Tag Archives: Zugangsdaten

Allgemein

Privileged Access Threat Report 2018 über Insider- und Drittanbieterzugriffe auf Unternehmensnetze

75% der Verantwortlichen verzeichnen eine höhere Zahl an Drittanbietern mit Zugriffsrechten auf ihre Netze im Vergleich zum Vorjahr

Privileged Access Threat Report 2018 über Insider- und Drittanbieterzugriffe auf Unternehmensnetze

Erkennung von Bedrohungen durch Mitarbeiter mit privilegierten Zugriffsrechten (Bildquelle: Bomgar)

Bomgar, Enterprise-Anbieter für sichere Zugriffslösungen, hat den Privileged Access Threat Report 2018 veröffentlicht. Bei jedem zweiten Unternehmen hat es demnach bereits eine schwere Sicherheitsverletzung durch Drittanbieter und Mitarbeiter gegeben oder eine Sicherheitsverletzung ist in den nächsten sechs Monaten zu befürchten. Die im Februar 2018 international durchgeführte Befragung von über 1.000 IT-Experten untersuchte Visibilitäts-, Kontroll- und Managementfähigkeiten von IT-Organisationen in Europa und den USA bei der Anbindung von Mitarbeitern, Vertragspartnern und Drittanbietern mit privilegierten Zugriffsrechten in Unternehmensnetze.

Der Report dokumentiert, dass sich IT-Verantwortliche nicht nur wegen externer Bedrohungen sorgen, sondern vielmehr Sicherheitsverletzungen durch Mitarbeiter- und Drittanbieteraktivitäten befürchten, wenn Schwachstellen innerhalb eines Unternehmensnetzes ausgenutzt werden. So räumen 50% der Befragten ein, dass es in ihren Organisationen bereits schwere IT-Sicherheitsverstöße gegeben habe oder aus ihrer Sicht im nächsten Halbjahr zu erwarten sind – im Jahr 2017 befürchteten das nur 42% der Umfrageteilnehmer. 66% der untersuchten Unternehmen geben an, dass möglicherweise ein Sicherheitsvorfall durch Drittanbieterzugriffe in den vergangenen zwölf Monaten stattgefunden hat – und bei 62% durch Zugriffe von eigenen Mitarbeitern.

Ein großer Anteil dieses Risikos fällt indes auf die Organisationen selbst zurück: Der Report zeigt, dass 73% der Firmen zu sehr von Drittanbietern abhängig sind, und 72% der Unternehmen ihren Vertragspartnern zu viel Vertrauen entgegenbringen. In Zeiten, in denen Sicherheitsverletzungen erhebliche Auswirkungen auf die finanzielle Situation und Reputation eines Unternehmens haben können, vergeben diese Organisationen vielen Anwendern weitreichende Zugriffsrechte auf ihre Netzwerke.

In der Studie wird zudem deutlich, dass Mitarbeiterverhalten ohne Sicherheitsbewusstsein weiterhin eine erhebliche Herausforderung für die meisten Organisationen darstellt. Das schriftliche Notieren von Passwörtern wird zum Beispiel von 65% der Unternehmen als Problem genannt, eine Zunahme von 10% gegenüber 2017. In 54% der Firmen wurden 2018 auch Kennwörter an Kollegen weitergegeben, ein höherer Anteil verglichen mit 46% im Jahr 2017. Der zahlenmäßige Anstieg kann ein Indiz für eine steigende Unachtsamkeit beim Umgang mit Passwörtern sein. Vielleicht ist man sich dieser Problematik in vielen Organisationen aber auch einfach nur bewusster, weil Fragen der IT-Sicherheit und des Datenschutzes immer wichtiger werden. In jedem Fall zeigen die ermittelten Zahlen, dass die Absicherung von Zugangsdaten und Passwörtern weit oben auf der Aufgabenliste von Sicherheits- und IT-Experten steht.

„IT-Administratoren und Drittanbieter benötigen privilegierten Zugang auf IT-Systeme und Daten, um ihre Aufgaben effektiv erfüllen zu können. Je schneller jedoch die Zahl privilegierter Nutzer wächst, desto schwieriger wird es auch, die gewährten Zugriffsrechte zu kontrollieren“, bemerkte Bomgars CEO Matt Dircks. „Angesichts wachsender Bedrohungen und der Einführung neuer EU-Gesetze wie der DSGVO gibt es einen steigenden Bedarf nach unternehmensweit implementierbaren Strategien und Lösungen, die das Management und die Kontrolle privilegierter Zugriffe regeln.“

Zur Regulierung dieser Risiken wählen viele Unternehmen eine Privileged Identity und Access Management (PAM)-Lösung, wie der Sicherheitsreport von Bomgar zeigt. Die Umfrageergebnisse bestätigen, dass diese Unternehmen weniger von schweren Sicherheitsverletzungen betroffen sind, die Visibilität im Netzwerk verbessern und mehr Kontrolle erreichen konnten. Weniger als die Hälfte der Organisationen mit einer PAM-Lösung (44%) waren von einer Sicherheitsverletzung betroffen (oder erwarten das in den nächsten sechs Monaten), verglichen mit 69% der Unternehmen ohne eine gesonderte Überwachung privilegierter Nutzer.

„Auf Unternehmensseite wächst das Netzwerk an Vertragspartnern, und auch die Aufgabenliste der Mitarbeiter nimmt zu. Organisationen stellen daher fest, dass sich Risiken am besten minimieren lassen, wenn privilegierte Konten durch Technologien und automatisierte Prozesse verwaltet werden, die nicht nur Zeit einsparen, sondern auch die Visibilität im gesamten Netzwerk erhöhen“, so Dircks weiter. „Durch Implementierung von Cybersicherheitspolicies und -lösungen zur Verbesserung der Geschäftsperformance und Beseitigung von Hindernissen auf Mitarbeiterseite können Organisationen die Herausforderungen privilegierter Zugriffe in den Griff bekommen.“

Methodik
Für die Bomgar-Studie wurden im Februar insgesamt 1.021 Entscheider aus Deutschland, Frankreich, Großbritannien und den USA befragt, die Einblick in die IT-Prozesse beim Verbindungsaufbau von internen Nutzern und externen Anbietern auf IT-Systeme haben. Die Umfrageteilnehmer arbeiten in unterschiedlichen Positionen im IT-Betrieb oder IT-Support/Helpdesk und sind mit IT-Sicherheits-, Compliance- und generellen IT-Netzwerkaufgaben betraut.

