In einer zunehmend vernetzen Welt sind unsere persönlichen Daten unser höchstes Gut. Doch wie es nun mal mit wertvollen Schätzen so ist, sind sie begehrt und es gibt immer wieder Menschen, die sich diese Schätze zu eigen machen wollen. Dabei schrecken sie auch nicht vor kriminellen Handlungen zurück.
Wir haben in unserem Blog schon einige Informationen über besonders heimtückische und weit verbreitete Arten von Cybercrime zusammengetragen. Aber leider bleiben die Verbrecher kreativ …
Deshalb haben wir für Sie einen Blick auf den Cyberangriff „Doxing“ geworfen und alles Wissenswerte zu diesem Thema zusammengefasst.
Was ist Doxxing?
Erst einmal erscheint die Sache eher harmlos: Sogenannte Doxxer:innen sammeln personenbezogene Daten aus verschiedenen Online-Quellen, wie z. B. Privatadresse und Telefonnummer, Arbeitsplatz, Bezahlinformationen, Fotos, persönliche Geschichten oder auch Vorstrafen. Sogar scheinbar uninteressante Informationen wie die Sozialversicherungsnummer sind für Cyberkriminelle ein willkommenes Häppchen.
In den 90er Jahren, als Anonymität noch als wertvolle Kostbarkeit galt, kam das Doxxing erstmals unter Hackern in Mode, um Konkurrenten zu demaskieren. Doch der Begriff ist längst aus dieser Nische herausgetreten und steht nun ganz allgemein für die Preisgabe von persönlichen Informationen. Denn es ist heutzutage nicht schwierig solche Auskünfte zu erhalten, dazu muss man kein nerdiger Hacker in einer Garage sein. Viele Daten breiten Nutzer ganz freiwillig im Internet aus, z. B. in sozialen Netzwerken.
Und was machen Kriminelle mit den Informationen?
Die Bandbreite reicht von Handlungen, die wir Kinder der 70er und 80er als „Klingelstreich“ abtun würden, bis zu handfesten Straftaten. Mit den richtigen Daten können beispielsweise Pizzabestellungen aufgegeben werden oder der Datendieb loggt sich mit der E-Mail-Adresse eines anderen in einem Portal ein. Klingt unangenehm und lästig, aber richtig gefährlich wird es, wenn intime Informationen genutzt werden, um Personen zu belästigen, zu bedrohen oder anderweitig zu mobben. Das erklärte Ziel ist es, die Privatsphäre der Opfer zu verletzen und sie in eine unangenehme Situation zu bringen.
Häufig sind die gesammelten Informationen, die sowieso meist für die Öffentlichkeit zugänglich sind, gar nicht so brisant. Werden sie jedoch in einem veränderten Kontext veröffentlicht, kann das weitreichende Folgen haben. Da die Opfer meist nicht wissen, woher der Angriff kommt oder warum sie zur Zielscheibe werden, ist die Belastung besonders groß, vor allem für Personen, die in der Öffentlichkeit stehen.
Und wozu das Ganze?
Bei dieser Cybercrime-Methode geht es den Tätern nicht um Geld. Die Motive für solche Taten haben meist einen persönlichen Hintergrund. Oft will der Kriminelle Rache üben, z. B. für eine vermeintliche Kränkung oder für berufliche Konflikte. Sind die Opfer beispielsweise anderer Meinung, ist das erklärte Ziel oft die Bloßstellung dieser Person in der Öffentlichkeit. Das erklärt vielleicht auch, warum meist Politiker oder andere prominente Persönlichkeiten besonders oft zu den Opfern zählen.
Sind die Gründe für Doxxing immer negativen Ursprungs?
Um diese Frage zu beantworten, müssen wir einen Blick auf die Beweggründe werfen. Informationsbeschaffung ist generell nichts Verwerfliches. Es kommt darauf an, zu welchem Zweck die Infos gesammelt werden. Durch investigativen Journalismus konnten schon viele Straftaten aufgedeckt werden.
Doxxing – einfach nur Datensammeln oder illegale Straftat?
Das Sammeln veröffentlichter, für alle zugänglicher Informationen, die legal beschaffen wurden, ist erst einmal nicht strafbar. Handelt der „Sammler“ jedoch in böswilliger Absicht und verbreitet unbefugt die zusammengetragenen persönlichen Daten, so stellt dies eine strafbare Handlung laut Strafgesetzbuch (§126a StGb) dar.
