Suche

Cybersecurity – der Teufel steckt im Detail

Nicht nur die grossen, offensichtlichen Bedrohungen im Internet können fatale Auswirkungen auf die persönliche Sicherheit haben. Oft sind es die kleinen Dinge, die unter dem Radar hindurchschlüpfen, aber letztlich genauso riskant sind. Es lohnt sich daher, sich eingehender mit diesen Details zu beschäftigen.

Durchschnittliche Lesezeit ca. 3 Minuten

Heimtückische USB-Sticks

Unscheinbar mögen sie sein, doch USB-Sticks können eine Menge Probleme bereiten. Sei es, dass sie speziell mit Schadsoftware bestückt wurden oder unbeabsichtigt mit Viren infiziert sind. Bei Speichermedien zweifelhafter Herkunft ist Vorsicht geboten, und es sollte immer ein aktuelles Virenschutzsystem vorhanden sein, wenn sie benutzt werden.

Verwaiste Accounts

In den schnelllebigen Zeiten von Social Media kann es leicht passieren, dass ein Benutzerkonto in Vergessenheit gerät. Besser als sie einfach aus den Augen zu verlieren, ist es, ungenutzte Mitgliedschaften zu beenden. Das verringert die potenzielle Angriffsfläche für Hacker. Ebenso wichtig ist es, regelmässig zu überprüfen, welche Apps und Websites die Anmeldung über Google oder Facebook erlauben.

Eine Illustration zeigt einen aktiven und einen verwaisten Social-Media-Account, umgeben von digitalen Spinnweben und Icons. Es wird verdeutlicht, wie vergessene Accounts zu einem Sicherheitsrisiko werden können.
Abbildung 1 Vergessene Accounts: Eine potenzielle Gefahr im digitalen Netzwerk. Quelle: Bing

Bei Facebook kannst du das unter Einstellungen und Privatsphäre > Einstellungen > Apps und Websites überprüfen.

Bei Google erfolgt dies über myaccount.google.com >Sicherheit > Ihre Verbindungen zu Drittanbieter-Apps und ‑diensten. Das gibt dir gleich Gelegenheit, alle weiteren Sicherheitseinstellungen zu überprüfen.

[Weiterlesen: Sichereres Surfen mit Googles Sicherheitscheck]

Nicht vertrauenswürdige Browser-Erweiterungen

Browser-Erweiterungen (Add-ons) sind nützliche Helfer, die den Funktionsumfang des Webbrowsers sinnvoll ergänzen können. Dennoch sollte man diese Erweiterungen auf ein Minimum beschränken und nur solche aus vertrauenswürdigen Quellen und von seriösen Entwicklern verwenden.

Betrügerische Online-Ratespiele

Ein zweifelhafter Zeitvertreib: Welcher Game-of-Thrones-Charakter bist du? Oder welche Jasskarte entspricht deiner Persönlichkeit? Die Ergebnisse solcher Ratespiele sind meist oberflächlich. Der Preis für die Freigabe von Informationen, wie z. B. die Anmeldung über Facebook, ist jedoch hoch. Dadurch gibt man ungewollt persönliche Daten preis, die besser im Freundeskreis bleiben sollten. Zusätzlich können solche Apps Sicherheitsfragen umgehen und Zugriff auf Fotos oder die Kamera erlangen. Sei auch vorsichtig bei zugeschickten Einladungen über Messenger, die oft von kompromittierten Accounts stammen können und zu gefälschten Anmeldeseiten führen könnten.

Abbildung 2 Tückische Spiele: Die unsichtbaren Risiken hinter einem harmlosen Quizz. Quelle: Bing

[Weiterlesen: Serie Bedrohungen im Internet, Teil 4: Betrügerische Messenger-Nachrichten]

[Weiterlesen: Phishing verstehen – wie du Betrügereien erkennst und vermeidest]

Verräterische Fotos

Das Hochladen von Bildern auf Social Media ist beliebt. Doch die Geodaten, die mit den Bildern preisgegeben werden, verraten viel über persönliche Vorlieben und können für Persönlichkeitsdiebstahl, Cyberstalking oder Social Engineering genutzt werden. Zusätzlich bergen solche Fotos die Gefahr von Sextortion, bei der Kriminelle intime Bilder oder Informationen erpressen, um Geld oder weitere kompromittierende Inhalte zu fordern.

