- Anzeigen -


Sie sind hier: Home » Markt » Tipps & Hinweise

Online-Sicherheit auf dem Campus


Wie man auf dem Campus online geschützt bleibt: Vier Tipps, um Datenpannen und Hacker zu vermeiden
Studenten sind diejenigen, die leicht gehackt werden können, wenn ihre Daten nicht richtig geschützt werden

- Anzeigen -





Laut einer Studie der digitalen Sicherheitsfirma Gemalto, wurden in der ersten Hälfte des Jahres 2017 mehr Daten verbreitet oder gestohlen (1,9 Milliarden), als im ganzen Jahr 2016 (1,37 Milliarden). Zusätzlich haben erst vor kurzem zwei große Erpressungssoftware-Attacken die Runde gemacht und auch E-Mail-Phishing geschieht immer häufiger. Gemaltos Studie nennt die Regierung als die größte Quelle für Sicherheitslücken, aber auch Universitäten mit umfangreichen Datenbanken voll persönlicher Daten sind gefährdet.

"Obwohl es viele Informationen darüber gibt, wie man die eigenen Daten online schützt, sind Studenten diejenigen, die leicht gehackt werden können, wenn ihre Daten nicht richtig geschützt werden", sagt Marty P. Kamden, Vertriebsleiter bei NordVPN. "Große Datenbanken locken Hacker aus der ganzen Welt an, da diese gestohlene Identitäten nutzen können, um Geld von Bankkonten zu veruntreuen oder andere bösartige Taten zu begehen. Eine weitere Gefahr stellt die Nutzung des öffentlichen WLANs auf dem Campus ohne VPN dar, die es Hackern erleichtert, sich in Computer von Studenten einzuhacken."

NordVPN gibt Tipps für Studenten, wie man sich online am besten schützt:

1. Überprüfen Sie das WLAN-Netzwerk.
Studenten sollten sichergehen, dass sie mit dem offiziellen Universitätsnetzwerk verbunden sind und nicht mit einem gefälschten Netzwerk, das nur einen ähnlichen Namen trägt.

2. Nutzen Sie starke Passwörter. Die vielleicht grundlegendste Anforderung eines jeden Online-Accounts ist die Nutzung eines starken Passworts. Schwache Passwörter machen es Hackern leicht, Zugriff auf einen Account zu erhalten.

3. Vorsicht vor seltsamen E-Mails. Überprüfen Sie immer die Adresse des Absenders und verlassen Sie sich nicht ausschließlich auf den angezeigten Namen. Sollte die Domain verdächtig aussehen (z.B. info@secure.apple.com), öffnen Sie die Mail nicht. Achten Sie auf Rechtschreib- oder Grammatikfehler und klicken Sie nicht auf Links – fahren Sie stattdessen mit dem Mauszeiger über den Link-Button, um die verknüpfte Webadresse zu sehen. Überprüfen Sie, ob diese seriös wirkt und vor allem, ob sie die Ergänzung "https” enthält, die auf eine sichere Verbindung hinweist.

4. Nutzen Sie ein VPN. Trotz dieser Vorsichtsmaßnahmen ist der sicherste Weg Daten zu schützen, die Nutzung eines VPNs. Ein professioneller VPN-Service verschlüsselt den gesamten Datenverkehr zwischen dem Internet und einem Gerät und hilft dabei, Ihre IP-Adresse zu verstecken. Sind Sie noch Anfänger in diesem Bereich, ist es am besten, ein besonders benutzerfreundliches VPN zu wählen.
(NordVPN: ra)

eingetragen: 03.10.17
Home & Newsletterlauf: 23.10.17


NordVPN: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Tipps & Hinweise

  • Vorhandene Sicherheitseinstellungen aktivieren

    Oft findet der Router erst dann Beachtung, wenn das WLAN nicht funktioniert. Beim Schutz ihrer Geräte vor Hackern und Malware wird das Gerät hingegen häufig vergessen. Denn was Sicherheitseinstellungen betrifft, bekommen Heimanwender nicht immer ein Rundum-Sorglos-Paket mitgeliefert. Ungeschützt kann ein Router Angreifern Tür und Tor öffnen. Dabei tragen schon einige Maßnahmen dazu bei, die Sicherheit des Heimnetzwerks enorm zu verbessern. Eset gibt Tipps, wie Nutzer ihren Router sichern und so ihre Geräte und persönliche Daten noch besser schützen können.

  • Ransomware & Sicherheit am Arbeitsplatz

    Aufgrund der fortschreitenden Digitalisierung ändert sich auch die Arbeitsweise in Unternehmen. Mobile Geräte wie Smartphones und Tablets gehören längst zum beruflichen Alltag. Hacker passen ihre Vorgehensweise an diese moderne Arbeitsweise an. Mit gezielten Cyberattacken sind sie zunehmend in der Lage, herkömmliche Schutzsysteme zu umgehen. Stormshield informiert auf seinem Unternehmensblog über die perfiden Maschen der Angreifer und gibt nützliche Tipps zur Abwehr von betrügerischer Schadsoftware (Malware).

  • Fake-Profile und Schadsoftware

    Wer auf einen Treffer von Amors Pfeil wartet, sucht sein Glück inzwischen oft online, insbesondere bei Dating-Apps. Nicht umsonst gilt LOVOO als die aktuell erfolgreichste iPhone-App in Deutschland. Laut Bitkom nutzen rund 47 Prozent der Deutschen ihr Smartphone für den Onlineflirt, 42 Prozent ihr Tablet und immerhin noch 34 Prozent suchen mit dem Laptop nach einem potentiellen Partner. Doch beim heißen Online-Flirt gibt es einiges zu beachten, damit die Partnersuche so sicher wie möglich verläuft. Eset gibt Tipps, damit aus der vermeintlichen großen Liebe keine böse Überraschung wird.

  • Gezielte Lobbyarbeit der Elektrobranche?

    "Müssen wir Brandschutzschalter im RZ installieren und/oder nachrüsten? Wie viele und an welchen Stellen?" Diese Frage stellen sich mehr und mehr Rechenzentrumsbetreiber und -verantwortliche, die durch den zurzeit zu beobachtenden Hype rund um diese Sicherheitstechnik verunsichert sind. Die Antwort der von zur Mühlen'sche Sicherheitsberatung aus Bonn (kurz: VZM) lautet: in zwingender Weise KEINE.

  • Was macht Cybersecurity so kompliziert?

    Spätestens nach den jüngsten Schwachstellen Spectre und Meltdown weiß jeder, dass das Thema Cybersecurity nie an Präsenz verliert und jeden betrifft. Dies gilt nicht nur für Unternehmen, sondern auch für Privatanwender: Cyberkriminelle erfassen Passwörter noch während des Tippens, installieren Malware und fangen so sämtliche Daten unbemerkt ab. Oder sie spähen über Browserdaten Kreditkartendaten und Logins aus. Doch was macht Cybersecurity so kompliziert? Im Falle von Spectre und Meltdown handelt es sich zwar um Schwachstellen in Prozessoren. Doch in vielen anderen Fällen verstehen User die komplexen Methoden, die Kriminelle anwenden, um an geschäftskritische Daten zu gelangen. Sie tendieren jedoch dazu, das tatsächliche Risiko von Angriffen herunterzuspielen. Es ist ein ewiger Kreislauf: Der Endanwender fühlt sich durch die IT-Vorrichtungen geschützt und der IT-Verantwortliche schätzt den User als wachsamer und vorsichtiger ein, als er tatsächlich ist.