieser besteht darin, die Wahrscheinlichkeit und die Auswirkungen dieser Bedrohungen zu bewerten. Die Unternehmen müssen verstehen, wie wahrscheinlich jede Bedrohung ist, dass sie eintritt. Ebenso wie die potenziellen Auswirkungen auf den Betrieb, den Ruf und die finanzielle Stabilität. Dies hilft bei der Einstufung der Risikomanagement- und Risikominderungsstrategien.

Legen Sie die Wahrscheinlichkeit der Bedrohung auf der Grundlage aktueller Cybersicherheitsstatistiken fest, sowie auf einer gründlichen Schwachstellenanalyse. Diese Bewertung sollte am besten von einem vertrauenswürdigen externen IT-Dienstleister durchgeführt werden. Wenn Sie Ihre Bewertung nur mit internem Input durchführen, werden Sie zwangsläufig etwas übersehen.

Risikomanagement-Strategien priorisieren

Setzen Sie als Nächstes Prioritäten bei den Risikomanagementstrategien. Orientieren Sie sich dabei an der Wahrscheinlichkeit und den Auswirkungen der einzelnen potenziellen Bedrohungen. Die meisten Unternehmen können aus Zeit- und Kostengründen nicht alles auf einmal in Angriff nehmen. Daher ist es wichtig, die Lösungen nach den größten Auswirkungen auf die Cybersicherheit zu ordnen.

Zu den allgemeinen Strategien, die in Betracht gezogen werden sollten, gehört die Umsetzung:

  • Zugangskontrollen
  • Firewalls
  • Systeme zur Erkennung von Eindringlingen
  • Mitarbeiterschulung und Sensibilisierungsprogramme
  • Verwaltung von Endgeräten

Die Unternehmen müssen auch bestimmen, welche Strategien am kostengünstigsten sind. Sie sollten auch mit ihren Geschäftszielen übereinstimmen.

Kontinuierliche Überprüfung und Aktualisierung des Modells

Die Modellierung von Bedrohungen ist kein einmaliger Prozess. Cyber-Bedrohungen entwickeln sich ständig weiter. Unternehmen müssen ihre Bedrohungsmodelle ständig überprüfen und aktualisieren. So können sie sicherstellen, dass ihre Sicherheitsmaßnahmen wirksam sind. Und dass sie mit ihren Geschäftszielen übereinstimmen.

Vorteile des Threat Modeling für Unternehmen

Die Modellierung von Bedrohungen ist ein wichtiger Prozess für Unternehmen, um ihr Cybersicherheitsrisiko zu verringern. Es ist wichtig, potenzielle Bedrohungen und Schwachstellen für ihre Vermögenswerte und Systeme zu ermitteln. Es hilft ihnen, Strategien für das Risikomanagement festzulegen. Außerdem können sie die Wahrscheinlichkeit und die Auswirkungen von Cybervorfällen verringern.

Hier sind nur einige der Vorteile, die sich aus der Aufnahme von Bedrohungsmodellen in eine Cybersicherheitsstrategie ergeben.

Besseres Verständnis von Bedrohungen und Schwachstellen

Die Modellierung von Bedrohungen kann Unternehmen dabei helfen, ein besseres Verständnis spezifischer Bedrohungen zu erlangen. Außerdem werden Schwachstellen aufgedeckt, die sich auf ihre Anlagen auswirken könnten. Es identifiziert Lücken in den Sicherheitsmaßnahmen und hilft bei der Aufdeckung von Risikomanagementstrategien.

Eine kontinuierliche Bedrohungsmodellierung kann Unternehmen auch dabei helfen, vor neuen Bedrohungen auf der Hut zu sein. Künstliche Intelligenz bringt jeden Tag neue Arten von Cyber-Bedrohungen hervor. Unternehmen, die sich zurücklehnen, können neuen Angriffen zum Opfer fallen.

Kosteneffizientes Risikomanagement

Ein Risikomanagement, das sich an der Wahrscheinlichkeit und den Auswirkungen von Bedrohungen orientiert, senkt die Kosten. Es kann also die Ausgaben des Unternehmens optimieren. Dies wird dazu beitragen, dass Unternehmen ihre Ressourcen effektiv und effizient einsetzen.

Ausrichtung des Unternehmens

Die Modellierung von Bedrohungen kann dazu beitragen, dass die Sicherheitsmaßnahmen mit den Unternehmenszielen übereinstimmen. Dies kann die potenziellen Beeinträchtigungen der Geschäftsabläufe durch Sicherheitsmaßnahmen verringern. Außerdem hilft es, Sicherheit, Ziele und Betriebsabläufe zu koordinieren.

Geringeres Risiko von Cyber-Vorfällen

Durch die Umsetzung gezielter Risikomanagementstrategien können Unternehmen Risiken verringern. Dazu gehören auch die Wahrscheinlichkeit und die Auswirkungen von Cybersicherheitsvorfällen. Dies trägt zum Schutz ihrer Vermögenswerte bei. Außerdem werden so die negativen Folgen einer Sicherheitsverletzung verringert.

Beginnen Sie mit der umfassenden Identifizierung von Bedrohungen

Sie fragen sich, wie Sie mit einer Bedrohungsanalyse beginnen können? Unsere IT-Sicherheitsexperten von pirenjo.IT können Ihnen helfen, ein umfassendes Programm zur Modellierung von Bedrohungen einzurichten. Machen Sie noch heute einen Termin für ein Kennenlerngespräch und lassen Sie sich beraten.

Machen Sie Drahtlosdrucker und Ihr Heimnetzwerk sicher!

Drahtlosdrucker und Heimnetzwerk sichern.

Viele Menschen machen sich Sorgen, dass jemand ihren Computer hacken könnte. Aber sie denken nicht wirklich daran, dass ihr drahtloser Drucker gehackt werden könnte. Es ist ein Gerät, das die meisten Menschen nur sporadisch benutzen. Zum Beispiel, wenn sie Steuerformulare oder Versandetiketten ausdrucken möchten.

Drucker sind oft aus den Augen und aus dem Sinn. Das heißt, bis Sie etwas drucken müssen und Ihnen die Tinte ausgeht. Für Hacker sind sie jedoch nicht aus dem Blickfeld. Tatsächlich sind ungesicherte Drucker eine klassische Methode für Kriminelle, sich Zugang zu einem Heimnetzwerk zu verschaffen.

Um diesen Punkt zu veranschaulichen, hackte Cybernews absichtlich Drucker. Weltweit wurden fast 28.000 ungesicherte Drucker gekapert. Die Erfolgsquote lag bei 56 %. Was hat Cybernews getan, nachdem es sich Zugang verschafft hatte? Ironischerweise wurden die Drucker dazu gebracht, einen Leitfaden zur Druckersicherheit auszudrucken.