Wie kann ich mich schützen?
Über jeden User, der im Internet unterwegs ist und sich in sozialen Netzwerken austauscht, stehen eine Vielzahl von persönlichen Daten für jedermann einsehbar bereit. Doch es gibt trotzdem Möglichkeiten, sich vor solchen Straftaten zu schützen:
Nicht zu viel preisgeben: Hier geht es frei nach dem Motto „so wenig wie möglich, so viel wie nötig“. Bestimmte, besonders sensible Daten sollten Sie im Internet niemals öffentlich machen. Hierzu zählen z. B. Bankdaten.
Das A und O ist eine gute Cybersecurity: Eine stehts aktuelle Antiviren- und Malware-Software bildet die Grundausrüstung, um sich vor einer Vielzahl krimineller Angriffe zu schützen.
Multi-Faktor-Authentifizierung: Da ein potenzieller Angreifer nun mindestens zwei Identifizierungsmerkmale zur Registrierung benötigt, wird der unautorisierte Zugriff auf Ihre Geräte erheblich erschwert.
Sichere Passwörter: Nutzen Sie sichere Passwörter und verwenden Sie keines dieser Passwörter zweimal. Nützliche Tipps finden Sie in diesem Themen-Beitrag.
Unterschiedliche Benutzernamen: Genau wie bei der Vergabe von Passwörtern sollten Sie auch mit Ihren Benutzernamen verfahren. Sollte jemand in krimineller Absicht Ihre Aktivitäten beobachten, wird dem Kriminellen die Arbeit so erheblich erschwert.
Verschiedene E-Mail-Konten: Sie sollten eine E-Mail-Adresse für die rein private Kommunikation nutzen, die sie nur an vertrauenswürdige Personen weitergeben. Richten Sie eine weitere E-Mail-Adresse für die Anmeldung auf Webseiten ein sowie eine seperate Adresse für berufliche Zwecke.
Datenschutz in sozialen Netzwerken: Auch hier gilt die Devise so wenig wie möglich preis zu geben. Nehmen Sie möglichst strenge Datenschutzeinstellungen vor. Das gilt vor allem bei persönlichen Zugängen. Nutzen Sie auch beruflich soziale Netzwerke, wie z. B. LinkedIn, raten wir Ihnen dazu keine persönlichen Daten und Bilder zu posten.
Ungenutzte Zugänge löschen: Entscheiden Sie sich dafür eine Plattform nicht mehr zu nutzen, sollten Sie die Daten unverzüglich löschen, damit dies nicht Vergessenheit gerät.
Google-Benachrichtigungen aktivieren: Richten Sie entsprechende Google-Alerts ein. So erhalten Sie sofort eine Benachrichtigung, wenn Informationen über Ihre Person veröffentlicht werden.
Phishing-Mails: Dieser fiesen Cybercrime-Masche haben wir einen eigenen Beitrag gewidmet. Informieren Sie sich und schützen Sie sich vor dem Datenklau per E-Mail.
Fazit
Sobald man den Schritt ins Internet wagt und sich in sozialen Netzwerken bewegt, sollte man sich jederzeit der Risiken bewusst sein. Um sich dort sicher bewegen zu können, ist es wichtig einige Vorkehrungen zu treffen und stets auf der Hut zu sein. Wir wollen keine Spielverderber sein und vermuten auch nicht gleich hinter jeder E-Mail etwas Kriminelles, aber wir möchten Sie für die Gefahren sensibilisieren. Aus diesem Grund haben wir diesen Blog ins Leben gerufen: Einerseits, um dem abstrakten Begriff „Digitalisierung“ Leben einzuhauchen und andererseits, um Ihnen zu helfen, sich sicher in dieser schnelllebigen Welt zu bewegen.
Bleiben Sie gesund und passen Sie auf sich und Ihre Daten auf.
Cybersicherheit sollte aktuell bereits eine hohe Priorität in jedem Unternehmen eingenommen haben, denn Cyberangriffe können erheblichen Schaden anrichten: von Datenverlust bis hin zu finanziellen Verlusten und zerstörerischen Reputationsrisiken ist alles denkbar. Und die Energie von Kriminellen scheint schier unerschöpflich, denn tagtäglich kommen neue Methoden dazu, die noch krimineller und schädigender sind als die vorangegangenen.
