„Pharming“ – Cyberkriminelle bleiben kreativ

Erst kürzlich haben wir in einem Beitrag über eine ganz üble Masche von Cyberkriminalität berichtet: das so genannte „Phishing“, das so viel bedeutet wie „Datenangeln mit Köder“. Jetzt haben wir ein anderes Werkzeug aus der schier endlosen Fülle an kriminellen Machenschaften aus der Trickkiste der Angreifer unter die Lupe genommen: das „Pharming“.

Was ist „Pharming“?

„Pharming“ ist eine Weiterentwicklung des bereits bekannten „Phishing“. Hierbei handelt es sich um ein weiteres Kunstwort, das sich aus den Begriffen „Phishing“ und „Farming“ zusammensetzt.

So funktioniert „Pharming“

Der kriminelle Angreifer manipuliert im ersten Schritt den Eintrag auf dem DNS-Server. Hierzu macht er sich die Grundlagen des Internet-Gebrauchs zu nutze: Internet-Adressen von Webseiten werden in Worten eingegeben und anschließend von einem DNS-Server (Domain-Name-System) in eine IP-Adresse (Zahlencode) umgewandelt. Nur so kann eine Verbindung entstehen.

Wird nun diese IP-Adresse verfälscht, gelangt der User nicht auf die Website, deren Adresse er eingegeben hat, sondern auf die gefälschte Website, und das meist ohne es zu merken. Diese gefälschten Seiten werden von den Kriminellen auf großen Server-Farmen gehostet, denen das Ganze seinen Namen verdankt.

Was ist der Unterschied zwischen „Pharming“ und „Phishing“?

Der größte Unterschied besteht wahrscheinlich in der Methodik: Während das „Phishing“ einen Köder nutzt, um an persönliche Daten zu gelangen, kommt das „Pharming“ ohne eine solche Maßnahme aus. Beim „Phishing“ werden User durch seriös aussehende E-Mails getäuscht und sollen auf Seiten, zu denen sie durch vermeintlich sichere Links geleitet werden, Ihre wertvollen Daten preisgeben – Sie müssen also aktiv Ihre Daten weitergeben.

Beim „Pharming“ ist das anders: Damit die Kriminellen an Ihr Ziel kommen, muss das Opfer keine bewusste Handlung ausführen.

Beispiel:

Beim „Phishing“ erhalten Sie eine E-Mail, die aussieht, als komme sie von Ihrer Bank. Unter einem Vorwand werden Sie dazu aufgefordert einem Link zu folgen und dort Ihre Daten einzugeben. Das „Pharming“ nimmt nicht diesen Umweg über den User: Sie werden beim Besuch der Internetseite Ihrer Bank direkt auf eine gefälschte Website umgeleitet und geben dort, ohne es zu wissen, Ihre Daten preis.

So werden User zu Opfern, obwohl Ihr Computer nicht von einer Schadsoftware infiziert wurde.

Eine weitere Möglichkeit des Angriffs besteht darin, dass Viren oder Trojaner auf dem Endgerät installiert werden. Diese manipulieren die Hostdatei so, dass beim Surfen nicht mehr die gewünschte Ziel-Website angesteuert wird. Der User wird stattdessen zu einer gefälschten Website umgeleitet.

Wie kann ich mich schützen?

Leider reicht es nicht aus, die Internet-Adresse manuell in die Adresszeile des Browsers einzugeben, denn auch dann würde die Verbindung wieder über die manipulierte IP-Adresse zustande kommen. Und auch sonst gibt es keine konkreten Maßnahmen, die man zum Schutz vor diesen kriminellen Machenschaften ergreifen kann. Jedoch gibt es klare Anzeichen, anhand derer Sie erkennen können, ob Sie sich auf einer Original- oder einer Fake-Website befinden:

