Bye-bye, Passwörter! – Hallo, Passkeys!

Der größte Teil der Beiträge in diesem Blog widmet sich dem Thema Cybersicherheit bzw. Cybercrime. Ich habe das Gefühl, den Kriminellen gehen nie die Ideen aus, wie sie an unsere Daten kommen und diese für ihre hinterhältigen Machenschaften nutzen können.

Doch die helle Seite der Macht sieht hierbei nicht untätig zu. Die Sicherheitsvorkehrungen werden immer ausgeklügelter und machen es Kriminellen zunehmend schwerer ihrer täglichen Arbeit nachzugehen.

Ein wichtiger Schritt in die Datensicherheit ist die Einführung von Passkeys, diese sollen die bisher bei der Anmeldung genutzten Passwörter zukünftig ablösen.

Das leidige Problem mit den Passwörtern

Ja, wir kennen alle die Regeln für die sichere Vergabe von Passwörtern: nur starke Passwörter nutzen, die nicht nachvollziehbar sind, jedes Passwort nur einmal benutzen, nicht in der Öffentlichkeit eingeben und so weiter. So weit die Theorie, aber wie sieht es in der Praxis aus? Viele nutzen dasselbe Passwort für mehrere Accounts und sind bei der Erstellung nicht besonders kreativ. Und dann muss man sich die ganze Flut an Benutzernamen und Kennwörtern ja auch noch irgendwie merken können.

Türwächter und Schlüsselmeister

Vordergründig erscheint die Einrichtung und Nutzung der Passkeys einfach, doch die kryptografische Funktionsweise, die dahintersteht ist äußerst komplex:

Das Wort „Passkey“ setzt sich aus den englischen Begriffen „Password“ und „key“ zusammen – quasi ein digitaler Schlüssel. Bei der Anmeldung wird der Schlüssel angefragt und parallel dazu wird eine so genannte Challenge gestellt, die nur mithilfe eines Passkeys gelöst werden kann. Eine solche Challenge kann z. B. eine biometrische Authentifizierung per Fingerabdruck oder Gesichtserkennung sein. Übermittelt wird hierbei jedoch nicht der Schlüssel selbst sondern lediglich das Ergebnis der Challenge. So kann die Identität zweifelsfrei zugeordnet werden ohne persönliche Daten preiszugeben.

Die Passkeys sind beispielsweise auf dem Smartphone hinterlegt. Damit es auch bei einem Gerätediebstahl nicht zu einem Sicherheitsleck kommt, besteht die Anmeldung immer aus zwei Komponenten:

Dem „Besitz“ des geheimen Schlüssels und dem „Wissen“ (z. B. der erforderlichen PIN) bzw. der „Biometrie“ (z. B. dem persönlichen Fingerabdruck).

Und genau das macht die Sache so sicher: Der Nutzer weist nach, dass er den Schlüssel besitzt, gibt diesen jedoch zu keiner Zeit weiter.

Der Vorteil gegenüber Passwörtern

Zurzeit sind passwortgeschützte Zugänge standard, jedoch weit weg von Perfektion. Wie bereits oben erwähnt, muss man möglichst starke Passwörter vergeben und sich diese dann auch noch  merken. Eine weitere Gefahr ist die unbeabsichtigte Weitergabe der Passwörter z. B. bei Phishing-Attacken. Der Diebstahl von Passkeys ist nicht so einfach, da sie nur auf dem jeweiligen Gerät und nicht auf einem Webserver gespeichert werden.

Man könnte nun das Sicherheitsrisiko der Bluetooth-Übertragung ins Feld führen. Hierfür muss sich der Dieb jedoch in unmittelbarer Nähe zum Gerät befinden und benötigt ja auch noch die zweite Authentifizierungskomponente.

Neben dem Faktor Sicherheit, ist auch der Komfort erheblich höher, da keine manuelle Eingabe eines Passworts mehr erforderlich ist.

Aber wo Licht ist, ist auch Schatten. Das Ganze hat auch Nachteile, denn Passkeys können, da sie geräte- und nicht personenbezogen sind, nicht einfach weitergegeben werden.

Und wie geht das jetzt?

Einige Anbieter nutzen bereits die Anmeldemöglichkeit per Passkey. Dies können Sie einmalig unkompliziert einrichten. Loggen Sie sich zukünftig auf dieser Webseite oder App ein, wählen Sie aus, wer sich anmeldet und bestätigen dies mit der zweiten von Ihnen festgelegten Komponente (z. B. Fingerabdruck).

Klingt einfach – ist es auch. Und trägt in hohem Maße zum Schutz Ihrer Daten bei.

Es ist schön, mal über positive Entwicklungen im Bereich Datensicherheit sprechen zu können und zu zeigen, dass wir Cyberkriminellen nicht schutzlos ausgeliefert sind.

In diesem Sinne,

passen Sie auf sich und Ihre Daten auf!

Ein Bild sagt mehr als 1.000 Worte

In der digitalen Ära, in der visuelle Reize und schnelle Informationsverarbeitung eine zentrale Rolle spielen, sind der “Picture Superiority Effect” (Bildüberlegenkeitseffekt) und das Konzept des “Dual Coding” (duales kodieren) nicht nur interessante psychologische Phänomene, sondern auch mächtige Werkzeuge für die Erstellung überzeugender Texte und Webseiten. Gemeinsam mit Ihnen möchte ich nun einen Blick darauf werfen, wie die bewusste Integration von Bildern und das Prinzip des Dual Coding dabei helfen können, Inhalte effektiver zu kommunizieren.

Emotionen spielen eine entscheidende Rolle

Schauen wir uns Bilder, z. B. aus unserer Kindheit, an, werden automatisch die passenden, mit dem Ereignis verbundenen Emotionen abgerufen. Auch umgekehrt lässt sich dieser Effekt beobachten: Erinnern wir uns an eine Erfahrung, erscheinen die damit verbunden Bilder.

