11.07.2015 Aufrufe

Cybercrime

Cybercrime

Cybercrime

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Dieter Kochheim, <strong>Cybercrime</strong> - 18 -A.1 6.8 SchnittstellenModerne Laptops bringen eine Fülle von physikalischenSchnittstellen mit. Schalten Sie die WLANundBluetooth-Funktionen ab, wenn Sie sie nichtbenötigen.A.1 6.9 FunknetzNutzen Sie alle Sicherheitseinstellungen, die IhrWLAN-Router bietet. Verteilen Sie feste IP-Adressen für alle Geräte, die Sie zulassen wollen,und verwenden Sie eine starke Verschlüsselung(WPA).A.1 6.10 Fremdnetze und AngriffspunkteBetreiben Sie keine ungeschützten Computer inihrem Netzwerk.Für kleine private Netze gilt: Geben Sie Ihren PCund ihren Drucker nicht für andere Mitglieder imNetzwerk frei. Wenn Sie sicher gehen wollen, tauschenSie innerhalb der Gruppe die Daten entwederper Datenträger oder per E-Mail aus (Verringerungdes Zeitfensters für eine Penetration).A.1 6.11 mobiles ComputingNeben Verschleiß und Malware ist Ihr Laptop, dasSie mobil einsetzen, zwei weiteren wesentlichenGefahren ausgesetzt: Diebstahl und unbefugteNutzung.Unbefugte Nutzung: Arbeiten Sie in der Öffentlichkeitniemals als Administrator.Fahren Sie das Gerät vollständig runter, wenn Siees vorübergehend - auch in beaufsichtigten Räumen- unbeobachtet zurück lassen müssen.Ein "Spielkalb" oder böswilliger Mitmensch könnteansonsten die viele Jahre lang in der Öffentlichkeitnicht bekannte Festplattenverschlüsselung aktivierenund für die Preisgabe des Ihnen dann unbekanntenKennworts eine gewisse Aufwandsentschädigungverlangen.Sichern Sie Ihre wichtigsten Daten auf mobileSpeicher (USB-Stick oder -Festplatte), die Sie bequemam Körper tragen können.A.1 6.12 Hotspots. Öffentliche FunknetzeÖffentliche Hotspots für den bequemen Zugangzu einem WLAN per Laptop sind besondersanfällig dafür, dass der Ihnen unbekannteBetreiber oder ein Spion Ihren Datenverkehrmitschneidet oder sogar als Man-in-the-Middleagiert. Verarbeiten Sie vertrauliche Daten permobile Computing nur in gesichertenVerbindungen (Virtual Private Network - VPN - mitVerschlüsselung).A.1 7. verschiedene NutzungenA.1 7.1 Renate Mustermann undOtto NormalverbraucherFür "einfache" Privatanwender reichen in allerRegel die oben genannten Sicherheitsvorkehrungenaus. Wichtig dabei ist, dass Sie sich fragenund bewusst machen, ob Sie mit personenbezogenenoder sogar sensiblen Daten arbeiten undwelche Folgen Sie sich ausmalen, wenn diesemissbraucht werden.Private Netze und Funknetze lassen sich mit einemangemessenen technischen Aufwand kaumvollständig gegen Angriffe von außen absichern.Sie müssen im Allgemeinen keine Spionage-Hardware und keine Hacker befürchten, die sich"einfach mal umschauen wollen", wohl aber Malwareund Hacking im Zusammenhang mit IhrenKontodaten (Homebanking, eBay, Man-in-the-Middle).Ihre Bemühungen müssen sich deshalb auf IhrArbeitsgerät, also Ihren PC oder Ihr Laptop konzentrieren.Vermeiden Sie deshalb technischeSpielereien in Ihrem Netzwerk, besonders ständigerreichbare Netz-Festplatten und Server für diegemeinsame Dateiablage oder Backups.Besondere Sicherungspflichten für Privatleutegibt es bislang nicht. Es entwickelt sich allerdingseine Rechtsprechung, die jedenfalls wegen groberFahrlässigkeit Schadenersatzansprüche wegenunerlaubter Handlungen (§ 823 BGB) erwartenlässt.Ungeachtet dessen vermeiden Sie persönlichenÄrger und finanzielle Verluste, wenn Sie Ihrer pri-

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!