{"id":4370,"date":"2014-11-04T08:45:30","date_gmt":"2014-11-04T08:45:30","guid":{"rendered":"http:\/\/kasperskydaily.com\/germany\/?p=4370"},"modified":"2020-02-26T18:37:17","modified_gmt":"2020-02-26T16:37:17","slug":"kostenlose-zimmer-tablets","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/kostenlose-zimmer-tablets\/4370\/","title":{"rendered":"Hinterlassen Sie Ihr Passwort an der Rezeption"},"content":{"rendered":"<p>Wissen Sie, was das schw\u00e4chste Glied der Sicherheitskette ist, die Ihre privaten Daten, Bankinformationen und alles andere Vertrauliche sch\u00fctzt? Das sind Sie selbst. Seit Jahren gibt es eine gro\u00dfe Gefahr, der kein Sicherheitssystem standhalten kann: den menschlichen Faktor.<\/p>\n<p>Die IT-Profis der Sicherheitsabteilungen stehen heute vor der Frage, was den Anwendern erlaubt wird und was nicht: Wenn sie den Anwendern zu viel verbieten, fangen diese an, die Regeln zu ignorieren, um weiterhin effizient arbeiten zu k\u00f6nnen. Wenn sie den Anwendern zu viel Freiheit geben, verschwinden Firmendaten und wertvolle pers\u00f6nliche Informationen schneller als den Verantwortlichen lieb ist.<\/p>\n<blockquote class=\"twitter-tweet\" lang=\"ru\"><p>Leave your passwords at the Checkout Desk: \u201eDo Not Disturb\u201c Does Not Apply to In-room tablets <a href=\"https:\/\/t.co\/ev0AwZ3W1D\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/ev0AwZ3W1D<\/a> (by <a href=\"https:\/\/twitter.com\/dimitribest\" target=\"_blank\" rel=\"noopener nofollow\">@dimitribest<\/a>)<\/p>\n<p>\u2014 Fabio Assolini (@assolini) <a href=\"https:\/\/twitter.com\/assolini\/status\/525245200764264448\" target=\"_blank\" rel=\"noopener nofollow\">23 \u043e\u043a\u0442\u044f\u0431\u0440\u044f 2014<\/a><\/p><\/blockquote>\n<p>Ein Gleichgewicht wird sich hier nie einstellen, solange wir nicht verstehen, dass wir selbst f\u00fcr die Datenlecks verantwortlich sind, die wir ausl\u00f6sen. Jedes Mal, wenn Sie sich von einem unbekannten Ger\u00e4t in ein pers\u00f6nliches Konto einloggen und anschlie\u00dfend nicht richtig ausloggen, werden Ihre Daten abgreifbar. Und manchmal handelt es sich dabei um kritische Daten. So sind zum Beispiel Ihre Apple ID und Ihr Google Wallet mit Ihrer Kreditkarte verkn\u00fcpft. Leider denken nur wenige an solche m\u00f6glichen Probleme, wenn sie mobile Ger\u00e4te nutzen.<\/p>\n<p>Ein Beispiel ist die <a href=\"https:\/\/securelist.com\/blog\/research\/67318\/leave-your-passwords-at-the-checkout-desk\/\" target=\"_blank\" rel=\"noopener\">wahre Geschichte<\/a>, die der Kaspersky-Sicherheits-Exprte Dimitry Bestuzhev erlebt hat.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>@dmitribest fand massenhaft #private #Daten fr\u00fcherer G\u00e4ste auf dem Zimmer-iPad eines Hotels.<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2Fz2Fg&amp;text=%40dmitribest+fand+massenhaft+%23private+%23Daten+fr%C3%BCherer+G%C3%A4ste+auf+dem+Zimmer-iPad+eines+Hotels.\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Viele Hotels bieten heute neben anderen Extras auch kostenlose Tablets f\u00fcr ihre G\u00e4ste (\u00fcbrigens gibt es das bereits auch an Flugh\u00e4fen und in Restaurants). Und die G\u00e4ste nutzen diese Ger\u00e4te nur zu gerne. Warum nicht schnell die aktuellen Facebook-Eintr\u00e4ge der Freunde ansehen, iMessages lesen, E-Mails schreiben, bei Google etwas suchen, die neuesten Apps im Play-Store ansehen oder einen Videoanruf t\u00e4tigen.<\/p>\n<div class=\"pullquote\">Er untersuchte das Ger\u00e4t und war \u00fcberrascht, denn es war voll mit privaten Daten der fr\u00fcheren G\u00e4ste.<\/div>\n<p>Auch Dimitry hatte ein kostenloses iPad in seinem Zimmer. Er untersuchte das Ger\u00e4t und war \u00fcberrascht, denn es war voll mit privaten Daten der fr\u00fcheren G\u00e4ste, die in diesem Zimmer \u00fcbernachtet hatten.<\/p>\n<p><strong><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2014\/11\/06133550\/2-1.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-full wp-image-4372\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2014\/11\/06133550\/2-1.jpg\" alt=\"2\" width=\"224\" height=\"300\"><\/a><\/strong>Man muss kein IT-Ninja sein, um diese Daten vom iPad auf eigene Ger\u00e4te zu \u00fcbertragen: Konto-Logins mit gespeicherten<\/p>\n<p>Passw\u00f6rtern, autorisierte Sessions auf Sozialen Netzwerken, Suchergebnisse (wenig \u00fcberraschend unter anderem nach Porno-Inhalten), komplette Kontaktlisten, die automatisch im Adressbuch des Tablets gespeichert wurden, iMessages und sogar ein Schwangerschaftsrechner.<\/p>\n<p>\u00a0<\/p>\n<p>\u00a0<\/p>\n<p><strong><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2014\/11\/06133549\/3-1.