Die Befragten kamen aus den unterschiedlichsten Branchen – vom öffentlichen Dienst, Fertigungsindustrie und der IT- und Telekommunikationsbranche bis zum Finanz- und Gesundheitssektor. Als Insider werden sowohl eigene Mitarbeiter als auch Anwender wie Freelancer oder Vertragspartner vor Ort kategorisiert, während externe (Outsourcing)-Dienstleister oder Lieferanten mit Zugriff auf geschäftliche IT-Systeme unter den Oberbegriff Drittanbieter fallen.

Ein kostenloses Exemplar der Bomgar-Studie „Privileged Access Threat Report 2018“ steht hier zum Download: Privileged Access Threat Report 2018

Bomgar bietet Remote Support- und Privileged Access Management-Lösungen, die sich durch eine sehr leistungsfähige und sichere Architektur auf Appliance-Basis auszeichnen. Mit Bomgar erzielen Unternehmen Effizienz- und Performancesteigerungen, indem sie u.a. sicheren und ortsunabhängigen Support-Zugriff auf nahezu jedes IT-Gerät oder -System schaffen. Mehr als 13.000 Firmenkunden rund um die Welt nutzen die Remote-Support-Plattform von Bomgar, um IT Support-Prozesse effizienter und sicherer zu gestalten. Bomgar befindet sich in Privatbesitz und unterhält Niederlassungen in Atlanta, Jackson (Mississippi), Washington D.C., Frankfurt, London, Paris und Singapur.

Firmenkontakt
Bomgar
Annika Vaidya
Sophie-Scholl-Platz 8
63452 Hanau
06181 9882092
info@bomgar.com
http://www.bomgar.com/de

Pressekontakt
Agentur SCHOLZ PR
Heiko Scholz
Königsberger Str. 33
35066 Frankenberg
06451715105
bomgar@scholzpr.de
http://www.scholzpr.de

Allgemein

Onlinebetrug: Die neuesten Maschen

ARAG Experten warnen vor Betrugsfallen im Internet und per E-Mail

Auf simple E-Mails, in denen einfach frech nach sensiblen Daten gefragt wird, fallen heute kaum noch Internetnutzer rein. Organisierte Cyber-Gangs nutzen deshalb mittlerweile viel raffiniertere Maschen. Damit sich Internetnutzer dagegen wappnen können, stellen ARAG Experten einige dieser neuen Betrugsmaschen vor.

BEC – Business E-Mail Compromise
Häufig sind hierbei Unternehmen ein Angriffsziel, die internationale Geschäftsbeziehungen pflegen und dementsprechende finanzielle Transaktionen vornehmen. Zuerst bekommt ein Mitarbeiter der Buchhaltung oder Finanz-Abteilung eine E-Mail vom Chef oder Vorgesetzen – meist mit dem Hinweis „vertraulich“. Darin gibt der Chef detaillierte Anweisungen, eine größere Summe auf ein bestimmtes Konto zu überweisen. Ist die Transaktion abgeschlossen, wundert sich der Chef über das verschwundene Geld, denn selbstverständlich war er nicht Urheber der Anweisungen. In einer anderen Variante wenden sich die Betrüger an Mitarbeiter der Personalabteilung und versuchen so an vertrauliche Steuer- und Personaldaten zu gelangen. Dass die Kriminellen mit den ergaunerten Daten nichts Gutes vorhaben, versteht sich von selbst. Im Zweifel sollten Mitarbeiter also mit dem Chef Rücksprache halten, bevor sie Geld überweisen oder geheime Daten ausplaudern. Wichtig: Keine Telefonnummer aus der fraglichen E-Mail benutzen, sondern nur bekannte Nummern wählen, um sich auch sicher beim richtigen Chef zu vergewissern.

mTAN-Abzocke
Online-Banking gehört bei vielen Nutzern zu Alltag. Das mobile TAN Verfahren gilt dabei eigentlich als sicher, da die in der TAN übermittelten Daten die Verwendung nur für eine spezifische Transaktion ermöglichen. Dreiste Abzocker haben aber jetzt doch einen Weg gefunden, diese Sicherheitsmaßnahme zu umgehen. So ist es den Betrügern gelungen, eine zweite SIM-Karte für das Handy ihrer Opfer zu besorgen und so die TAN-SMS der Banken abzufangen. Damit allein ist es aber nicht getan. Die Betrüger mussten zuvor den Computer des Opfers ausspionieren, um so an die Zugangsdaten zum Online Banking zu gelangen. Um sich zu schützen, empfehlen ARAG Experten, das Online Banking nie von dem gleichen Endgerät zu erledigen, auf dem auch die TANs der Bank empfangen werden. Außerdem sollten Mobilfunkverträge und Rechnungen nicht auf dem Computer abgespeichert werden. Es ist ratsam, den eigenen Computer mit einer Firewall vor Angriffen zu schützen. Wer ganz vorsichtig sein will, der vereinbart außerdem mit seiner Bank ein Überweisungslimit, über das hinaus keine Zahlungen getätigt werden können.