Fragen Sie sich, wie gefährdet Ihr Netzwerk durch Ihren Drucker ist? Im Folgenden finden Sie einige Sicherheitstipps, die Ihnen helfen können. Mit diesen Tipps können Sie Ihr Netzwerk besser absichern, so dass die Daten auf allen Geräten sicherer sind.

1. Ändern Sie die Standard-Anmeldedaten

Wenn Sie einen neuen Drucker kaufen, wird er wahrscheinlich mit Standardeinstellungen ausgeliefert. Die Hersteller geben Ihnen eine Möglichkeit, Ihr Gerät anzuschließen und einzurichten. Dazu gehören in der Regel Standard-Anmeldeinformationen.

Ändern Sie diese Standarddaten sofort bei der Einrichtung!

Hacker verwenden eine Masterliste mit all diesen Standardeinstellungen. Sie fügen sie in ein automatisiertes Skript ein und probieren sie einfach so lange aus, bis sie einen Treffer landen. Ändern Sie diese Angaben und stellen Sie sicher, dass Sie ein sicheres Passwort erstellen.

2. Drucker-Firmware auf dem neuesten Stand halten

Für die Sicherheit Ihres Druckers ist es wichtig, dass die Firmware stets aktualisiert wird. Wie Computer, Software und Anwendungen muss auch solche Hardware aktualisiert werden. Diese Updates enthalten oft wichtige Sicherheits-Patches.

Firmware-Updates sind normalerweise nicht so ersichtlich wie Software-Updates. Bei Software- und Betriebssystem-Updates erhalten Sie normalerweise eine Popup-Benachrichtigung. Aber Aktualisierungen der Treiber und der Firmware, mit denen Drucker betrieben werden, sind nicht so deutlich sichtbar.

Sie können unter anderem an folgenden Stellen nach Firmware-Updates suchen:

  • Die Dienstprogramm-App des PC-Herstellers auf einem angeschlossenen Gerät
  • Das Bedienfeld des Druckers
  • Die auf einem PC installierte App des Druckerherstellers

3. Verwenden Sie eine Netzwerk-Firewall

Eine Netzwerk-Firewall ist wichtig, um die Überwachung des Datenverkehrs zu gewährleisten. Firewalls können verdächtige Aktivitäten blockieren, um Hacker von Ihrem Netzwerk fernzuhalten. Sie sollten die Firewall so konfigurieren, dass sie den ein- und ausgehenden Druckerverkehr überwacht.

4. Den Drucker in ein Gastnetzwerk einbinden

Die meisten der heutigen Router ermöglichen es Ihnen, ein Gastnetzwerk einzurichten. Dabei handelt es sich um ein separates WLAN, das über denselben Router läuft, den Sie für Ihr Hauptnetzwerk verwenden. So ist es für Hacker schwieriger, von einem Netzwerk zum anderen zu gelangen.

Wenn Sie ein weniger sicheres Gerät von Computern und Telefonen getrennt halten, erhöht sich die Sicherheit. Sie können trotzdem von Geräten in einem anderen Netzwerk auf Ihrem Drucker drucken. Sie müssen nur alles richtig konfigurieren. Wenn Sie dabei Hilfe brauchen, lassen Sie es uns wissen.

5. Ungenutzte Ports oder Dienste deaktivieren

IoT-Geräte, wie Drucker, haben oft viele Anschlussmöglichkeiten. Möglicherweise benötigen Sie nicht alle Anschlüsse oder Dienste, die mit Ihrem Drucker geliefert werden. Diese Anschlüsse sind Risikobereiche, über die sich Hacker Zugang verschaffen könnten.

Am besten deaktivieren Sie ungenutzte Ports und Freigabefunktionen. Dadurch wird das Risiko eines Einbruchs verringert.

6. Trennen Sie das Gerät bei Nichtgebrauch vom Netz

Die meisten Drucker zu Hause werden nicht so häufig benutzt wie Drucker im Büro. Man benutzt sie vielleicht nur einmal im Monat oder ein paar Mal im Jahr. Wenn Sie Ihren Drucker nicht ständig benutzen, sollten Sie ihn ausstecken, wenn er nicht in Gebrauch ist.

Eine todsichere Methode, den Zugriff für Hacker zu unterbinden, besteht darin, das Gerät auszustecken. Wenn es ausgeschaltet ist, ist überhaupt kein Zugriff möglich.

7. Nutzen Sie bewährte Praktiken für mehr Cybersicherheit!

Ihr Drucker ist nur ein Gerät in Ihrem Netzwerk. Die meisten Familien verbinden mehrere Geräte mit ihrem Heim-WLAN. Im Jahr 2022 lag die durchschnittliche Anzahl der angeschlossenen Geräte pro US-Haushalt bei 22.

Familien müssen sich gute Internetgewohnheiten aneignen. Dadurch werden die Daten aller Beteiligten sicherer. Außerdem lassen sich so kostspielige Fälle von Identitätsdiebstahl vermeiden. Oder die Übernahme von Dingen wie Babyfonen.

Einige bewährte Standardverfahren für eine gute Cyber-Hygiene sind:

  • Verwenden Sie immer sichere Passwörter. (mindestens 10-12 Zeichen und eine Mischung aus Buchstaben, Zahlen und Symbolen)
  • Halten Sie Software und Firmware auf den Geräten auf dem neuesten Stand.
  • Verwenden Sie, wo immer möglich, eine Multi-Faktor-Authentifizierung.
  • Aktivieren Sie Gerätefirewalls und andere Schutzmechanismen.
  • Auf allen Geräten sollte ein gutes Antivirenprogramm installiert sein.
  • Melden Sie sich niemals über einen Link, den Sie per E-Mail oder SMS erhalten haben, bei einem Konto an.
  • Lernen Sie, wie Sie Phishing erkennen und holen Sie eine zweite Meinung ein, bevor Sie klicken.
  • Lassen Sie mindestens alle ein bis zwei Jahre eine Sicherheitsüberprüfung von einem Profi durchführen

Holen Sie sich Hilfe bei der Sicherung Ihrer Daten

Unsere IT-Profis von pirenjo.IT helfen Ihnen dabei, dass ihre Daten sicher sind und ihre Geräte reibungslos funktionieren. Machen Sie noch heute einen Termin für ein Kennenlerngespräch und holen Sie sich Hilfe bei der Sicherung Ihrer Daten.

App Fatigue – warum sie ein Sicherheitsrisiko darstellt!

Frau am Laptop leidet unter App Fatigue.