Hierzu gibt es zahlreiche Untersuchungen, wie beispielsweise die Versuchsanordnung des Neurobiologen Larry Cahill von 1996: Er zeigte den Testpersonen zwölf neutrale und zwölf hochemotionale Filmsequenzen und beobachtete währenddessen die Gehirnaktivitäten. Als die Testpersonen nach drei Wochen gefragt wurden, an welche Filme sie sich erinnern konnten, erhielt Cahill ein nicht allzu überraschendes Ergebnis: Je emotionaler der Film, desto besser war das Erinnerungsvermögen der Testpersonen.

Aus der Arbeit der Psychologin Anne Hauswald wissen wir, dass positiv wahrgenommene Bilder einen höheren Wiedererkennungswert besitzen als negative Bilder, die u. U. sogar verdrängt werden.

„Ohne Gefühle gibt es keine Erinnerung“ (Hans J. Markowitch). Egal ob wir Bilder oder Filme anschauen, oder ob wir eine reale Erfahrung machen, es werden die gleichen Botenstoffe ausgeschüttet. (Quelle: Sammer/Heppel)

Contest: Text vs. Bild

Für eine erfolgreiche Unternehmenskommunikation sind zwei Dinge entscheidend: Gutes Storytelling und emotionales Bildmaterial. Wir nutzen damit ein natürliches Talent unseres Gehirns, das bei der Betrachtung von Bildern zu seiner Bestform aufläuft. Der „Picture Superiority Effect“ nutzt dieses Talent und verhilft Ihrer PR zu mehr Power. Wir sollten uns nicht zu sehr auf die Information, die mithilfe von Wörtern transportiert wird, verlassen, sondern die Macht der Bilder nutzen.

Adaptiert auf Social media kann man feststellen, dass emotional komplexe Bilder, die einen Gefühlsmix transportieren, besonders erfolgreich sind. Hier werden die Grundemotionen (lt. Paul Ekman) Freude, Trauer, Wut, Angst, Abscheu, Verachtung und / oder Überraschung angesprochen, wobei die zuletzt genannte viral besonders erfolgreich ist. Doch gute Bilder können noch viel mehr erreichen: Heiterkeit, Lust, Frust, Humor, Einsamkeit, Gemeinsamkeit, etc.

Das Bild geht ganz klar als Sieger aus diesem Contest hervor, denn Bilder prägen sich schneller und langfristiger ein.

Ein Beispiel:

Erinnerungswert steigern

Und? Wie empfinden Sie die Vermittlung der Information? Nur Text ist schwierig zu behalten. Betrachten wir die Grafik losgelöst vom Text, so ist die Einordnung immer noch schwierig. Werden beide Aspekte jedoch geschickt kombiniert, ist der Effekt sofort spürbar.

Das resultiert aus unserer größtenteils visuellen Wahrnehmung. Wird diese mit einem Text verknüpft, führt dies zu einer doppelten Kodierung. Diese Theorie des Psychologen Allan Paivio beruht auf der Erkenntnis, dass das Gedächtnis sowohl visuelle als auch verbale Kanäle unabhängig voneinander zur Informationsspeicherung nutzt.

Ein Beispiel:

Wir fahren auf der Autobahn und sehen in der Ferne ein Schild mit den unverwechselbaren goldenen Bögen und denken sofort das Wort “McDonald´s” … und es wird Heißhunger ausgelöst. Diese Art der Verarbeitung unterstützt das Gehirn, es muss weniger Energie aufbringen, und fördert eine tiefere Informationsverarbeitung.

Tipps für dir Praxis

Storytelling mit Bildern:

Erzählen Sie Ihre Geschichte nicht nur durch Text, sondern verstärken Sie sie durch visuelle Elemente. Einprägsame Bilder können Emotionen wecken und Ihre Botschaft effektiver vermitteln.

Infografiken und Visualisierungen:

Komplexe Informationen lassen sich durch Infografiken leichter verständlich machen. Nutzen Sie Diagramme, Grafiken oder andere visuelle Darstellungen, um komplexe Konzepte zu erklären.

Responsives Design:

Achten Sie darauf, dass Ihre Webseite auf verschiedenen Geräten optimal angezeigt wird. Die Kombination von gut lesbarem Text und ansprechenden Bildern trägt zur Benutzerfreundlichkeit bei.

Informationsmenge reduzieren:

Kommunizieren Sie im Text nur das Nötige, damit dieses Wesentliche in Erinnerung bleibt. Lange Texte schrecken erfahrungsgemäß den Leser ab.

Gruppenstruktur aufbauen:

Ein gut strukturierten Textaufbau entlastet das Arbeitsgedächtnis und hilft das Gelesene zu behalten.  Präsentieren Sie Ihre Informationen daher lieber in kleinen leichtverdaulichen Häppchen.

Ansprechend präsentieren:

Wichtig ist nicht nur der strukturierte Textaufbau, sondern die gesamte Präsentation. Bilder müssen zum Text passen und in der richtigen Reihenfolge logisch angeordnet sein, damit das Gehirn sie entsprechend kodieren kann.

Nicht überfordern:

Reizüberflutung wirkt kontraproduktiv, das Gehirn des Konsumenten wird überlastet. Deshalb sollten Sie es vermeiden zu viele verschiedene Schriftarten, Farben und Animationen zu verwenden.

Fazit

Ein Bild kann oft eine komplexe Geschichte erzählen, die schwer in Worte zu fassen ist. Doch die kraftvollste Ausdrucksform entsteht, wenn Bilder und Worte sich vereinen, um eine tiefere und nuanciertere Botschaft zu schaffen. In dieser Kombination entfaltet sich eine einzigartige Wirkung, die über das Hinausgeht, was allein durch visuelle Eindrücke oder geschriebene Sprache erreicht werden kann.

Achtung Fake-Shops im Internet

Tipps, damit das Shoppingvergnügen nicht zum Alptraum wird

Das Internet hat unser Leben zweifellos erleichtert. Wir können bequem von zu Hause aus einkaufen, Dienstleistungen in Anspruch nehmen und nach Informationen suchen. Leider hat diese digitale Revolution jedoch auch eine dunkle Seite: Fake-Shops im Internet. Die Betreiber dieser betrügerischen Websites werden immer raffinierter und können Verbrauchern erheblichen Schaden zufügen.

