SlideShare uma empresa Scribd logo
1 de 3
Baixar para ler offline
CHECKLISTE – SICHERHEIT IN SOZIALEN NETZWERKEN


  1. GEFAHRENQUELLEN

  o   Offenlegung privater Informationen

      •   Emailadressen, Telefonnummern, Hobbies, Interessen sind
          Anhaltspunkte für gezielte Werbung
      •   Privatsphäreneinstellungen vor der Eröffnung eines Accounts
          überprüfen (Sichtbarkeit und Auffindbarkeit für Suchmaschinen
          einschränken)
      •   Keine freizügigen Fotos und privaten Details veröffentlichen
          (Hintergrundinformationen für HR-Abteilungen und Vermieter)
      •   Infos, Texte und Bilder, die einmal eingestellt wurden, können von
          jedem anderen Nutzer heruntergeladen, archiviert und (unerlaubt)
          auf anderen Seiten eingestellt und/oder missbraucht werden.

  o   Phishing

      •   Über gefälschte Webseiten versuchen Betrüger an die
          Zugangsdaten für soziale Netzwerke heranzukommen.
      •   Über Links in einer E-Mail gelangen die Nutzer auf eine Seite, die
          der des sozialen Netzwerks täuschend ähnlich sieht. Versuchen
          sie sich dort einzuloggen, können die Betrüger Nutzername und
          Passwort abfischen und haben ab dann vollen Zugriff auf den
          Account, können Daten einsehen und ändern, Nachrichten
          verschicken und chatten. Die Freunde merken davon nichts und
          denken alle Änderungen und Nachrichten kämen von der
          bekannten Person.

  o   Identitätsdiebstahl

      •  Kriminelle versuchen zunehmend, bestehende Nutzer-Accounts
         zu hacken, um diese Identität für ihre Betrügereien zu nutzen.
         Oftmals täuschen diese Hacker nach Übernahme eines Accounts
         eine Notsituation vor und bitten die vernetzten Freunde um
         finanzielle Hilfe. Das über das Nutzerprofil erlesene Wissen kann
         dazu beitragen, das Vertrauen zu untermauern und Freunde zu
         täuschen.
      • „Unechte“ Profile werden zunehmend dazu genutzt, Personen zu
         schaden: Diebe können so zum Beispiel ausspionieren, wann
         jemand im Urlaub ist und die Wohnung leer steht
         .
  o   Verbreitung von Schadsoftware

      •   Das Vertrauen der Nutzer in die sozialen Netzwerke ist meist
          groß. Betrüger haben deshalb eine gewohnte Masche auf diese
Plattformen übertragen: Sie verschicken Nachrichten, die einen
        Link auf manipulierte Webseiten enthalten. Über diese Seiten
        werden dann die Schadprogramme verbreitet. Ein bekanntes
        Beispiel hierfür ist der Wurm „Koobface“, der unter anderem über
        Facebook und MySpace verbreitet wurde. Von zuvor infizierten
        Konten aus wurden Einladungen an andere Nutzer verschickt,
        sich ein Video anzusehen. Klickte der Empfänger auf den
        angegebenen Link, wurde er jedoch auf eine gefälschte
        Facebook- oder YouTube-Seite geleitet, auf der er zum
        Download des Flash-Players aufgefordert wurde. Hinter dem
        angebotenen Download verbarg sich aber der Wurm, der sich so
        immer weiter verbreiten konnte.
    •   Einige soziale Netzwerke bieten Zusatz-Anwendungen an, die
        Nutzer ihrem Profil hinzufügen können. Ein Beispiel hierfür sind
        Mini-Spiele, die die Nutzer auch vernetzt spielen können.
        Problematisch ist, dass diese Anwendungen von Drittanbietern
        stammen, deren Sicherheitsstandards nicht zwangsläufig denen
        der sozialen Netzwerke entsprechen müssen. Auf diese Weise
        können – ob beabsichtigt oder ungewollt – Schadprogramme
        verbreitet werden.