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-full wp-image-4373\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2014\/11\/06133549\/3-1.jpg\" alt=\"3\" width=\"224\" height=\"300\"><\/a><\/strong>Es war nicht schwer, herauszufinden, wer die Dame war, die den Schwangerschaftsrechner nutzte, denn sie hinterlie\u00df netterweise auch ihre privaten Kontaktdaten auf dem Ger\u00e4t. Die meisten Online-Sessions waren nach wie vor offen. Man k\u00f6nnte also ganz einfach im Namen dieser sorglosen Anwender Facebook-Updates schreiben oder Nachrichten versenden. Stellen Sie sich vor, irgendein Witzbold schreibt beleidigende Nachrichten an Ihren Vorgesetzten oder ihre Kollegen.<\/p>\n<p>Dimitry hat sich etwas Zeit genommen, bei Google zu suchen und hat dabei herausgefunden, dass manche der fr\u00fcheren Hotelg\u00e4ste Menschen waren, die in der \u00d6ffentlichkeit stehen und f\u00fcr die Regierung arbeiten. Wenn jemand deren Daten missbraucht, um sich in deren Netwerke einzuloggen, w\u00e4re ein ernstliches Datenleck die Folge.<\/p>\n<p><strong><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2014\/11\/06133548\/4-1.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"alignright wp-image-4374 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2014\/11\/06133548\/4-1.jpg\" alt=\"4\" width=\"224\" height=\"300\"><\/a><\/strong>Es ist gar nicht mal schwer, einen \u00e4hnlichen Plan auszuf\u00fchren und Daten zu stehlen. Ein Cyberkrimineller kann das Zimmer vor Ihnen mieten und Apps zum Mitschneiden Ihrer Passw\u00f6rter und anderer Daten installieren. Anschlie\u00dfend hat er dann eine Menge M\u00f6glichkeiten: Er kann Sie erpressen, Ihre Nacktfotos im Internet ver\u00f6ffentlichen (erinnern Sie sich noch an die <a href=\"http:\/\/www.ibtimes.co.uk\/jennifer-lawrence-photo-leak-hunger-games-star-brands-icloud-hack-sex-crime-1468938\" target=\"_blank\" rel=\"noopener nofollow\">gestohlenen Nacktfotos von Jennifer Lawrence<\/a>?), Musik und Videos auf Ihre Kosten von iTunes herunterladen und noch viel mehr.<\/p>\n<p>Also sollten Sie nicht so sorglos sein. Um Ihre privaten Daten zu sch\u00fctzen, gibt es ein paar einfache Regeln: <a href=\"https:\/\/www.kaspersky.com\/blog\/remember-strong-passwords\/\" target=\"_blank\" rel=\"noopener nofollow\">Verwenden Sie immer starke Passw\u00f6rter<\/a>, <a href=\"https:\/\/www.kaspersky.com\/blog\/avoid-wi-fi-insecurity\/\" target=\"_blank\" rel=\"noopener nofollow\">verbinden Sie sich nur mit vertraulichen und gesch\u00fctzten WLAN-Netzwerken<\/a>, nutzen Sie nur eigene Ger\u00e4te, wenn Sie mit pers\u00f6nlichen und vertraulichen Daten arbeiten (und das ist heute eigentlich immer der Fall). Und nat\u00fcrlich sind \u00f6ffentliche Ger\u00e4te am schlimmsten \u2013 also nutzen Sie diese niemals.<\/p>\n<blockquote class=\"twitter-tweet\" lang=\"ru\"><p>How to remember strong, unique passwords <a href=\"https:\/\/t.co\/wUk4D4vw4f\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/wUk4D4vw4f<\/a> <a href=\"http:\/\/t.co\/C9K2ZMjQwS\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/C9K2ZMjQwS<\/a><\/p>\n<p>\u2014 Eugene Kaspersky (@e_kaspersky) <a href=\"https:\/\/twitter.com\/e_kaspersky\/status\/524272891953573888\" target=\"_blank\" rel=\"noopener nofollow\">20 \u043e\u043a\u0442\u044f\u0431\u0440\u044f 2014<\/a><\/p><\/blockquote>\n","protected":false},"excerpt":{"rendered":"<p>Zimmer-Tablets in Hotels zu nutzen ist eine gute M\u00f6glickeit, private und vertrauliche  Daten mit der ganzen Welt zu teilen. Vorsicht ist also geboten.<\/p>\n","protected":false},"author":40,"featured_media":4371,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711],"tags":[254,442,1076,1228,520,130,1653],"class_list":{"0":"post-4370","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-datendiebstahl","9":"tag-datenleck","10":"tag-great","11":"tag-mobile-gerate","12":"tag-private-daten","13":"tag-privatsphare","14":"tag-security"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/kostenlose-zimmer-tablets\/4370\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/datendiebstahl\/","name":"Datendiebstahl"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/4370","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/40"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=4370"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/4370\/revisions"}],"predecessor-version":[{"id":22891,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/4370\/revisions\/22891"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/4371"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=4370"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=4370"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=4370"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}