WohnBauWirtschaft WBW Fachmagazin Wohnungswirtschaft, Immobilienwirtschaft, Energie, Baustoffe, Bautechnik, Hausbau, Umwelt, Fassade, Dach, Breitband, Software, TGA, IT
WohnBauWirtschaft WBW FachmagazinWohnungswirtschaft, Immobilienwirtschaft, Energie, Baustoffe, Bautechnik, Hausbau, Umwelt, Fassade, Dach, Breitband, Software, TGA, IT

Neues VdS-Anerkennungsverfahren: Berater für Datenschutzmanagement nach VdS 10010 und EU-DSGVO.

Die europäische Datenschutzgrundverordnung muss jedes Unternehmen und jede Behörde in der EU am 25. Mai vollständig erfüllt haben – was wegen der umfassenden Forderungen eine enorme Herausforderung ist. Abhilfe schaffen die Richtlinien VdS 10010, die ein praktikables Datenschutzmanagementsystem beschreiben. Zusätzlich bietet VdS jetzt auch ein Verfahren zur Anerkennung von Beratern an, die besonders KMU und kleinere Behörden bei der Umsetzung der VdS 10010 und damit der EU-DSGVO punktgenau und effizient unterstützen können.

 

Auswirkung auf personenbezogene Daten.

Am 24. Mai 2016 trat die Verordnung der Europäischen Union Nr. 2016/679 in Kraft. Hinter dem unscheinbaren Titel verbirgt sich die europäische Datenschutzgrundverordnung (EU-DSGVO) – und diese hat gravierende Auswirkungen: Jedes personenbezogene Daten verarbeitende Unternehmen sowie jede Behörde in der EU muss die DSGVO bis zum Ende der Übergangs-frist am 25. Mai 2018 umgesetzt haben – trotz umfassender und darüber hinaus oft vage formulierter Forderungen. Die Auswirkungen auf Organisationsprozesse und IT sind gerade für Mittelständler und kleinere Behörden teils nicht ohne weiteres ersichtlich.

VdS, Europas Nr.1 für Unternehmenssicherheit, unterstützt deshalb besonders diese Klienten mit den praktikablen Richtlinien VdS 10010 und entsprechenden Lehrgängen beim Umsetzen der EU-Forderungen. Die VdS 10010 beschreiben ein schlankes Managementsystem zum Erfüllen der kompletten DSGVO, speziell angepasst an die Rahmenbedingungen von KMU und kleineren Behörden. Ergänzt wird die VdS-Angebotspalette jetzt um ein Anerkennungsverfahren, mit dem Berater für Datenschutzmanagement ihre besondere Dienstleistungsqualität auf einen Blick belegen können.

 

Berater für Datenschutzmanagement werden.

„Aus Gründen der Mitteleffizienz sowie zur Optimierung der Schnelligkeit bei der Umsetzung der VdS 10010 und damit der kompletten DSGVO wünschten sich viele unserer Partner professionelle Beratung“, betont Sebastian Brose, Leiter des Produktmanagements „Produkte & Unternehmen“ bei VdS. „Deswegen bieten wir den interessierten KMU und Behörden nun eine weitere wichtige Hilfestellung: Nach dem brandneuen Verfahren VdS 3476 anerkannte Berater für Datenschutzmanagement unterstützen kompetent bei der Umsetzung der VdS 10010 und bereiten auf das Zertifizierungsaudit vor.“

Das zertifizierte Können der Berater wird in Theorie wie Praxis nachgewiesen und muss ständig auf dem neuesten Stand gehalten werden. Alle Informationen zur neuen VdS-Berateranerkennung und die kompakten Richtlinien VdS 10010 sowie VdS 3476 zum kostenlosen Download finden Sie auf vds.de/dsgvo.

BU Datenschutzmanagement: Die neue EU-DSGVO stellt gravierende und oft schwer verständliche Anforderungen. VdS unterstützt jetzt auch mit einem Verfahren zur Anerkennung von Datenschutzmanagementberatern, die besonders KMU und kleinere Behörden bei der Umsetzung der EU-Forderungen mit optimaler Mitteleffizienz unterstützen werden.

 

Über VdS

VdS gehört zu den weltweit renommiertesten Institutionen für Unternehmenssicherheit: Brandschutz, Security, Cyber-Security und Naturgefahrenprävention.

Das VdS-Angebot umfasst

Risikoanalysen, Prüfungen und Zertifizierungen, Inspektionen von Anlagen, Auskunftssysteme zu Naturgefahren sowie ein breites Bildungsangebot. Das unabhängige Institut setzt darüber hinaus mit der Veröffentlichung von Regelwerken internationale Sicherheitsstandards.