Personalisierungs-Trick
Früher konnte man ziemlich sicher sein, dass E-Mails mit betrügerischer Absicht nicht personalisiert waren. Wenn man mit „Lieber Kunde“ angesprochen wurde, wusste man sicher, dass man besser keine Daten preisgibt oder Zahlungen auf ein unbekanntes Konto vornimmt. Aber auch die Betrüger lernen stetig dazu. Mittlerweile lesen sie frei zugängliche Daten von Online-Netzwerken aus, bevor sie sich an ihre Opfer machen. Die schöpfen dann erstmal keinen Verdacht, denn die Köder-E-Mail enthält Namen, Adresse und Berufsbezeichnung der Opfer. Meist handelt es sich um E-Mails, die weitere Informationen in Anhang versprechen. Öffnet der Angeschriebene den Anhang, aktiviert er damit eine Schadsoftware, die Bankdaten oder persönliche Informationen ausspäht.

Strafanzeige erstatten!
Wer trotz aller Vorsicht solch einem Betrug zum Opfer gefallen ist, sollte bei der Polizei umgehend Strafanzeige erstatten, raten ARAG Experten. Man muss sich jedoch bewusst sein, dass die Täter in den meisten Fällen nicht ermittelt werden können.

Mehr zum Thema unter:
https://www.arag.de/service/infos-und-news/rechtstipps-und-gerichtsurteile/internet-und-computer/

Die ARAG ist das größte Familienunternehmen in der deutschen Assekuranz und versteht sich als vielseitiger Qualitätsversicherer. Neben ihrem Schwerpunkt im Rechtsschutzgeschäft bietet sie ihren Kunden in Deutschland auch attraktive, bedarfsorientierte Produkte und Services aus einer Hand in den Bereichen Komposit, Gesundheit und Vorsorge. Aktiv in insgesamt 17 Ländern – inklusive den USA und Kanada – nimmt die ARAG zudem über ihre internationalen Niederlassungen, Gesellschaften und Beteiligungen in vielen internationalen Märkten mit ihren Rechtsschutzversicherungen und Rechtsdienstleistungen eine führende Position ein. Mit über 3.900 Mitarbeitern erwirtschaftet der Konzern ein Umsatz- und Beitragsvolumen von rund 1,6 Milliarden EUR.

Firmenkontakt
ARAG SE
Brigitta Mehring
ARAG Platz 1
40472 Düsseldorf
0211-963 2560
0211-963 2025
brigitta.mehring@arag.de
http://www.ARAG.de

Pressekontakt
redaktion neunundzwanzig
Thomas Heidorn
Lindenstraße 14
50674 Köln
0221-92428215
thomas@redaktionneunundzwanzig.de
http://www.ARAG.de

Allgemein

Die D.A.S. informiert: Urteile in Kürze – Zivilrecht

Porsche-Kauf bei eBay

Wird ein teures Luxusauto zu einem günstigen Preis per Online-Auktion verkauft, muss der Verkäufer diesen Kauf auch akzeptieren. Soll man ihm glauben, dass ein Fremder mit seinen Zugangsdaten das Verkaufsangebot online gestellt hat, muss er dies beweisen. Wie die D.A.S. unter Berufung auf ein Urteil des Landgerichts Coburg mitteilt, kann der Käufer bei verweigerter Übergabe Schadenersatz fordern.
LG Coburg, Az. 21 O 135/13

Hintergrundinformation:
Wer etwas Wertvolles per Online-Auktion verkauft, sollte vorsichtig sein – denn sein Angebot ist verbindlich und mit fantasievollen Ausreden kommt man im Zweifelsfall nicht weit. Bei einer Online-Auktion empfiehlt sich ein angemessener Startpreis, um einen wertvollen Gegenstand nicht zu billig „unters Volk“ zu bringen. Wer die Option „Sofortkauf“ wählt, sollte sich genau überlegen, mit welchem Preis er leben kann. Der Fall: Eine Frau war auf der Suche nach einem gebrauchten hochwertigen Sportwagen bei eBay fündig geworden. Da wurde ein Porsche Carrera angeboten – zum Sofortkauf für 36.600 Euro. Sie schlug begeistert zu – und hörte längere Zeit nichts vom Verkäufer. Weder telefonisch noch schriftlich war dieser zu erreichen. Schließlich schaltete die Käuferin einen Rechtsanwalt ein, der den Verkäufer dazu aufforderte, sein Fahrzeug abzugeben. Dieser winkte jedoch ab: Er habe die Online-Auktion gar nicht veranlasst, ein Fremder müsse sich mit Hilfe von Phishing seine eBay-Zugangsdaten besorgt und das Fahrzeug eingestellt haben. Sein Auto sei nicht zu verkaufen. Die Käuferin – welche noch keinen Kaufpreis überwiesen hatte – rechnete aus, dass es sie 53.000 Euro kosten würde, einen ähnlichen Porsche anderweitig zu kaufen. Die Differenz von 16.400 Euro verlangte sie nun als Schadenersatz. Das Urteil: Das Landgericht Coburg entschied nach Mitteilung der D.A.S. Rechtsschutzversicherung zu Gunsten der Klägerin. Im Internet geschlossene Kaufverträge seien verbindlich. Das Auto sei auf der Auktionsseite in allen Einzelheiten beschrieben worden. Eine Phishing-Attacke lasse sich nicht nachweisen, der Porsche-Fahrer habe auch keine entsprechende Strafanzeige gestellt (obwohl er dies zunächst behauptet hatte). Auch an dem von der Klägerin geschätzten üblichen Preis für ein solches Auto gab es nichts zu rütteln – dieser wurde von einem Sachverständigen bestätigt. Der Porsche-Fahrer musste damit den geforderten Schadenersatz zahlen.
Landgericht Coburg, Urteil vom 29.04.2014, Az. 21 O 135/13

Diese und weitere Verbraucherthemen finden Sie unter www.ergo.com/verbraucher. Weitere Informationen zur Rechtsschutzversicherung finden Sie unter www.das.de/rechtsportal.

Folgen Sie der D.A.S. auf Facebook, Twitter und YouTube. Sie finden dort täglich aktuelle Rechtsinfos zur freien Nutzung.

Bitte geben Sie bei Verwendung des bereitgestellten Textmaterials die „D.A.S. Rechtsschutzversicherung“ als Quelle an.