  • Zunächst einmal sollten Sie eine zuverlässige und stets aktuelle Anti-Malware-Software installieren, ebenso wie ein verlässliches Anti-Viren-Programm und eine Firewall.
  • Genauso wie bei allen Aktivitäten im World-wide-web sollten sie stets vorsichtig sein, wenn es um die Weitergabe Ihrer persönlichen und / oder finanziellen Daten geht.
  • Meiden Sie in jedem Fall fragwürdige Webseiten, hier ist die Gefahr am größten.
  • Wie beim „Phishing“ gilt auch hier: Rufen Sie keine Links auf, die Sie aus E-Mails erhalten, deren Absender Ihnen suspekt erscheint.
  • Schauen Sie sich die Webadresse im Browser genau an: Sieht diese anders aus als bei vorherigen Besuchen? Gibt es z. B. kleine Rechtschreibfehler in der URL? Ist das Kürzel https vorgestellt? Meist verwenden Fake-Seiten nur http.
  • Auch die Website selbst sollten Sie im Zweifelsfall genauer unter die Lupe nehmen: Sind z. B. die Grafiken und Logos die gleichen, die sie sonst an dieser Stelle sehen? Und wie steht es um die Farben und Texte? Kommt Ihnen etwas „spanisch“ vor, dann vertrauen Sie Ihrem Instinkt.
  • Falls Sie eine Website bereits zu einem früheren Zeitpunkt schon einmal besucht haben, können Sie Vergleiche ziehen: Werden Sie evtl. dazu aufgefordert Daten einzugeben, die Sie sonst nicht eingeben mussten?
  • Werfen Sie auf jeden Fall einen Blick auf die Adressleiste: Wird dort das Schloss-Symbol angezeigt? Wenn ja, können Sie, um ganz sicher zu gehen, auf dieses Symbol klicken und sich vergewissern, ob die Seite ein vertrauenswürdiges und aktuelles Zertifikat besitzt.
  • Verlassen Sie sich nicht auf andere: Obwohl die meisten Betreiber von DNS-Servern ausgeklügelte Methoden zum Schutz Ihrer Daten nutzen, sollten Sie auch selbst etwas für Ihre Datensicherheit tun.

Auch wenn es keine direkten Schutzmaßnahmen gibt, können Sie doch etwas tun, um solchen illegalen Tricks vorzubeugen:

  • Halten Sie Ihren Computer auf dem neuesten Stand. Führen Sie wichtige Updates durch, damit sie stets von den neuesten Techniken zur Abwehr von Cybercrime profitieren können.
  • Löschen Sie regelmäßig den Cache Ihres Browsers.
  • Bleiben Sie neugierig und entwickeln Sie ein Bewusstsein dafür, was im Internet vor sich geht und wie die Abläufe gestaltet sind.

So sieht´s aus!

Tja, so sieht es nun mal aus: die Kriminalität nimmt zu und mit den unzähligen Möglichkeiten, die sich uns durch das Internet tagtäglich neu auftun, vermehren sich leider auch die Angriffspunkte für Cybercrime.

In diesem Sinne: Bleiben Sie gesund und achten Sie auf sich und Ihre Daten!

Alles Gute wünscht Ihnen

das Team von

gigabit.consulting

Cookies – ein interessantes Rezept

Cookies sind nicht gleich Cookies …

Immer wieder werde ich gefragt, was es mit den Cookies auf Internetseiten auf sich hat. Viele Menschen haben Bedenken, was mit Ihren Daten passiert, wenn sie die Cookies akzeptieren.

Deshalb habe ich dieses Thema einmal aufgegriffen und möchte mit Ihnen eine kleine „kulinarische“ Reise in die Welt der Cookies unternehmen – auf geht´s!

Woher haben Cookies eigentlich Ihren Namen?

Kennen Sie die chinesischen Glückskekse, die mit einer Botschaft gefüllte sind? Diese Fortune Cookies standen wahrscheinlich Pate bei der Namensfindung für die Magic Cookies, die wir heute als kleine Datenelemente auf Webseiten kennen, die im Browser gespeichert werden. Als 1994 Lou Montulli das Web Cookie erfand, wurde dieser Begriff geprägt.

Und was sind Cookies?

Das Wichtigste vorweg: Mit dem Akzeptieren der Cookies wird keine Plätzchen-Bestellung ausgelöst, obwohl die Idee eigentlich ganz verlockend klingt, aber mit der Zeit sicher seine Spuren auf meinen Hüften hinterlassen würde. Nein, Cookies sind kleine Datenpakete, die beim Aufrufen einer Webseite gespeichert werden, um das Nutzungsverhalten zu dokumentieren. Entwickelt wurden sie ursprünglich, um Daten zu speichern, damit man diese beim wiederholten Besuch der Webseite nicht noch einmal eingeben muss.

Welchen Zweck haben Cookies?

Cookies dienen in erster Linie der Optimierung von Internetseiten und lassen sich grundsätzlich in technisch notwendige und technisch nicht notwendige Varianten unterscheiden. Ziel des Ganzen ist z. B. passende Werbung im Internet zu schalten oder den Traffic auf einer bestimmten Webseite zu analysieren.

