Risiko für den Einzelnen: Unterschied zwischen den Versionen

Aus IV1
Keine Bearbeitungszusammenfassung
Zeile 15: Zeile 15:
Usern, die Zahlungen über das Internet tätigen, ist daher anzuraten, zu kontrollieren, ob die Transaktion mittels verschlüsselter Verbindung erfolgt. Bei unverschlüsselten Verbindungen ist das Ausspähen der Daten möglich. Der Benutzer merkt hiervon zuerst nichts, sondern erst,  wenn es schon zu spät ist.
Usern, die Zahlungen über das Internet tätigen, ist daher anzuraten, zu kontrollieren, ob die Transaktion mittels verschlüsselter Verbindung erfolgt. Bei unverschlüsselten Verbindungen ist das Ausspähen der Daten möglich. Der Benutzer merkt hiervon zuerst nichts, sondern erst,  wenn es schon zu spät ist.


== Sonstige Bedrohungne ==
== Sonstige Bedrohungen ==


Bei der Nutzung des Internets besteht nicht nur die Gefahr der missbräuchlichen  Verwendung der personenbezogenen Daten,  vielmehr ist auch allein durch das Ansurfen von Seiten Vorsicht geboten. Vor allem auf einschlägigen Sites besteht die Gefahr der Infizierung durch Viren, Trojaner und anderen Schädlingen. Diese Schädlinge werden meist unbemerkt vom Benutzer im Hintergrund von der Website geladen.  Die Schäden können für den Benutzer verherrend sein, von der Zerstörung eigener Dateien bis hin zum Ausspähen von Passwörtern reicht die Palette.
Bei der Nutzung des Internets besteht nicht nur die Gefahr der missbräuchlichen  Verwendung der personenbezogenen Daten,  vielmehr ist auch allein durch das Ansurfen von Seiten Vorsicht geboten. Vor allem auf einschlägigen Sites besteht die Gefahr der Infizierung durch Viren, Trojaner und anderen Schädlingen. Diese Schädlinge werden meist unbemerkt vom Benutzer im Hintergrund von der Website geladen.  Die Schäden können für den Benutzer verherrend sein, von der Zerstörung eigener Dateien bis hin zum Ausspähen von Passwörtern reicht die Palette.
Zeile 22: Zeile 22:
Etwas weniger kritisch sind '''Cookies'''. Cookies werden einerseits dazu verwendet, persönliche Einstellungen einer Website  oder Warenkörbe zu speichern, andererseits kann damit auch das Surfverhalten des Nutzers erfasst werden. Diese Funktionen sind für die meisten Benutzer als sinnvoll zu erachten. Als kritisch zu betrachten sind hier serverfremde Cookies (tracking cookies), die mittels Werbung auf unterschiedlichen Websites platziert werden.  Somit kann von Usern, die diese Websites aufrufen ein detailliertes Interessensprofil erstellt werden.
Etwas weniger kritisch sind '''Cookies'''. Cookies werden einerseits dazu verwendet, persönliche Einstellungen einer Website  oder Warenkörbe zu speichern, andererseits kann damit auch das Surfverhalten des Nutzers erfasst werden. Diese Funktionen sind für die meisten Benutzer als sinnvoll zu erachten. Als kritisch zu betrachten sind hier serverfremde Cookies (tracking cookies), die mittels Werbung auf unterschiedlichen Websites platziert werden.  Somit kann von Usern, die diese Websites aufrufen ein detailliertes Interessensprofil erstellt werden.
Schützen kann sich der User nur mittels entsprechenden Browsereinstellungen. Cookies generell zu sperren ist meist nicht sinnvoll, da viele Seiten dann nur mehr eingeschränkt zu verwenden sind. Es ist aber auf jedem Fall zu empfehlen, Cookies von Drittanbietern (tracking cookies) zu unterbinden.
Schützen kann sich der User nur mittels entsprechenden Browsereinstellungen. Cookies generell zu sperren ist meist nicht sinnvoll, da viele Seiten dann nur mehr eingeschränkt zu verwenden sind. Es ist aber auf jedem Fall zu empfehlen, Cookies von Drittanbietern (tracking cookies) zu unterbinden.


== Literatur ==
== Literatur ==

Version vom 12. August 2009, 10:13 Uhr

Das Internet wird bereits von einem Großteil der Bevölkerung benutzt. Sei es, sich über Neuigkeiten und Produkte zu informieren, seine Geldgeschäfte online abzuwickeln oder sich selbst in Social-Networking-Plattformen zu präsentieren.



Missbräuchliche Verwendung personenbezogener Daten

Viele User sind im Internet sehr offenherzig bei der Preisgabe ihrer persönlichen Daten. Viele stellen Lebensläufe ins Netz, bei Unternehmenswebsites ist die Angabe eines Impressums mit Adresse und Telefonnummer sogar Pflicht. Mit diesen Daten erzeugen Betrüger dann gefälschte Zugänge zu diversen Internetdiensten, wie beispielsweise Ebay oder E-Mail-Diensten oder versuchen den User in Misskredit zu bringen. Man spricht hier von Identitätsdiebstahl. Sehr problematisch sind hier sicherlich auch Social-Networking-Plattformen, wie beispielsweise Facebook. Gerade junge Menschen breiten hier oft quasi ihr gesamtes Leben vor der Öffentlichkeit aus. Neben der Gefahr des Identitätsdiebstahls sind diese Informationen oft auch sehr hinderlich bei potenziellen Arbeitgebern, die immer mehr dazu über gehen, vorab Informationen über den Bewerber im Internet zu bekommen. Jeder User sollte sich daher im Klaren sein, dass diese Informationen nicht nur einem eingeschränkten Freundeskreis zur Verfügung stehen, sondern wirklich von Jedermann aufgerufen werden können. Selbst wenn man schließlich Daten oder Fotos wieder von diesen Plattformen löscht, darf man sich nicht darauf verlassen, dass von nun an, ein positives Profil über seine Person vorliegt. Viele dieser Daten sind oft noch Jahre später im Internet zu finden, sei es in Archiven oder auch im Cache der Suchmaschinen. Besser ist es, im Vorhinein darüber nachzudenken, wie man sich in der Öffentlichkeit präsentieren möchte.