Die Zahl der Apps und Webtools, die Mitarbeiter*innen regelmäßig nutzen, nimmt weiter zu. Die meisten Abteilungen haben etwa 40-60 verschiedene digitale Tools, die sie nutzen. 71 % der Mitarbeitenden sind der Meinung, dass sie so viele Apps verwenden, dass die Arbeit dadurch komplexer wird.

Viele der Apps, die wir täglich nutzen, bringen unzählige Benachrichtigungen mit sich. Wir erhalten einen „Ping“, wenn jemand unseren Namen in einem Teams-Kanal erwähnt. Wenn ein Update verfügbar ist erhalten wir eine Popup-Benachrichtigung. Dann gibt es noch die Benachrichtigungen über Fehler oder Sicherheitsprobleme.

App Fatigue, oder App-Müdigkeit ist eine sehr reale Sache und wird zu einem Cybersicherheitsproblem. Je mehr Menschen mit Benachrichtigungen zugemüllt werden, desto wahrscheinlicher ist es, dass sie sie ignorieren.

Denken Sie nur an die verschiedenen digitalen Benachrichtigungen, die Sie erhalten:

  • Softwareanwendungen auf Ihrem Computer
  • Webbasierte SaaS-Tools
  • Websites, für die Sie Warnmeldungen zugelassen haben
  • Mobile Anwendungen und Tools
  • E-Mail-Banner
  • Textnachrichten
  • Tools für die Teamkommunikation

Einige Mitarbeitende erhalten dieselbe Benachrichtigung auf zwei verschiedenen Geräten. Das macht das Problem nur noch größer. Dies führt zu vielen Problemen, die sich auf Produktivität und Cybersicherheit auswirken.

Abgesehen von der Bombardierung mit Warnmeldungen bedeutet jedes Mal, wenn der Chef eine neue App einführt, auch ein neues Passwort. Die Mitarbeiter*innen jonglieren bereits mit etwa 191 Passwörtern. Mindestens 154 davon verwenden sie irgendwann im Laufe des Monats.

Wie gefährdet App-Müdigkeit Unternehmen?

Mitarbeitende fangen an, Updates zu ignorieren

Wenn digitale Benachrichtigungen Ihre Arbeit unterbrechen, haben Sie oft das Gefühl, immer im Rückstand zu sein. Das führt dazu, dass man kleine Aufgaben ignoriert, die als nicht zeitkritisch gelten. Aufgaben wie die Installation eines App-Updates.

Mitarbeiter*innen, die mit zu vielen App-Benachrichtigungen überfordert sind, neigen dazu, sie zu ignorieren. Wenn Aktualisierungen auftauchen, klicken sie sie vielleicht einfach weg. Sie haben das Gefühl, dass sie im Moment keine Zeit haben, und sind sich nicht sicher, wie lange es dauern wird.

Das Ignorieren von App-Updates auf einem Gerät ist gefährlich. Viele dieser Updates enthalten wichtige Sicherheits-Patches für gefundene Sicherheitslücken. Wenn sie nicht installiert werden, sind das Gerät und sein Netzwerk einem höheren Risiko ausgesetzt. Dadurch wird es leichter, einen erfolgreichen Cyberangriff zu starten.

Mitarbeiter verwenden (schwache) Passwörter wieder

Ein weiteres Sicherheitsopfer der App-Müdigkeit ist die Passwortsicherheit. Je mehr SaaS-Konten jemand erstellen muss, desto wahrscheinlicher ist es, dass er seine Passwörter wiederverwendet. Es wird geschätzt, dass Passwörter in 64 % der Fälle wiederverwendet werden.

Die Offenlegung von Zugangsdaten ist eine der Hauptursachen für Datenschutzverletzungen in der Cloud. Hacker können schwache Passwörter leicht knacken. Wenn ein Passwort mehrmals verwendet wird, sind viele Konten gefährdet.

Mitarbeiter*innen können Warnungen abschalten

Einige Benachrichtigungen können Sie abschalten. Müssen Sie zum Beispiel wirklich jedes Mal informiert werden, wenn jemand auf einen Gruppen-Thread antwortet? Oder nur, wenn Sie mit einem @ genannt werden? Aber es ist nicht gut, wichtige Sicherheitswarnungen abzuschalten.

Es gibt einen Punkt, an dem eine weitere Push-Benachrichtigung jemanden an den Rand des Wahnsinns treiben kann. Sie schalten vielleicht alle Benachrichtigungen aus, die sie in allen Apps finden können. Das Problem dabei ist, dass sich in der Masse der Benachrichtigungen auch wichtige Benachrichtigungen befinden. Zum Beispiel eine Anti-Malware-App, die vor einem neu gefundenen Virus warnt.

Was ist die Lösung für App-Müdigkeit?

Es ist nicht möglich, die Zeit zurückzudrehen, als es solche Anwendungen noch nicht gab. Aber Sie können eine Strategie entwickeln, die den Menschen die Verantwortung für ihre Technik überträgt und nicht umgekehrt.

Optimieren Sie Ihre Geschäftsanwendungen

Sowohl aus Produktivitäts- als auch aus Sicherheitsgesichtspunkten sind weniger Anwendungen besser. Je weniger Apps Sie haben, desto geringer ist das Risiko. Außerdem müssen Sie sich weniger Passwörter merken und weniger Benachrichtigungen beachten.

Schauen Sie sich die von Ihnen verwendeten Tools an, um zu sehen, wo es Redundanzen geben könnte. Viele Unternehmen verwenden zwei oder mehr Anwendungen, die dieselbe Funktion erfüllen können.

Erwägen Sie den Einsatz einer übergreifenden Plattform wie Microsoft 365 oder Google Workspace. Diese Plattformen umfassen mehrere Tools, aber die Nutzer benötigen nur eine einzige Anmeldung, um auf sie zuzugreifen.

Lassen Sie Ihr IT-Team Benachrichtigungen einrichten

Für die Nutzer ist es schwierig zu wissen, welche Arten von Benachrichtigungen am wichtigsten sind. Richten Sie ihre App-Benachrichtigungen für sie ein. So wird sichergestellt, dass sie nicht bombardiert werden und trotzdem die wichtigen Benachrichtigungen erhalten.

Anwendungsaktualisierungen automatisieren

Eine bewährte Praxis im Bereich der Cybersicherheit ist die Automatisierung von Geräte- und Software-Updates. Dadurch wird der Prozess aus den Händen der Mitarbeiter*innen genommen. Es steigert die Produktivität, da sie unnötige Updates nicht mehr sehen.