Cybersicherheit ist Chefsache?!
Dem Thema Datensicherheit kann sich kein Unternehmen entziehen, egal wie groß oder klein, ob Dax-Konzern oder Familienbetrieb. In einer mehr und mehr vernetzten Welt sind Unternehmen einem ständig steigenden Risiko von Cyberangriffen ausgesetzt. Deshalb ist es von entscheidender Bedeutung, dass Führungskräfte die Dringlichkeit und den Einfluss von Cybersicherheit auf das gesamte Unternehmen erkennen und eine aktive Rolle in Sachen Cybersecurity einnehmen … denn es steht viel auf dem Spiel:
Auch oder gerade kleine und mittlere Unternehmen besitzen wertvolle Vermögenswerte, nicht nur sensible Kundendaten, auch geistiges Eigentum, Patente, Ideen und Betriebsgeheimnisse.
Ein schwerwiegender Cyberangriff verursacht u. U. gravierende Schäden. Deshalb muss auf Ebene der Unternehmensführung sichergestellt werden, dass aktuelle Notfallpläne vorhanden sind, um schnell auf solche Vorfälle zu reagieren und den Betrieb aufrechterhalten zu können.
Ein Datenschutzverstoß erschüttert das Vertrauen der Kunden und bringt einen erheblichen Imageschaden mit sich.
Ein wichtiger Baustein für eine allumfängliche Sicherheitsstrategie ist die Etablierung einer Sicherheitskultur. Hier sollten Führungskräfte als Vorbilder vorangehen und ein gemeinsames Bewusstsein für Cybersicherheit im gesamten Unternehmen fördern. Aufklärungsarbeit und Schulungen können Mitarbeiter für die möglichen Risiken sensibilisieren zu einem proaktiven Sicherheitsverhalten anregen.
Es ist Aufgabe der Unternehmensführung, die Einhaltung der gesetzlichen Vorschriften im Rahmen des Datenschutzes zu gewährleisten, um rechtliche Konsequenzen und Bußgelder zu vermeiden.
Daher muss die Frage umformuliert werden: Ist Cybersicherheit allein die Aufgabe der Unternehmensleitung oder ist es nicht viel mehr so, dass gerade die Mitarbeiter in Ihrer täglichen Arbeit die erste Verteidigungslinie gegen Cybercrime bilden sollten?
Tipps für ein sicheres Arbeitsumfeld:
Bei der Implementierung einer cybersicherheitsbewussten Unternehmenskultur, sind alle gefragt: Unternehmensführung, IT-Fachkräfte und alle Mitarbeiter. Nur so kann gemeinsam ein sicheres Arbeitsumfeld geschaffen werden.
Was kann der Arbeitgeber tun:
Regelmäßige Schulungen anbieten, um den richtigen Umgang mit Cyberbedrohungen zu lernen.
Erstellung von Richtlinien und Verfahren, die alle Mitarbeiter kennen, z. B. zur Passwortverwaltung, zur Nutzung von Unternehmensnetzwerken und zur Verwendung von persönlichen Geräten am Arbeitsplatz.
Eine Grundvoraussetzung ist, dass die IT-Infrastruktur mit den neuesten Sicherheitslösungen ausgestattet ist, die sich stets auf dem aktuellen Stand befinden (Firewalls, Antivirenprogramme, regelmäßige Sicherheitsupdates und Überwachungstools).
Bei der Gewährleistung der Cybersicherheit am Arbeitsplatz kommt den Mitarbeitern eine tragende Rolle zu. Sind alle für die Problematik sensibilisiert und ziehen gemeinsam an einem Strang, ist ein entscheidender Schritt getan.
Was können Mitarbeiter tun:
Mitarbeiter sollten sich stets ihrer Verantwortung bewusst sein und verstehen, welche Auswirkungen ihr Handeln auf die Sicherheit des Unternehmens haben kann und welche Gefahren lauern, z. B. beim Klicken auf verdächtige Links.
Starke, einzigartige und regelmäßig aktualisierte Passwörter sind ein wichtiger Bestandteil der Unternehmenssicherheit.
Unternehmensrichtlinien helfen dabei einen verantwortungsvollen Umgang mit Unternehmensgeräten und -netzwerken zu pflegen. So kann sichergestellt werden, dass keine unautorisierten Anwendungen herunterladen oder private Geräte mit dem Unternehmensnetzwerk verbunden werden.