Eine Illustration zeigt ein Smartphone, das ein Foto mit sichtbaren Geodaten auf Social Media hochlädt, umgeben von Sicherheitssymbolen. Es wird die potenzielle Gefahr von Datenlecks durch öffentlich geteilte Fotos verdeutlicht.
Abbildung 3 Geodaten und Sicherheit: Nur ein Risiko unter vielen, das öffentlich geteilte Fotos bergen. Quelle: Bing

[Weiterlesen: Serie Bedrohungen im Internet, Teil 1: Social Engineering]

[Weiterlesen: Serie Bedrohungen im Internet, Teil 3: Sextortion]

[Weiterlesen: Die unheimliche Rückkehr von Deepnude: eine Gefahr für die Privatsphäre]

Unsicheres Smart Home

Nicht nur Staubsaugerroboter tummeln sich im Drahtlosnetzwerk zuhause. Jedes Gerät, das online ist, erhöht die Angriffsfläche für Hacker. Ein realistisches Szenario ist, dass Hacker durch unsichere Geräte ins private Netzwerk eindringen können. Daher ist es wichtig, nur Geräte von seriösen Anbietern zu wählen und starke Passwörter zu verwenden.

Eine Illustration zeigt gefährliche Zahnbürsten.
Abbildung 4 Gefährliche Critters: Die bedrohliche Seite der Smart-Home-Geräte. Quelle: Bing

[Weiterlesen: Smarte Zahnbürsten: Vom Reinigungsassistenten zum Sicherheitsrisiko – Wie vernetzte Zahnbürsten Hackern Tür und Tor öffnen]

Bösartige Ladekabel

Es ist entscheidend, auf vertrauenswürdige Hersteller zu achten. Miniaturisierung und günstige Preise haben dazu geführt, dass Ladekabel aussehen wie Originale und genauso funktionieren. Sie ermöglichen jedoch auch Hackern den Zugriff über einen Wireless-Hotspot auf Computer oder Smartphone. Bei der Wahl von Zubehör ist grösste Sorgfalt geboten und es sollte möglichst auf Originalteile zurückgegriffen werden, auch wenn diese teurer sind als Alternativen von Fremdanbietern.

Denk daran, dass oft die kleinen Sicherheitsvorkehrungen einen grossen Unterschied machen können. Indem du dir bewusst bist über potenzielle Gefahrenquellen wie unsichere USB-Sticks, verwaiste Accounts oder betrügerische Apps, kannst du deine persönlichen Daten besser schützen. Bleib wachsam und investiere in zuverlässige Sicherheitsmassnahmen, um deine Online-Erfahrung sicher und angenehm zu gestalten.

Ähnliche Beiträge

E-Mails und CO2 – der unsichtbare Fussabdruck

Im Zuge der Digitalisierung werden die Berge von Papier drastisch reduziert. Das freut die Umwelt. So reduzieren E-Mail-Nachrichten den physischen Schriftverkehr und sparen damit Ressourcen...

Versteckte Begleitung im Alltag: künstliche Intelligenz – Chancen und Herausforderungen

Mehr denn je ist künstliche Intelligenz (KI) ein integraler Bestandteil unseres Alltags, was weitgehend auf die voranschreitende Digitalisierung und technologische Innovationen zurückzuführen ist. Vom Smartphone...

So verbindest du dein iCloud-Konto mit Outlook

Wenn du ein iOS-Gerät wie ein iPhone oder iPad hast, ist es sehr wahrscheinlich, dass du ein iCloud-Benutzerkonto besitzt. Und wenn du einen Windows-PC oder...

Ähnliche Beiträge

Tod im digitalen Zeitalter: Was passiert mit unseren Daten?

Im digitalen Zeitalter hinterlassen wir nicht nur materielle Spuren, sondern auch eine Vielzahl an digitalen Daten, die unser Erbe prägen. Neben Social-Media-Profilen, E-Mails und Abonnements...

Bildschirm teilen in Teams – und zwar richtig, damit alle etwas erkennen können

Das Problem ist bekannt. Oft ist es nötig, Bildschirminhalte während einer Teams-Besprechung zu teilen. Während dabei Kolleginnen und Kollegen im Büro mit grossen Monitoren keine...
TEAM GREENITS - Dominik Neuffer

Dominik Neufer
Leitung Kommunikation

Du hast Fragen oder Anregungen?

Ich stehe jeden ersten Freitag im Monat für unsere Blogsprechstunde telefonisch unter +41 31 529 10 19 zur Verfügung. Gerne kannst du mir auch eine E-Mail an blog@greenits.ch schreiben.

Ich freue mich auf einen regen Austausch und interessante Gespräche.

Werbehinweis (Link mit Sternchen*)

Achtung: Affiliate-Link. Wenn du das verlinkte Produkt kaufst, bekommen wir eine Provision. Für dich ändert sich nichts am Preis. Nur fürs Protokoll: Wir stellen hier nur Produkte vor, die sich für uns in der Praxis bewährt haben.

Newsletter abonnieren

…und einen CHF 250 Gutschein erhalten!

Erhalte regelmässige Updates zu IT-Themen, profitiere von exklusiven Rabatten, sei immer informiert über unsere neuesten Produkte und entdecke inspirierende IT-Inhalte, Tipps und Tricks. Als Dankeschön schenken wir dir einen Gutschein im Wert von CHF 250 für deine nächste Shop-Bestellung.

Jetzt anmelden und profitieren!