{"id":3913,"date":"2014-09-03T07:52:35","date_gmt":"2014-09-03T07:52:35","guid":{"rendered":"http:\/\/kasperskydaily.com\/germany\/?p=3913"},"modified":"2020-02-26T18:35:49","modified_gmt":"2020-02-26T16:35:49","slug":"blogbeitraege-august-2014","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/blogbeitraege-august-2014\/3913\/","title":{"rendered":"Die besten Blog-Beitr\u00e4ge des letzten Monats: August"},"content":{"rendered":"<p>Im August ver\u00f6ffentlichten wir eine ganze Menge aktueller Artikel und Sicherheitsnachrichten in unserem Blog. Von menschlichem Versagen bei der Computernutzung, \u00fcber einen aktuellen Passwort-Diebstahl bis zum Hacken des eigenen Hauses. Und wenn Sie den ein oder anderen Beitrag verpasst haben, finden Sie hier die Highlights.<\/p>\n<p><strong> <\/strong><\/p>\n<p><a href=\"https:\/\/www.kaspersky.de\/blog\/10-fehler-die-den-job-kosten\/3814\/\" target=\"_blank\" rel=\"noopener\"><strong>10 Anwender-Fehler, die den Job kosten k\u00f6nnen<\/strong><\/a><\/p>\n<p>Sie sind gefeuert! Drei Worte, die man nicht h\u00f6ren m\u00f6chte \u2013 vor allem nicht wegen eines Fehlers, den man auf dem Computer im B\u00fcro gemacht hat. Doch auch wenn Angestellte oft strenge Sicherheitsrichtlinien unterzeichnen m\u00fcssen, werden diese nicht immer beachtet. Und nat\u00fcrlich denken sie dabei nicht an die ernsten Folgen, die dieses Verhalten haben kann. Welche Computer-Fehler sollte man im Job also vermeiden?<\/p>\n<ol>\n<li><strong>Verwendung von USB-Sticks f\u00fcr die Daten\u00fcbertragung<\/strong><strong>. <\/strong>Denn diese k\u00f6nnen schnell verloren werden oder unabsichtlich alle PCs im B\u00fcro infizieren, wenn sich ein Virus darauf befindet.<\/li>\n<li><strong>Chatten auf Sozialen Netzwerken. <\/strong>Es ist wichtig, die Vertraulichkeit der geteilten Daten und Informationen nie zu vergessen.<\/li>\n<li>Wenn man \u00f6ffentlich (auf Sozialen Netzwerken) mit Kunden und Partnern spricht, ist ein <strong>unpassender Tonfall <\/strong>f\u00fcr Sie und den Arbeitgeber sehr sch\u00e4digend und kann zur <a href=\"http:\/\/www.huffingtonpost.com\/news\/fired-because-of-facebook\/\" target=\"_blank\" rel=\"noopener nofollow\">sofortigen K\u00fcndigung f\u00fchren<\/a>.<\/li>\n<li><strong>Arbeitsdokumente \u00fcber die private E-Mail-Adresse senden. <\/strong>Wenn Ihr Konto kompromittiert wird, k\u00f6nnen die dar\u00fcber gesendeten Daten in den H\u00e4nden von Cyberkriminellen landen.<\/li>\n<li><strong>Versenden verschl\u00fcsselter privater Informationen <\/strong>vom B\u00fcro-Computer kann ebenfalls das Ende Ihrer Karriere bedeuten.<\/li>\n<li><strong>Verwenden unautorisierter Software von Drittanbietern auf dem Arbeits-PC, vor allem auf Laptops<\/strong><strong>.<\/strong>Unwichtige Software verschwendet Firmenressourcen. Vergessen Sie nicht, dass Ihr PC von den Sicherheitsverantwortlichen aus der Ferne \u00fcberwacht wird.<\/li>\n<li><strong>Absichtlicher oder versehentlicher Versto\u00df gegen Richtlinien, zum Beispiel die Weitergabe von Passw\u00f6rtern<\/strong>. Firmenpassw\u00f6rter weiterzugeben oder deren Ver\u00f6ffentlichung zu riskieren, kann ein K\u00fcndigungsgrund sein.<\/li>\n<li>Das <strong>Herunterladen unwichtiger Inhalte <\/strong>mag harmlos wirken, doch vergessen Sie nicht, dass der Datentransfer vielleicht \u00fcberwacht wird und Sie daf\u00fcr zur Rechenschaft gezogen werden k\u00f6nnen.<\/li>\n<li><strong>Mobile Kommunikation <\/strong>kann zu Fehlern wie dem Verwechseln des Firmenhandys mit dem privaten Handy, oder dem \u00dcberschreiten von Datentransferlimits f\u00fchren. All die oben genannten Regeln gelten zudem auch f\u00fcr alle mobilen Ger\u00e4te, nicht nur f\u00fcr Laptops.<\/li>\n<li><strong>Zu guter Letzt<\/strong> sollten Sie nie vergessen, dass alles, das Sie online sagen (und schreiben!), Ihre Karriere f\u00f6rdern oder zerst\u00f6ren kann.<\/li>\n<\/ol>\n<p><a href=\"https:\/\/www.kaspersky.de\/blog\/1-2-milliarden-passwort-diebstahl\/3711\/\" target=\"_blank\" rel=\"noopener\"><strong>Was, wenn wirklich 1,2 Milliarden Passw\u00f6rter gestohlen wurden?