ComputerClub 2
Sitemap Kontakt
  Wolfgang Back & Wolfgang Rudolph
Suche:   Wolfgang Back & Wolfgang Rudolph
  Aktuelle Sendung
  Nächste Sendung
  Sendungsarchiv
  Downloads


SENDUNGSARCHIV

02.11.2009
Folge 192

Karrieregefahr durch Web 2.0

Besonders junge Internet-Nutzer unterschätzen die Risiken im Web 2.0

Wie eine vom deutschen Verbraucherschutzministerium beauftragte Studie kürzlich ergab, suchen mittlerweile 28 Prozent der Unternehmen systematisch im Internet nach Informationen über Bewerber auf freie Stellen.

Im Internet veröffentlichte private Inhalte können nicht nur zum Stolperstein für die berufliche Karriere werden, sondern auch Cyberkriminellen die Möglichkeit für gezielte Attacken bieten. Der Hack der E-Mail Konten von großen E-Mail Providern zeigt, wie einfache s sein kann, an die Zugangsdaten von sozialen Netzwerken zu kommen. Über das Mailkonto können einfach die Passwörter über die Funktion „Passwort vergessen“ angefordert werden und dann stehen auch Kriminellen die Möglichkeiten sozialer Netze zur Verfügung. Ein dort eingestellter negativer Kommentar, ein obszönes Bild, ein zweideutiges Video und schon bekommt der potentielle neue Arbeitgeber einen falschen Eindruck.


Heinz Schmitz

Den Analysen der SophosLabs zufolge nutzen immer mehr Online-Kriminelle Internet-Plattformen und soziale Netzwerke, um Daten potenzieller Opfer auszuspähen. Mithilfe von persönlichen Angaben, wie Geburtstagen oder Namen von Freunden oder Haustieren, lassen sich einfach Passwörter erraten, falsche Identitäten anlegen oder gar Konten leeren. Zudem werden Websites, Social Networks und Blogs Ziel von Malware-Infektionen: Im ersten Halbjahr 2009 entdeckten die Spezialisten alle 3,6 Sekunden eine neue mit Schadcode infizierte Website. Das sind durchschnittlich 23.000 neu infizierte Websites pro Tag.
Besonders junge Internet-Nutzer sind sich der zunehmenden Gefahren nicht ausreichend bewusst und daher ein leichtes Opfer für Online-Attacken.

Nicht nur private Nutzer von sozialen Netzwerken sind gefährdet. Auch Unternehmen und Organisationen können gezielten Angriffen von Cyberkriminellen, die sich gestohlene Mitarbeiterdaten zunutze machen, zum Opfer fallen: Rund ein Viertel aller Unternehmen fielen bereits einmal Spam-, Phishing- oder Malware-Attacken zum Opfer, die von Social Networking Websites ausgingen. Zwei Drittel der IT-Verantwortlichen in Unternehmen befürchten deshalb, dass Mitarbeiter zu viele persönliche Informationen in sozialen Netzwerken preisgeben und dadurch die IT-Sicherheit in Gefahr bringen

Hier einige Praxis-Tipps für sicheres Netzwerken im Internet

- Datenschutzeinstellungen in Social Networks nutzen: Soziale Netzwerke wie Facebook bieten umfangreiche Optionen zum Schutz persönlicher Daten – wer seine digitale Identität schützen will, sollte diese nutzen! Idealerweise sollten Funktionen, die persönliche Daten allen Lesern zeigen, in der Grundeinstellung ausgeschaltet sein und erst durch ausdrückliche Zustimmung des Mitglieds für jede einzelne Kontaktanfrage frei geschaltet werden.

- Achtung bei neuen 'Online-Freunden': Kontaktanfragen von Unbekannten sollten grundsätzlich mit Vorsicht behandelt werden. Personen, die in den Online-Freundeskreis aufgenommen werden, haben meist auch Zugriff auf alle freigegebenen persönlichen Daten und Fotos. Verbirgt sich hinter dem vermeintlich neuen Freund womöglich ein Cyberkrimineller, erhält er so Informationen, um den User gezielt zu attackieren und um sein Geld zu bringen – sei es über individuell gestaltete Phishing- und Spam-Mails oder Malware-Angriffe.

- Eingeschränkte Rechte für neue Online-Kontakte: Neuen Kontakten, mit denen man noch nicht vertraut ist, sollte nur eingeschränkter Zugriff auf das eigene Profil gewährt werden. Verdächtige Kontaktanfragen oder User-Profile sollten den Betreibern der Netzwerke gemeldet werden.

- Schwer zu knackende Passwörter verwenden: Bei der Wahl von Passwörtern sollte auf Begriffe verzichtet werden, die sich in Wikis, Lexika oder sozialen Netzwerken im Internet leicht recherchieren lassen. Als sichere Variante gilt ein Mix aus mindestens zehn Ziffern, Buchstaben oder Sonderzeichen. Zudem sollte für jeden Zugang ein anderes Passwort verwendet werden.