Bei Veröffentlichung freuen wir uns über Ihr kurzes Signal oder einen Beleg – vielen Dank!

Die D.A.S. ist Europas Nr. 1 im Rechtsschutz. Gegründet 1928, ist die D.A.S. heute in beinahe 20 Ländern in Europa und darüber hinaus vertreten. Die Marke D.A.S. steht für die erfolgreiche Einführung der Rechtsschutzversicherung in verschiedenen Märkten. 2013 erzielte die Gesellschaft im In- und Ausland Beitragseinnahmen in Höhe von 1,2 Mrd. Euro. Die D.A.S. ist der Spezialist für Rechtsschutz der ERGO Versicherungsgruppe und gehört damit zu Munich Re, einem der weltweit führenden Rückversicherer und Risikoträger. Mehr unter www.das.de

Firmenkontakt
D.A.S. Rechtsschutzversicherung
Dr. Monika Stobrawe
Victoriaplatz 2
40477 Düsseldorf
0211 477-5570
Monika.Stobrawe@ergo.de
http://www.ergo.com

Pressekontakt
HARTZKOM
Katja Rheude
Anglerstr. 11
80339 München
089 9984610
das@hartzkom.de
http://www.hartzkom.de

Allgemein

Wie Biometrie gegen das Passwort gewinnt

Wie Biometrie gegen das Passwort gewinnt

Wie Biometrie gegen das Passwort gewinnt

(Mynewsdesk) Biometrische Systeme haben gegenüber dem Passwort Vor- und Nachteile. Ein Fraunhofer-Forscher meint, dass die Nachteile eine Frage der Technologie sind.

(Darmstadt/Rostock/Graz) Vor kurzem wurde der Diebstahl von Millionen von Zugangsdaten bekannt [ http://s.fhg.de/bsiPI0704 ]. Hiermit hätten sich Kriminelle leicht Zugang zu E-Mail-Konten verschaffen können. Millionen von Menschen mussten ihre Passwörter ändern. „Mit dem richtigen biometrischen Verfahren wäre das nicht notwendig gewesen“, sagt Alexander Nouak, Leiter „Identifikation und Biometrie“ am Fraunhofer IGD und Vorsitzender der „European Association for Biometrics“.

Nouaks Team arbeitet schon seit mehreren Jahren an Verfahren, die in biometrischen Systemen gespeicherte Referenzdaten schützen. Die Fraunhofer-Forscher verzichten dabei gänzlich darauf, biometrische Daten als solche zu speichern. Stattdessen generiert ihr Ansatz mit Hilfe verschiedener Techniken und dem biometrischen Merkmal einen digitalen Schlüssel, der nichts mehr mit dem Körpermerkmal gemein hat. Ist der neu erzeugte Schlüssel bei einem Vergleich, zum Beispiel bei der Anmeldung für einen Internetdienst, mit dem gespeicherten identisch, wird der Nutzer erkannt. Sollten Kriminelle jedoch diesen Schlüssel erbeuten, könnten sie damit nichts anfangen, denn zur Anmeldung bei einem Dienst bräuchten sie ja das ursprüngliche Merkmal. Mit unterschiedlichen Einstellungen lassen sich aus ein und demselben Körpermerkmal beliebig viele Schlüssel generieren. „Ein Gesicht, ein Finger oder ein Auge ergibt so eine unendliche Vielzahl an digitalen Schlüsseln“, sagt Nouak. „So lässt sich dasselbe Körpermerkmal für die Anmeldung in verschiedenen Systemen verwenden, als ob man für jeden Dienst ein eigenes Passwort hätte.“

Was ist nun aber, wenn eine hoch aufgelöste Aufnahme eines Körpermerkmals wie Fingerabdruck, Handvenenstruktur oder Irismuster Unbefugten in die Hände fällt? Vor zwei Wochen argumentierte der Facebook-Ingenieur Gregg Stefancik, dass Passwörter gegenüber der Biometrie den Vorteil hätten, leicht ersetzbar zu sein. Die körpereigenen Merkmale seien nun einmal sehr individuell und gleichzeitig begrenzt [ http://s.fhg.de/ta610 ]. Diesen Nachteil muss Biometrie durch hohe Fälschungssicherheit ausgleichen. Auch hier haben Nouak und seine Forscherkollegen Technologien zum Schutz der Daten vor Augen. „Moderne Verfahren zur Fälschungserkennung können es sehr schwer bis faktisch unbezahlbar machen, eine geeignete Attrappe zu erstellen“, erklärt Nouak. „Eine Lösung wäre, mehrere biometrische Merkmale gleichzeitig zu erfassen und so die Sicherheit zu erhöhen.“ Wenn neben dem Fingerabdruck gleichzeitig noch das Venenmuster des Fingers überprüft wird, dann reichte selbst das bei einigen Grenzkontrollen digital aufgenommene Fingerabdruckbild nicht mehr aus, um eine geeignete Attrappe zu erstellen.

Häufig werde auch der Aufwand unterschätzt, dessen es bedarf, um an die originalen biometrischen Merkmale zu kommen. Die Anstrengungen zur Überwindung eines modernen biometrischen Systems stehen häufig in keinem Verhältnis zum dadurch erhaltenen Gewinn. Zudem lässt eine gewöhnliche Wohnungstür, deren Schloss über einen Fingerabdruckscanner gesteuert wird, sich mit einem Stemmeisen häufig wesentlich einfacher öffnen. „Selbst der an vielen Gegenständen unfreiwillig hinterlassene Fingerabdruck reicht für gewöhnlich nicht aus, um ein hochwertiges biometrisches System zu bedienen, geschweige denn zu überlisten“, erklärt Nouak. „Wenn ich demgegenüber bedenke, wie viele Smartphone-PINs und PC-Passwörter ich kenne, ohne es zu wollen, einfach, weil die Nutzer diese viel zu offen vor mir eingegeben haben, dann bin ich sehr froh, dass ich mein Smartphone jetzt komfortabel mit meinem Finger entsperren kann.“

Nouaks Forscher-Gruppe lädt Interessierte aus Industrie und Politik ein, sich einmal direkt über die Möglichkeiten der Biometrie zu informieren.