Wir haben uns vorgenommen, Sie bestmöglich vor Cybercrime-Attacken zu schützen. Und der beste Schutz ist, meiner Meinung nach, Wissen. Wenn Sie wissen, wie Sie dubiose, kriminelle Vorgänge im Internet erkennen, ist das schon die halbe Miete.

Doch nun zu den Fake-Shops …

Fake-Shops sind Websites, die vorgeben, echte Produkte oder Dienstleistungen anzubieten, aber in Wirklichkeit nur darauf abzielen, Ihr Geld zu stehlen. Sie sind oft schwer von legitimen Online-Shops zu unterscheiden und nutzen raffinierte Taktiken, um Vertrauen zu erwecken. Diese Fake-Shops werben meist mit unrealistischen Rabatten oder Sonderangeboten, um ahnungslose Verbraucher anzulocken.

Warum sind Fake-Shops gefährlich?

Fake-Shops können erhebliche finanzielle und persönliche Schäden verursachen. Wenn Sie auf einer solchen Website einkaufen, laufen Sie Gefahr …

  • Ihr Geld zu verlieren: Käufer erhalten die bestellten Produkte gar nicht oder nur minderwertige Nachahmungen.
  • Ihre persönlichen Daten zu gefährden: Beim Einkaufen auf Fake-Shop-Seiten geben Sie sensible Informationen wie Kreditkartendaten preis, die von Kriminellen missbraucht werden können.
  • Viren und Malware herunterzuladen: Einige Fake-Shops bringen Opfer dazu, schädliche Dateien herunterzuladen, die ihre Geräte infizieren können.

Und so können Sie sich schützen

Vorweg eine gute Nachricht: Nachdem Sie sich umfassend informiert haben, können Sie Fake-Shops recht schnell von legalen Anbietern unterscheiden. Allerdings gilt dies nicht immer, denn Cyberkriminelle sind erfinderisch und entdecken immer neue Möglichkeiten, um an unser Geld und unsere Daten zu gelangen.

Hier ein paar nützliche Tipps:

  • Überprüfen Sie die Website sorgfältig: Schauen Sie sich die Seite genau an. Achten Sie auf Rechtschreibfehler und nehmen Sie sie als Ganzes genau in Augenschein.
  • Weist die Adresse seit dem letzten Besuch einen ungewöhnlichen Domainnamen auf? Zum Beispiel die Endung lautet „de.com“ statt wie gewohnt „de“?
  • Ein weiteres Indiz, dass sie skeptisch machen sollte, ist die eventuell auftretende Diskrepanz zwischen der Adresse der Website und den angebotenen Produkten. Werden z. B. Hosen angeboten, ist es ungewöhnlich, wenn die Adresse beispielsweise den Begriff Lampe enthält.
  • Misstrauisch sollten Sie ebenfalls werden, wenn Ihnen zwar unterschiedliche Zahlungsweisen angeboten werden, jedoch am Ende des Bestellvorgangs nur die Option “Vorkasse per Überweisung” zur Verfügung steht. Auch wenn es sich nicht um einen Fake-Shop handelt, ist dies kein gutes Zeichen, denn eine kundenfreundliche und für beide Seiten sichere Zahlungsweise ist ein wichtiges Qualitätsmerkmal für einen vertrauensvollen Anbieter.
  • Apropos Qualität: Gerne schmücken Online-Shops sich mit Gütesiegeln und Zertifikaten, das erweckt Vertrauen – aber nur, wenn diese echt sind. Leider gibt es kein einheitliches Gütesiegel für Online-Shops und nicht alle verwendeten Gütesiegel sind auch tatsächlich existent, denn wie wir bereits festgestellt haben: Cyberkriminelle sind erfinderisch und mitunter auch kreativ. So werden nicht nur Phantasie-Siegel genutzt, sondern auch echte Siegel, die der Shop jedoch gar nicht besitzt. Dies lässt sich jedoch leicht überprüfen: Ein Mausklick auf das Siegel genügt – ist das Siegel echt, ist es mit dem Prüfzertifikat des Siegel-Betreibers verlinkt und weist einen direkten Bezug zum Shop auf.
  • AGBs und Impressum: Fehlen die Allgemeinen Geschäftsbedingungen ganz oder sind in einem schlechten Deutsch verfasst, ist dies ebenfalls ein Warnsignal. Etwas kniffliger ist die Überprüfung des Impressums. Denn auch hier toben sich Kriminelle gerne kreativ aus. Um auf Nummer sicher zu gehen, können Sie den angegebenen Handelsregistereintrag oder die USt-ID-Nr. überprüfen. Und auch Google kann aufschlussreiche Informationen zu Tage führen.
  • Vertrauen Sie auf Erfahrungen anderer: Suchen Sie nach Bewertungen und Erfahrungen anderer Kunden. Diese können Ihnen einen Hinweis darauf geben, ob die Website vertrauenswürdig ist.
  • Achten Sie auf sichere Verbindungen: Stellen Sie sicher, dass die Website eine verschlüsselte Verbindung verwendet. Sie sollten “https” in der Adressleiste sehen und ein Schlosssymbol, das auf eine sichere Verbindung hinweist. Solche SSL-Zertifikate einer Website können Sie ganz einfach überprüfen: Klicken Sie dazu in der Adresszeile des Browsers auf das Schlosssymbol. Anschließend werden Ihnen Zertifikats- und Domaininhaber angezeigt sowie die Zertifizierungsstelle, die die Identität geprüft hat.
  • Seien Sie vorsichtig bei zu guten Angeboten: Wenn ein Angebot zu schön klingt, um wahr zu sein, ist es das wahrscheinlich auch nicht. Seien Sie skeptisch bei extremen Rabatten oder Angeboten, die unrealistisch erscheinen.
  • Aktualisieren Sie Ihre Software: Halten Sie Ihr Betriebssystem, Ihren Browser und Ihre Sicherheitssoftware auf dem neuesten Stand, um sich vor Malware zu schützen.
  • Die Verbraucherzentrale hat sich ebenfalls ausgiebig mit diesem Phänomen beschäftigt und einen „Fakeshopfinder“ ins Leben gerufen. Mithilfe dieses Tools können Sie Online-Shops auf ihre Seriosität hin überprüfen: https://www.verbraucherzentrale.de/fakeshopfinder-71560

