Weiter mit Tracking durch Dritte

Besuchen Sie unsere Website mit externen Inhalten, personalisierter Werbung und Werbetracking durch Dritte. Details und Informationen zu Cookies, Verarbeitungszwecken sowie Ihrer jederzeitigen Widerrufsmöglichkeit finden Sie in der Datenschutzerklärung und in den Privatsphäre-Einstellungen.

Weiter mit dem PUR-Abo

Nutzen Sie unser Angebot ohne Werbetracking durch Dritte für 4,99 Euro/Monat. Kunden mit einem bestehenden Abo (Tageszeitung, e-Paper oder PLUS) zahlen nur 0,99 Euro/Monat. Informationen zur Datenverarbeitung im Rahmen des PUR-Abos finden Sie in der Datenschutzerklärung.

Zum Angebot Bereits PUR-Abonnent? Hier anmelden

Einwilligung: Durch das Klicken des "Akzeptieren und weiter"-Buttons stimmen Sie der Verarbeitung der auf Ihrem Gerät bzw. Ihrer Endeinrichtung gespeicherten Daten wie z.B. persönlichen Identifikatoren oder IP-Adressen für die beschriebenen Verarbeitungszwecke gem. § 25 Abs. 1 TTDSG sowie Art. 6 Abs. 1 lit. a DSGVO durch uns und unsere bis zu 220 Partner zu. Darüber hinaus nehmen Sie Kenntnis davon, dass mit ihrer Einwilligung ihre Daten auch in Staaten außerhalb der EU mit einem niedrigeren Datenschutz-Niveau verarbeitet werden können.

Tracking durch Dritte: Zur Finanzierung unseres journalistischen Angebots spielen wir Ihnen Werbung aus, die von Drittanbietern kommt. Zu diesem Zweck setzen diese Dienste Tracking-Technologien ein. Hierbei werden auf Ihrem Gerät Cookies gespeichert und ausgelesen oder Informationen wie die Gerätekennung abgerufen, um Anzeigen und Inhalte über verschiedene Websites hinweg basierend auf einem Profil und der Nutzungshistorie personalisiert auszuspielen.

Externe Inhalte: Zur Ergänzung unserer redaktionellen Texte, nutzen wir in unseren Angeboten externe Inhalte und Dienste Dritter („Embeds“) wie interaktive Grafiken, Videos oder Podcasts. Die Anbieter, von denen wir diese externen Inhalten und Dienste beziehen, können ggf. Informationen auf Ihrem Gerät speichern oder abrufen und Ihre personenbezogenen Daten erheben und verarbeiten.

Verarbeitungszwecke: Personalisierte Werbung mit Profilbildung, externe Inhalte anzeigen, Optimierung des Angebots (Nutzungsanalyse, Marktforschung, A/B-Testing, Inhaltsempfehlungen), technisch erforderliche Cookies oder vergleichbare Technologien. Die Verarbeitungszwecke für unsere Partner sind insbesondere:
Informationen auf einem Gerät speichern und/oder abrufen

Für die Ihnen angezeigten Verarbeitungszwecke können Cookies, Gerätekennungen oder andere Informationen auf Ihrem Gerät gespeichert oder abgerufen werden.

Personalisierte Anzeigen und Inhalte, Anzeigen und Inhaltsmessungen, Erkenntnisse über Zielgruppen und Produktentwicklungen

Anzeigen und Inhalte können basierend auf einem Profil personalisiert werden. Es können mehr Daten hinzugefügt werden, um Anzeigen und Inhalte besser zu personalisieren. Die Performance von Anzeigen und Inhalten kann gemessen werden. Erkenntnisse über Zielgruppen, die die Anzeigen und Inhalte betrachtet haben, können abgeleitet werden. Daten können verwendet werden, um Benutzerfreundlichkeit, Systeme und Software aufzubauen oder zu verbessern.

▌▉▍▉▉▍▉▌▌▉▍▉▌ ▉▌▌▉▍▉▌▌▉▍▉▍▉▍ ;▌▉▍▉▉▍▉▌▌▉▍▉▌
  1. Startseite
  2. Digital
  3. Kommentar: Cybersicherheit fängt bei uns zu Hause an

Kommentar
29.08.2017

Cybersicherheit fängt bei uns zu Hause an

Hacker stehlen oft unbemerkt eine große Menge Daten - darunter auch Passwörter und persönliche Informationen.
Foto: Oliver Berg, dpa (Symbolbild)

Kriminelle im Internet rüsten auf, ebenso staatliche Hacker. Politik, Forschung und Ermittler halten dagegen. Doch in der Pflicht sind wir alle.

Billy Rios und Jonathan Butts hatten leichtes Spiel. Ein paar Zeilen Code und ein erratenes Passwort – es lautete 12345 – genügten den Forschern, um die Kontrolle über eine amerikanische Autowaschanlage zu übernehmen. Sie konnten über das Internet die Türen öffnen und schließen, das Wasser starten und den Roboterarm steuern. Eine harmlose Spielerei? Von wegen. Die beiden hätten Kunden in der Anlage einschließen, das Auto demolieren, und seine Insassen mit dem Roboterarm schwer verletzen können.