Auch sollte ein Meldesystem für Sicherheitsvorfälle etabliert werden, damit Mitarbeiter verdächtige Aktivitäten oder Sicherheitsvorfälle umgehend melden können, um potenzielle Schäden zu vermeiden.
Unser Fazit:
Die Sensibilisierung für Cybersicherheit am Arbeitsplatz ist also nicht nur Chefsache, sondern eine kollektive Verantwortung von Arbeitgebern und Mitarbeitern. Indem alle Ihren Teil dazu beitragen und gemeinsam bewusste Entscheidungen treffen, können die Gefahren von Cyberangriffen minimiert und die Sicherheit der Unternehmen gewährleistet werden.
In diesem Sinne, bleiben Sie gesund und achten Sie auf sich und Ihre Daten!
„Die Apotheke der Zukunft – staatlich geförderte Digitalisierungsprojekte“
Am vergangenen Mittwoch durften wir als Gastredner beim Kompetenzforum Apotheke NRW einen Vortrag zum Thema „Die Apotheke der Zukunft – staatlich geförderte Digitalisierungsprojekte“ halten. Im Rahmen dieser Veranstaltung unserer Partner Apostore GmbH und AD Apotheken Datenverarbeitung GmbH & Co. KG durften wir nette Menschen kennenlernen, wertvolle Kontakte knüpfen und eine Menge lernen.
Ein rundum gelungener Tag
Als unsere Kinder noch klein waren, war der Besuch im Kölner Zoo fester Bestandteil unserer Freizeitplanung. Jetzt sind die Kinder groß und der letzte Ausflug hierher ist nun schon einige Jahre her. Umso mehr habe ich mich gefreut, dass diese tolle Veranstaltung an diesem besonderen Ort stattfinden sollte.
Die Gastgeber haben mit einem unvergleichlichen Programm aufgewartet: einer Eulenshow, bei der uns ein Tierpfleger faszinierende Einblicke in das Leben und Verhalten der majestätischen Tiere gewährt hat und eine exklusive Zooführung, bei der ich eine Menge z. B. über die beeindruckende Herde der asiatischen Elefanten gelernt habe. Abgerundet wurde der erlebnisreiche Tag durch ein leckeres Buffet. Tja, und mittendrin standen wir beiden Eifler und durften die Besucher zum Thema Fördermittel für Apotheken informieren.
Herzliche Einladung zum Austausch
So beginnen all unsere Vorträge, denn es soll kein Monolog sein, sondern ein Austausch – ein für alle Seiten bereichernder Dialog, der uns weiter voran bringt. Und genau hiervon war die Veranstaltung geprägt: großes Interesse, lebhafte Diskussionen, Fragen, Anregungen, Erfahrungen, Ideen und inspirierende Gespräche. Also, ein Event ganz nach meinem Geschmack. Ich hatte das Gefühl anderen zu helfen, etwas bewegen zu können und fühlte mich von Anfang an in dieser Gemeinschaft sehr wohl.
Eine gehörige Portion Empathie und Zeit für den Kunden
In einer Welt, die immer schneller und vernetzter wird, ist es auch für Apotheken unerlässlich, mit der Zeit zu gehen und ihre Prozesse zu digitalisieren. Denn nur so können sie ihre Kunden effizienter und zielgerichteter erreichen und dabei auch noch Zeit und Kosten sparen. In Zeiten des Online-Shoppings sollten Apotheken vor allem auf eines setzen: die persönliche Beratung und den zwischenmenschlichen Kontakt zu ihren Kunden. Apotheker sind nicht nur Verkäufer, sie sind auch Berater und kompetente Ratgeber die tagtäglich mit Menschen in Kontakt kommen, die Hilfe brauchen und dies erfordert ein hohes Maß an Einfühlungsvermögen und die Eigenschaft die richtigen Worte zu finden. Und dazu benötigt man, neben dem erforderlichen Fachwissen, eine gehörige Portion Empathie und eine Menge Zeit. Doch woher soll diese Zeit kommen? Wie bzw. wo kann diese wertvolle Zeit an anderer Stelle eingespart werden?