Was sie tun können, wenn Sie Opfer dieser betrügerischen Masche geworden sind

Manchmal sind die Cyberkriminellen einfach zu überzeugend und man wird trotz aller Vorsicht zum Opfer dieser skrupellosen Betrüger. Sollte Ihnen das passiert sein, ist das noch kein Grund, das gezahlte Geld abzuschreiben. Es gibt auch an diesem Punkt noch einige Möglichkeiten, um zu seinem Recht zu kommen:

  • Erst einmal stellt sich die Frage: Wie haben Sie bezahlt? Haben Sie eine Überweisung getätigt? Diese kann nicht mehr rückgängig gemacht werden, wenn Ihre Bank den Auftrag schon durchgeführt hat. Da hilft allenfalls ein schneller Anruf.
  • Haben Sie für den Geldtransfer eine Sepa-Lastschrift oder eine Kreditkarte benutzt? Dann können Sie unter Umständen die Transaktion rückgängig machen. In jedem Fall sollten Sie sich unverzüglich mit Ihrer Bank in Verbindung setzen.
  • Haben Sie für die Zahlung einen Internet-Bezahldiensten wie z.B. PayPal genutzt, springt meist der Käuferschutz ein. Bei Banktransferdiensten heißt es schnell sein, denn auch hier sind die Möglichkeiten extrem eingeschränkt.
  • Fake-Shop-Betreiber agieren in betrügerischer Absicht, somit handelt es sich um eine Straftat. Sie sollten daher alle Belege sammeln und umgehend Strafanzeige bei der Polizei stellen.
  • Das Bundesamt für Sicherheit in der Informationstechnik hat zusammen mit den Verbraucherzentralen ein SOS-Karte zusammengestellt, die Ihnen im Notfall helfen kann, die richtigen Schritte einzuleiten: https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Kampagne/Onlineshopping_SOS_Karte.pdf;jsessionid=3145ACFA3FB665B00B8C69792B3FC0DA.internet082?__blob=publicationFile&v=3#download=1

Fazit

Fake-Shops im Internet sind eine ernsthafte Bedrohung für Verbraucher. Sie sind jedoch nicht machtlos gegenüber dieser Gefahr. Durch Achtsamkeit, Nachforschung und sichere Online-Praktiken können Sie sich vor Betrügern schützen und Ihre Online-Einkäufe sicherer gestalten. Denken Sie daran, dass Vorsicht sowie das Wissen um diese Tricks der beste Schutz sind.

Passen Sie auf sich und Ihre Daten auf!

Ihr Team von

Gigabit.consulting

P. S.

Falls Sie sich auch über den Schutz vor anderen kriminellen Machenschaften im Internet informieren möchten … hier gelangen Sie direkt zu unseren Beiträgen:

Doxxing – die Bedrohung durch kriminelle Datensammler … und wie man sich schützen kann

Cybersecurity am Arbeitsplatz – gemeinsam stark gegen digitale Bedrohungen

“Pharming” – Cyberkriminelle bleiben kreativ

Phishing – Das kriminelle “Daten-Angeln”

Heute schon erpresst worden?

Cybercrime – Diebstahl digitaler Identitäten

Herausforderungen und potenzielle Fallstricke bei der Beantragung von Fördermitteln

Die Möglichkeit, staatliche Fördermittel für die Finanzierung von Projekten und Vorhaben zu nutzen, ist für viele Unternehmen äußerst verlockend und oft der ausschlaggebende Punkt, um mit einem vielleicht schon lange geplanten Digitalisierungsprojekt zu beginnen. Staatliche Förderprogramme können den entscheidenden finanziellen Schub bieten, um innovative Ideen zu realisieren oder die Digitalisierung voranzutreiben. Alles in allem betrachtet, sind die vom Staat aufgelegten Förderprogramme eine gute Sache, die dabei helfen kann, den Wirtschaftsstandort Deutschland zu sichern und auch in Zukunft konkurrenzfähig zu halten. Doch wie überall, hat auch diese Medaille zwei Seiten. Bei der Beantragung und Inanspruchnahme von Fördermitteln gibt es zahlreiche Herausforderungen und Fallstricke, die es zu beachten gilt. Deshalb haben wir uns einmal kritisch mit diesen Aspekten auseinandergesetzt und die wichtigsten Informationen und Tipps für Sie zusammengestellt.

Komplexität der Förderlandschaft

Eine der ersten Herausforderungen liegt in der Vielfalt der Förderprogramme und -institutionen. Je nach Unternehmensgröße, Branche und Projektart können unterschiedliche Fördermöglichkeiten infrage kommen. Die umfangreiche Recherche und die Identifizierung passender Fördermittel erfordern Zeit und Expertise.

Es gibt eine Vielzahl an Bundes- bzw. Landesförderprogrammen. Diese sind im ständigen Wandel begriffen und werden laufend an die aktuellen Anforderungen angepasst. Einige Programme haben eine begrenzte Laufzeit, andere werden von Zeit zu Zeit mit veränderten Richtlinien wieder neu aufgelegt.

Erfüllung der Anforderungen

Die meisten Förderprogramme haben strenge Richtlinien und stellen klare Bedingungen an Digitalisierungsvorhaben, damit das Projekt förderfähig ist. Hierzu gehören unter anderem bestimmte Unternehmensgrößen, Projektlaufzeiten, Nachweise von Eigenmitteln oder eine gewisse Anzahl von Arbeitsplätzen. Unternehmen müssen sorgfältig prüfen, ob sie alle Voraussetzungen erfüllen, um eine erfolgreiche Fördermittelbeantragung zu gewährleisten.

Kein Förderprogramm ist wie das andere. Jede Vergabestelle hat Ihre eigenen Richtlinien und Zielsetzungen. Nicht nur die äußeren Rahmenbedingungen müssen erfüllt sein, auch das Digitalisierungsprojekt an sich muss den jeweiligen Anforderungen gerecht werden.