Welche Arten von Cookies gibt es?

Unbedingt notwendige Cookies:

Wie der Name schon sagt, sind diese Cookies für das Ausführen spezifischer Funktionen einer Internetseite unbedingt erforderlich. Die so gespeicherten Daten werden ausschließlich an die gerade besuchte Website gesendet.

Beispielsweise werden solche Cookies genutzt, um den Warenkorb auf einer Shopping-Seite zu sichern, auch wenn der User auf dieser oder einer anderen Seite surft, bevor er zur Kasse geht.

Die Nutzung von notwendigen Cookies erfordert keine Einwilligung des Users. Diese können auch nicht aktiviert oder deaktiviert werden. Es gibt allerdings immer die Möglichkeit im Browser grundsätzlich Cookies zu deaktivieren.

Funktionale Cookies:

Funktionscookies sind nicht unbedingt erforderlich, sie dienen der Benutzerfreundlichkeit. Die so gespeicherten Daten bieten verbesserte und personalisierte Funktionen. Aber keine Angst, hier werden alle gesammelten Informationen anonymisiert.

Diese einwilligungspflichtigen Cookies können jederzeit in den Einstellungen aktiviert bzw. deaktiviert werden.

Zum Beispiel kann der Standort gespeichert werden, die Sprache oder andere Informationen, die bei einem erneuten Besuch der Webseite wichtig sein können.

Performance Cookies:

Hierbei geht es darum, die Hauptinteressen eines Nutzers zu ermitteln. Diese Leistungs-Cookies sammeln also Informationen über das Nutzerverhalten auf der Website, z. B. wie lange und mit welcher Häufigkeit Unterseiten aufgerufen werden oder in welcher Reihenfolgen die Seiten besucht werden. Auch die Suchbegriffe, die zur Website geführt haben, werden erfasst, genau so wie die Region, aus der der Zugriff erfolgte. Aber auch hier kann ich Ihre Bedenken zerstreuen: Es werden keine persönlichen Daten, wie z. B. die IP-Adresse, die eine Rückverfolgung möglich machen würde, gespeichert. Da auch die Performance-Cookies zustimmungspflichtig sind, kann deren Verwendung jederzeit widersprochen werden.

Marketing Cookies:

Die Informationen, die diese Werbe- bzw. Targeting-Cookies sammeln, werden dazu genutzt, genau die Werbeanzeigen einzublenden, die auf die Interessen des jeweiligen Nutzers abgestimmt sind. Der Einsatz dieser Cookies ist Ihnen bestimmt schon einmal begegnet z. B., nachdem Sie einen Online-Shop besucht haben. Denn anschließend erscheinen Werbeanzeigen dieses Shops auch auf Webseiten, die sie später besuchen.

Sind Cookies gefährlich?

Diese Frage lässt sich nicht ganz eindeutig beantworten. Wie überall, ist es auch hier ratsam die Webseite, die die Cookies speichert, kritisch zu hinterfragen.

Ich würde Ihnen raten, zumindest teilweise, nicht alle Cookies einfach zu akzeptieren. Vertrauen Sie auf Ihr Bauchgefühl: Fühlen Sie sich auf der Internetseite nicht sicher, hinterlassen Sie keine Daten.

Doch eines ist sicher: Cookies können keine sensiblen Daten ermitteln, wie beispielsweise Ihre E-Mail-Adresse. Deshalb gilt auch hier, wie generell überall: Achten Sie auf Ihre Daten und geben Sie diese nur weiter, wenn es sich um eine vertrauenswürdige Seite handelt. Besonders an öffentlichen Rechnern sollten sie vorsichtig sein, denn lokal gespeicherte Daten sind für jeden späteren Nutzer zugänglich.

Das so genannte „Recht auf Vergessenwerden“

Artikel 17 der DSGVO räumt jedem Nutzer das Recht auf Löschung seiner persönlichen Daten und Einstellungen ein. Dies ist relativ unkompliziert, variiert jedoch je nach Browser.

Also, in diesem Sinne, bleiben Sie gesund und achten Sie auf Ihre Daten! Hilfreiche Tipps zur Vergabe von Passwörtern, Phising oder dem Diebstahl digitaler Identitäten finden Sie auch in vorangegangenen Beiträgen.

Alles Gute wünscht Ihnen

Das Team von gigabit.consulting

Heute schon erpresst worden?