Die Apotheke der Zukunft
Unsere Digitalisierungsberatung setzt sich zum Ziel die digitalen Geschäftsprozesse im Unternehmen zu verbessern, neue Geschäftsmodelle zu etablieren, den höchstmöglichen Grad der Automatisierung zu erreichen, die Datensicherheit zu optimieren und attraktive, moderne Arbeitsplätze zu schaffen. Und all diese Bemühungen dienen letztendlich dazu, eine Zeitersparnis zu erreichen, die Freiraum für das Wesentliche schafft: das persönliche Beratungsgespräch mit dem Kunden.
Was wir dazu beitragen
Im ersten Schritt raten wir zu einer Bafa-Beratung:
Als zertifizierte Berater des Bundesamtes für Wirtschaft und Ausfuhrkontrolle sind wir dazu berechtigt, Unternehmen zu beraten. Diese Beratungsleistung ist förderfähig mit einer Förderquote von 50% bzw. in einigen Regionen von 80%.
Im Rahmen der Bafa-Beratung nehmen wir eine detaillierte Analyse der Unternehmenssituation vor, benennen die Schwachstellen und sprechen eine individuelle Handlungsempfehlung aus, die eine explizite Anleitung zur Umsetzung beinhaltet. Falls Sie bereits eine konkrete Digitalisierungsmaßnahme ins Auge gefasst haben, können Sie diesen Schritt ggf. überspringen und direkt zur Digitalisierungsberatung übergehen.
Daran schließt sich der zweite Schritt an – die Digitalisierunsgberatung:
Auch hier betrachten wir das Unternehmen ganzheitlich, fertigen eine Bedarfsanalyse an und sprechen eine konkrete Handlungsempfehlung aus. Ein wichtiger Bestandteil unserer Beratung ist die Erarbeitung der Budget- und Ressourcenplanung.
Wie wird aus Ihrem Vorhaben eine förderfähige Digitalisierungsmaßnahme?
Anschließend gehen wir der Frage nach, ob Ihr Vorhaben in irgendeiner Weise mit staatlichen Mitteln gefördert werden kann. Hierzu betrachten wir ca. 140 Förderprogramme: > Was wird gefördert?
Digitalisierung von Produkten und Verfahren
Digitalisierung von Dienstleistungen
Digitalisierung von Struktur und Organisation
> Was wird nicht gefördert?
Standardhardware bzw. -software
Ersatz- oder Routine-Investitionen
Erstmalige Grundausstattung Informations- u. Kommunikationstechnik
Beratungsleistungen
Ein Beispiel
Eine Apothekerin hat sich dazu entschieden in Ihrer Apotheke eine digitale Preisauszeichnung zu integrieren. Die Investitionskosten betragen ca. 18.500 €, netto.
Bei einer Förderquote (in diesem Fall) von 80% erhält sie eine Zuwendung in Höhe von 14.800 €. Eine Menge Geld, oder?
Unsere Hausaufgaben
Aus den vielen wertvollen Gesprächen haben wir herausgehört, dass es noch viele Defizite gibt, die es auszumerzen gilt. Alle Sorgen, Nöte, Ängste, Ideen und Inspirationen haben wir mit nach Hause genommen und haben uns zum Ziel gesetzt, Lösungen zu finden. Und wir sind, zusammen mit unseren Partnern und unserem großen Netzwerk an Spezialisten, bereits dabei geeignete branchenspezifische Lösungen auszuarbeiten.
Fragen?
Haben Sie Fragen zum Thema Digitalisierungsberatung und staatliche Fördermittel, dann melden Sie sich bei uns! Wir freuen uns auf Sie!
Ein Bild sagt mehr als 1.000 Worte
In diesem Sinne möchten wir uns mit einigen Eindrücken für heute verabschieden und bedanken uns noch einmal bei den Veranstaltern für die Einladung zu diesem wundervollen Event.
Erst kürzlich haben wir in einem Beitrag über eine ganz üble Masche von Cyberkriminalität berichtet: das so genannte „Phishing“, das so viel bedeutet wie „Datenangeln mit Köder“. Jetzt haben wir ein anderes Werkzeug aus der schier endlosen Fülle an kriminellen Machenschaften aus der Trickkiste der Angreifer unter die Lupe genommen: das „Pharming“.
Was ist „Pharming“?