Nicht nur, dass persönliche Daten missbräuchlich verwendet werden, auch Kreditkartenbetrug und Kontenraub sind Formen des Identitätsdiebstahls. So ist beispielsweise der Identitätsdiebstahl durch Pishing in den letzten Jahren zu einem großen Problem geworden. Durch Pishing können für den Einzelnen große finanzielle Schäden entstehen. Pishing ist ein Kunstwort aus „Passwort Fishing“. Mittels eines fingierten E-Mails versuchen Betrüger die Passwörter ahnungsloser User zu ergattern. Die Mails beinhalten immer einen Link auf die vermeintlichen Websites von bekannten Banken und Firmen, mit der Aufforderung, die eigenen Zugangsdaten zu aktualisieren. Diese Website stellt jedoch nicht die Original-Website der Betreiber dar, sondern wurde ihr nur täuschend ähnlich nachgebildet. Oft unterscheidet sich die URL nur durch einen Buchstaben von der Original-Website, oder es wird zwar die Original-Site geöffnet, allerdings öffnet sich zusätzlich ein Pop-Up Fenster zur Eingabe der Zugangsdaten, das nicht mehr zu der Original-Site gehört. Geben Sie daher niemals auf Aufforderung in E-Mails Ihre Zugangsdaten in integrierte oder direkt aufgerufene Formulare ein! Es kann daher auch nur geraten werden, niemals die angegeben URLs direkt aufzurufen, sondern lieber über die gespeicherten Favoriten auf die Websites einzusteigen oder die Seite per Hand aufzurufen. Bankinstitute und seriöse Firmen geben niemals über E-Mails Änderungen der Zugangsdaten bekannt. Im Zweifelsfall ist es angebracht, bei dem entsprechenden Institut nachzufragen. Moderne Browser erkennen in vielen Fällen gefälschte Web-Sites und hinterlegen die URL in der Eingabeliste mit der Signalfarbe Rot.

Aber selbst bei händischer Eingabe der URL ist man nicht mehr vor Betrügern gefeit. Einen Schritt weiter geht Pharming. Auch hier wird der Benutzer auf eine gefälschte Web-Site umgeleitet. Allerdings werden hier die technischen Abläufe beim Aufruf einer Seite so manipuliert, dass der Surfer selbst bei Eingabe der richtigen URL auf eine gefälschte Seite umgeleitet wird. Hacker versuchen dabei auf die DNS-Server einzubrechen und die IP-Adresse einer URL zu manipulieren. Die einzige Möglichkeit für den User besteht darin, auf die Zertifikate des Unternehmens zu achten. Wird, wie beispielsweise beim Online-Banking, eine verschlüsselte Verbindung aufgebaut, kann sich der Benutzer mit einem Doppelklick auf das Schlüsselsymbol in der Statuszeile das Zertifikat anschauen. Meldet der Browser, dass das Zertifikat nicht verifiziert werden kann ist Vorsicht geboten. Usern, die Zahlungen über das Internet tätigen, ist daher anzuraten, zu kontrollieren, ob die Transaktion mittels verschlüsselter Verbindung erfolgt. Bei unverschlüsselten Verbindungen ist das Ausspähen der Daten möglich. Der Benutzer merkt hiervon zuerst nichts, sondern erst, wenn es schon zu spät ist.

Sonstige Bedrohungen

Bei der Nutzung des Internets besteht nicht nur die Gefahr der missbräuchlichen Verwendung der personenbezogenen Daten, vielmehr ist auch allein durch das Ansurfen von Seiten Vorsicht geboten. Vor allem auf einschlägigen Sites besteht die Gefahr der Infizierung durch Viren, Trojaner und anderen Schädlingen. Diese Schädlinge werden meist unbemerkt vom Benutzer im Hintergrund von der Website geladen. Die Schäden können für den Benutzer verherrend sein, von der Zerstörung eigener Dateien bis hin zum Ausspähen von Passwörtern reicht die Palette. Ganz ausschließen lässt sich das Risiko leider nicht, aber durch Meiden dubioser Webseiten, die Installation aktueller Sicherheitssoftware und einer Portion gesundes Misstrauen lässt sich die Gefahr zumindest vermindern.

Etwas weniger kritisch sind Cookies. Cookies werden einerseits dazu verwendet, persönliche Einstellungen einer Website oder Warenkörbe zu speichern, andererseits kann damit auch das Surfverhalten des Nutzers erfasst werden. Diese Funktionen sind für die meisten Benutzer als sinnvoll zu erachten. Als kritisch zu betrachten sind hier serverfremde Cookies (tracking cookies), die mittels Werbung auf unterschiedlichen Websites platziert werden. Somit kann von Usern, die diese Websites aufrufen ein detailliertes Interessensprofil erstellt werden. Schützen kann sich der User nur mittels entsprechenden Browsereinstellungen. Cookies generell zu sperren ist meist nicht sinnvoll, da viele Seiten dann nur mehr eingeschränkt zu verwenden sind. Es ist aber auf jedem Fall zu empfehlen, Cookies von Drittanbietern (tracking cookies) zu unterbinden.

Literatur

Quellen


Weiterführende Links