So vermeiden Sie E-Kriminalität

Obwohl es keine einheitliche Definition für E-Kriminalität gibt, ist die Bedeutung nicht schwer zu verstehen. Normalerweise handelt es sich um eine rechtswidrige Aktivität, an der Computer, das Internet oder andere Netzwerke beteiligt sind. Natürlich sind einige dieser Aktivitäten nicht streng kriminell – wie Trolling –, fallen aber dennoch unter den Begriff der elektronischen Kriminalität. 

Der Begriff „E-Crime“ wird oft als Synonym für „Cybercrime“ verwendet – und das zu Recht. Es mag subtile Unterschiede geben, aber eine klare Unterscheidung ist schwierig, wenn es für keinen der beiden Begriffe universelle Definitionen gibt.

Best Practices zum Schutz vor E-Kriminalität


Bevor wir zur E-Kriminalität kommen, lassen Sie uns über gewöhnliche Kriminalität nachdenken. Wie vermeiden Sie es? 

In gewissem Sinne tust du das nicht. Mit etwas Pech kann man Opfer werden – jeder kann. Aber Sie handeln auf eine bestimmte Weise, die Ihr Risiko minimiert. Sie schließen die Türen ab, wenn Sie ausgehen. Du vermeidest dunkle Gassen und zwielichtige Gestalten auf der Straße. Wenn Sie etwas Verdächtiges sehen, rufen Sie die Polizei.

In dieser Hinsicht ist E-Kriminalität nicht anders. Um online sicher zu bleiben, müssen Sie Ihren gesunden Menschenverstand einsetzen, Sicherheitstools einsetzen und die schattigen Orte im Internet meiden. Das wird Sie nicht zu 100 % sicher machen – nichts wird es tun – aber es wird Sie exponentiell sicherer machen.


Nordvpn


Passwörter: das schwächste Glied in Ihrer Cyberabwehr 


Alles beginnt und endet normalerweise hier. Cyberkriminelle können Ihnen und Ihren Finanzen den größten Schaden zufügen, wenn sie Ihre Online-Identität übernehmen. Und manchmal ist die Barriere, die zwischen Ihrer Online-Sicherheit und einem Cyberkriminellen steht, ein schwaches Passwort.

Wenn ein Cyberkrimineller Ihr primäres E-Mail-Konto übernimmt, stehen ihm viele Wege zur Auswahl. Sie können Anfragen zur Passwortänderung an die beliebtesten Dienste senden und Ihre Social-Media-, E-Shopping- und Messaging-Konten übernehmen. Sie können Ihre E-Mails nach sensiblen Details durchsuchen, vielleicht sogar nach Kreditkarteninformationen. Sie können sitzen und warten, Ihre E-Mails lesen, Sie in Echtzeit ausspionieren und verfolgen. 


WEITERLESEN: 4 Nützliche Gründe, warum Sie auf Reisen ein VPN benötigen



Wenn Sie also eines tun, tun Sie dies: Ändern Sie Ihr Passwort in ein stärkeres. Ein starkes Passwort sollte eine zufällige Folge von mindestens 8 Groß- und Kleinbuchstaben, Symbolen und Zahlen sein. 

Besser noch, verwenden Sie einen Passwort-Manager. 

Was ein Passwort nicht sein sollte

  • Ein Passwort sollte für jemanden, den Sie kennen, nicht leicht zu erraten sein. 
  • Es sollte kein Mischmasch aus zufälligen Wörtern sein – ein Wörterbuchangriff wird es brechen. 
  • Es sollte nicht schmerzhaft offensichtlich sein, wie QWERTY oder 123456 oder 1111111.

Zwei-Faktor-Authentifizierung


Auch bekannt als 2FA oder zweistufige Verifizierung. Es ist ein Prozess, bei dem Sie Ihr System mit einem zusätzlichen Faktor sichern: Es kann ein Fingerabdruck, ein Netzhaut- oder Gesichtsscan oder ein zusätzliches Gerät sein. Sie geben beispielsweise Ihr Passwort auf Ihrem Laptop ein (der erste Faktor) und geben dann den Bestätigungscode ein, den Sie auf Ihrem Telefon erhalten haben (der zweite Faktor). 

Wenn Sie nicht sofort auf das Gerät oder Konto zugreifen müssen, sollten Sie 2FA nach Möglichkeit aktivieren. Selbst wenn Ihr Passwort gestohlen wird, sollte der zweite Faktor Sie vor Eindringlingen schützen.