- Aktuelle Sicherheitssoftware einsetzen: Antiviren- und Antispam-Software, eine Personal Firewall sowie die Installation der neuesten Security-Patches sind zum Schutz von Computern und IT-Systemen unverzichtbar. Die Lösungen sollten sich regelmäßig, automatisch aktualisieren. Nur dann ist der Schutz vor den neuesten Attacken gewährleistet.

Unternehmen sollten zudem Richtlinien zur beruflichen Nutzung von Online-Netzwerken definieren und durchsetzen sowie integrierte, zentral verwaltbare Sicherheitslösungen einsetzen und vertrauliche Daten nur verschlüsselt speichern bzw. per E-Mail verschicken. So ist zum Beispiel das Datenverschlüsselungstool „Sophos Free Encryption“ kostenlos erhältlich. Damit sollen vertrauliche Daten zuverlässig geschützt werden um den IT- und Datensicherheits-Anforderungen im beruflichen Umfeld, wie beispielsweise den Vorgaben aus der zweiten Novelle des Bundesdatenschutzgesetzes, nachzukommen.

„Verbraucher sicher online“ des Verbraucherschutzministerium
http://verbraucher-sicher-online.de

„Surfer haben Rechte“ des Verbraucherschutzministerium
http://www.surfer-haben-rechte.de

Sicherheitstipps:
http://www.sophos.de/security/best-practice/
http://www.utimaco.de/C125748F0037440F/CurrentBaseLink/W26K9MFU817OBELDE

Sophos Security Threat Report:
http://www.sophos.com/secrepjul2009

Gratis Verschlüsselungsprogramm ist erhältlich unter:
http://www.sophos.com/products/free-tools/sophos-free-encryption.html



Geometrische Netzwerke und mehr als Dagstuhl Seminar

Geometrische Netzwerke sind das Rückgrat bei der Modellierung von  Verkehrs-, Waren- und Informationsströmen – ob in der Eisenbahnnetzplanung, dem VLSI-Layout oder bei der Analyse des Internets. Abstrakt werden solche Netzwerke als Graphen repräsentiert, in denen die Objekte (Städte, Personen, etc.) durch Punkte dargestellt werden und die Beziehungen zwischen ihnen (Straßen, Verwandtschaft,  etc.) als Linien oder Streckenzüge. Geometrische Netzwerke leben aber meistens in einem konkreten Euklidischen Raum, in dem man Entfernungen  messen kann. Gerade bei Verkehrsnetzen stellt sich dann folgende Frage: Wie lang ist die kürzeste Route im Netzwerk im Vergleich zum Luftlinienabstand? Natürlich möchte man Verkehrsnetze so bauen, dass die Umwege im Netz möglichst klein werden. Andererseits darf das Netzwerk aus Kostengründen nicht zu aufwändig werden.


Prof. Dr. Rolf Klein, Universität Bonn

Bei der Bilderkennung und in der Biologie ist es wichtig, die Ähnlichkeit von Objekten rasch erkennen zu können. Wenn die Objekte als Punkte in der Ebene oder im drei dimensionalen Raum repräsentiert werden können, ist das meist recht einfach: Je kleiner der euklidische  Abstand, desto größer die Ähnlichkeit. In die Beschreibung komplexer Objekte können aber Tausende von Zahlen eingehen, und dann versagt diese Methode wegen der hohen Dimension. Hier stellt sich die Frage, ob man nicht mit weniger komplizierten Beschreibungen auskommen und immer noch gute Aussagen über die Nähe der Objekte zueinander machen  kann. Die Frage, wann solche Repräsentationen bestehen, führte zur  
Entwicklung der Theorie der Einbettung metrischer Räume in normierte Vektorräume.

Ein weiterer aktueller Bereich ist die Analyse räumlicher Daten. Wenn man zum Beipiel die Bewegungen aller Taxis einer Großstadt an einem  normalen Wochentag verfolgt, kann man interessante Aussagen über das Verkehrsaufkommen, die Auslastung des Straßensystems und die meistbesuchten Ziele dieser Stadt ableiten. Oft sind die von Sensoren  produzierten Datenmengen jedoch so groß, dass man sie nur noch  stichprobenartig auswerten kann. Wie gut sind dann die Ergebnisse?

An diesen Fragen wird weltweit gearbeitet. Weil die untersuchten  
Probleme gewisse Gemeinsamkeiten aufweisen, werden in diesem Dagstuhl-Seminar Vertreter der führenden Forschergruppen aus allen drei  Bereichen zusammengebracht, um den aktuellen Stand zu diskutieren.  

Darauf aufbauend werden die wichtigsten offenen Probleme  
herausgearbeitet und gemeinsame Lösungsansätze entwickelt.

Mehr Informationen zu dem Dagstuhl-Seminar und den Teilnehmern finden  
sich unter http://www.dagstuhl.de/09451


zurück zum Archiv
Anhören:


Audiodatstream
Download 128 Kbit/s (~27 MB)
Download 32 Kbit/s (~7 MB)
Ogg Vorbis 56 Kbit/s (~12 MB)
RSS Feed (Audiocast, letzte 5 Sendungen)
RSS Feed (Audiocast, alle Sendungen)

Druckversion Impressum Haftungsausschluss