Zeitaufwand und Bürokratie

Die Antragsstellung für Fördermittel ist mit einem erheblichen bürokratischen Aufwand verbunden. Es müssen umfangreiche Unterlagen eingereicht und detaillierte Projektbeschreibungen erstellt werden. Dies kann viel Zeit und Ressourcen in Anspruch nehmen und den internen Betrieb belasten.

Damit ein förderfähiges Vorhaben nicht aufgrund eines formalen Fehlers oder einer falsche Formulierung abgelehnt wird, sollten Sie in Betracht ziehen, einen erfahrenen Berater mit der Aufgabe zu betrauen, der sich in den Förderrichtlinien auskennt und bereits eine Expertise auf diesem Gebiet hat.

Konkurrenz und begrenzte Mittel

Förderprogramme sind oft stark nachgefragt, und die zur Verfügung stehenden Mittel sind begrenzt. Die hohe Anzahl an Anträgen führt zu einem Wettbewerb unter den Unternehmen um die begrenzten Fördergelder. Selbst wenn alle Anforderungen erfüllt werden, besteht keine Garantie, dass der Antrag bewilligt wird. Denn genau wie die Richtlinien sind auch die Vergabeprinzipien sehr unterschiedlich und reichen vom Losverfahren bis zum Windhundprinzip. Es ist wichtig, sich bewusst zu sein, dass eine Förderung nicht selbstverständlich ist und eine sorgfältige Ausarbeitung des Antrags von großer Bedeutung ist.

Rückforderung und Verwendungsnachweis

Die Inanspruchnahme von Fördermitteln geht oft mit bestimmten Verpflichtungen einher. Unternehmen müssen die Fördergelder zweckgebunden verwenden und einen sogenannten Verwendungsnachweis erbringen, der die ordnungsgemäße Verwendung der Gelder nachweist. Auch eine mögliche Rückforderung von Fördermitteln bei Nichterfüllung der festgelegten Ziele und Vorgaben ist eine reale Gefahr, der sich Unternehmen bewusst sein sollten.

Fazit

Die Beantragung von Fördermitteln kann eine vielversprechende Möglichkeit für Unternehmen sein, ihre Projekte zu finanzieren und ihre Ziele zu erreichen. Allerdings sollte man die kritischen Aspekte und potenziellen Fallstricke nicht unterschätzen. Eine sorgfältige Vorbereitung, die Erfüllung der Anforderungen und ausreichend Zeit für den Antragsprozess sind entscheidend für eine erfolgreiche Fördermittelbeantragung. Bei Unsicherheiten oder Fragen ist es ratsam, externe Berater hinzuzuziehen, die Unternehmen bei der Identifizierung passender Förderprogramme und der Ausarbeitung des Antrags unterstützen können. Nur so können die Beantragung von Fördermitteln zu einem Erfolg führen und die gewünschten Projekte erfolgreich umgesetzt werden.

Berater ist nicht gleich Berater

Da die Berufsbezeichnung „Digitalisierungsberater“ nicht geschützt ist, darf jeder sich diesen Titel verpassen, ganz egal, welche Qualifizierung er aufweisen kann. Es ist also möglich, dass sie an einen selbsternannten Berater geraten, der vielleicht eines Morgens aufgewacht ist und sich dachte: „Ab heute bin ich Digitalisierungsberater“.

Wie sie bereits weiter oben sehen konnten, ist die Digitalisierungsberatung sowie die Beantragung von Fördermitteln ein komplexes Feld, das man nur mit dem nötigen Rüstzeug sicher durchschreiten kann. Sie dürfen daher bei der Auswahl Ihres Beraters durchaus kritisch sein, um sicherzustellen, dass Ihre Interessen gut vertreten werden und alle das gleiche Ziel verfolgen. Fragen Sie nach Expertisen, Erfahrung und Zertifizierungen, die den Berater als qualifiziert ausweisen. Hierzu zählen beispielsweise Mitgliedschaften in Berufsverbänden.

Besonders bei der Beantragung von Zuschüssen aus Mitteln des Bundesamtes für Wirtschaft und Ausfuhrkontrolle (BAFA) sind die Regeln für Berater sehr streng. Nur wer als BAFA-Berater akkreditiert ist, darf Zuschüsse abrufen. Um diese Zertifizierung zu erhalten, muss der Berater eine Reihe von Voraussetzungen erfüllen. Ein solcher Qualitätsnachweis kann Ihnen dabei helfen, einen seriösen und erfahrenen Berater zu finden.

Warum sollten Sie einen Berater engagieren?

Ein Berater kann bei der Beantragung von Fördermitteln eine entscheidende Rolle spielen und Ihnen in vielerlei Hinsicht wertvolle Unterstützung bieten:

