Connect with us

Hi, what are you looking for?

News

Informationsaustausch im Weg

Datenschutz ist in aller Munde. Sehr deutlich sieht man das anhand der aktuellen Debatte um die sogenannte Corona-App. Man versucht mit deutlichen Signalen darauf zu pochen, den Menschen eine Corona-App zum Schutze ihrer Gesundheit aufzuwarten.

Dennoch weigern sich viele Menschen noch aus zum Teil auch berechtigten Gründen, diese App auf ihr Handy zu laden. Im erweiterten Sinne erfolgt das unter dem Aspekt des Social Engineering. Darunter versteht man die Preisgabe von vertraulichen Informationen, die dem Menschen wichtig sind, aber sie nicht preisgeben möchten. Es ist jedoch auch unter dem Begriff die Kunst zu vereinen, Menschen so zu manipulieren, dass sie vertrauliche Informationen preisgeben. In diesem Spannungsfeld bewegen wir uns seit Jahren. Vielen Menschen ist die Notwendigkeit bewusst, bestimmte Informationen preiszugeben und dennoch unterliegen wir der Verlockung der Annehmlichkeiten dann genau das zu tun. Es gibt unterschiedliche Anwendungen die ohne die Preisgabe von persönlichen Informationen gar nicht erst möglich wären. Das beste Beispiel findet man vermutlich im Bereich der Dienstleistungen rund um das Geo Lokationen. Hier geht es darum, nicht nur Landkarten zwecks besserer Orientierung bei einer Reise zu nutzen, sondern auch darin integrierte Dienstleistungen. Ein Beispiel dafür wäre die Suchmaschine und ein Empfehlungssystem für einen Restaurantführer. Wer allerdings die persönlichen Geo-Daten nicht preisgibt, wird auch keine Empfehlungen erhalten können. Darin liegt auch das Zwangsverhältnis, in dem sich Nutzer befinden. Es sind auch Informationen, die von dritter Seite unbefugt benutzt werden können. Wenn man sich bestimmte Informationen ansieht (zum Beispiel die Daten der Kreditkarte oder Passwörter), dann fällt sofort auf, dass Kriminelle diese Informationen für ihre Zwecke missbrauchen könnten. Hier können Bankkonten leergeräumt werden und mit den Informationen könnten auch Gesundheitsdaten in unbefugte Hände geraten. Damit ist ein Risiko verbunden, welches man als betroffene Person immer abwägen sollte.

Möchtest Du bis zu 90% Steuern sparen?

Wir unterstützen Dich bei der Firmengründung im Ausland und senken Deine Steuerlast zu 100% legal.

Welche Informationen sollte man preisgeben?

Diese Frage ist immer im Zusammenhang mit dem Service verbunden, das man nutzen möchte. Es geht um jene Arten von Informationen, nach denen diese Kriminellen suchen. Diese können unterschiedlich sein. Wenn jedoch Einzelpersonen angegriffen werden, versuchen die Kriminellen normalerweise, Sie dazu zu bringen, ihnen Ihre Passwörter oder Bankinformationen zu geben, oder greifen auf Ihren Computer zu, um heimlich schädliche Software zu installieren. Mit der Installation bestimmter Apps steigt auch das Risiko an, dass man sich einfängt. Viele Nutzer wissen darüber zu wenig und besitzen auch keine Software gegen solche Angriffe. Wenn man ohne einen solchen Schutz diese Apps herunterlädt, dann erlaubt man den Menschen auch den Zugriff auf die Passwörter und gibt unter Umständen unbewusst Bankinformationen frei. Manche Programme können sogar die Kontrolle über Ihren Computer übernehmen.

Sicherheitsbedenken und Nutzen – gegenteilige Interessen zum eigenen Vorteil nutzen

Das Social Engineering wird leider auch von vielen kriminellen Netzwerken bedient. Mit jeder technischen Erneuerung kommt nicht nur der Nutzen zutage, sondern man schafft damit auch einen Mehrwert aus Sicht der Kriminellen. Verschiedene Taktiken bauen darauf auf, dass man die natürliche Neigung von Vertrauen benutzt. Man versucht dabei auch, die Software zu knacken. Ein Beispiel mag das vielleicht besser verdeutlichen. Bei vielen Menschen ist es einfacher ihn dazu zu bringen, das Passwort zu verraten als man versucht, das Passwort zu knacken. Hacker probieren daher sehr häufig durch vertrauensvolle Maßnahmen ihren Zweck zu befüllen. Hier werden zum Beispiel vertrauenserweckende Mails an den Geschädigten gesendet. Bei allen bedeutenden Sicherheitsaspekten geht es darum zu wissen, wem und was man vertrauen kann. Viele E-Mails sind jedoch täuschend echt und bei Verwendung des Logos nutzt man verschiedene Aspekte, um die Notwendigkeit eines legitimierten Anbieters vorzutäuschen. Man will klar und deutlich kommunizieren, dass man das Vertrauen gewinnen kann. Man sollte im Zweifelsfall einen Sicherheitsexperten beiziehen. Vor allem geht es darum, das schwächste Glied in der Sicherheitskette herauszunehmen. Es spielt keine Rolle, wie viele Schlösser und Riegel sich an Ihren Türen und Fenstern befinden. Genau nach diesem Prinzip sollte man auch bei dem Herunterladen von Programmen vorgehen. Besonders bei E-Mails von bekannten Personen ist man oftmals geneigt, sie zu öffnen und auf einen beigefügten Link zu drücken.

