- Anzeigen -


Sie sind hier: Home » Markt » Tipps & Hinweise

Digitale Identitäten schützen


Personenbezogene Daten können missbraucht werden, um Cyber-Mobbing zu betreiben
Von Identitätsdiebstahl oder -missbrauch spricht man, wenn personenbezogene Daten für betrügerische Zwecke genutzt werden

- Anzeigen -





Das Bundesamt für Sicherheit in der Informationstechnik (BSI) weist gemeinsam mit dem Programm Polizeiliche Kriminalprävention der Länder und des Bundes (ProPK) auf die Risiken und Folgen des Identitätsdiebstahls hin. So können beispielsweise gefälschte Profile in sozialen Medien dazu genutzt werden, Personen bloßzustellen, zu beleidigen oder zu diskreditieren.

Wenige Daten reichen aus
Von Identitätsdiebstahl oder -missbrauch spricht man, wenn personenbezogene Daten für betrügerische Zwecke genutzt werden. Um einer anderen Person online die Identität zu stehlen, bedarf es oftmals nur weniger Informationen wie Vor- und Nachname, Geburtsdatum und Adresse, E-Mail-Adresse oder einfach nur eines Fotos der Person. Beim so genannten Phishing zum Beispiel gelangen die Täter an die Daten ihrer Opfer über gefälschte E-Mails. Häufig verfolgen Cyber-Kriminelle mit Identitätsdiebstahl das Ziel, sich auf Kosten der Opfer zu bereichern, sei es durch Überweisungen oder Abbuchungen von Konten oder durch Internetkäufe im Namen ihrer Opfer.

Personenbezogene Daten können aber auch missbraucht werden, um Cyber-Mobbing zu betreiben. Dafür legen die Täter beispielsweise Profile im Namen anderer in sozialen Medien an und verbreiten darüber kompromittierende Nachrichten und Bilder.

Gleichzeitig sind soziale Medien eine reiche Quelle für persönliche Daten, die für den Identitätsmissbrauch genutzt werden können, da viele Menschen dort bewusst oder unbewusst sensible Details über sich preisgeben.

Identitätsdiebstahl erschweren
Hierzu erklärt BSI-Präsident Arne Schönbohm, sagte: "Eine digitale Identität hat heutzutage fast jeder Internetnutzer, doch die weitreichenden Folgen eines Identitätsdiebstahls sind nicht allen bewusst. Als nationale Cyber-Sicherheitsbehörde unterstützen wir daher den Safer Internet Day. Es ist uns ein wichtiges Anliegen, Bürgerinnen und Bürgern Hinweise zum Schutz ihrer digitalen Identität zu geben, damit sie nicht Opfer von Identitätsdiebstahl werden."

Zu den wichtigsten Tipps gehört, in sozialen Netzwerken oder bei der Anmeldung zu E-Mail-Diensten oder Online-Shops nur so viele Daten anzugeben, wie für die Anmeldung zwingend notwendig sind. Ein guter Anhaltspunkt vor der Preisgabe von Informationen ist die Frage, welche persönlichen Informationen man einer fremden Person in einem ersten Gespräch anvertrauen würde.

Dementsprechend sollten in sozialen Netzwerken die Privatsphäre-Einstellungen so vorgenommen werden, dass nur Freunde beziehungsweise direkte Kontakte die Inhalte sehen können. Wie bei Web-Diensten oder der Anmeldung an Mobilgeräte gilt auch hier: Für jedes Profil im Internet sollte ein eigenes, sicheres Passwort verwendet werden, um Kriminellen im Falle eines Datendiebstahls nicht den Zugang zu weiteren Diensten und Profilen zu ermöglichen. Bei der Eingabe von PINs und Passwörtern gilt, ebenso wie beim elektronischen Bezahlen oder dem Abheben am Geldautomaten, darauf zu achten, dass niemand den Vorgang beobachtet und die Information mitlesen kann.

"Auch wenn Cyber-Mobbing kein eigener Straftatbestand ist, vereinen sich darin andere Straftaten, die für die Täter rechtliche Konsequenzen haben", sagt Gerhard Klotter, Vorsitzender des ProPK. Zu Cyber-Mobbing zählen unter anderem Beleidigung, Bedrohung oder Nötigung mittels Internet. "Wer beim Cyber-Mobbing auch noch die Identität einer anderen Person benutzt, macht sich zusätzlich strafbar." Die Polizei verweist darauf, dass Opfer mit dem Cyber-Mobbing auf keinen Fall allein bleiben sollten, sondern sich anderen oder der Polizei anvertrauen sollten.