  • Expertise und Kenntnisse über Förderprogramme: Ein Berater verfügt über umfassende Kenntnisse über verschiedene Förderprogramme auf Bundes- und  Landesebene. Er kann Ihnen dabei helfen, die passenden Fördermöglichkeiten zu identifizieren, die zu Ihren Unternehmenszielen und Projekten passen.
  • Bedarfsanalyse und Antragsstrategie: Ein erfahrener Berater wird Ihre spezifische Situation, Ihre Projekte und Ziele analysieren und eine maßgeschneiderte Antragsstrategie entwickeln. Er kann Ihnen helfen, die Fördermittel zu beantragen, die Ihren Bedürfnissen und Plänen am besten entsprechen.
  • Antragsvorbereitung und -optimierung: Berater unterstützen Sie bei der Erstellung des Förderantrags und stellen sicher, dass alle erforderlichen Informationen und Dokumente enthalten sind. Sie können den Antrag optimieren, um seine Erfolgschancen zu maximieren.
  • Bewertung der Förderfähigkeit: Auch prüft ein Berater, ob Ihr Unternehmen und Ihre Projekte förderfähig sind und alle notwendigen Kriterien erfüllen. Dies verhindert, dass Sie Zeit und Mühe in Anträge investieren, die möglicherweise nicht förderfähig sind. Bei uns ist eine solche Erstberatung unverbindlich und kostenlos.
  • Kommunikation mit Förderstellen: Der Berater kann als Vermittler zwischen Ihrem Unternehmen und den Förderstellen fungieren. Er kann offene Fragen klären, zusätzliche Informationen anfordern und sicherstellen, dass Ihr Antrag ordnungsgemäß und vollständig bearbeitet wird.
  • Zeit- und Projektmanagement: Die Beantragung von Fördermitteln erfordert eine strukturierte Vorgehensweise und genaue zeitliche Planung. Ein Berater kann Ihnen helfen, den Prozess zu organisieren und Fristen einzuhalten, um eine rechtzeitige Einreichung zu gewährleisten.
  • Erfahrung im Umgang mit Förderstellen: Erfahrene Berater kennen die Gepflogenheiten und Prozesse der Förderstellen. Sie können auf bewährte Methoden zurückgreifen, um Ihren Antrag effektiver zu gestalten.
  • Vermeidung von Fallstricken: Durch ihre langjährige Erfahrung sind zertifizierte Berater mit den möglichen Fallstricken und Stolpersteinen bei der Beantragung von Fördermitteln vertraut. Sie können Sie auf potenzielle Risiken hinweisen und Maßnahmen ergreifen, um diese zu minimieren.
  • Nachverfolgung und Berichterstattung: Wenn Ihr Antrag erfolgreich ist, kann ein Berater Ihnen dabei helfen, die richtige Verwendung der Fördermittel zu gewährleisten und die erforderlichen Berichte und Nachweise fristgerecht einzureichen.
  • Beratung über alternative Finanzierungsmöglichkeiten: Falls Ihr Antrag abgelehnt wird, kann ein Berater Ihnen alternative Finanzierungsmöglichkeiten aufzeigen und Sie bei der Suche nach anderen Förderquellen unterstützen.

Insgesamt kann ein Berater dazu beitragen, den Prozess der Beantragung von Fördermitteln effizienter, zielgerichteter und erfolgreicher zu gestalten. Durch die Nutzung ihrer Fachkenntnisse und Erfahrungen können Berater Ihnen helfen, die bestmögliche Chance auf eine Förderzusage zu erhalten und Ihre Projekte erfolgreich umzusetzen.

Unser Team: Erfahrener Berater und Fachjournalistin

Unser Familienunternehmen steht auf einem soliden Fundament aus Know-how und Erfahrung.

Andre Gilles ist seit mehr als 20 Jahren in dieser Branche zu Hause. Als Consultant übernimmt er die professionelle Beratung und Ausarbeitung einer Expertise, perfekt auf Ihr Unternehmen zugeschnitten. Er ist Ihr Ansprechpartner in allen Fragen rund um die Themen Digitalisierung und Fördermittelberatung.

Ursula Gilles verfügt als Steuerfachwirtin über das gesetzliche Hintergrundwissen. Das Studium im Fachbereich Journalismus mit Schwerpunkt Öffentlichkeitsarbeit rundet das Angebot ab. Journalistisch aufbereite Fördermittelanträge mit den richtigen Formulierungen erhöhen die Chance auf eine Fördermittelzusage.

Gemeinsam sind wir unschlagbar! Seit über 20 Jahren gehen wir gemeinsam durchs Leben. Sturmerprobt haben wir schon viele Klippen umschifft und stehen gemeinsam Hand in Hand für erfolgreiche Beratung mit Herz und Verstand.

Ursula und Andre Gilles von gigabit.consulting

Neugierig?

Falls Sie Ihr Unternehmen mithilfe eines Digitalisierungsprojektes fit für die Zukunft machen wollen, aber noch nicht wissen, wo Sie anfangen sollen, dann kontaktieren Sie uns. Gemeinsam mit Ihnen erarbeiten wir eine auf Ihr Unternehmen zugeschnittene Digitalisierungsstrategie.

Sie haben bereits ein konkretes Projekt ins Auge gefasst? Dann prüfen wir dies gerne auf seine Förderfähigkeit hin – für Sie vollständig unverbindlich und kostenlos. Tragen Sie dazu einfach alle relevanten Daten in unseren Fördermittel-Check ein. Wir überprüfen Ihr Vorhaben und setzen uns mit Ihnen in Verbindung.

Oder rufen Sie uns einfach an: 06572 / 9327572 bzw. 0172/6500852 oder senden Sie eine E-Mail an info@gigabit-consulting.de.

Wir freuen uns auf Sie!

Ihr Team von

Doxxing – die Bedrohung durch kriminelle Datensammler … und wie man sich schützen kann

In einer zunehmend vernetzen Welt sind unsere persönlichen Daten unser höchstes Gut. Doch wie es nun mal mit wertvollen Schätzen so ist, sind sie begehrt und es gibt immer wieder Menschen, die sich diese Schätze zu eigen machen wollen. Dabei schrecken sie auch nicht vor kriminellen Handlungen zurück.

Wir haben in unserem Blog schon einige Informationen über besonders heimtückische und weit verbreitete Arten von Cybercrime zusammengetragen. Aber leider bleiben die Verbrecher kreativ …

Deshalb haben wir für Sie einen Blick auf den Cyberangriff „Doxing“ geworfen und alles Wissenswerte zu diesem Thema zusammengefasst.

Was ist Doxxing?

Erst einmal erscheint die Sache eher harmlos: Sogenannte Doxxer:innen sammeln personenbezogene Daten aus verschiedenen Online-Quellen, wie z. B. Privatadresse und Telefonnummer, Arbeitsplatz, Bezahlinformationen, Fotos, persönliche Geschichten oder auch Vorstrafen. Sogar scheinbar uninteressante Informationen wie die Sozialversicherungsnummer sind für Cyberkriminelle ein willkommenes Häppchen.

In den 90er Jahren, als Anonymität noch als wertvolle Kostbarkeit galt, kam das Doxxing erstmals unter Hackern in Mode, um Konkurrenten zu demaskieren. Doch der Begriff ist längst aus dieser Nische herausgetreten und steht nun ganz allgemein für die Preisgabe von persönlichen Informationen. Denn es ist heutzutage nicht schwierig solche Auskünfte zu erhalten, dazu muss man kein nerdiger Hacker in einer Garage sein. Viele Daten breiten Nutzer ganz freiwillig im Internet aus, z. B. in sozialen Netzwerken.