Die optimale Absicherung unserer Partner basiert auf einem weltweit einzigartigen Schutzkonzept, dessen Zuverlässigkeit auf weit über 100 Jahren VdS-Erfahrung aufbaut und das alle Aspekte der Schadenverhütung miteinander verbindet. 30 von 30 DAX-Unternehmen sowie Entscheider auf der ganzen Welt verlassen sich auf VdS-geprüfte Wirksamkeit und Sicherheit.

Weitere Informationen unter www.vds.de

 

Freier Zugang zu wissenschaftlicher Literatur.

Schnell und einfach eigene wissenschaftliche Artikel der Allgemeinheit kostenfrei im Internet zugänglich machen - Wissenschaftlerinnen und Wissenschaftler können mit Open Access ein großes Publikum innerhalb und außerhalb ihrer Disziplin erreichen. Damit der freie Zugang zu wissenschaftlichen Artikeln über das Internet funktioniert, bedarf es moderner Konzepte zur Erstellung, Veröffentlichung und Nutzung solcher Publikationen. Das Bundesministerium für Bildung und Forschung (BMBF) fördert den Einsatz von Open Access in der deutschen Wissenschaft. 20 ausgewählte Projekte befassen sich damit, wie Open Access Publikationen besser erstellt und verbreitet werden können. Das BMBF setzt damit eine weitere Maßnahme seiner Open Access Strategie um. Es fördert die fächerübergreifenden Projekte mit insgesamt rund 5,5 Millionen Euro für bis zu 24 Monate.

 

Obwohl viele Wissenschaftlerinnen und Wissenschaftler der Idee frei zugänglicher Literatur positiv gegenüberstehen, sehen sie oft noch davon ab, eigene Beiträge frei zugänglich über das Internet zu verbreiten. "Open Access muss einfach, schnell und gut funktionieren. Zugleich müssen die hohen Qualitätsstandards wissenschaftlicher Publikationen eingehalten werden", sagte Staatssekretärin Quennet-Thielen. Dabei soll die freie Entscheidung der Wissenschaftlerinnen und Wissenschaftler was und wo sie veröffentlichen, nicht beeinträchtigt werden. "Im Zentrum stehen die Wissenschaftlerinnen und Wissenschaftler: Diejenigen, die Beiträge schreiben und diejenigen, die sie lesen wollen", so Quennet-Thielen.

 

Gefördert werden vielfältige Projekte aus Hochschulen, von Verlagen und Wissenschaftseinrichtungen. Hierzu gehören Projekte, die es Autorinnen und Autoren erleichtern, Open Access Publikationen kreativ zu erstellen und sie besser auffindbar zu machen. So beschäftigt sich ein Projekt mit Open Access im noch jungen Fachbereich der Therapiewissenschaften. Ein anderes wird die Blockchain-Technologie und Open Access zusammenbringen.

 

Die Idee des Open Access, des freien Zugangs zu wissenschaftlichen Publikationen über das Internet, stammt aus der Wissenschaft selbst. Wissenschaftlerinnen und Wissenschaftler veröffentlichen ihre Fachbeiträge unter einer Lizenz, die der Allgemeinheit erlaubt, die Beiträge kostenfrei zu lesen und zu teilen. Die Bundesregierung hat sich in ihrer Digitalen Agenda 2014 - 2017 zu einem verbesserten Informationsfluss in der Wissenschaft bekannt und Open Access als ein Instrument hierfür identifiziert. Im September 2016 hat das Bundesministerium für Bildung und Forschung seine Open Access Strategie vorgelegt.

Quelle: bmbf

 

https://www.bmbf.de/de/open-access-das-urheberrecht-muss-der-wissenschaft-dienen-846.html

Schnäppchenfallen im Internet – Spam, Phishing und Co.

Die vorweihnachtliche Angebotsflut und Kauflust machen sich auch Internet-Betrüger gerne zunutze. Sie setzen dabei auf den Instinkt des Schnäppchenjägers und locken mit günstigen Sonderangeboten unter anderem in die Phishing-Falle. Beispielsweise mit täuschend echt aussehenden nachgestellten Webseiten von Online-Shops erbeuten die Betrüger von ahnungslosen Einkäufern persönliche Daten, unter anderem Passwörter zu Nutzerkonten, die sie dann für ihre kriminellen Zwecke nutzen. Gerade rund um Aktionstage wie den Black Friday oder Cyber Monday Ende November sollten Online-Shopper wachsam sein.

Schnäppchenfalle eins: Gefälschte Lockangebote!