Kontakt: identification@igd.fraunhofer.de

Shortlink zu dieser Pressemitteilung:
http://shortpr.com/2dnfzg

Permanentlink zu dieser Pressemitteilung:
http://www.themenportal.de/wirtschaft/wie-biometrie-gegen-das-passwort-gewinnt-91467

=== Wie Biometrie gegen das Passwort gewinnt (Bild) ===

Biometrische Systeme haben gegenüber dem Passwort Vor- und Nachteile. Fraunhofer-Forscher Alexander Nouak, Leiter Identifikation und Biometrie am Fraunhofer IGD und Vorsitzender der European Association for Biometrics meint, dass die Nachteile eine Frage der Technologie sind.

Shortlink:
http://shortpr.com/ok7rr0

Permanentlink:
http://www.themenportal.de/bilder/wie-biometrie-gegen-das-passwort-gewinnt

Das Fraunhofer IGD ist die weltweit führende Einrichtung für angewandte Forschung im Visual Computing. Visual Computing ist bild- und modellbasierte Informatik und umfasst unter anderem Graphische Datenverarbeitung, Computer Vision sowie Virtuelle und Erweiterte Realität.

Vereinfacht ausgedrückt, machen die Fraunhofer-Forscher in Darmstadt, Rostock, Graz und Singapur aus Informationen Bilder und holen aus Bildern Informationen. In Zusammenarbeit mit seinen Partnern entstehen technische Lösungen und marktrelevante Produkte.

Prototypen und Komplettlösungen werden nach kundenspezifischen Anforderungen entwickelt. Das Fraunhofer IGD stellt dabei den Menschen als Benutzer in den Mittelpunkt und hilft ihm mit technischen Lösungen, das Arbeiten mit dem Computer zu erleichtern und effizienter zu gestalten.

Durch seine zahlreichen Innovationen hebt das Fraunhofer IGD die Interaktion zwischen Mensch und Maschine auf eine neue Ebene. Der Mensch kann so mithilfe des Computers und der Entwicklungen des Visual Computing ergebnisorientierter und effektiver arbeiten. Das Fraunhofer IGD beschäftigt über 200 Mitarbeiter. Der Etat beträgt über 17 Millionen Euro.

Fraunhofer-Institut für Graphische Datenverarbeitung IGD
Konrad Baier
Fraunhoferstraße 5
64283 Darmstadt
+49 6151 155-146
konrad.baier@igd.fraunhofer.de
www.igd.fraunhofer.de

Allgemein

Konto leer!

Gefahren beim Online-Banking

Konto leer!

D.A.S. Rechtsschutzversicherung – Gefahren beim Online-Banking

Bequem, schnell und unkompliziert – so lauten meist die Argumente vieler Bankkunden für Online-Banking. Das bestätigt auch das Ergebnis einer im Auftrag von ERGO durchgeführten repräsentativen Umfrage von Ipsos*: Fast die Hälfte der Bundesbürger nutzt Online-Banking. Andererseits vermeiden knapp 50 Prozent aller Internetnutzer Online-Transaktionen aus Sicherheitsgründen. Wer dennoch nicht auf Online-Banking verzichten möchte, dem erläutert die D.A.S. Rechtsschutzversicherung, welche Rechte gelten, wenn ein Online-Banking-Kunde Opfer von Cyberkriminalität wird.

In Zeiten der (fast) totalen Vernetzung digitaler Geräte wächst die Gefahr der Cyberkriminalität – und damit das Risiko beim Online-Banking. Besonders die steigende Zahl internetfähiger Smartphones oder anderer mobiler Geräte scheint Kriminelle geradezu anzuziehen. Dabei machen sie sich das mobile TAN-Verfahren zu Nutze. Bei dieser mTAN-Methode wird dem Bankkunden die TAN-Nummer für eine digitale Überweisung per SMS auf sein Mobiltelefon übermittelt. Um an diese Nummern zu kommen, manipulieren Cyberkriminelle mobile Endgeräte wie Smartphones oder Tablets, aber auch die PC der Kunden, indem sie ein sogenanntes Trojaner-Programm installieren. „Diese Programme dienen zum Ausspionieren von Zugangsdaten“, ergänzt Anne Kronzucker, Juristin der D.A.S. Rechtsschutzversicherung. Mithilfe dieser Daten wird dann teils die bei der Bank gespeicherte Handynummer durch die des Betrügers ersetzt, teilweise auch einfach beim Telefonanbieter eine Zweit-SIM-Karte auf den Namen des Kunden beantragt. Unbedingt vermeiden sollte man Online-Banking, wenn PC und Smartphone synchronisiert sind: Ein Trojaner kann dann alle SMS umleiten und Überweisungen auf Fremdkonten veranlassen. Eine weitere Attacke findet inzwischen immer häufiger über Werbebanner im Internet statt: Besucher von Webseiten mit manipuliertem Werbebanner laden – selbst, wenn sie das Banner gar nicht anklicken – ein Schadprogramm wie einen Online-Banking-Trojaner auf ihren Windows-basierten PC. Dadurch ist der heimische PC mit allen Aktivitäten seiner Nutzer wie beispielsweise Online-Banking für Betrüger offen zugänglich.