„Pharming“ ist eine Weiterentwicklung des bereits bekannten „Phishing“. Hierbei handelt es sich um ein weiteres Kunstwort, das sich aus den Begriffen „Phishing“ und „Farming“ zusammensetzt.
So funktioniert „Pharming“
Der kriminelle Angreifer manipuliert im ersten Schritt den Eintrag auf dem DNS-Server. Hierzu macht er sich die Grundlagen des Internet-Gebrauchs zu nutze: Internet-Adressen von Webseiten werden in Worten eingegeben und anschließend von einem DNS-Server (Domain-Name-System) in eine IP-Adresse (Zahlencode) umgewandelt. Nur so kann eine Verbindung entstehen.
Wird nun diese IP-Adresse verfälscht, gelangt der User nicht auf die Website, deren Adresse er eingegeben hat, sondern auf die gefälschte Website, und das meist ohne es zu merken. Diese gefälschten Seiten werden von den Kriminellen auf großen Server-Farmen gehostet, denen das Ganze seinen Namen verdankt.
Was ist der Unterschied zwischen „Pharming“ und „Phishing“?
Der größte Unterschied besteht wahrscheinlich in der Methodik: Während das „Phishing“ einen Köder nutzt, um an persönliche Daten zu gelangen, kommt das „Pharming“ ohne eine solche Maßnahme aus. Beim „Phishing“ werden User durch seriös aussehende E-Mails getäuscht und sollen auf Seiten, zu denen sie durch vermeintlich sichere Links geleitet werden, Ihre wertvollen Daten preisgeben – Sie müssen also aktiv Ihre Daten weitergeben.
Beim „Pharming“ ist das anders: Damit die Kriminellen an Ihr Ziel kommen, muss das Opfer keine bewusste Handlung ausführen.
Beispiel:
Beim „Phishing“ erhalten Sie eine E-Mail, die aussieht, als komme sie von Ihrer Bank. Unter einem Vorwand werden Sie dazu aufgefordert einem Link zu folgen und dort Ihre Daten einzugeben. Das „Pharming“ nimmt nicht diesen Umweg über den User: Sie werden beim Besuch der Internetseite Ihrer Bank direkt auf eine gefälschte Website umgeleitet und geben dort, ohne es zu wissen, Ihre Daten preis.
So werden User zu Opfern, obwohl Ihr Computer nicht von einer Schadsoftware infiziert wurde.
Eine weitere Möglichkeit des Angriffs besteht darin, dass Viren oder Trojaner auf dem Endgerät installiert werden. Diese manipulieren die Hostdatei so, dass beim Surfen nicht mehr die gewünschte Ziel-Website angesteuert wird. Der User wird stattdessen zu einer gefälschten Website umgeleitet.
Wie kann ich mich schützen?
Leider reicht es nicht aus, die Internet-Adresse manuell in die Adresszeile des Browsers einzugeben, denn auch dann würde die Verbindung wieder über die manipulierte IP-Adresse zustande kommen. Und auch sonst gibt es keine konkreten Maßnahmen, die man zum Schutz vor diesen kriminellen Machenschaften ergreifen kann. Jedoch gibt es klare Anzeichen, anhand derer Sie erkennen können, ob Sie sich auf einer Original- oder einer Fake-Website befinden:
Zunächst einmal sollten Sie eine zuverlässige und stets aktuelle Anti-Malware-Software installieren, ebenso wie ein verlässliches Anti-Viren-Programm und eine Firewall.
Genauso wie bei allen Aktivitäten im World-wide-web sollten sie stets vorsichtig sein, wenn es um die Weitergabe Ihrer persönlichen und / oder finanziellen Daten geht.
Meiden Sie in jedem Fall fragwürdige Webseiten, hier ist die Gefahr am größten.
Wie beim „Phishing“ gilt auch hier: Rufen Sie keine Links auf, die Sie aus E-Mails erhalten, deren Absender Ihnen suspekt erscheint.
Schauen Sie sich die Webadresse im Browser genau an: Sieht diese anders aus als bei vorherigen Besuchen? Gibt es z. B. kleine Rechtschreibfehler in der URL? Ist das Kürzel https vorgestellt? Meist verwenden Fake-Seiten nur http.
Auch die Website selbst sollten Sie im Zweifelsfall genauer unter die Lupe nehmen: Sind z. B. die Grafiken und Logos die gleichen, die sie sonst an dieser Stelle sehen? Und wie steht es um die Farben und Texte? Kommt Ihnen etwas „spanisch“ vor, dann vertrauen Sie Ihrem Instinkt.