Die Automatisierung von Geräteaktualisierungen durch eine verwaltete Servicelösung verbessert die Sicherheit. Außerdem wird dadurch die Wahrscheinlichkeit verringert, dass eine anfällige App Ihr Netzwerk gefährdet.

Richten Sie eine beidseitige Kommunikation über Warnungen ein

Es kann sein, dass Mitarbeiter*innen eine Benachrichtigung nie ausschalten, weil sie Angst haben, dass sie in Schwierigkeiten geraten könnten. Manager merken vielleicht nicht einmal, dass die ständigen Unterbrechungen durch App-Benachrichtigungen die Produktivität beeinträchtigen.

Kommunizieren Sie mit Ihrem Team und lassen Sie es wissen, dass man mit Ihnen reden kann. Diskutieren Sie, wie man Alarme effektiv nutzt, sowie die besten Möglichkeiten zur Verwaltung von Warnmeldungen für einen besseren und produktiveren Arbeitstag.

Brauchen Sie Hilfe bei der Eindämmung Ihrer Cloud-App-Umgebung?

Heutzutage können Cloud-Tools leicht außer Kontrolle geraten. Lassen Sie sich bei der Konsolidierung und Optimierung Ihrer Cloud-App-Umgebung helfen. Machen Sie noch heute ein kostenloses Kennenlerngespräch aus und lassen Sie sich von unseren Cloud-Spezialisten beraten. Bei pirenjo.IT sind sie an der richtigen Adresse für die Optimierung Ihrer Cloud-Umgebung!

Push-Bombing – wie Sie es verhindern!

Explodierender Kopf eines Mannes mit Smartphone symbolisiert Push-Bombing.

Die Übernahme von Cloud-Konten ist zu einem großen Problem für Unternehmen geworden. Denken Sie daran, wie viele Vorgänge in Ihrem Unternehmen einen Benutzernamen und ein Passwort erfordern. Die Mitarbeitenden müssen sich schließlich bei vielen verschiedenen Systemen oder Cloud-Anwendungen anmelden.

Hacker verwenden verschiedene Methoden, um an diese Anmeldedaten zu gelangen. Ihr Ziel ist es, als autorisierter Benutzer Zugang zu Unternehmensdaten zu erhalten. Außerdem werden so raffinierte Angriffe gestartet und Insider-Phishing-E-Mails verschickt.

Wie schlimm ist das Problem der Kontoverletzungen geworden? Zwischen 2019 und 2021 stieg die Zahl der Kontoübernahmen (ATO) um 307 %.

Verhindert die Multi-Faktor-Authentifizierung nicht den Diebstahl von Zugangsdaten?

Viele Organisationen und Einzelpersonen verwenden die Multi-Faktor-Authentifizierung (MFA). Es ist eine Möglichkeit, Angreifer zu stoppen, die sich Zugang zu ihren Benutzernamen und Passwörtern verschafft haben. MFA ist sehr effektiv beim Schutz von Cloud-Konten und dies schon seit vielen Jahren.

Aber gerade diese Effektivität hat Hacker zu Workarounds verleitet. Eine dieser ruchlosen Methoden zur Umgehung der MFA ist Push-Bombing.

Wie funktioniert Push-Bombing?

Wenn ein Benutzer die MFA für ein Konto aktiviert, erhält er in der Regel einen Code oder eine Aufforderung zur Autorisierung in irgendeiner Form. Der Benutzer gibt seine Anmeldedaten ein. Dann sendet das System eine Autorisierungsanfrage an den Benutzer, um seine Anmeldung abzuschließen.

Der MFA-Code oder die Genehmigungsanfrage wird in der Regel über eine Art „Push“-Nachricht übermittelt. Die Benutzer können sie auf verschiedene Weise erhalten:

  • SMS/Textnachricht
  • Ein Popup-Fenster auf dem Gerät
  • Eine App-Benachrichtigung

Der Erhalt dieser Benachrichtigung ist ein normaler Bestandteil der Anmeldung bei der Multi-Faktor-Authentifizierung. Es ist etwas, mit dem der Benutzer vertraut ist.

Beim Push-Bombing beginnen die Hacker mit den Anmeldedaten des Benutzers. Sie können sie durch Phishing oder aus einem großen, gestohlenen Datensatz mit Passwörtern erhalten.

Sie nutzen den Push-Benachrichtigungsprozess aus. Die Hacker versuchen mehrmals, sich anzumelden. Dadurch erhält der legitime Benutzer mehrere Push-Benachrichtigungen nacheinander.

Viele Menschen hinterfragen den Erhalt eines unerwarteten Codes, den sie nicht angefordert haben. Aber wenn jemand mit diesen Codes bombardiert wird, kann es leicht passieren, dass er versehentlich klickt, um den Zugang zu genehmigen.

Push-Bombing ist eine Form des Social-Engineering-Angriffs, der darauf abzielt…

  • den Benutzer zu verwirren
  • den Benutzer zu zermürben
  • den Benutzer dazu bringen, die MFA-Anfrage zu genehmigen, um dem Hacker Zugang zu gewähren

Wege zur Bekämpfung von Push-Bombing in Ihrem Unternehmen

Mitarbeiter*innen schulen

Wissen ist Macht. Wenn ein Benutzer einen Push-Bombing-Angriff erlebt, kann das verstörend und verwirrend sein. Wenn die Mitarbeitenden im Vorfeld geschult werden, sind sie besser darauf vorbereitet, sich zu verteidigen.

Informieren Sie Ihr Team darüber, was Push-Bombing ist und wie es funktioniert.

Schulen Sie alle im Umgang mit MFA-Benachrichtigungen, die sie nicht angefordert haben.

Sie sollten Ihren Mitarbeitern*innen auch die Möglichkeit geben, diese Angriffe zu melden. So kann Ihr IT-Sicherheitsteam andere Benutzer warnen. Sie können dann auch Maßnahmen ergreifen, um die Anmeldedaten aller zu schützen.

Reduzieren Sie den „Sprawl“ von Business-Apps

Im Durchschnitt nutzen Mitarbeiter pro Tag 36 verschiedene Cloud-basierte Dienste. Das ist eine Menge an Anmeldungen, die es zu bewältigen gilt. Je mehr Logins jemand verwenden muss, desto größer ist das Risiko eines gestohlenen Passworts.

Schauen Sie sich an, wie viele Anwendungen Ihr Unternehmen einsetzt.

Suchen Sie nach Möglichkeiten, die Anwendungsflut zu verringern.

Plattformen wie Microsoft 365 und Google Workspace bieten viele Tools hinter einem einzigen Login. Die Vereinfachung Ihrer Cloud-Umgebung verbessert die Sicherheit und Produktivität.