o   Mobbing

    •   Soziale Netzwerke haben Mobbing eine neue öffentliche Qualität
        verschafft. Personen können zum Beispiel bewusst aus
        Freundesgruppen ausgeschlossen oder ihre digitalen Pinnwände
        mit Beleidigungen bombardiert werden. Dies kann vor allem für
        Jugendliche zu einer Belastung werden.
    •   Freundschaften sind in sozialen Netzwerken schneller
        geschlossen als in der „realen“ Welt. So gelangen Informationen
        an Personen, die diesen sonst vielleicht nicht anvertraut worden
        wären. Wer böswillige Absichten hat, kann diese Informationen
        dafür nutzen, um jemanden bewusst bloß zustellen oder gegen
        ihn zu intrigieren.
    •   So genannte „Cyberstalker“ können sich „unechte“ Profile
        anlegen, in denen sie sich als eine reale oder fiktive andere
        Person ausgeben. So können sie in vollkommener Anonymität
        andere Personen über soziale Netzwerke belästigen.

2. BASISSCHUTZ

    •   Der sichere PC (Firewall | Virenschutz | Update-und Patch-
        Management | WOT | NoScript )
    •   Sichere Einstellung ( sichere Passwörter | Verwendung Ihrer
        Daten zu Werbezwecken erlauben oder unterbinden | Login-
        Sicherheitsmechanismen nutzen | alternative Authentisierung |
        Auffindbarkeit der Profildaten über Suchmaschinen prüfen | wer
        darf Bilder verlinken | selbstformulierte Fragen zur
Passwortwiederherstellung | Zugriffsrechte Dritter prüfen | Email-
            Adressbuch nicht freigeben | Cookies einschränken |
        •   Sichere Verwendung (nur „echte Freunde“| Links in Nachrichten
            und Mails nicht anklicken | Ausloggen nicht vergessen | nur
            sichere Verbindungen aktivieren – HTTPS | Vorsicht vor
            gefälschten Login-Seiten | Kein JavaScript in URL-Zeile des
            Browsers einfügen | soziale Netzwerke nicht von fremden PC’s
            aus verwenden | Vorsicht mit beruflichen Informationen in privaten
            Profilen |
        •   Veröffentlichte Daten (Zurückhaltung mit persönlichen Daten |
            keine      vertraulichen Informationen      |    Beachten      von
            Persönlichkeitsrechten Dritter | Netiquette | Vorsicht bei Cyber-
            Mobbing )

    3. INDIVIDUELLE EINSTELLUNGEN

        •   Facebook
                   https://www.bsi-
                   fuerbuerger.de/BSIFB/DE/SicherheitImNetz/SozialeNetze/
                   Anleitungen/Facebook/facebook_node.html
        •   Google+
                   https://www.bsi-fuer-
                   buerger.de/BSIFB/DE/SicherheitImNetz/SozialeNetze/Anl
                   eitungen/Google/google_node.html
        •   LinkedIn
                   https://www.bsi-fuer-
                   buerger.de/BSIFB/DE/SicherheitImNetz/SozialeNetze/Anl
                   eitungen/LinkedIn/linkedin_node.html
        •   Twitter
                   https://www.bsi-fuer-
                   buerger.de/BSIFB/DE/SicherheitImNetz/SozialeNetze/Anl
                   eitungen/Twitter/twitter_node.html
        •   XING
                   https://www.bsi-fuer-
                   buerger.de/BSIFB/DE/SicherheitImNetz/SozialeNetze/Anl
                   eitungen/Xing/xing_node.html


Quelle und weitere Informationen unter:
https://www.bsifuerbuerger.de/BSIFB/DE/SicherheitImNetz/sicherheitImNetz_node.html



Fragen? Schreiben Sie uns an: mail@retweet-communication.eu
Wir bringen Sie ins Gespräch.