Konto leergeräumt – was tun?
Wen beim Blick auf das eigene Konto der kalte Schrecken erwischt, weil dieses unerklärliche Abbuchungen aufweist, der sollte sofort reagieren: „Sperren Sie umgehend Ihren Online-Banking-Zugang, entweder online oder telefonisch bei der Bank“, rät die D.A.S. Rechtsexpertin und ergänzt: „Eine Überweisung wieder zurückzurufen, ist schwierig: Dies ist nur bei Inlandsüberweisungen möglich und auch nur, wenn der Betrag dem Empfängerkonto noch nicht gutgeschrieben ist. Danach hilft nur noch eine gerichtliche Klage gegen den Empfänger – der oft nicht zu ermitteln ist.“ Mehr Chancen gibt es beim Lastschriftverfahren: Hier kann der Betroffene Bankkunde bei seinem Kreditinstitut Widerspruch gegen die falsche Abbuchung einlegen und eine Rücklastschrift beantragen. Für den Widerspruch haben betroffene Kunden sechs Wochen Zeit – nach Einführung des SEPA-Verfahrens acht Wochen. Dieser Zeitraum gilt ab dem Tag, an dem der Kontoinhaber den Rechnungsabschluss erhalten hat (monatlich oder quartalsweise).
Wichtig: Die Kosten für die Rücklastschrift darf die Bank nicht dem betroffenen Kontoinhaber in Rechnung stellen, sondern dem Abbuchenden! Erweist sich die Abbuchung jedoch als korrekt, hat der Abbuchende sogar Anspruch auf Schadenersatz. Für den Widerruf einer Überweisung verlangen Geldinstitute Gebühren in unterschiedlicher Höhe.

Auch der Kontoinhaber hat Pflichten…
Der Gesetzgeber hat 2009 mit seiner Regelung des Zahlungsverkehrs für mehr Rechtssicherheit im virtuellen Raum gesorgt. Demnach haftet ein Kunde mit maximal 150 Euro, wenn ihm nach einem Datendiebstahl das Konto leer geräumt worden ist – ausgenommen bei grober Fahrlässigkeit oder Vorsatz (§ 675v BGB). Allerdings haben die Verbraucher nach wie vor keinen Freifahrtschein: „Verletzt jemand seine Pflicht zur sicheren Aufbewahrung der Zugangsdaten, muss die Bank nicht für den Schaden aufkommen“, warnt die D.A.S. Juristin. Wer also seine Passwörter, PINs und TANs im Rechner speichert, per E-Mail verschickt oder auf bankfremden Websites eingibt, kann unter Umständen leer ausgehen. Denn diese Eingaben erleichtern es Kriminellen, die Daten auszuspähen. Generell sollte allzu vertrauensseliges Verhalten im Netz vermieden werden. Wenn Kontoinhaber beispielsweise auf der Website ihrer Bank plötzlich aufgefordert werden, TAN-Nummern einzugeben, sollten alle Alarmglocken klingeln: Denn selbst, wenn die Website dem Internetauftritt der Bank täuschend ähnlich sieht, haben Betrüger sie vermutlich manipuliert, um Informationen abfischen zu können. Wer seine Daten trotz solcher verdächtiger Anzeichen preisgibt oder Warnhinweise ignoriert, hat womöglich keinen Anspruch auf eine volle Rückerstattung seines Geldes. Das bestätigte auch der Bundesgerichtshof (Az. XI ZR 96/11). Allerdings beurteilen die Gerichte die Sorgfaltspflicht der Verbraucher beim Online-Banking unterschiedlich. Welche Pflichten das jeweilige Kreditinstitut vorsieht, können die Kunden den Haftungsbedingungen der Bank entnehmen. Denn zwischen Bank und Kunde kann per Allgemeinen Geschäftsbedingungen (AGB) vereinbart werden, welche Vorsichtsmaßnahmen der Kunde einhalten muss, um im Ernstfall nicht zu haften. Sicherheitstipps für Online-Banking erteilt das Bundesamt für Sicherheit in der Informationstechnik unter www.bsi-fuer-buerger.de.
Weitere Informationen bietet das Rechtsportal auf www.das.de/rechtsportal
*Quelle: Ipsos i:Omnibus™
Anzahl der Anschläge (inkl. Leerzeichen): 5.576

Wussten Sie, dass…? Die D.A.S. Expertin Anne Kronzucker klärt auf!
Welche Rechte haben Anwender von Online-Banking?

– Die steigende Zahl internetfähiger Smartphones oder anderer mobiler Geräte sowie das mobile TAN-Verfahren zieht Cyberkriminelle an.

– Wer eine unerlaubte Kontobewegung feststellt, sollte umgehend seinen Online-Banking-Zugang sperren, entweder online oder telefonisch bei der Bank.

– Opfer einer Cyberattacke auf das Bankkonto sollten unverzüglich bei ihrem Kreditinstitut die getätigte Überweisung widerrufen bzw. Widerspruch gegen die falsche Abbuchung im Lastschriftverfahren einlegen und eine Rücklastschrift beantragen.

– Bankkunden haften bei einem leer geräumten Konto durch Datendiebstahl mit maximal 150 Euro – ausgenommen bei grober Fahrlässigkeit oder Vorsatz (§ 675v BGB).

– Bankkunden sind verpflichtet, ihre Zugangsdaten sorgsam aufzubewahren. Ansonsten müssen sie damit rechnen, dass die Bank nicht für den Schaden aufkommt.

– Sicherheitstipps für Online-Banking erteilt das Bundesamt für Sicherheit in der Informationstechnik unter www.bsi-fuer-buerger.de.
Weitere Informationen bietet das Rechtsportal auf www.das.de/rechtsportal
*Quelle: Ipsos i:Omnibus™
Anzahl der Anschläge (inkl. Leerzeichen): 1.156

Im Falle einer Veröffentlichung freuen wir uns über einen Beleg.

Das Bildmaterial steht unter http://hartzpics.de/DAS/Online-Banking/Bild1.jpg zur Verfügung.

Bitte geben Sie bei Veröffentlichung des bereitgestellten Bildmaterials die „D.A.S. Rechtsschutzversicherung“ als Quelle an – vielen Dank!