Phishing-resistente MFA-Lösungen einführen

Sie können Push-Bombing-Angriffe gänzlich vereiteln, indem Sie zu einer anderen Form der MFA wechseln. Phishing-resistente MFA verwendet einen Passkey auf dem Gerät oder einen physischen Sicherheitsschlüssel zur Authentifizierung.

Bei dieser Art der Authentifizierung gibt es keine Push-Benachrichtigung, die genehmigt werden muss. Diese Lösung ist komplizierter einzurichten, aber sie ist auch sicherer als text- oder appbasierte MFA.

Durchsetzung strenger Kennwortrichtlinien

Damit Hacker mehrere Push-Benachrichtigungen senden können, benötigen sie die Anmeldedaten des Benutzers. Die Durchsetzung starker Passwortrichtlinien verringert die Wahrscheinlichkeit, dass ein Passwort geknackt wird.

Sichere Passwörter können Push-Bombing verhindern auf Zettel.

Starke Passwortrichtlinien können die Wahrscheinlichkeit von Push-Bombing verringern.

Zu den Standardverfahren für sichere Kennwortrichtlinien gehören:

  • Verwendung von mindestens einem Groß- und einem Kleinbuchstaben
  • Verwendung einer Kombination aus Buchstaben, Zahlen und Symbolen
  • Keine persönlichen Informationen zur Erstellung eines Passworts verwenden
  • Passwörter sicher aufbewahren
  • Keine Wiederverwendung von Passwörtern für mehrere Konten

Einführung einer fortschrittlichen Identitätsmanagement-Lösung

Fortschrittliche Identitätsmanagement-Lösungen können Ihnen auch helfen, Push-Bombing-Angriffe zu verhindern. Sie fassen in der Regel alle Anmeldungen in einer einzigen Anmeldelösung zusammen. Die Benutzer müssen dann nur eine Anmeldung und MFA-Eingabeaufforderung verwalten und nicht mehrere.

Darüber hinaus können Unternehmen mit Hilfe von Identitätsmanagement-Lösungen kontextbezogene Anmeldungsrichtlinien installieren. Diese ermöglichen ein höheres Maß an Sicherheit durch mehr Möglichkeiten der Zugangskontrolle. Das System könnte automatisch Anmeldeversuche außerhalb eines bestimmten geografischen Bereichs blockieren. Es könnte auch Anmeldungen zu bestimmten Zeiten blockieren oder wenn andere kontextbezogene Faktoren nicht erfüllt sind.

Brauchen Sie Hilfe bei der Verbesserung Ihrer Identitäts- und Zugangssicherheit?

Die Multi-Faktor-Authentifizierung allein reicht nicht aus. Unternehmen benötigen mehrere Schutzebenen, um das Risiko eines Cloud-Angriffs zu verringern.

Benötigen Sie Hilfe bei der Verbesserung Ihrer Zugangssicherheit? Machen Sie noch heute einen Termin für ein Kennenlerngespräch und die IT-Sicherheitsexperten von pirenjo.IT machen Ihre Online-Konten bombensicher!

Mobile Malware hat zugenommen – was sollten Sie tun?

Mobile Malware ist auf dem Vormarsch! Das sollten Sie tun!

Cybersecurity-Forscher haben eine alarmierende mobile Statistik aufgedeckt. In den ersten Monaten des Jahres 2022 stiegen die Angriffe mit mobiler Malware um 500 % an. Dies ist nicht nur wegen des Ausmaßes alarmierend, sondern auch, weil viele Menschen ihre Smartphones noch nicht schützen.

Seit Jahren sind Mobiltelefone immer leistungsfähiger geworden. Sie erfüllen jetzt viele der gleichen Funktionen wie ein Computer – nur mit einem viel kleineren Bildschirm. Dennoch neigen die Menschen dazu, ihre Computer besser zu sichern als ihre Smartphones.

Dies ist ein Verhalten, das sich ändern muss. Mehr als 60 % des digitalen Betrugs erfolgt heute über mobile Geräte. Das macht sie sehr riskant, wenn keine angemessenen Sicherheitsvorkehrungen getroffen werden.

Viele dieser Schutzmaßnahmen sind die gleichen, die Sie auch für Ihren Computer verwenden. Es ist an der Zeit, Ihr Smartphone als Minicomputer zu betrachten und es genauso sicher zu machen.

Tipps zur Verbesserung der Sicherheit Ihres Smartphones

Mobile Anti-Malware verwenden

Ja, auch Mobiltelefone brauchen ein Antiviren-/Antimalwareprogramm! Malware kann und wird Smartphones und Tablets infizieren. Sie müssen sicherstellen, dass Sie eine zuverlässige Anti-Malware-App für Ihr Handy installiert haben.

Und hüten Sie sich vor Gratisangeboten. Gratisprodukte sind toll, wenn es um Lebensmittel geht, aber nicht um Sicherheitsanwendungen. Malware ist oft in kostenlosen Apps versteckt. Diese Apps sollen Sie ja aber ironischerweise sicherer machen.

Laden Sie keine Apps aus unbekannten Quellen herunter

Laden Sie nur mobile Anwendungen aus vertrauenswürdigen Quellen herunter. Laden Sie keine Apps außerhalb eines großen App-Stores herunter. Zu den vertrauenswürdigen App-Stores gehören:

  • Apple App Store
  • Google Play
  • Microsoft Store
  • Amazon App Store

Sie sollten den App-Entwickler auch online recherchieren. Stellen Sie sicher, dass er einen guten Ruf hat. Wenn Sie eine gefährliche App auf Ihr Telefon herunterladen, kann sie es mit Malware infizieren. Diese Malware kann zurückbleiben, selbst wenn Sie die App später löschen.

Gehen Sie nicht davon aus, dass E-Mail sicher ist

Viele Menschen ziehen es vor, ihre E-Mails auf ihrem Handy statt auf dem PC abzurufen, weil es so praktisch ist. Aber sie haben ein falsches Gefühl von Sicherheit, wenn sie E-Mails auf einem mobilen Gerät ansehen.

Sie können nicht davon ausgehen, dass eine E-Mail sicher ist, nur weil Sie nicht an Ihrem Computer sind. Seien Sie genauso vorsichtig bei unerwarteten E-Mails und Betrugsmails, die sich als legitim ausgeben.

Auf einem Smartphone ist es schwierig, mit dem Mauszeiger über einen Link zu fahren, ohne zu klicken. Wenn Sie etwas Fragwürdiges sehen und den Link überprüfen möchten, öffnen Sie die E-Mail auf Ihrem PC, wo Sie das tun können.