Öffentliches WLAN – die dunkle Gasse des Internets


Egal wie oft man nachts durch eine schmale Gasse geht, man fühlt sich unwohl. Der enge Raum und die Dunkelheit geben Ihnen das Gefühl, verwundbar zu sein – Sie wissen, dass Sie Bedrohungen nicht rechtzeitig erkennen oder sich zurückziehen können.

So sollten Sie sich jedes Mal fühlen, wenn Sie sich mit einem öffentlichen WLAN verbinden. Die meisten dieser Hotspots haben eine schlechte Konfiguration oder schwache Passwörter. Einige von ihnen sind gefälscht – von den Hackern selbst eingerichtet.

Sobald Sie sich mit einem solchen Netzwerk verbinden, ist Ihr Datenverkehr ein offenes Buch für jeden dort lauernden Cyberkriminellen. Deshalb ein VPN ist ein Muss, wenn Sie öffentliche Wi-Fi-Netzwerke verwenden. Es verschlüsselt Ihren Datenverkehr und macht ihn für Online-Schnüffler – einschließlich Ihres Internetdienstanbieters – unlesbar. 

Gehen Sie nicht in zwielichtige (Online-)Viertel


Ein Link ist ein Teleporter – er bringt Sie an einen anderen Ort. Bevor Sie darauf klicken, müssen Sie sich daher vergewissern, dass Sie nicht zu einer von Malware befallenen Website weitergeleitet werden. 

Wenn Sie sich nicht sicher sind, wohin der Link führt, klicken Sie nicht darauf. Wenn Ihnen außerdem jemand, den Sie nicht kennen, eine verdächtige E-Mail oder Nachrichten sendet, greifen Sie nicht ein. Viele Online-Betrügereien werden mit Hilfe ihres Opfers begangen. Also nicht teilnehmen.

Bekki Barnes

Mit 5 Jahren Erfahrung im Marketing verfügt Bekki über Kenntnisse sowohl im B2B- als auch im B2C-Marketing. Bekki hat mit einer Vielzahl von Marken zusammengearbeitet, darunter lokale und nationale Organisationen.

Sechs Möglichkeiten, Compliance aufrechtzuerhalten und sicher zu bleiben

Patrick Spencer, Vizepräsident bei Kiteworks • 16. September 2024

Da täglich etwa 3.4 Milliarden bösartige E-Mails im Umlauf sind, ist es für Unternehmen von entscheidender Bedeutung, starke Sicherheitsvorkehrungen zum Schutz vor Phishing- und Business-E-Mail-Compromise-Angriffen (BEC) zu implementieren. Dieses Problem wird nicht so schnell verschwinden. Tatsächlich nehmen Phishing-Betrügereien per E-Mail weiterhin zu. Nachrichten über Angriffe auf Screwfix-Kunden sind gerade erst aufgetaucht...

Bereicherung des Edge-Cloud-Kontinuums mit eLxr

Jeff Reser • 12. September 2024

Auf der globalen Debian-Konferenz in diesem Sommer wurde das eLxr-Projekt vorgestellt, das die erste Version eines Debian-Derivats liefert, das die intelligenten Edge-Funktionen von Debian übernimmt und für einen optimierten Edge-to-Cloud-Bereitstellungsansatz erweitert werden soll. eLxr ist eine Open-Source-Linux-Distribution für Unternehmen, die sich den besonderen Herausforderungen von Near-Edge-Netzwerken widmet...

Digitales KI-Recruiting ohne Umwege

Katherine Loranger • 11. September 2024

Künstliche Intelligenz (KI) wird im Geschäftsbetrieb unverzichtbar werden. Für globale Unternehmen bietet KI erhebliche Vorteile, da sie die Komplexität vereinfacht und – bei richtiger Anwendung – fundierte Entscheidungen ermöglicht. HR-Rekrutierungsteams, die KI-Technologien nahtlos integrieren, optimieren ihre Rekrutierungspraktiken und haben die Möglichkeit, ihr Engagement für ... besser umzusetzen.

Warum eine Datenstrategie die Grundlage für eine erfolgreiche KI-Strategie ist

Jim Lidl • 05. September 2024

KI und maschinelles Lernen bieten Unternehmen spannende Innovationsmöglichkeiten, von prädiktiver Analytik der nächsten Generation bis hin zu menschenähnlichen Konversationsschnittstellen für Funktionen wie den Kundendienst. Doch trotz des unbestreitbaren Potenzials dieser Tools sind viele Unternehmen heute nicht darauf vorbereitet, die Möglichkeiten der KI voll auszuschöpfen, da ihnen eine priorisierte Datenstrategie fehlt. Die Zusammenführung isolierter und weit verstreuter unstrukturierter Datenspeicher in...
Die Digital Transformation Expo findet am 2. und 3. Oktober in London statt. Jetzt registrieren!