Und was machen Kriminelle mit den Informationen?

Die Bandbreite reicht von Handlungen, die wir Kinder der 70er und 80er als „Klingelstreich“ abtun würden, bis zu handfesten Straftaten. Mit den richtigen Daten können beispielsweise Pizzabestellungen aufgegeben werden oder der Datendieb loggt sich mit der E-Mail-Adresse eines anderen in einem Portal ein. Klingt unangenehm und lästig, aber richtig gefährlich wird es, wenn intime Informationen genutzt werden, um Personen zu belästigen, zu bedrohen oder anderweitig zu mobben. Das erklärte Ziel ist es, die Privatsphäre der Opfer zu verletzen und sie in eine unangenehme Situation zu bringen.

Häufig sind die gesammelten Informationen, die sowieso meist für die Öffentlichkeit zugänglich sind, gar nicht so brisant. Werden sie jedoch in einem veränderten Kontext veröffentlicht, kann das weitreichende Folgen haben. Da die Opfer meist nicht wissen, woher der Angriff kommt oder warum sie zur Zielscheibe werden, ist die Belastung besonders groß, vor allem für Personen, die in der Öffentlichkeit stehen.

Und wozu das Ganze?

Bei dieser Cybercrime-Methode geht es den Tätern nicht um Geld. Die Motive für solche Taten haben meist einen persönlichen Hintergrund. Oft will der Kriminelle Rache üben, z. B. für eine vermeintliche Kränkung oder für berufliche Konflikte. Sind die Opfer beispielsweise anderer Meinung, ist das erklärte Ziel oft die Bloßstellung dieser Person in der Öffentlichkeit. Das erklärt vielleicht auch, warum meist Politiker oder andere prominente Persönlichkeiten besonders oft zu den Opfern zählen.

Sind die Gründe für Doxxing immer negativen Ursprungs?

Um diese Frage zu beantworten, müssen wir einen Blick auf die Beweggründe werfen. Informationsbeschaffung ist generell nichts Verwerfliches. Es kommt darauf an, zu welchem Zweck die Infos gesammelt werden. Durch investigativen Journalismus konnten schon viele Straftaten aufgedeckt werden.

Doxxing – einfach nur Datensammeln oder illegale Straftat?

Das Sammeln veröffentlichter, für alle zugänglicher Informationen, die legal beschaffen wurden, ist erst einmal nicht strafbar. Handelt der „Sammler“ jedoch in böswilliger Absicht und verbreitet unbefugt die zusammengetragenen persönlichen Daten, so stellt dies eine strafbare Handlung laut Strafgesetzbuch (§126a StGb) dar.

Wie kann ich mich schützen?

Über jeden User, der im Internet unterwegs ist und sich in sozialen Netzwerken austauscht, stehen eine Vielzahl von persönlichen Daten für jedermann einsehbar bereit. Doch es gibt trotzdem Möglichkeiten, sich vor solchen Straftaten zu schützen:

  • Nicht zu viel preisgeben: Hier geht es frei nach dem Motto „so wenig wie möglich, so viel wie nötig“. Bestimmte, besonders sensible Daten sollten Sie im Internet niemals öffentlich machen. Hierzu zählen z. B. Bankdaten.
  • Das A und O ist eine gute Cybersecurity: Eine stehts aktuelle Antiviren- und Malware-Software bildet die Grundausrüstung, um sich vor einer Vielzahl krimineller Angriffe zu schützen.
  • Multi-Faktor-Authentifizierung: Da ein potenzieller Angreifer nun mindestens zwei Identifizierungsmerkmale zur Registrierung benötigt, wird der unautorisierte Zugriff auf Ihre Geräte erheblich erschwert.
  • Sichere Passwörter: Nutzen Sie sichere Passwörter und verwenden Sie keines dieser Passwörter zweimal. Nützliche Tipps finden Sie in diesem Themen-Beitrag.
  • Unterschiedliche Benutzernamen: Genau wie bei der Vergabe von Passwörtern sollten Sie auch mit Ihren Benutzernamen verfahren. Sollte jemand in krimineller Absicht Ihre Aktivitäten beobachten, wird dem Kriminellen die Arbeit so erheblich erschwert.
  • Verschiedene E-Mail-Konten: Sie sollten eine E-Mail-Adresse für die rein private Kommunikation nutzen, die sie nur an vertrauenswürdige Personen weitergeben. Richten Sie eine weitere E-Mail-Adresse für die Anmeldung auf Webseiten ein sowie eine seperate Adresse für berufliche Zwecke.
  • Datenschutz in sozialen Netzwerken: Auch hier gilt die Devise so wenig wie möglich preis zu geben. Nehmen Sie möglichst strenge Datenschutzeinstellungen vor. Das gilt vor allem bei persönlichen Zugängen. Nutzen Sie auch beruflich soziale Netzwerke, wie z. B. LinkedIn, raten wir Ihnen dazu keine persönlichen Daten und Bilder zu posten.
  • Ungenutzte Zugänge löschen: Entscheiden Sie sich dafür eine Plattform nicht mehr zu nutzen, sollten Sie die Daten unverzüglich löschen, damit dies nicht Vergessenheit gerät.
  • Google-Benachrichtigungen aktivieren: Richten Sie entsprechende Google-Alerts ein. So erhalten Sie sofort eine Benachrichtigung, wenn Informationen über Ihre Person veröffentlicht werden.
  • Phishing-Mails: Dieser fiesen Cybercrime-Masche haben wir einen eigenen Beitrag gewidmet. Informieren Sie sich und schützen Sie sich vor dem Datenklau per E-Mail.

Fazit

Sobald man den Schritt ins Internet wagt und sich in sozialen Netzwerken bewegt, sollte man sich jederzeit der Risiken bewusst sein. Um sich dort sicher bewegen zu können, ist es wichtig einige Vorkehrungen zu treffen und stets auf der Hut zu sein. Wir wollen keine Spielverderber sein und vermuten auch nicht gleich hinter jeder E-Mail etwas Kriminelles, aber wir möchten Sie für die Gefahren sensibilisieren. Aus diesem Grund haben wir diesen Blog ins Leben gerufen: Einerseits, um dem abstrakten Begriff „Digitalisierung“ Leben einzuhauchen und andererseits, um Ihnen zu helfen, sich sicher in dieser schnelllebigen Welt zu bewegen.