Vorsicht vor SMS-Phishing (auch bekannt als „Smishing“)

Im März 2022 übertraf der Text-Spam die Robocalls. Unerwünschte Textnachrichten nahmen um 30 % zu, zehn Prozent mehr als Robo-Anrufe. Viele dieser Spam-Texte sind Smishing.

Smishing ist die SMS-Version von Phishing. Die Texte enthalten in der Regel bösartige Links. Wenn Sie darauf klicken, kann ein Hacker möglicherweise in Ihr Gerät eindringen. In der Nachricht werden Sie möglicherweise auch aufgefordert, persönliche Informationen zurückzuschicken.

Halten Sie Ausschau nach Textnachrichten, die keinen Sinn ergeben. Zum Beispiel, wenn Sie eine Versandbenachrichtigung erhalten, obwohl Sie gar nichts bestellt haben. Hüten Sie sich auch vor Texten aus unbekannten Quellen.

Phishing per Textnachricht ist ein wachsendes Problem. Die meisten Menschen sind sich dessen noch nicht bewusst und tappen daher oft in die Falle.

Entfernen Sie alte Apps, die Sie nicht mehr verwenden

Ungefähr 2,6 Millionen Apps wurden seit einem Jahr oder länger nicht mehr aktualisiert. Apps werden oft vom Entwickler aufgegeben. Dies kann zu Sicherheitslücken auf Ihrem Gerät führen. Hacker suchen nach solchen Schwachstellen, um sie auszunutzen. Wenn sie nicht behoben werden, bleiben sie eine Gefahr.

Gehen Sie Ihr Gerät durch und entfernen Sie alte Anwendungen, die Sie nicht mehr verwenden. Es gibt keinen Grund, sie aufzubewahren und damit Ihr Gerät zu gefährden.

Achten Sie außerdem auf den Zeitpunkt der letzten Aktualisierung. Wenn diese mehr als ein Jahr zurückliegt, sollten Sie in Erwägung ziehen, die App durch etwas Aktuelleres zu ersetzen. App-Updates enthalten oft sicherheitsrelevante Elemente. Es ist nicht gut, wenn ein Jahr oder mehr vergeht, ohne dass der Entwickler irgendeine Aktualisierung der App vornimmt.

Halten Sie Ihr Gerät auf dem neuesten Stand

Apropos Updates: Sie müssen auch das Betriebssystem Ihres Geräts auf dem neuesten Stand halten.

Verwenden Sie die aktuelle Version von Android oder iOS?

Mobile Malware nimmt zu, weshalb man Updates nicht vernachlässigen sollte.

Viele neigen dazu sie zu vergessen: Wichtige Updates fürs Betriebssystem.

Wenn Sie keine Updates installieren, kann dies bedeuten, dass Ihr Telefon Schwachstellen aufweist. Diese Schwachstellen ermöglichen es Hackern, Ihre Daten auszuspähen.

Automatisieren Sie Aktualisierungen so weit wie möglich. Wenn Sie ein Unternehmen mit mehreren Geräten haben, ist es eine gute Idee, Ihre Smartphones in einen Plan für Managed IT Services aufzunehmen.

Verwenden Sie ein VPN, wenn Sie öffentliches WLAN nutzen

Öffentliches WLAN ist gefährlich. Die meisten Menschen wissen das, aber viele nutzen es trotzdem aus der Not heraus. Sie machen sich vielleicht Sorgen, dass Sie Ihr Datenvolumen verbrauchen. Oder der Empfang Ihres Mobilfunkanbieters ist vielleicht langsam. Beides sind Gründe, warum Menschen sich mit ungesicherten öffentlichen Hotspots verbinden.

Wenn Sie eine VPN-Anwendung verwenden, können Sie mit geringerem Risiko eine Verbindung zum öffentlichen WLAN herstellen. VPNs stehen zwischen Ihrem Gerät und dem Internet. Sie leiten Ihre Daten über einen sicheren Server. So bleiben sie vor neugierigen Blicken geschützt, die möglicherweise im öffentlichen WLAN lauern.

Mobile Sicherheitslösungen zur Vorbeugung einer Datenpanne

Warten Sie nicht, bis Ihr Telefon mit Malware infiziert ist, um es richtig zu sichern. Wir können Ihnen mit automatisierten Lösungen helfen, Ihre Geräte, Konten und Daten zu schützen. Vereinbaren Sie noch heute ein Kennenlerngespräch! Die Experten für IT-Sicherheit von pirenjo.IT freuen sich, Ihnen helfen zu können.

Passwörter durch sichere Passkeys ersetzen?

Passwörter durch sichere Passkeys ersetzen - Titel

Passwörter sind die am häufigsten verwendete Methode der Authentifizierung, aber auch eine der schwächsten. Passwörter sind oft leicht zu erraten oder zu stehlen. Außerdem verwenden viele Menschen dasselbe Passwort für mehrere Konten. Das macht sie anfällig für Cyberangriffe.

Die schiere Menge an Passwörtern, die sich die Menschen merken müssen, ist groß. Dies führt zu Gewohnheiten, die es Kriminellen leichter machen, Passwörter zu knacken. So werden beispielsweise schwache Passwörter erstellt und Passwörter auf unsichere Weise gespeichert.

61 % aller Datenschutzverletzungen betreffen gestohlene oder gehackte Anmeldedaten.

In den letzten Jahren hat sich eine bessere Lösung herausgebildet – Passkeys. Passkeys sind sicherer als Passwörter. Außerdem bieten sie eine bequemere Möglichkeit, sich bei Ihren Konten anzumelden.

Erfahren Sie mehr darüber, warum Sie Passwörter durch sichere Passkeys ersetzen sollten!

Was ist Passkey-Authentifizierung?

Passkeys funktionieren, indem sie für jeden Anmeldeversuch einen eindeutigen Code erzeugen. Dieser Code wird dann vom Server validiert. Dieser Code wird anhand einer Kombination von Informationen über den Benutzer und das Gerät, das er zur Anmeldung verwendet, erstellt.

Sie können sich Passkeys als einen digitalen Berechtigungsnachweis vorstellen. Mit einem Passkey kann sich jemand bei einem Webdienst oder einem cloudbasierten Konto authentifizieren. Die Eingabe eines Benutzernamens und eines Passworts ist nicht erforderlich.

FIDO2 wird für sichere Passkeys benötigt.

FIDO2 (Fast IDentity Online 2) ist ein Standard der eine starke Authentifizierungslösung im Web ermöglicht.

Diese Authentifizierungstechnologie nutzt die Web-Authentifizierung (WebAuthn). Dies ist eine Kernkomponente von FIDO2, einem Authentifizierungsprotokoll. Anstelle eines eindeutigen Passworts wird zur Benutzerüberprüfung die Public-Key-Kryptographie verwendet.