<\/strong><\/a><\/p>\n<p>Eine kriminelle Bande soll\u00fcber eine Milliarde Passw\u00f6rter sowie Nutzernamen\/E-Mails von verschiedenen Webseiten gestohlen haben soll. Die \u00d6ffentlichkeit wurde \u00fcber die Details nur unzureichend informiert, und so wurde zum Beispiel nicht gesagt, welche Webseiten angegriffen worden waren. Ein Diebstahl wie der bef\u00fcrchtete ist der ideale Zeitpunkt, sich von unsicheren auf starke Passw\u00f6rter umzustellen. Stellen Sie deshalb sicher, dass Sie f\u00fcr jede Seite ein einzigartiges Passwort verwenden. Und da es schwer ist, sich die ganzen langen Passw\u00f6rter zu merken, empfehlen wir die Nutzung von <a href=\"https:\/\/www.kaspersky.com\/blog\/managing-password-databases\/\" target=\"_blank\" rel=\"noopener nofollow\">Passwort-Managern<\/a>. Doch Passw\u00f6rter sollten nicht nur einzigartig, sondern auch stark sein (Sie k\u00f6nnen Ihr Passwort mit unserem <a href=\"https:\/\/www.kaspersky.com\/blog\/password-check\/\" target=\"_blank\" rel=\"noopener nofollow\">kostenlosen Password-Checker<\/a> pr\u00fcfen).<\/p>\n<p><a href=\"https:\/\/www.kaspersky.de\/blog\/fakeid-scanner\/3796\/\" target=\"_blank\" rel=\"noopener\"><strong>So versiegeln Sie die \u201eHintert\u00fcr\u201c in Android<\/strong><\/a><\/p>\n<p>Laut Zahlen von Kaspersky Lab zielen \u00fcber 99 Prozent der mobilen Schadprogramme auf Android ab. Apps in Google Play werden regelm\u00e4\u00dfig gepr\u00fcft, um die Anwender zu sch\u00fctzen, zudem hat Google einige Schutzma\u00dfnahmen in Android selbst eingebaut. Leider sind diese Ma\u00dfnahmen aber nicht perfekt, und Schadprogramme haben viele M\u00f6glichkeiten, \u00fcber Hintert\u00fcren auf Smartphones zu gelangen. Eine sch\u00e4dliche App kann auf ein Smartphone gelangen, indem sie sich als beliebte und vertrauensw\u00fcrdige App ausgibt oder sich von dieser Huckepack nehmen l\u00e4sst, das hei\u00dft, sie f\u00fcgt sich selbst den Installationsdateien hinzu. Die Sicherheitsl\u00fccken mit den Namen <a href=\"https:\/\/threatpost.com\/second-android-master-key-attack-surfaces\" target=\"_blank\" rel=\"noopener nofollow\">Master Key<\/a> und <a href=\"https:\/\/threatpost.com\/critical-android-fakeid-bug-allows-attackers-to-impersonate-trusted-apps\" target=\"_blank\" rel=\"noopener nofollow\">FakeID<\/a> sind in den aktuellsten Android-Smartphones enthalten. Sie sind zwar nicht so ber\u00fchmt-ber\u00fcchtigt wie die bekannte <a href=\"https:\/\/threatpost.com\/difficulty-of-detecting-openssl-heartbleed-attacks-adds-to-problem\" target=\"_blank\" rel=\"noopener nofollow\">Heartbleed<\/a>-Sicherheitsl\u00fccke (f\u00fcr die auch Android-Smartphones teilweise anf\u00e4llig sind), doch auch sie sollten unbedingt entfernt werden.<\/p>\n<p>Die Sicherheitsl\u00fccke ohne jede Hilfe loszuwerden ist nicht ganz einfach, aber Sie k\u00f6nnen damit die Risiken f\u00fcr Ihr Ger\u00e4t vermindern. Gehen Sie dazu wie folgt vor:<\/p>\n<ol>\n<li>Pr\u00fcfen Sie ob die genannten Sicherheitsl\u00fccken auf Ihrem Smartphone oder Tablet vorhanden sind. Dazu k\u00f6nnen Sie den kostenlosen Scanner von Kaspersky Lab nutzen, den Sie in Google Play herunterladen k\u00f6nnen.<\/li>\n<li>Wenn die L\u00fccken auf Ihrem Ger\u00e4t vorhanden sind, pr\u00fcfen Sie, ob Updates f\u00fcr die Firmware Ihres Ger\u00e4ts (die Handy-Software) erh\u00e4ltlich sind.<\/li>\n<li>Wenn eine Sicherheitsl\u00fccke durch das Update noch nicht behoben wurde, m\u00fcssten Sie das Problem manuell beheben, doch das geht nur mit komplizierten und unzuverl\u00e4ssigen Prozeduren, so dass man es nicht empfehlen kann.<\/li>\n<li>Eine ungepatchte Sicherheitsl\u00fccke ist aber noch kein Grund, das Handy wegzuwerfen. Sie m\u00fcssen nur wachsam bleiben, um Daten- und Geldverlust zu verhindern. Verwenden Sie nur offizielle App-Stores wie Google Play, laden Sie nur Apps herunter, die sehr beliebt sind und viele gute Bewertungen haben, kontrollieren Sie die Befugnisse heruntergeladener Apps und verwenden Sie eine <a href=\"http:\/\/kas.pr\/kmsf\" target=\"_blank\" rel=\"noopener\">zuverl\u00e4ssige Android-Sicherheitsl\u00f6sung<\/a>.