Falls Sie eine Website bereits zu einem früheren Zeitpunkt schon einmal besucht haben, können Sie Vergleiche ziehen: Werden Sie evtl. dazu aufgefordert Daten einzugeben, die Sie sonst nicht eingeben mussten?
Werfen Sie auf jeden Fall einen Blick auf die Adressleiste: Wird dort das Schloss-Symbol angezeigt? Wenn ja, können Sie, um ganz sicher zu gehen, auf dieses Symbol klicken und sich vergewissern, ob die Seite ein vertrauenswürdiges und aktuelles Zertifikat besitzt.
Verlassen Sie sich nicht auf andere: Obwohl die meisten Betreiber von DNS-Servern ausgeklügelte Methoden zum Schutz Ihrer Daten nutzen, sollten Sie auch selbst etwas für Ihre Datensicherheit tun.
Auch wenn es keine direkten Schutzmaßnahmen gibt, können Sie doch etwas tun, um solchen illegalen Tricks vorzubeugen:
Halten Sie Ihren Computer auf dem neuesten Stand. Führen Sie wichtige Updates durch, damit sie stets von den neuesten Techniken zur Abwehr von Cybercrime profitieren können.
Löschen Sie regelmäßig den Cache Ihres Browsers.
Bleiben Sie neugierig und entwickeln Sie ein Bewusstsein dafür, was im Internet vor sich geht und wie die Abläufe gestaltet sind.
So sieht´s aus!
Tja, so sieht es nun mal aus: die Kriminalität nimmt zu und mit den unzähligen Möglichkeiten, die sich uns durch das Internet tagtäglich neu auftun, vermehren sich leider auch die Angriffspunkte für Cybercrime.
In diesem Sinne: Bleiben Sie gesund und achten Sie auf sich und Ihre Daten!
Immer wieder werde ich gefragt, was es mit den Cookies auf Internetseiten auf sich hat. Viele Menschen haben Bedenken, was mit Ihren Daten passiert, wenn sie die Cookies akzeptieren.
Deshalb habe ich dieses Thema einmal aufgegriffen und möchte mit Ihnen eine kleine „kulinarische“ Reise in die Welt der Cookies unternehmen – auf geht´s!
Woher haben Cookies eigentlich Ihren Namen?
Kennen Sie die chinesischen Glückskekse, die mit einer Botschaft gefüllte sind? Diese Fortune Cookies standen wahrscheinlich Pate bei der Namensfindung für die Magic Cookies, die wir heute als kleine Datenelemente auf Webseiten kennen, die im Browser gespeichert werden. Als 1994 Lou Montulli das Web Cookie erfand, wurde dieser Begriff geprägt.
Und was sind Cookies?
Das Wichtigste vorweg: Mit dem Akzeptieren der Cookies wird keine Plätzchen-Bestellung ausgelöst, obwohl die Idee eigentlich ganz verlockend klingt, aber mit der Zeit sicher seine Spuren auf meinen Hüften hinterlassen würde. Nein, Cookies sind kleine Datenpakete, die beim Aufrufen einer Webseite gespeichert werden, um das Nutzungsverhalten zu dokumentieren. Entwickelt wurden sie ursprünglich, um Daten zu speichern, damit man diese beim wiederholten Besuch der Webseite nicht noch einmal eingeben muss.
Welchen Zweck haben Cookies?
Cookies dienen in erster Linie der Optimierung von Internetseiten und lassen sich grundsätzlich in technisch notwendige und technisch nicht notwendige Varianten unterscheiden. Ziel des Ganzen ist z. B. passende Werbung im Internet zu schalten oder den Traffic auf einer bestimmten Webseite zu analysieren.
Welche Arten von Cookies gibt es?
Unbedingt notwendige Cookies:
Wie der Name schon sagt, sind diese Cookies für das Ausführen spezifischer Funktionen einer Internetseite unbedingt erforderlich. Die so gespeicherten Daten werden ausschließlich an die gerade besuchte Website gesendet.
Beispielsweise werden solche Cookies genutzt, um den Warenkorb auf einer Shopping-Seite zu sichern, auch wenn der User auf dieser oder einer anderen Seite surft, bevor er zur Kasse geht.