Das Gerät des Benutzers speichert den Authentifizierungsschlüssel. Dabei kann es sich um einen Computer, ein mobiles Gerät oder ein Gerät mit Sicherheitsschlüssel handeln. Er wird dann von Websites verwendet, die Passkeys aktiviert haben, um den Benutzer anzumelden.

Vorteile der Verwendung von Passkeys anstelle von Passwörtern

Mehr Sicherheit

Ein Vorteil von Passkeys ist, dass sie sicherer sind als Passwörter. Passkeys sind schwieriger zu hacken. Dies gilt insbesondere dann, wenn der Schlüssel aus einer Kombination von biometrischen und Gerätedaten generiert wird.

Biometrische Daten können Dinge wie Gesichtserkennung oder Fingerabdruck-Scans umfassen. Zu den Geräteinformationen können Dinge wie die MAC-Adresse oder der Standort des Geräts gehören. Dies macht es für Hacker viel schwieriger, Zugang zu Ihren Konten zu erhalten.

Einfach & bequem

Ein weiterer Vorteil von Passkeys gegenüber Passwörtern ist, dass sie bequemer sind. Bei der Kennwortauthentifizierung müssen sich die Benutzer oft viele komplexe Kennwörter merken. Das kann schwierig und zeitaufwändig sein.

Das Vergessen von Passwörtern ist keine Seltenheit, und das Zurücksetzen kann Mitarbeiter*innen ausbremsen. Jedes Mal, wenn eine Person ihr Passwort zurücksetzen muss, dauert dies durchschnittlich drei Minuten und 46 Sekunden.

Passkeys beseitigen dieses Problem, indem sie einen einzigen Code bereitstellen. Sie können denselben Code für alle Ihre Konten verwenden. Das macht es viel einfacher, sich bei Ihren Konten anzumelden. Außerdem verringert sich die Wahrscheinlichkeit, dass Sie Ihr Passwort vergessen oder verlegen.

Stark gegen Phishing

Phishing-Betrug mit Zugangsdaten ist weit verbreitet. Die Betrüger senden E-Mails, in denen sie mitteilen, dass mit dem Konto des Benutzers etwas nicht in Ordnung ist. Sie klicken auf einen Link, der sie zu einer getarnten Anmeldeseite führt, die erstellt wurde, um ihren Benutzernamen und ihr Passwort zu stehlen.

Wenn sich ein Benutzer stattdessen mit einem Hauptschlüssel authentifiziert, funktioniert dies nicht. Selbst wenn ein Hacker das Kennwort eines Benutzers hätte, wäre das nicht von Bedeutung. Er bräuchte die Passkey-Authentifizierung des Geräts, um das Konto zu knacken.

Hat die Verwendung von Passkeys Nachteile?

Passkeys sehen definitiv wie die Zukunft der Authentifizierungstechnologie aus. Aber es gibt einige Probleme, auf die Sie stoßen könnten, wenn Sie sie jetzt einführen.

Passkeys sind noch nicht weit verbreitet

Einer der Hauptnachteile ist, dass Passkeys noch nicht weit verbreitet sind. Viele Websites und Cloud-Dienste verlassen sich immer noch auf Passwörter. Sie sind noch nicht Passkey-fähig.

Dies bedeutet, dass die Nutzer für einige Konten weiterhin Passwörter verwenden müssen. Zumindest so lange, bis sich Passwörter weiter durchsetzen. Es könnte etwas umständlich sein, Passkeys für einige Konten und herkömmliche Passwörter für andere zu verwenden.

Passkeys benötigen zusätzliche Hardware und Software

Ein Vorteil von Passwörtern ist, dass sie kostenlos und einfach zu verwenden sind. Man erstellt sie einfach, wenn man sich auf einer Website anmeldet.

Passkeys erfordern zusätzliche Hardware und Software, um die Codes zu erzeugen und zu validieren. Dies kann für Unternehmen anfangs kostspielig sein. Aber es gibt ein Einsparungspotenzial durch verbesserte Sicherheit und Benutzerfreundlichkeit. Diese Vorteile können die Kosten für Passkeys aufwiegen.

Bereiten Sie sich jetzt auf die Zukunft der Authentifizierung vor

Passkeys sind eine sicherere und bequemere Alternative zu Passwörtern. Sie sind schwerer zu hacken und bieten eine bequemere Möglichkeit, sich bei Ihren Konten anzumelden. Aber Passkeys sind noch nicht weit verbreitet. Außerdem müssen Unternehmen unter Umständen ein Budget für die Implementierung einplanen.

Trotz dieser Herausforderungen stellen Passkeys eine vielversprechende Lösung dar. Insbesondere für das Problem der schwachen Passwörter. Sie haben das Potenzial, die Cybersicherheit zu verbessern. Außerdem steigern sie die Produktivität von Unternehmen und Privatpersonen gleichermaßen.

Brauchen Sie Hilfe bei der Verbesserung Ihrer Identitäts- und Kontosicherheit?

Nutzen Sie die Vorteile dieser neuen Technologie und ersetzen Sie Ihre Passwörter durch sicherere Passkeys. Es ist der perfekte Zeitpunkt, um mit der Umsetzung in Ihrem Unternehmen zu beginnen. Dabei helfen Ihnen unsere IT-Sicherheitsprofis von pirenjo.IT. Rufen Sie uns noch heute an, um ein Kennenlerngespräch zu vereinbaren.

Diese Alltagsgegenstände können zu Identitätsdiebstahl führen

Alltagsgegenstände führen unter Umständen zu Identitätsdiebstahl.

Man würde nicht denken, dass ein Kinderspielzeug zu einer Preisgabe Ihrer persönlichen Daten führen kann. Aber das passiert ständig. Was ist mit Ihrem Mülleimer, der draußen steht? Ist er eine Fundgrube für einen Identitätsdieb, der nachts in der Nachbarschaft herumstöbert?

Viele Alltagsgegenstände können zu Identitätsdiebstahl führen. Sie werden oft übersehen, weil die Menschen sich auf ihre Computer und Cloud-Konten konzentrieren. Es ist wichtig, dass Sie sichere Passwörter haben und ein Virenschutzprogramm für Ihren PC verwenden. Aber Sie müssen sich auch vor anderen Möglichkeiten in Acht nehmen, wie Hacker und Diebe an Ihre persönlichen Daten gelangen können.

Hier sind sechs gängige Methoden, mit denen Kriminelle Ihre Daten stehlen können.

Alte Smartphones

Die Menschen ersetzen ihre Smartphones etwa alle zweieinhalb Jahre. Das sind eine Menge alter Telefone, die persönliche Daten enthalten.