Mais conteúdo relacionado

Destaque

Roland sossa hardware.ppt
Roland sossa hardware.pptRoland sossa hardware.ppt
Roland sossa hardware.pptRoland Sossa
 
Agile Virtualisierung
Agile VirtualisierungAgile Virtualisierung
Agile VirtualisierungJan Hentschel
 
Vollzugshilfe zur Badegewässerqualität in der Schweiz 2013
Vollzugshilfe zur Badegewässerqualität in der Schweiz 2013Vollzugshilfe zur Badegewässerqualität in der Schweiz 2013
Vollzugshilfe zur Badegewässerqualität in der Schweiz 2013BAFU OFEV UFAM FOEN
 
Vereinskonzept SV Opfingen 2010
Vereinskonzept SV Opfingen 2010Vereinskonzept SV Opfingen 2010
Vereinskonzept SV Opfingen 2010SVOpfingen
 
Arroz con col
Arroz con colArroz con col
Arroz con colpepteyyol
 
Trabajo de luis_carlos
Trabajo de luis_carlosTrabajo de luis_carlos
Trabajo de luis_carlosluiscarlos09
 
Paella de pescado
Paella de pescadoPaella de pescado
Paella de pescadopepteyyol
 
Ensalada de lechuga_arroz_platanos_y_pasas
Ensalada de lechuga_arroz_platanos_y_pasasEnsalada de lechuga_arroz_platanos_y_pasas
Ensalada de lechuga_arroz_platanos_y_pasaspepteyyol
 
Impacto ambiental de la aviacion
Impacto ambiental de la aviacionImpacto ambiental de la aviacion
Impacto ambiental de la aviacionjoanse00
 
Mathematik ditigal DigiLern
Mathematik ditigal DigiLernMathematik ditigal DigiLern
Mathematik ditigal DigiLernschellmann
 
Peus de porc
Peus de porcPeus de porc
Peus de porcpepteyyol
 
Pasta con anchoas
Pasta con anchoasPasta con anchoas
Pasta con anchoaspepteyyol
 
Mediciones de resistencia angel
Mediciones de resistencia angelMediciones de resistencia angel
Mediciones de resistencia angelJairQQ
 

Destaque (19)

Roland sossa hardware.ppt
Roland sossa hardware.pptRoland sossa hardware.ppt
Roland sossa hardware.ppt
 
Agile Virtualisierung
Agile VirtualisierungAgile Virtualisierung
Agile Virtualisierung
 
Women Dating Men
Women Dating MenWomen Dating Men
Women Dating Men
 
Vollzugshilfe zur Badegewässerqualität in der Schweiz 2013
Vollzugshilfe zur Badegewässerqualität in der Schweiz 2013Vollzugshilfe zur Badegewässerqualität in der Schweiz 2013
Vollzugshilfe zur Badegewässerqualität in der Schweiz 2013
 
Hypo NOE Neubau 2012
Hypo NOE Neubau 2012Hypo NOE Neubau 2012
Hypo NOE Neubau 2012
 
Prostitución
ProstituciónProstitución
Prostitución
 
Vereinskonzept SV Opfingen 2010
Vereinskonzept SV Opfingen 2010Vereinskonzept SV Opfingen 2010
Vereinskonzept SV Opfingen 2010
 
Arroz con col
Arroz con colArroz con col
Arroz con col
 
Jessica
Jessica Jessica
Jessica
 
Wilder - slide share
Wilder  - slide shareWilder  - slide share
Wilder - slide share
 
Trabajo de luis_carlos
Trabajo de luis_carlosTrabajo de luis_carlos
Trabajo de luis_carlos
 
Paella de pescado
Paella de pescadoPaella de pescado
Paella de pescado
 
Ensalada de lechuga_arroz_platanos_y_pasas
Ensalada de lechuga_arroz_platanos_y_pasasEnsalada de lechuga_arroz_platanos_y_pasas
Ensalada de lechuga_arroz_platanos_y_pasas
 
Impacto ambiental de la aviacion
Impacto ambiental de la aviacionImpacto ambiental de la aviacion
Impacto ambiental de la aviacion
 
Mathematik ditigal DigiLern
Mathematik ditigal DigiLernMathematik ditigal DigiLern
Mathematik ditigal DigiLern
 