Die Nutzung von notwendigen Cookies erfordert keine Einwilligung des Users. Diese können auch nicht aktiviert oder deaktiviert werden. Es gibt allerdings immer die Möglichkeit im Browser grundsätzlich Cookies zu deaktivieren.
Funktionale Cookies:
Funktionscookies sind nicht unbedingt erforderlich, sie dienen der Benutzerfreundlichkeit. Die so gespeicherten Daten bieten verbesserte und personalisierte Funktionen. Aber keine Angst, hier werden alle gesammelten Informationen anonymisiert.
Diese einwilligungspflichtigen Cookies können jederzeit in den Einstellungen aktiviert bzw. deaktiviert werden.
Zum Beispiel kann der Standort gespeichert werden, die Sprache oder andere Informationen, die bei einem erneuten Besuch der Webseite wichtig sein können.
Performance Cookies:
Hierbei geht es darum, die Hauptinteressen eines Nutzers zu ermitteln. Diese Leistungs-Cookies sammeln also Informationen über das Nutzerverhalten auf der Website, z. B. wie lange und mit welcher Häufigkeit Unterseiten aufgerufen werden oder in welcher Reihenfolgen die Seiten besucht werden. Auch die Suchbegriffe, die zur Website geführt haben, werden erfasst, genau so wie die Region, aus der der Zugriff erfolgte. Aber auch hier kann ich Ihre Bedenken zerstreuen: Es werden keine persönlichen Daten, wie z. B. die IP-Adresse, die eine Rückverfolgung möglich machen würde, gespeichert. Da auch die Performance-Cookies zustimmungspflichtig sind, kann deren Verwendung jederzeit widersprochen werden.
Marketing Cookies:
Die Informationen, die diese Werbe- bzw. Targeting-Cookies sammeln, werden dazu genutzt, genau die Werbeanzeigen einzublenden, die auf die Interessen des jeweiligen Nutzers abgestimmt sind. Der Einsatz dieser Cookies ist Ihnen bestimmt schon einmal begegnet z. B., nachdem Sie einen Online-Shop besucht haben. Denn anschließend erscheinen Werbeanzeigen dieses Shops auch auf Webseiten, die sie später besuchen.
Sind Cookies gefährlich?
Diese Frage lässt sich nicht ganz eindeutig beantworten. Wie überall, ist es auch hier ratsam die Webseite, die die Cookies speichert, kritisch zu hinterfragen.
Ich würde Ihnen raten, zumindest teilweise, nicht alle Cookies einfach zu akzeptieren. Vertrauen Sie auf Ihr Bauchgefühl: Fühlen Sie sich auf der Internetseite nicht sicher, hinterlassen Sie keine Daten.
Doch eines ist sicher: Cookies können keine sensiblen Daten ermitteln, wie beispielsweise Ihre E-Mail-Adresse. Deshalb gilt auch hier, wie generell überall: Achten Sie auf Ihre Daten und geben Sie diese nur weiter, wenn es sich um eine vertrauenswürdige Seite handelt. Besonders an öffentlichen Rechnern sollten sie vorsichtig sein, denn lokal gespeicherte Daten sind für jeden späteren Nutzer zugänglich.
Das so genannte „Recht auf Vergessenwerden“
Artikel 17 der DSGVO räumt jedem Nutzer das Recht auf Löschung seiner persönlichen Daten und Einstellungen ein. Dies ist relativ unkompliziert, variiert jedoch je nach Browser.
Wir verwenden Cookies, um unsere Website und unseren Service zu optimieren.
Funktional
Immer aktiv
The technical storage or access is strictly necessary for the legitimate purpose of enabling the use of a specific service explicitly requested by the subscriber or user, or for the sole purpose of carrying out the transmission of a communication over an electronic communications network.
Vorlieben
The technical storage or access is necessary for the legitimate purpose of storing preferences that are not requested by the subscriber or user.
Statistiken
The technical storage or access that is used exclusively for statistical purposes.The technical storage or access that is used exclusively for anonymous statistical purposes. Without a subpoena, voluntary compliance on the part of your Internet Service Provider, or additional records from a third party, information stored or retrieved for this purpose alone cannot usually be used to identify you.
Marketing
The technical storage or access is required to create user profiles to send advertising, or to track the user on a website or across several websites for similar marketing purposes.
Recent Comments