Na, das war mal ein anständiger Schreck in der Morgenstunde! Ich hab mich heute Morgen mit einer dampfenden Tasse Kaffee an meinen Laptop gesetzt und wie immer als erstes das E-Mail-Programm gestartet. Was ich dann gelesen habe, hat mich so erschreckt, dass ich fast meinen Kaffee umgeworfen hätte:

Erpresser-E-Mail

Was ist das???

Tja, das war relativ schnell klar: Eine Erpresser-Mail! Mit allem „drum und dran“:

  • Meine Website wurde gehackt: Es gab angeblich ein Sicherheitsleck, das die Kriminellen erkannt haben und nun für ihr Dienste nutzen.
  • Meine Daten wurden extrahiert und auf einen Offshore-Server verschoben.
  • Eine einschüchternde Drohung:
  1. Meine Daten werden an den Höchstbietenden verkauft.
  2. Meine Kunden werden darüber informiert, dass ihre Daten durch meine Schuld in falsche Hände geraten sind.
  3. Mein Ruf wird mit allen zur Verfügung stehenden Mitteln ruiniert.
  • Eine fette Geldforderung: 3.500$ in Bitcoins! (Freundlicherweise haben die Kriminellen mir auch direkt mitgeteilt, wie ich Bitcoins erwerben kann.)
  • Ein kurzes Zeitfenster: Innerhalb von 72 Stunden muss die Forderung bei den Kriminellen eingegangen sein. (Ordentlich Druck ausüben, damit wenig Zeit zum Überlegen bleibt!)
  • Ansonsten: Startet der Angriff wie angedroht und man wird meine Reputation zerstören.
  • Ein Versprechen: Falls ich zahle, wird der Vorgang gestoppt und ich werde nie wieder etwas von diesen Typen hören. (Echt nett, danke!)

Was nun???

Abwarten und Kaffee trinken, würde ich sagen. Nachdem der erste Schreck sich gelegt hat, habe ich mir die ganze Sache mal etwas genauer angeschaut.

  • Erstmal checken, ob die Website wirklich gehackt wurde (kann ja nicht schaden). Check! Alles läuft problemlos wie immer!
  • Alle Sicherheitsvorkehrungen überprüfen. Check! Das wäre ja auch ein Ding, wenn in einem Digitalisierungsunternehmen, das Tipps zu Cyber-Security gibt, ein so immenses Sicherheitsleck auftauchen würde, oder?
  • Und bei genauerem Hinsehen und ein bisschen Recherche war relativ schnell klar: Alles nur fake!

Was können sie tun?

Leider kann man sich nicht generell vor solchen Mails schützen, man kann jedoch den Umgang damit lernen. Ein ganz wichtiger Punkt: Auf keinen Fall zahlen!!! Am besten die Mail ignorieren und als Spam markieren. Sind sie dennoch unsicher, können sie ihre Website von einem Spezialisten überprüfen lassen und sich mit der Polizei in Verbindung setzen.

Falls sie bereits die geforderte Summe gezahlt haben, sollten sie sich bei der Polizei melden und Strafanzeige erstatten.

Ich hoffe, wir konnten Ihnen helfen, damit sie nicht auch ein solcher Schreck in der Morgenstunde ereilt.

Ein schönes Wochenende wünscht

Das Team von gigabit.consulting

Phishing – Das kriminelle „Daten-Angeln“

Bei meiner Recherche für die Blog-Artikel beginne ich meist mit der Definition der Fachbegriffe und ihrer Herkunft. Besonders das Kunstwort „Phishing“ hat diesmal mein Interesse geweckt. Es ist ein Begriff, der sich bei Diskussionen zum Thema Cyber-Security still und heimlich eingenistet hat. Deshalb habe ich mich einmal auf die Suche nach seiner Herkunft gemacht. Dieser englische Begriff setzt sich aus password harvesting (Passwörter ernten)  und fishing (Fischen) zusammen und steht somit für das Fischen nach Passwörtern mit einem Köder.

Okay, die Idee, die dahintersteckt ist klar: Cyber-Kriminelle versuchen mithilfe eines Köders meine Passwörter zu ergattern. Der Köder hierbei ist meist eine E-Mail.

Doch nun drängt sich sofort eine weitere Frage auf:

Wie erkenne ich Phishing-Mails?