Github crf
Github crfGithub crf
Github crf
 
Peus de porc
Peus de porcPeus de porc
Peus de porc
 
Pasta con anchoas
Pasta con anchoasPasta con anchoas
Pasta con anchoas
 
Mediciones de resistencia angel
Mediciones de resistencia angelMediciones de resistencia angel
Mediciones de resistencia angel
 

Mais de Brigitte Rossa

Interkulturelle Kompetenz - ein Vorteil im internationalen Umzugsgeschäft
Interkulturelle Kompetenz -  ein Vorteil im internationalen Umzugsgeschäft Interkulturelle Kompetenz -  ein Vorteil im internationalen Umzugsgeschäft
Interkulturelle Kompetenz - ein Vorteil im internationalen Umzugsgeschäft Brigitte Rossa
 
Social Media für Einsteiger 11 Tipps
Social Media für Einsteiger 11 TippsSocial Media für Einsteiger 11 Tipps
Social Media für Einsteiger 11 TippsBrigitte Rossa
 
Social Footprint - Transport-und Logistikunternehmen müssen mit ihrer Website...
Social Footprint - Transport-und Logistikunternehmen müssen mit ihrer Website...Social Footprint - Transport-und Logistikunternehmen müssen mit ihrer Website...
Social Footprint - Transport-und Logistikunternehmen müssen mit ihrer Website...Brigitte Rossa
 
museu dos_brinquedos_spielzeugmuseum_funchal
 museu dos_brinquedos_spielzeugmuseum_funchal museu dos_brinquedos_spielzeugmuseum_funchal
museu dos_brinquedos_spielzeugmuseum_funchalBrigitte Rossa
 
Trendstudie social media_okt2011_kurzfassung_prof heike simmet (2)
Trendstudie social media_okt2011_kurzfassung_prof heike simmet (2)Trendstudie social media_okt2011_kurzfassung_prof heike simmet (2)
Trendstudie social media_okt2011_kurzfassung_prof heike simmet (2)Brigitte Rossa
 
Unternehmenskommunikation aus der praxis januar 2012 (1)
Unternehmenskommunikation aus der praxis januar 2012 (1)Unternehmenskommunikation aus der praxis januar 2012 (1)
Unternehmenskommunikation aus der praxis januar 2012 (1)Brigitte Rossa
 
9 fragen zu ihrer website
9 fragen zu ihrer website9 fragen zu ihrer website
9 fragen zu ihrer websiteBrigitte Rossa
 
Checkliste facebook fuer speditionen
Checkliste   facebook fuer speditionenCheckliste   facebook fuer speditionen
Checkliste facebook fuer speditionenBrigitte Rossa
 

Mais de Brigitte Rossa (10)

Interkulturelle Kompetenz - ein Vorteil im internationalen Umzugsgeschäft
Interkulturelle Kompetenz -  ein Vorteil im internationalen Umzugsgeschäft Interkulturelle Kompetenz -  ein Vorteil im internationalen Umzugsgeschäft
Interkulturelle Kompetenz - ein Vorteil im internationalen Umzugsgeschäft
 
Social Media für Einsteiger 11 Tipps
Social Media für Einsteiger 11 TippsSocial Media für Einsteiger 11 Tipps
Social Media für Einsteiger 11 Tipps
 
Social Footprint - Transport-und Logistikunternehmen müssen mit ihrer Website...
Social Footprint - Transport-und Logistikunternehmen müssen mit ihrer Website...Social Footprint - Transport-und Logistikunternehmen müssen mit ihrer Website...
Social Footprint - Transport-und Logistikunternehmen müssen mit ihrer Website...
 
museu dos_brinquedos_spielzeugmuseum_funchal
 museu dos_brinquedos_spielzeugmuseum_funchal museu dos_brinquedos_spielzeugmuseum_funchal
museu dos_brinquedos_spielzeugmuseum_funchal
 
Neue gesetze....
Neue gesetze....Neue gesetze....
Neue gesetze....
 