<\/li>\n<\/ol>\n<p><a href=\"https:\/\/www.kaspersky.de\/blog\/wie-ich-mein-haus-hackte\/3833\/\" target=\"_blank\" rel=\"noopener\"><strong>Wie ich mein Haus hackte<\/strong><\/a><\/p>\n<p>Wussten Sie, dass ein typisches modernes Haus etwa f\u00fcnf Ger\u00e4te enthalten kann, die mit dem lokalen Netzwerk verbunden sind, zum Beispiel Smart-TV, Drucker, Spielekonsole, Netzwerk-Speicherger\u00e4t und irgendeinen Medien-Player\/Satelliten-Receiver. Aber macht das Ihr Haus hackbar? Um einen Hack als erfolgreich bezeichnen zu k\u00f6nnen, muss eines der folgenden Ziele erreicht werden: Zugriff auf ein Ger\u00e4t, administrativer Zugriff auf das Ger\u00e4t, das Ger\u00e4t so \u00e4ndern\/modifizieren, dass man es f\u00fcr seine eigenen Zwecke einsetzen kann.<\/p>\n<p>Die Erforschung der NAS-Ger\u00e4te in diesem Haus-Experiment brachte einige Sicherheitsl\u00fccken zu Tage, die einem Angreifer erm\u00f6glichen w\u00fcrden, darauf aus der Ferne Befehle mit h\u00f6chsten administartiven Rechten auszuf\u00fchren. Manche Ger\u00e4te hatten nicht nur ein angreifbares Web-Interface, sondern auch eine sehr schlecht implementierte lokale Sicherheit. Und auch schwache Passw\u00f6rter auf den Ger\u00e4ten waren immer wieder zu finden. Und fehlende Authentifizierung oder Verschl\u00fcsslung macht manche Ger\u00e4te f\u00fcr <a href=\"https:\/\/www.kaspersky.com\/blog\/man-in-the-middle-attack\/\" target=\"_blank\" rel=\"noopener nofollow\">Man-in-the-Middle<\/a>-Angriffe anf\u00e4llig. Wir m\u00fcssen einfach damit rechnen, dass unsere Ger\u00e4te kompromittiert werden k\u00f6nnen und auch kompromittiert werden. Wir m\u00fcssen immer davon ausgehen, dass Produkte angreifbar sind und dass sich Angreifer Zugriff darauf verschaffen werden. Wenn man die Risiken kennt, die in Haushaltsger\u00e4ten stecken, und wei\u00df, wie man diese sch\u00fctzen kann, wird auch die Sicherheit des ganzen Hauses verbessert.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Lesen Sie hier die Highlights unserer Blog-Beitr\u00e4ge zur #Sicherheit<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F9HBu&amp;text=Lesen+Sie+hier+die+Highlights+unserer+Blog-Beitr%C3%A4ge+zur+%23Sicherheit\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p class=\"Body\"><em><span lang=\"EN-US\" style=\"font-size: 12.0pt;line-height: 107%\">Update: Die in diesem Beitrag beschriebene App wird nicht l\u00e4nger unterst\u00fctzt. Um Ihr Android Smartphone oder Tablet auch in Zukunft zu sch\u00fctzen, verwenden Sie <\/span><span lang=\"EN-US\" style=\"font-size: 12.0pt;line-height: 107%;color: #ff2600\">Kaspersky Internet Security for Android<\/span><span lang=\"EN-US\" style=\"font-size: 12.0pt;line-height: 107%\">.<\/span><\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Menschliches Versagen, Passwort-Diebstahl, eine Hintert\u00fcr in Android und noch viel mehr \u2013 die Highlights unserer Blog-Beitr\u00e4ge aus dem August.<\/p>\n","protected":false},"author":595,"featured_media":3914,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[55,57,65,1653,1046],"class_list":{"0":"post-3913","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-android","9":"tag-mobile-sicherheit","10":"tag-passwort","11":"tag-security","12":"tag-sicherheitsnachrichten"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/blogbeitraege-august-2014\/3913\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/android\/","name":"android"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/3913","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/595"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=3913"}],"version-history":[{"count":6,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/3913\/revisions"}],"predecessor-version":[{"id":22842,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/3913\/revisions\/22842"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/3914"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=3913"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=3913"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=3913"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}