Erhält die eingegangene E-Mail eines oder gleich mehrere dieser Merkmale, handelt es sich mit hoher Wahrscheinlichkeit um eine Phishing-Mail:

  • Anrede und Sprache: Meist fehlt eine persönliche Ansprache und der Text der E-Mail ist angefüllt mit Rechtschreibfehlern. Häufig erkennen sie eine Phishing-Mail auch an der Sprache: Nimmt eine Organisation immer in deutsch Kontakt zu ihnen auf, erscheint es doch ungewöhnlich, wenn die E-Mail plötzlich in Englisch oder Französisch verfasst ist.
  • E-Mail-Adresse: Kennen sie den Absender? Eventuell können sie die Adresse anhand vorheriger Kontakte überprüfen. Haben sie diese Möglichkeit nicht, sollten sie beim Absender telefonisch nachfragen, ob diese E-Mail tatsächlich auch vom angezeigten Absender stammt.
  • Handlungsbedarf wird vorgetäuscht: Werden sie dazu aufgefordert dringend etwas zu unternehmen, sollte sie das ebenfalls stutzig machen.
  • Drohungen werden ausgesprochen: Kommt diese Handlungsaufforderung dann auch noch gepaart mit einer Drohung um die Ecke, wie z. B. dem Sperren ihres Kontos oder dem Einleiten eines Inkassoverfahrens, ist äußerste Vorsicht geboten.
  • Links: Der Aufforderung, eine Datei zu öffnen, die entweder als Anhang der E-Mail direkt beigefügt ist oder über einen Link zum Download bereitsteht, sollten Sie auf keinen Fall nachkommen. Diese leiten Sie zu gefälschten Webseiten weiter, auf denen sie dann aufgefordert werden, ihre Daten und Passwörter einzugeben oder sie laden sich eine Ransomware direkt auf ihr Gerät.

Was können Sie tun, falls sie Daten weitergeben haben?

Das Bundesamt für Sicherheit in der Informationstechnik hat eine Checkliste* herausgeben, die im Ernstfall weiterhilft:

Haben sie Zahlungsdaten weitergegeben?

  • Informieren sie Ihre Bank und sperren Sie Ihr Bankkonto
  • Kontrollieren sie die Umsätze auf Ihrem Bankkonto
  • Vergeben sie neue Passwörter und PINs

Haben sie Zugangsdaten zu anderen Konten weitergeben (z.B. Online-Shops)?

  • Generieren sie ein neues Passwort (Hilfe hierzu finden sie in unserem Blog-Beitrag: Ändere-dein-Passwort-Tag )
  • Kontaktieren sie den Anbieter
  • Sind auch Zahlungsdaten betroffen? Dann sollten sie die o. g. Schritte durchführen.

Haben sie Zugangsdaten zu Ihrem E-Mail-Konto weitergegeben?

  • In diesem Fall sollten sie schnellstmöglich ein neues Passwort vergeben.
  • Möglicherweise können hiervon auch andere Online-Dienste betroffen sein, deshalb sollen sie auch die Anmeldedaten anderer Online-Dienste neu generieren.

Haben sie auf einen Link geklickt und anschließend eine Geldforderungen erhalten:

  • Sie sollten auf keine Fall Geld an Kriminelle zahlen.
  • Erhalten sie Geldforderungen Unbekannter, wenden sie sich an die Polizei, die Verbraucherzentrale oder suchen sie Rat bei einem Rechtsbeistand.

Haben sie den Verdacht, dass Ihre Daten abgeschöpft wurden?

  • Auch wenn es sich nur um einen vagen Verdacht handelt: Erstatten sie in jedem Fall Anzeige bei Ihrer örtlichen Polizeidienststelle, denn als Opfer von Internetkriminalität haben sie die gleichen Rechte wie Opfer anderer Straftaten.

*Quelle: https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Checklisten/BSI-ProPK-Checkliste-Phishing.pdf?__blob=publicationFile&v=1

Wir bleiben dran!

Das Thema Cyber-Security liegt uns sehr am Herzen. Denn oft werden wir unverschuldet zu Opfern.

Deshalb ist es uns eine Herzensangelegenheit so viel Aufklärung wie möglich zu betreiben und Tipps zusammenzutragen, die sie vor solchen Angriffen schützen.

Schützen sie sich und Ihre Daten!

„Ändere-dein-Passwort-Tag“

Der Schutz vor Cybercrime ist ein Thema, das mir persönlich sehr am Herzen liegt, denn in unserer täglichen Arbeit als Digitalisierungsberater sehen wir immer wieder, wie unbescholtene Unternehmen Opfer von Cyberangriffen werden. Es kann jeden treffen, vom aktiennotierten Großkonzern bis zum kleinen Ein-Mann-Handwerksbetrieb, denn jedes Unternehmen, das Kundendaten und Know-how speichert, ist ein potentiell interessantes Opfer für derartige Angriffe.