Trendstudie social media_okt2011_kurzfassung_prof heike simmet (2)
Trendstudie social media_okt2011_kurzfassung_prof heike simmet (2)Trendstudie social media_okt2011_kurzfassung_prof heike simmet (2)
Trendstudie social media_okt2011_kurzfassung_prof heike simmet (2)
 
Unternehmenskommunikation aus der praxis januar 2012 (1)
Unternehmenskommunikation aus der praxis januar 2012 (1)Unternehmenskommunikation aus der praxis januar 2012 (1)
Unternehmenskommunikation aus der praxis januar 2012 (1)
 
Twitter (1)
Twitter (1)Twitter (1)
Twitter (1)
 
9 fragen zu ihrer website
9 fragen zu ihrer website9 fragen zu ihrer website
9 fragen zu ihrer website
 
Checkliste facebook fuer speditionen
Checkliste   facebook fuer speditionenCheckliste   facebook fuer speditionen
Checkliste facebook fuer speditionen
 

Sicherheit in sozialen Netzwerken

  • 1. CHECKLISTE – SICHERHEIT IN SOZIALEN NETZWERKEN 1. GEFAHRENQUELLEN o Offenlegung privater Informationen • Emailadressen, Telefonnummern, Hobbies, Interessen sind Anhaltspunkte für gezielte Werbung • Privatsphäreneinstellungen vor der Eröffnung eines Accounts überprüfen (Sichtbarkeit und Auffindbarkeit für Suchmaschinen einschränken) • Keine freizügigen Fotos und privaten Details veröffentlichen (Hintergrundinformationen für HR-Abteilungen und Vermieter) • Infos, Texte und Bilder, die einmal eingestellt wurden, können von jedem anderen Nutzer heruntergeladen, archiviert und (unerlaubt) auf anderen Seiten eingestellt und/oder missbraucht werden. o Phishing • Über gefälschte Webseiten versuchen Betrüger an die Zugangsdaten für soziale Netzwerke heranzukommen. • Über Links in einer E-Mail gelangen die Nutzer auf eine Seite, die der des sozialen Netzwerks täuschend ähnlich sieht. Versuchen sie sich dort einzuloggen, können die Betrüger Nutzername und Passwort abfischen und haben ab dann vollen Zugriff auf den Account, können Daten einsehen und ändern, Nachrichten verschicken und chatten. Die Freunde merken davon nichts und denken alle Änderungen und Nachrichten kämen von der bekannten Person. o Identitätsdiebstahl • Kriminelle versuchen zunehmend, bestehende Nutzer-Accounts zu hacken, um diese Identität für ihre Betrügereien zu nutzen. Oftmals täuschen diese Hacker nach Übernahme eines Accounts eine Notsituation vor und bitten die vernetzten Freunde um finanzielle Hilfe. Das über das Nutzerprofil erlesene Wissen kann dazu beitragen, das Vertrauen zu untermauern und Freunde zu täuschen. • „Unechte“ Profile werden zunehmend dazu genutzt, Personen zu schaden: Diebe können so zum Beispiel ausspionieren, wann jemand im Urlaub ist und die Wohnung leer steht . o Verbreitung von Schadsoftware • Das Vertrauen der Nutzer in die sozialen Netzwerke ist meist groß. Betrüger haben deshalb eine gewohnte Masche auf diese
  • 2. Plattformen übertragen: Sie verschicken Nachrichten, die einen Link auf manipulierte Webseiten enthalten. Über diese Seiten werden dann die Schadprogramme verbreitet. Ein bekanntes Beispiel hierfür ist der Wurm „Koobface“, der unter anderem über Facebook und MySpace verbreitet wurde. Von zuvor infizierten Konten aus wurden Einladungen an andere Nutzer verschickt, sich ein Video anzusehen. Klickte der Empfänger auf den angegebenen Link, wurde er jedoch auf eine gefälschte Facebook- oder YouTube-Seite geleitet, auf der er zum Download des Flash-Players