Denken Sie nur an all die Informationen, die in unseren Mobiltelefonen gespeichert sind. Wir haben synchronisierte Verbindungen mit Cloud-Diensten. Auf den Handys sind auch Banking-Apps, Business-Apps und persönliche Gesundheits-Apps gespeichert. Und alle sind auf diesem kleinen Gerät gespeichert.

Mit der fortschreitenden Chiptechnologie können Smartphones immer mehr Daten speichern. Das bedeutet, dass Dokumente und Tabellenkalkulationen jetzt problemlos auf ihnen gespeichert werden können. Ebenso wie Unmengen von Fotos und Videos.

Ein Cyberkrimineller könnte leicht auf ein altes Smartphone stoßen, um Daten zu stehlen. Diese landen oft in Wohltätigkeitsläden oder im Müll. Stellen Sie sicher, dass Sie alte Smartphones ordnungsgemäß bereinigen, indem Sie alle Daten löschen. Außerdem sollten Sie die Geräte ordnungsgemäß entsorgen. Sie sollten elektronische Geräte nicht einfach wie normalen Müll wegwerfen.

Drahtlose Drucker

Die meisten Drucker sind heutzutage kabellos. Das bedeutet, dass sie Teil Ihres Heim- oder Arbeitsnetzwerks sind. Von einem anderen Raum aus zu drucken ist bequem. Aber die Tatsache, dass Ihr Drucker mit dem Internet verbunden ist, kann auch ein Risiko für Ihre Daten darstellen.

Auf Druckern können sensible Dokumente wie Steuerunterlagen oder Verträge gespeichert werden. Die meisten Menschen denken nicht an Drucker, wenn sie Datensicherheitsmaßnahmen ergreifen. Das macht sie anfällig für Hackerangriffe. In diesem Fall kann ein Hacker Daten vom Drucker abrufen. Sie könnten ihn auch dazu nutzen, in andere Geräte im selben Netzwerk einzudringen.

Schützen Sie Ihre Drucker, indem Sie dafür sorgen, dass die Firmware aktualisiert wird. Installieren Sie Updates immer so schnell wie möglich. Außerdem sollten Sie ihn ausschalten, wenn Sie ihn nicht brauchen. Wenn er ausgeschaltet ist, ist er für Hacker nicht zugänglich.

USB Sticks

Haben Sie schon einmal einen USB-Stick herumliegen sehen? Vielleicht dachten Sie, Sie hätten ein kostenloses Wechselspeichergerät ergattert. Oder Sie sind ein barmherziger Samariter und wollen versuchen, ihn dem rechtmäßigen Besitzer zurückzugeben. Aber zuerst müssen Sie sehen, was sich darauf befindet, um ihn ausfindig machen zu können.

Sie sollten niemals ein USB-Gerät unbekannter Herkunft an Ihren Computer anschließen. Dies ist ein alter Trick der Hacker. Sie platzieren Malware auf diesen Sticks und lassen sie dann als Köder herumliegen. Sobald Sie ihn an Ihr Gerät anschließen, kann er es infizieren.

Alte Festplatten

Wenn Sie einen alten Computer oder ein altes Wechsellaufwerk entsorgen, achten Sie darauf, dass es komplett bereinigt ist. Es reicht nicht aus, nur Ihre Dateien zu löschen. Auf Computerfestplatten können weitere persönliche Daten in System- und Programmdateien gespeichert sein.

Und wenn Sie noch in einem Browser angemeldet sind, können viele Ihrer persönlichen Daten in Gefahr sein. Browser speichern Passwörter, Kreditkarten, Besuchshistorie und mehr.

Am besten lassen Sie sich von einem IT-Fachmann dabei helfen, der Ihr Computerlaufwerk ordnungsgemäß löschen kann. So können Sie es sicher entsorgen, spenden oder wiederverwenden.

Mülltonne

Kriminelle Identitätsdiebe sind nicht nur online unterwegs. Sie sind auch am Tag in der Nachbarschaft unterwegs, wenn der Müll abgeholt wird. Seien Sie vorsichtig, was Sie in Ihren Müll werfen.

Es ist nicht ungewöhnlich, dass Müll Identitätsdiebstahl ermöglicht. Er kann bereits genehmigte Kreditkartenangebote enthalten, die Sie als „Junk-Mail“ betrachtet haben. In Ihrem Müll können sich auch alte Kontoauszüge und Versicherungsunterlagen befinden. Jeder dieser Gegenstände könnte die Informationen enthalten, die Diebe benötigen, um Betrug zu begehen oder sich als Sie auszugeben.

Ein Aktenvernichter ist in diesem Fall Ihr bester Freund. Sie sollten alle Dokumente schreddern, die persönliche Informationen enthalten. Tun Sie dies, bevor Sie sie wegwerfen. Dieser zusätzliche Schritt könnte Sie vor einem kostspieligen Vorfall bewahren.

IoT-Geräte für Kinder

Elektronische Bären, intelligente Kinderuhren, Barbies mit WLAN-Anbindung… alles Spielzeuge, die Hacker lieben. Bei der Hello Barbie von Mattel wurde festgestellt, dass sie den Diebstahl von persönlichen Daten ermöglicht. Ein Hacker könnte auch ihr Mikrofon benutzen, um Familien auszuspionieren.

Diese futuristischen Spielzeuge sind oft das, was Kinder wollen. Die Eltern finden sie vielleicht cool, denken aber nicht an ihre Datensicherheit. Schließlich handelt es sich um Kinderspielzeug. Aber das bedeutet oft, dass sie leichter zu hacken sind. Auch Cyberkriminelle haben es auf diese IoT-Spielzeuge abgesehen, da sie wissen, dass sie nicht so schwer zu knacken sind.

Sie sollten bei allen neuen, mit dem Internet verbundenen Geräten, die Sie in Ihr Haus bringen, Vorsicht walten lassen. Das gilt auch für Spielzeug! Installieren Sie alle Firmware-Updates. Machen Sie außerdem Ihre Hausaufgaben und finden sie heraus, ob das Spielzeug von einer Datenschutzverletzung betroffen war.

Planen Sie eine IT-Sicherheitsprüfung für Ihr Zuhause und schlafen Sie nachts besser

Lassen Sie nicht zu, dass der Gedanke an Identitätsdiebstahl Sie nachts wach hält. Rufen Sie uns noch heute an und vereinbaren Sie ein Kennenlerngespräch. Entscheiden Sie sich jetzt für eine  IT-Sicherheitsprüfung durch unsere Experten für IT-Security von pirenjo.IT. Sie werden froh sein, dass Sie es getan haben.