Mehr Informationen zum Thema Identitätsdiebstahl:
https://www.bsi-fuer-buerger.de/BSIFB/DE/Risiken/ID-Diebstahl/id-diebstahl_node.html

Schutzmaßnahmen:
https://www.bsi-fuer-buerger.de/BSIFB/DE/Risiken/ID-Diebstahl/Schutzmassnahmen/id-dieb_schutz_node.html

Hilfe für Betroffene:
https://www.bsi-fuer-buerger.de/BSIFB/DE/Risiken/ID-Diebstahl/Hilfe/Hilfe_Betroffene_node.html
(BSI: ra)

eingetragen: 11.03.17
Home & Newsletterlauf: 24.03.17


- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Tipps & Hinweise

  • Fünf Ratschlägen für Cyber-Security-Konzepte

    Während sich Unternehmen vollkommen auf die immer kürzer werdenden Geschäftszyklen konzentrieren müssen, gehört der Sicherheitsaspekte zunehmend nicht mehr zur Kernkompetenz. Vielmehr setzen Organisationen zunehmend auf externen Boxen-Crews, die das Funktionieren ihrer Rennteams absichern - Systemintegratoren mit höchster Kompetenz und Spezialisierung und dem Überblick über die Flut der angebotenen Lösungen. Wie beim Formel-1-Rennen geht es auch im Business vor allem um eines: zu gewinnen. Dazu ist Sicherheit unverzichtbar. Entsprechend steht für alle Beteiligten die Cyber-Sicherheit an erster Stelle, um die Compliance mit den Regeln zu erfüllen: für Unternehmen, für Hersteller und für die Managed-Service-Provider. Dabei kann es nicht die Strategie sein, Ängste zu schüren und neue Wege zu vermeiden, nur weil sie risikobehaftet sein könnten.

  • Netzwerkstrategien für Unternehmen

    Was würde geschehen, wenn die kabelgebundene Internetverbindung eines Unternehmens in der Stoßzeit oder während der Aktualisierung kritischer Daten an einem oder mehreren Standorten ausfällt? Ein Alptraum besonders für Unternehmen, die über viele und geografisch weit verbreitete Niederlassungen verfügen. Eine Ausfallzeit von wenigen Minuten hat gravierende Auswirkungen auf alle Betriebsbereiche: Über den sofortigen Umsatzverlust durch den Ausfall des Point-of-Sale-(POS)-Systems über Verluste von Datentransaktionen, Sicherheitsrisiken und Betrugsgefahr bis hin zu teuren Vor-Ort Einsätzen von Dienstleistern und der Beschädigung der Markenreputation und Markentreue - um nur eine Auswahl zu nennen.

  • Dynamische Assets entdecken

    Security-Teams müssen alle Assets in ihrer dynamischen IT-Umgebung kennen, weil sie nicht schützen können, was sie nicht sehen. Aber Umgebungen zu sichern wird zunehmend herausfordernd und komplex - die gegenwärtige Bedrohungslandschaft überfordert viele Unternehmen. Das zeigt auch die aktuelle Global Security Report Card-Umfrage von Tenable. Einer der Gründe für dieses Problem sind neue Assets, mit denen herkömmliche Scanning-Tools nicht Schritt gehalten haben. Dazu zählen beispielsweise die Cloud, Mobilgeräte oder virtuelle Workloads in dynamischen Umgebungen. Diese neuen Assets können jederzeit in der Umgebung auftauchen und wieder verschwinden. Unternehmen, die in dieser Situation lediglich auf traditionelle Scanmethoden setzen, schaffen permanent blinde Flecken.

  • Passwort-Anwendungen & Sicherheitstests

    Im Rahmen einer Sicherheitsbewertung stellte das Fraunhofer-Institut Sichere Informationstechnologie (SIT) in Darmstadt gravierende Sicherheitslücken in neun populären Passwort-Management-Anwendungen auf Android-Geräten fest: Diese Anwendungen sind beliebt und weit verbreitet, weil praktisch, erlauben sie es doch dem Anwender, die Masse anfallender Passwörter komfortabel zu verwalten. Allerdings sind sie offensichtlich nicht so sicher, wie sie sein sollten.

  • Digitale Identitäten schützen

    Das Bundesamt für Sicherheit in der Informationstechnik (BSI) weist gemeinsam mit dem Programm Polizeiliche Kriminalprävention der Länder und des Bundes (ProPK) auf die Risiken und Folgen des Identitätsdiebstahls hin. So können beispielsweise gefälschte Profile in sozialen Medien dazu genutzt werden, Personen bloßzustellen, zu beleidigen oder zu diskreditieren. Von Identitätsdiebstahl oder -missbrauch spricht man, wenn personenbezogene Daten für betrügerische Zwecke genutzt werden. Um einer anderen Person online die Identität zu stehlen, bedarf es oftmals nur weniger Informationen wie Vor- und Nachname, Geburtsdatum und Adresse, E-Mail-Adresse oder einfach nur eines Fotos der Person. Beim so genannten Phishing zum Beispiel gelangen die Täter an die Daten ihrer Opfer über gefälschte E-Mails. Häufig verfolgen Cyber-Kriminelle mit Identitätsdiebstahl das Ziel, sich auf Kosten der Opfer zu bereichern, sei es durch Überweisungen oder Abbuchungen von Konten oder durch Internetkäufe im Namen ihrer Opfer.