Was Sicherheitsexperte Rios kürzlich auf der IT-Konferenz „Black Hat“ vorführte, ist nur die Spitze des Eisbergs. Immer mehr Alltagsgegenstände sind miteinander vernetzt, über das Internet fernsteuerbar – und oft nur unzureichend gegen Angriffe von außen geschützt. Ob die Stereoanlage zu Hause oder die Heizung, Webcams, Schließanlagen, Stromgeneratoren oder das eigene Auto: Das „Internet der Dinge“ ist in vielen Bereichen schon Realität und wird in den nächsten fünf bis zehn Jahren für uns zum Alltag werden. Die Schattenseite des bequemen Lebens: Cyberkriminelle, egal ob kleine Betrüger oder staatlich gelenkte Hacker, haben damit immer mehr Möglichkeiten, uns zu schaden.

Mehr als die Hälfte der Unternehmen in Deutschland ist in den vergangenen zwei Jahren Opfer von Wirtschaftsspionage, Sabotage oder Datendiebstahl geworden. Das hat der Digitalverband Bitkom in einer Studie herausgefunden. Er bezifferte den dabei entstandenen Schaden auf rund 55 Milliarden Euro jährlich. Dazu kommen, schwerer bezifferbar, die Schäden, die Privatpersonen durch Cyber-Kriminalität entstehen: von Trojanern blockierte Computer etwa, abgeräumte Konten, Passwortklau.

Cyber-Kriminalität: Manipulieren Hacker die Bundestagswahl?

Und so mancher Experte blickt schon gebannt auf die kommenden Wochen. Werden ausländische Regierungen versuchen, die Bundestagswahl über Cyberattacken zu manipulieren? Die Erfahrungen aus den USA und Frankreich deuten die Möglichkeiten an. Sowohl Hillary Clinton als auch Emmanuel Macron sahen sich mitten im Wahlkampf mit geleakten, unangenehmen Dokumenten konfrontiert. In beiden Fällen sollen die Spuren Richtung Russland führen. Vor zwei Jahren wurde das Netzwerk des Deutschen Bundestags gehackt. Nicht auszuschließen, dass die dabei gestohlenen Unterlagen „zufällig“ demnächst öffentlich werden – je nachdem, ob sie interessierten Kreisen nützen.

Cyberkriminalität ist keine Science-Fiction mehr, sondern längst Realität. Sind wir für diesen Kampf gerüstet? Gute Ansätze sind zumindest schon da. In seiner „Cyber-Sicherheitsstrategie für Deutschland“ hat das Bundesinnenministerium im Herbst wichtige Schritte skizziert, wie das Land gegen IT-Kriminalität und Terror abgesichert werden soll. Das von manchen als „rechtsfreier Raum“ gescholtene Internet ist in Deutschland zivil- und strafrechtlich bereits gut reguliert. Auch die Forschung zieht mit. An der Augsburger Hochschule wurde am Montag das Institut für innovative Sicherheit – kurz HSAinnoS – gegründet. Dieser Verbund kann durch Forschung und praktische Beratung zu einer wichtigen Brücke zwischen IT-Experten und Mittelstand werden.

Bei vielen kleinen Unternehmen liegt die IT-Sicherheit noch brach

Bei vielen kleineren Unternehmen, aber auch in Privathaushalten, liegt die IT-Sicherheit dagegen oft noch brach. „Welcher Kriminelle interessiert sich schon für mich?“, mag sich so mancher denken. Doch das ist ein gefährlicher Irrtum. Die größten Cyberattacken beginnen heutzutage damit, Privatcomputer und vernetzte Geräte zu entern und diese fernzusteuern. In der Pflicht, sich zu schützen, sind deshalb alle: Cybersicherheit fängt bei uns zu Hause an.

Lesen Sie auch:

Dieser Forscher aus Augsburg bekämpft das Böse im Netz

Hacker, Bots und Fake News: Ist die Bundestagswahl manipulierbar?

Nacktbilder von Lindsey Vonn und Tiger Woods: Hacker veröffentlichte Fotos

Wir wollen wissen, was Sie denken: Die Augsburger Allgemeine arbeitet daher mit dem Umfrageinstitut Civey zusammen. Was es mit den Umfragen auf sich hat und warum Sie sich registrieren sollten, lesen Sie hier .

Wir benötigen Ihre Einwilligung, um die Umfrage von Civey anzuzeigen

Hier kann mit Ihrer Einwilligung ein externer Inhalt angezeigt werden, der den redaktionellen Text ergänzt. Indem Sie den Inhalt über „Akzeptieren und anzeigen“ aktivieren, kann die Civey GmbH Informationen auf Ihrem Gerät speichern oder abrufen und Ihre personenbezogenen Daten erheben und verarbeiten. Die Einwilligung kann jederzeit von Ihnen über den Schieberegler wieder entzogen werden. Datenschutzerklärung

 

Themen folgen

Die Diskussion ist geschlossen.

30.08.2017

Das Interesse an diesem Artikle scheint nicht sehr groß zu sein. Gibt es da womöglich eine Querverbindung zur Cyber security at home? Es ist zu befürchten.

29.08.2017

Die Überschrift dieses Artikels triffts voll. "Nur durch Schaden wird man klug"- das trifft besonders auf die Cybersicherheit im trauten Heime zu. Ein bißchen Arbeit ist es schon seinen Rechner uptodate zu halten- vom AV-System bis zu den Anwendungen (die ja manchmal auch löchrig wie ein Schweizer Käse sind). Aber es rentiert sich.