aufgefordert wurde. Hinter dem angebotenen Download verbarg sich aber der Wurm, der sich so immer weiter verbreiten konnte. • Einige soziale Netzwerke bieten Zusatz-Anwendungen an, die Nutzer ihrem Profil hinzufügen können. Ein Beispiel hierfür sind Mini-Spiele, die die Nutzer auch vernetzt spielen können. Problematisch ist, dass diese Anwendungen von Drittanbietern stammen, deren Sicherheitsstandards nicht zwangsläufig denen der sozialen Netzwerke entsprechen müssen. Auf diese Weise können – ob beabsichtigt oder ungewollt – Schadprogramme verbreitet werden. o Mobbing • Soziale Netzwerke haben Mobbing eine neue öffentliche Qualität verschafft. Personen können zum Beispiel bewusst aus Freundesgruppen ausgeschlossen oder ihre digitalen Pinnwände mit Beleidigungen bombardiert werden. Dies kann vor allem für Jugendliche zu einer Belastung werden. • Freundschaften sind in sozialen Netzwerken schneller geschlossen als in der „realen“ Welt. So gelangen Informationen an Personen, die diesen sonst vielleicht nicht anvertraut worden wären. Wer böswillige Absichten hat, kann diese Informationen dafür nutzen, um jemanden bewusst bloß zustellen oder gegen ihn zu intrigieren. • So genannte „Cyberstalker“ können sich „unechte“ Profile anlegen, in denen sie sich als eine reale oder fiktive andere Person ausgeben. So können sie in vollkommener Anonymität andere Personen über soziale Netzwerke belästigen. 2. BASISSCHUTZ • Der sichere PC (Firewall | Virenschutz | Update-und Patch- Management | WOT | NoScript ) • Sichere Einstellung ( sichere Passwörter | Verwendung Ihrer Daten zu Werbezwecken erlauben oder unterbinden | Login- Sicherheitsmechanismen nutzen | alternative Authentisierung | Auffindbarkeit der Profildaten über Suchmaschinen prüfen | wer darf Bilder verlinken | selbstformulierte Fragen zur
  • 3. Passwortwiederherstellung | Zugriffsrechte Dritter prüfen | Email- Adressbuch nicht freigeben | Cookies einschränken | • Sichere Verwendung (nur „echte Freunde“| Links in Nachrichten und Mails nicht anklicken | Ausloggen nicht vergessen | nur sichere Verbindungen aktivieren – HTTPS | Vorsicht vor gefälschten Login-Seiten | Kein JavaScript in URL-Zeile des Browsers einfügen | soziale Netzwerke nicht von fremden PC’s aus verwenden | Vorsicht mit beruflichen Informationen in privaten Profilen | • Veröffentlichte Daten (Zurückhaltung mit persönlichen Daten | keine vertraulichen Informationen | Beachten von Persönlichkeitsrechten Dritter | Netiquette | Vorsicht bei Cyber- Mobbing ) 3. INDIVIDUELLE EINSTELLUNGEN • Facebook https://www.bsi- fuerbuerger.de/BSIFB/DE/SicherheitImNetz/SozialeNetze/ Anleitungen/Facebook/facebook_node.html • Google+ https://www.bsi-fuer- buerger.de/BSIFB/DE/SicherheitImNetz/SozialeNetze/Anl eitungen/Google/google_node.html • LinkedIn https://www.bsi-fuer- buerger.de/BSIFB/DE/SicherheitImNetz/SozialeNetze/Anl eitungen/LinkedIn/linkedin_node.html • Twitter https://www.bsi-fuer- buerger.de/BSIFB/DE/SicherheitImNetz/SozialeNetze/Anl eitungen/Twitter/twitter_node.html • XING https://www.bsi-fuer- buerger.de/BSIFB/DE/SicherheitImNetz/SozialeNetze/Anl eitungen/Xing/xing_node.html Quelle und weitere Informationen unter: https://www.bsifuerbuerger.de/BSIFB/DE/SicherheitImNetz/sicherheitImNetz_node.html Fragen? Schreiben Sie uns an: mail@retweet-communication.eu Wir bringen Sie ins Gespräch.