Die D.A.S. ist Europas Nr. 1 im Rechtsschutz. Gegründet 1928, ist die D.A.S. heute in beinahe 20 Ländern in Europa und darüber hinaus vertreten. Die Marke D.A.S. steht für die erfolgreiche Einführung der Rechtsschutzversicherung in verschiedenen Märkten. 2012 erzielte die Gesellschaft im In- und Ausland Beitragseinnahmen in Höhe von 1,2 Mrd. Euro. Die D.A.S. ist der Spezialist für Rechtsschutz der ERGO Versicherungsgruppe und gehört damit zu Munich Re, einem der weltweit führenden Rückversicherer und Risikoträger. Mehr unter www.das.de

Kontakt
D.A.S. Rechtsschutzversicherung
Anne Kronzucker
Thomas-Dehler-Str. 2
81737 München
089 6275-1613
das@hartzkom.de
http://www.das.de

Pressekontakt:
HARTZKOM
Katja Rheude
Anglerstr. 11
80339 München
089 9984610
das@hartzkom.de
http://www.hartzkom.de

Allgemein

Urlaubs-Shopping 2.0: Badehose und Co. sicher online einkaufen

G Data zeigt die Maschen der Betrüger auf und erklärt, worauf Online-Shopper achten sollten.

Urlaubs-Shopping 2.0: Badehose und Co. sicher online einkaufen

(ddp direct) Online-Shopping liegt seit Jahren voll Trend, laut BITKOM haben bereits mehr als zwei Drittel aller Deutschen Waren im Internet gekauft. In diesem Sommer nutzen wieder viele Urlauber Online-Angebote um beispielsweise eine neue Badehose, eine Reisetasche oder eine Taucherbrille zu kaufen. Von diesem Shopping-Hype wollen auch Cyberkriminelle profitieren und versuchen mit verschiedenen eCrime-Methoden, Kreditkarteninformationen und Zugangsdaten zu Online-Shops und Bezahldienstleistern zu stehlen. Hierzu verschicken die Täter E-Mails mit unseriösen Warenangeboten oder angebliche Versandbestätigungen um Nutzer auf gefälschte Online-Shops oder mit Schadcode infizierte Webseiten zu locken. G Data zählt zwei der Top-Gefahren beim Online-Shopping auf und zeigt, wie angehende Urlauber ihre letzten Einkäufe vor dem Reiseantritt sicher erledigen können – damit aus dem Urlaubs-Shopping 2.0 nicht Taschendiebstahl 2.0 wird.

Gefahrenquelle unseriöse Angebote
Kriminelle verschicken Spam-Mails, in denen die Betrüger Markenprodukte, z.B. teure Designermarken oder Medikamente zu sehr günstigen Preisen versprechen. Die eingebundenen Links locken Anwender entweder auf eine mit Schadcode verseuchte Webseite oder auf einen gefälschten Online-Shop, bei dem u.a. die Bankdaten bei einem Bestellvorgang gestohlen werden. Auf die bestellte Ware warten die Opfer oftmals vergebens.

Gefälschte Rechnungen und Versandbestätigungen
Online-Einkäufe werden im Regelfall durch Paketdienste an die Käufer ausgeliefert. Cyber-Kriminelle versenden daher E-Mails mit gefälschten Versandbestätigungen, Nachrichten über angebliche Zustellversuche und bereitgestellte Rechnungen. Die Mails sind oftmals täuschend echt gestaltet und enthalten entweder einen schädlichen Dateianhang oder einen Link zum gefälschten Kunden-Center. Klickt ein Nutzer die angehängte Datei oder die URL an, wird der Rechner mit einem Schadprogramm infiziert. Die Täter setzten hier insbesondere auf Spionage-Schädlinge, mit der sie u.a. Passwörter und Kreditkarteninformationen ausspähen können. 

Sicherheitstipps für den Online-Einkauf der letzten Urlaubs-Accessoires:
* Genau hinsehen: Online-Shops vor dem Kauf genau anschauen und auf deren Reputation achten. Dazu gehören das Lesen der allgemeinen Geschäftsbedingungen, des Impressums und der Blick auf Versand- und eventuelle Zusatzkosten. Anwender können zusätzlich recherchieren, ob der betreffende Online-Shop oder der Verkäufer als „schwarzes Schaf“ bekannt ist.
* Bezahlen im Internet: Nutzer sollten beim Bezahlvorgang auf die Sicherheitshinweise ihres Browsers achten, um eine verschlüsselte Datenübertragung zu gewährleisten. Wichtig sind: Vorhängeschloss in der Status- bzw. Adresszeile, die Abkürzung „https“ vor der eingegebenen Adresse und die Anzeige der richtigen Top-Level-Domain.
* Ab in den digitalen Papierkorb: Alle Spam-Mails am besten ungelesen löschen. Nutzer sollten auf keinen Fall eingebundene URLs oder Dateianhänge öffnen. Links zu Online-Banking-Seiten, Online-Shops oder Bezahldiensten sollten am besten manuell im Browser eingetippt und dabei insbesondere auf Tippfehler geachtet werden. Kriminelle nutzen Vertipper-Domains, um Käufer auf gefälschte Seite zu locken.
* Sicherheitslücken schließen: Das Betriebssystem, die eingesetzte Software und Apps sollten immer auf dem aktuellsten Stand gehalten und bereitgestellte Updates und Patches umgehend installiert werden. Das gilt nicht nur für PC-Anwender, sondern im gleichen Maße auch für Smartphone- und Tablet-Nutzer.
* Online-Banking – aber sicher: Beim Online-Banking sollte auf ein möglichst sicheres Verfahren mit einer Zwei-Wege-Authentifizierung geachtet werden. Zusätzlichen Schutz beim Online-Bezahlvorgang gewährleistet G Data BankGuard – der einzige Schutz vor bekannten und unbekannten Banking-Trojanern. Diese einzigartige Technologie ist in allen G Data Sicherheitslösungen der Generation 2014 bereits integriert. Käufer, die einen Bezahldienstleister zur Rechnungsbegleichung nutzen, sollten auf einen Anbieter mit Käuferschutz setzen.
* Auf eine Kreditkarte setzen: Wer mehrere Kreditkarten besitzt, sollte für Online-Käufe generell nur eine benutzen. So haben Anwender alles im Blick und brauchen sich im Fall eines Fehlers oder Betrugs nur um eine Karte kümmern und Buchungen ggf. stornieren.
* Sichere Passwörter nutzen: Für alle Shopping-, Bezahl- und alle weiteren Benutzerkonten sollten Nutzer möglichst sichere Passwörter wählen, die aus einer zufälligen Kombination von Buchstaben in Groß- und Kleinschreibung, Ziffern und Sonderzeichen bestehen. Dabei sollte für jedes einzelne Konto ein individuelles Kennwort erstellt werden.