Bleiben Sie gesund und passen Sie auf sich und Ihre Daten auf.

Ihr Team von

Cybersecurity am Arbeitsplatz – gemeinsam stark gegen digitale Bedrohungen

Cybersicherheit sollte aktuell bereits eine hohe Priorität in jedem Unternehmen eingenommen haben, denn Cyberangriffe können erheblichen Schaden anrichten: von Datenverlust bis hin zu finanziellen Verlusten und zerstörerischen Reputationsrisiken ist alles denkbar. Und die Energie von Kriminellen scheint schier unerschöpflich, denn tagtäglich kommen neue Methoden dazu, die noch krimineller und schädigender sind als die vorangegangenen.

Cybersicherheit ist Chefsache?!

Dem Thema Datensicherheit kann sich kein Unternehmen entziehen, egal wie groß oder klein, ob Dax-Konzern oder Familienbetrieb. In einer mehr und mehr vernetzten Welt sind Unternehmen einem ständig steigenden Risiko von Cyberangriffen ausgesetzt. Deshalb ist es von entscheidender Bedeutung, dass Führungskräfte die Dringlichkeit und den Einfluss von Cybersicherheit auf das gesamte Unternehmen erkennen und eine aktive Rolle in Sachen Cybersecurity einnehmen … denn es steht viel auf dem Spiel:

  • Auch oder gerade kleine und mittlere Unternehmen besitzen wertvolle Vermögenswerte, nicht nur sensible Kundendaten, auch geistiges Eigentum, Patente, Ideen und Betriebsgeheimnisse.
  • Ein schwerwiegender Cyberangriff verursacht u. U. gravierende Schäden. Deshalb muss auf Ebene der Unternehmensführung sichergestellt werden, dass aktuelle Notfallpläne vorhanden sind, um schnell auf solche Vorfälle zu reagieren und den Betrieb aufrechterhalten zu können.
  • Ein Datenschutzverstoß erschüttert das Vertrauen der Kunden und bringt einen erheblichen Imageschaden mit sich.
  • Ein wichtiger Baustein für eine allumfängliche Sicherheitsstrategie  ist die Etablierung einer Sicherheitskultur. Hier sollten Führungskräfte als Vorbilder vorangehen und ein gemeinsames Bewusstsein für Cybersicherheit im gesamten Unternehmen fördern. Aufklärungsarbeit und Schulungen können Mitarbeiter für die möglichen Risiken sensibilisieren zu einem proaktiven Sicherheitsverhalten anregen.
  • Es ist Aufgabe der Unternehmensführung, die Einhaltung der gesetzlichen Vorschriften im Rahmen des Datenschutzes zu gewährleisten, um rechtliche Konsequenzen und Bußgelder zu vermeiden.

Daher muss die Frage umformuliert werden: Ist Cybersicherheit allein die Aufgabe der Unternehmensleitung oder ist es nicht viel mehr so, dass gerade die Mitarbeiter in Ihrer täglichen Arbeit die erste Verteidigungslinie gegen Cybercrime bilden sollten?

Tipps für ein sicheres Arbeitsumfeld:

Bei der Implementierung einer cybersicherheitsbewussten Unternehmenskultur, sind alle gefragt: Unternehmensführung, IT-Fachkräfte und alle Mitarbeiter. Nur so kann gemeinsam ein sicheres Arbeitsumfeld geschaffen werden.

Was kann der Arbeitgeber tun:

  • Regelmäßige Schulungen anbieten, um den richtigen Umgang mit Cyberbedrohungen zu lernen.
  • Erstellung von Richtlinien und Verfahren, die alle Mitarbeiter kennen, z. B. zur Passwortverwaltung, zur Nutzung von Unternehmensnetzwerken und zur Verwendung von persönlichen Geräten am Arbeitsplatz.
  • Eine Grundvoraussetzung ist, dass die IT-Infrastruktur mit den neuesten Sicherheitslösungen ausgestattet ist, die sich stets auf dem aktuellen Stand befinden (Firewalls, Antivirenprogramme, regelmäßige Sicherheitsupdates und Überwachungstools).
  • Bei der Gewährleistung der Cybersicherheit am Arbeitsplatz kommt den Mitarbeitern eine tragende Rolle zu. Sind alle für die Problematik sensibilisiert und ziehen gemeinsam an einem Strang, ist ein entscheidender Schritt getan.

Was können Mitarbeiter tun:

  • Mitarbeiter sollten sich stets ihrer Verantwortung bewusst sein und verstehen, welche Auswirkungen ihr Handeln auf die Sicherheit des Unternehmens haben kann und welche Gefahren lauern, z. B. beim Klicken auf verdächtige Links.
  • Starke, einzigartige und regelmäßig aktualisierte Passwörter sind ein wichtiger Bestandteil der Unternehmenssicherheit.
  • Unternehmensrichtlinien helfen dabei einen verantwortungsvollen Umgang mit Unternehmensgeräten und -netzwerken zu pflegen. So kann sichergestellt werden, dass keine unautorisierten Anwendungen herunterladen oder private Geräte mit dem Unternehmensnetzwerk verbunden werden.
  • Auch sollte ein Meldesystem für Sicherheitsvorfälle etabliert werden, damit Mitarbeiter verdächtige Aktivitäten oder Sicherheitsvorfälle umgehend melden können, um potenzielle Schäden zu vermeiden.

Unser Fazit:

Die Sensibilisierung für Cybersicherheit am Arbeitsplatz ist also nicht nur Chefsache, sondern eine kollektive Verantwortung von Arbeitgebern und Mitarbeitern. Indem alle Ihren Teil dazu beitragen und gemeinsam bewusste Entscheidungen treffen, können die Gefahren von Cyberangriffen minimiert und die Sicherheit der Unternehmen gewährleistet werden.

In diesem Sinne, bleiben Sie gesund und achten Sie auf sich und Ihre Daten!