 

Anzeige

Personal

In der heutigen Arbeitswelt sind die sogenannten Online-Bewerbungen bekanntlich kaum noch wegzudenken – sei es ganz einfach per E-Mail, über eines der zahlreichen Job-Portale...

News

In über 23 europäischen Ländern sind Mautgebühren zu zahlen. Viele deutsche Reisende besuchen die Nachbarländer mit ihrem eigenen Auto. Aufgrund der unterschiedlichen Regelungen der...

Lifestyle

Wer den tristen deutschen Wetterverhältnissen überdrüssig ist, für den mag eine Auswanderung in ferne Gefilde wie Dubai verlockend erscheinen. Nicht nur der ewige Sommer...

News

Der Alkoholkonsum in Deutschland ist rückläufig - was statistisch mit allgemein dem Trend zu gesundheitsbewussterem Lebenswandel zu erklären ist, aber auch mit der während...

Personal

Das Umweltengagement und der ökologische Fußabdruck von Unternehmern wird für Berufseinsteiger:innen, aber auch ältere Beschäftigte immer wichtiger bei der Wahl des eigenen Arbeitgebers. Gerade...

Lifestyle

Ein bisschen könnte das Gefühl entstehen, ein eigenes Weingut gehört bei Topstars inzwischen zum guten Ton oder zur Grundausstattung. Sting, Brad Pitt oder Kylie...

Threema als sichere Alternative zu Whatsapp & Co.?

Threema Messenger

Viele Menschen nutzen die Kurznachrichtendienste Whatsapp oder Telegram zur Kommunikation. Allerdings gibt es inzwischen sichere und bessere Alternativen wie den Schweizer Messenger Threema auf dem Markt.

ZIM Förderung

ZIM Förderung

ZIM Förderung – Programm für mehr Innovation und Wachstum im Mittelstand

Weitere Beiträge

IT & Telekommunikation

Daran, dass Projekte scheitern, ist nicht selten die Ressourcenknappheit in den Unternehmen schuld. Ohne professionelles Ressourcenmanagement werden Mitarbeiter häufig in mehreren Projekten verplant. Teams...

Wirtschaftslexikon

Es gibt keine allgemein anerkannte Definition des Begriffs Kommunikation. Bei der Definition von Kommunikation liegen unterschiedliche Voraussetzungen und Perspektiven zugrunde. Der begriffliche Ursprung liegt...

Recht & Steuern

Ein grippaler Infekt oder ein gebrochener Finger? – schon stellt der Arzt eine Krankschreibung aus. Viele sind sich jedoch unsicher, was sie im Krankheitsfall...

News

Viele Deutsche würde gern mehr fürs Klima tun, wissen aber nicht genau wie. Zur Bewusstseins- und Wissensschärfung hat der Ökostromanbieter LichtBlick die App „Lichtblick...

Finanzen

Millionen- und vermutlich sogar Milliardenbeträge sind in den vergangenen Jahren in einen Markt gepumpt worden, der horrende Gewinne versprach: Bitcoin&Co brachten tatsächlich einigen Anlegern hohe Gewinne,...

News

Perioperative und chronische Schmerzen sind in unserer modernen Gesellschaft häufig geklagt Beschwerden in der Arztsprechstunde. Meist lassen sich diese Erkrankungen nur mit Medikamenten bekämpfen,...

IT & Telekommunikation

In den aktuellen Krisen machen viele politische Entscheidungen einen eher willkürlichen Eindruck. Den Zustand der Bundeswehr müsse man erst „analysieren“, die Zahlen im Impfdashboard...

IT & Telekommunikation

Infolge der Warnung des Bundesamts für Sicherheit in der Informationstechnik (BSI) vor der Virenschutzsoftware des russischen Herstellers Kaspersky ist die Nachfrage nach alternativen Antivirenprogrammen...

Anzeige
Jetzt einen kostenfreien 
Rückruf anfordern