In unseren Blogbeiträgen „Diebstahl digitaler Identitäten“ und „Cyber-Security“ haben wir bereits einige wertvolle Tipps zusammengestellt, die Ihnen dabei helfen, Ihre Sicherheit im Web zu erhöhen. Den heutigen „Ändere-dein-Passwort-Tag“ möchten wir noch einmal dazu nutzen, auf den Sicherheitsaspekt „Passwort“ aufmerksam zu machen. Allzu oft nehmen wir es mit der Vergabe von Passwörtern nicht so genau: schnell wird das Geburtsdatum eingegeben, eine aufeinander folgende Tastenkombination auf der Tastatur oder einfach 0000.

Eine der einfachsten und wichtigsten Maßnahmen

Dabei ist das Vergeben von sicheren und starken Passwörtern sowie das regelmäßige Ändern dieser Daten eine der einfachsten und gleichzeitig wichtigsten Maßnahmen, um die Online-Sicherheit zu erhöhen.

Damit dies nicht in Vergessenheit gerät bzw. im Alltagstrubel untergeht, wurde der 1. Februar zum „Ändere-dein-Passwort-Tag“ ernannt.

Nutzen Sie die Gelegenheit

Ein solcher Tag ist eine gute Gelegenheit, sicherzustellen, dass all ihre Passwörter aktuell und sicher sind, denn Cyber-Kriminelle sind immer auf der Suche nach neuen Möglichkeiten, um an ihre wertvollen Daten zu gelangen – und ein starkes Passwort ist der erste Schritt für eine perfekte Verteidigung.

Grundregeln für die Vergabe von Passwörtern:

1. Starke Passwörter verwenden:

Viele User schrecken davor zurück, ein willkürliches Passwort zu vergeben, da sie befürchten, dass es schnell in Vergessenheit gerät. Hier haben wir einen Tipp für sie:

Probieren Sie doch einfach mal die „Merksatz-Methode“ aus:

Überlegen Sie sich einen Satz oder einen Spruch, den sie sich gut merken können und verwenden sie für das Passwort die Anfangsbuchstaben und Satzzeichen.

Beispiel: Am Sonntag kaufe ich immer 10 Brötchen und 2 Stücke Kuchen: Nusstorte und Schokoladenkuchen!

Hieraus ergibt sich das sichere Passwort: ASkii10Bu2SK:NuS!

Starke Passwörter (12 bis 15 Zeichen) sollten nicht aus zusammenhängenden Wörtern bestehen oder bekannte Informationen (z. B. Geburtsdaten, Namen) enthalten.

2. Vermeiden sie Mehrfachverwendungen:

Sie sollten unbedingt darauf achten, nicht dasselbe Passwort für mehrere Konten zu verwenden. Auch wenn es auf den ersten Blick verführerisch erscheint, dass man sich nur ein Passwort merken muss, sollte man folgendes bedenken: Wird ein Passwort gestohlen, sind alle Konten gleichermaßen gefährdet. Eine praktische Hilfe bietet hier der …

3. Passwort-Manager:

Er hilft ihnen dabei, starke Passwörter zu generieren und speichert diese verschlüsselt und geschützt.

4. Halten sie ihre Passwörter aktuell:

Ein weiterer wichtiger Punkt ist das Aktualisieren der Passwörter. In einem Abstand von drei bis sechs Monaten sollten sie Ihre Passwörter ändern. Erhalten Sie eine Meldung über ungewöhnliche Aktivitäten auf einem ihrer Konten oder vermuten Sie eine Unregelmäßigkeit, sollten Sie sofort reagieren.

5. Absolute Geheimhaltung:

Geben sie niemals ihre Login-Daten ein, wenn ihnen jemand dabei zusehen könnte. Auch nicht die PIN ihres Mobiltelefons, denn dann hat der Datendieb leichtes Spiel.

Falls Sie ihre Passwörter notieren wollen, bewahren sie diese Notizen an einem geheimen Ort auf. Keinesfalls sollten sie Zugangsdaten z. B. auf einem Post-it am Monitor anbringen.

Die Vergabe eines sicheren Passwortes ist ein wichtiger Schritt, jedoch sollten ihm andere folgen, damit sie sich jederzeit sicher im Word-wide-web bewegen können.

Wir wünschen Ihnen eine schönen „Ändere-dein-Passwort-Tag“ und … ändern sie ihr Passwort – JETZT!