Shortlink zu dieser Pressemitteilung:
http://shortpr.com/g4mnk2

Permanentlink zu dieser Pressemitteilung:
http://www.themenportal.de/wirtschaft/urlaubs-shopping-2-0-badehose-und-co-sicher-online-einkaufen-89431

=== Urlaubs-Shopping 2013: G Data zeigt die Maschen der Betrüger auf und erklärt, worauf Online-Shopper achten sollten. (Bild) ===

Online-Shopping liegt seit Jahren voll Trend, laut BITKOM haben bereits mehr als zwei Drittel aller Deutschen Waren im Internet gekauft. In diesem Sommer nutzen wieder viele Urlauber Online-Angebote um beispielsweise eine neue Badehose, eine Reisetasche oder eine Taucherbrille zu kaufen. Von diesem Shopping-Hype wollen auch Cyberkriminelle profitieren und versuchen mit verschiedenen eCrime-Methoden, Kreditkarteninformationen und Zugangsdaten zu Online-Shops und Bezahldienstleistern zu stehlen. Hierzu verschicken die Täter E-Mails mit unseriösen Warenangeboten oder angebliche Versandbestätigungen um Nutzer auf gefälschte Online-Shops oder mit Schadcode infizierte Webseiten zu locken. G Data zählt zwei der Top-Gefahren beim Online-Shopping auf und zeigt, wie angehende Urlauber ihre letzten Einkäufe vor dem Reiseantritt sicher erledigen können – damit aus dem Urlaubs-Shopping 2.0 nicht Taschendiebstahl 2.0 wird.

Shortlink:
http://shortpr.com/9muldm

Permanentlink:
http://www.themenportal.de/bilder/urlaubs-shopping-2013-g-data-zeigt-die-maschen-der-betrueger-auf-und-erklaert-worauf-online-shopper-achten-sollten

=== G Data Software AG (Bild) ===

Die G Data Software AG, mit Unternehmenssitz in Bochum, ist ein innovatives und schnell expandierendes Softwarehaus mit Schwerpunkt auf IT-Sicherheitslösungen. Als Spezialist für Internetsicherheit und Pionier im Be-reich Virenschutz entwickelte das 1985 in Bochum gegründete Unternehmen bereits vor mehr als 20 Jahren das erste Antiviren-Programm. G Data ist damit eines der ältesten Security-Software-Unternehmen der Welt.

Das Produktportfolio umfasst

Sicherheitslösungen für Endkunden, den Mittelstand und für Großunter-nehmen. G Data Security-Lösungen sind weltweit in mehr als 90 Ländern erhältlich.

Weitere Informationen zum Unternehmen und zu G Data Security-Lösungen finden Sie unter www.gdata.de.

Shortlink:
http://shortpr.com/1oqzp7

Permanentlink:
http://www.themenportal.de/bilder/g-data-software-ag-17695

=== Urlaubs-Shopping 2.0: Badehose und Co. sicher online einkaufen (Dokument) ===

Online-Shopping liegt seit Jahren voll Trend, laut BITKOM haben bereits mehr als zwei Drittel aller Deutschen Waren im Internet gekauft. In diesem Sommer nutzen wieder viele Urlauber Online-Angebote um beispielsweise eine neue Badehose, eine Reisetasche oder eine Taucherbrille zu kaufen. Von diesem Shopping-Hype wollen auch Cyberkriminelle profitieren und versuchen mit verschiedenen eCrime-Methoden, Kreditkarteninformationen und Zugangsdaten zu Online-Shops und Bezahldienstleistern zu stehlen. Hierzu verschicken die Täter E-Mails mit unseriösen Warenangeboten oder angebliche Versandbestätigungen um Nutzer auf gefälschte Online-Shops oder mit Schadcode infizierte Webseiten zu locken. G Data zählt zwei der Top-Gefahren beim Online-Shopping auf und zeigt, wie angehende Urlauber ihre letzten Einkäufe vor dem Reiseantritt sicher erledigen können – damit aus dem Urlaubs-Shopping 2.0 nicht Taschendiebstahl 2.0 wird.

Shortlink:
http://shortpr.com/qyyskf

Permanentlink:
http://www.themenportal.de/dokumente/urlaubs-shopping-2-0-badehose-und-co-sicher-online-einkaufen

Die G Data Software AG, mit Unternehmenssitz in Bochum, ist ein innovatives und schnell expandierendes Softwarehaus mit Schwerpunkt auf IT-Sicherheitslösungen. Als Spezialist für Internetsicherheit und Pionier im Bereich Virenschutz entwickelte das 1985 in Bochum gegründete Unternehmen bereits vor mehr als 20 Jahren das erste Antiviren-Programm.G Data ist damit eines der ältesten Securitysoftware-Unternehmen der Welt.

Das Produktportfolio umfasst Sicherheitslösungen für Endkunden, den Mittelstand und für Großunternehmen. G Data Security-Lösungen sind in weltweit mehr als 90 Ländern erhältlich.

Weitere Informationen zum Unternehmen und zu G Data Security-Lösungen finden Sie unter www.gdata.de

Kontakt:
G Data Software AG
Kathrin Beckert
Königsallee 178b
44799 Bochum
+49.234.9762.376
presse@gdata.de
www.gdata.de