 

Schnäppchenjäger sollten sich immer Zeit für eine kritische Prüfung verlockender Angebote im Web nehmen, bevor sie einen Einkauf tätigen, denn es könnte sich um einen Betrugsversuch handeln. Achten Sie bewusst auf Signale für Täuschungsversuche und fragen Sie sich jedes Mal, wenn eine Anzeige oder eine Webseite Sie auf ein Angebot aufmerksam macht: Sind die Preise realistisch? Kann es sein, dass ein Angebot wirklich nur für Sie persönlich gedacht ist? Ist es seriös, wenn der Einkauf innerhalb kürzester Zeit entschieden werden muss? Führt die Anzeige vielleicht auf eine gefälschte Webseite? Prüfen Sie jedes Angebot und jede Shopping-Webseite gründlich auf Seriosität und Echtheit.

Schnäppchenfalle zwei: Verführerische E-Mails!

 

Auf Lockangebote machen Internet-Betrüger gerne per Spam-E-Mail aufmerksam, die sie an tausende Empfänger versenden. Oft ist das Spam-Angebot kaum von anderen Werbe-E-Mails zu unterscheiden und ist dem Aussehen echter E-Mails von seriösen Unternehmen nachempfunden. Doch bei diesen unechten Angeboten ist Vorsicht geboten, besonders dann, wenn sie dazu auffordern, einen Anhang zu öffnen oder einem Link zu folgen.

 

Denn die Anhänge solcher E-Mails – egal ob als Angebot oder als Rechnung getarnt - können Schadsoftware enthalten, die beim Öffnen automatisch auf dem Rechner installiert wird und beispielsweise dazu genutzt werden kann, Ihre persönlichen Daten auszuspionieren.

 

Eine weitere Masche ist die Aufforderung an den Empfänger, über einen „offiziellen“ Link seine Daten bei einem Online-Shop oder Online-Bezahldienst zu aktualisieren. Oftmals sehen die verlinkten Phishing-Seiten den eigentlichen Unternehmensseiten auf den ersten Blick sehr ähnlich. Sie dienen aber lediglich dazu, Nutzerinnen und Nutzer zur Weitergabe von vertraulichen Daten wie Kreditkarten- oder Zugangsdaten zu verleiten, die dann von Internet-Betrügern missbraucht werden können.

 

3-Sekunden-E-Mail-Sicherheitscheck.

Entscheiden Sie sich daher vor dem Öffnen einer Angebots-E-Mail, ob Sie der E-Mail Vertrauen schenken oder sie direkt löschen. Dazu empfiehlt Ihnen BSI für Bürger den 3-Sekunden-Sicherheits-Check für E-Mails und darüber hinaus weitere Schutzmaßnahmen gegen Phishing zu beachten. Minimieren Sie durch Berücksichtigung des Checks und durch regelmäßige Informationen über aktuelle Spam- und Phishing-Wellen das Risiko, in die Schnäppchenfalle zu tappen.

Quelle: BSIFB; www.bsi-fuer-buerger.de

 

Webseiten-Klone im Netz – und keiner merkt’s!

Webseiten-Klone haben sich im Word-Wide-Web und im Google-Index massenhaft breitgemacht: Betroffen sind und waren u.a. die Deutsche Bundesstiftung Umwelt (DBU) sowie diverse Baufachtitel, mindestens drei Architektenkammern, die Hochschule für Technik Stuttgart, aber auch OBI und Neckermann. Darüber informierte Alfons Oebbeke, Betreiber des Portals www.baulinks.de, auf dem diesjährigen Jahrestreffen des Arbeitskreises Baufachpresse in Wien seine Kollegen. Oebbeke war im April 2017 selber betroffen. Unter der Domain ilenaa.ga waren alle Inhalte des Bauportals 14 Tage lang online. Die Auswirkungen im Google-Index sind auch im Herbst 2017 noch zu spüren, obwohl der Klon seit April offline ist. Die ga-, gq-, cf- oder tk-Klone holen sich die Inhalte in einer ersten Phase „on-the-fly“ von der betroffenen Seite und speichern sie auch von Fall zu Fall zwischen. Des Weiteren wird der Original-Inhalt auf dem Weg zum Client/Browser durch Phrasen wie „free south korea dating site“, „Christ sucht Partner“, „Frauen suchen junge Männer“, ergänzt. Dabei wird auch die komplette Nomenklatur der Original-Site vereinnahmt. So wird beispielsweise aus www.baulinks.de/bau/mauerwerk.php der Klon www.ilenaa.ga/bau/mauerwerk.php.

 

Übernommene Inhalte werden grob verfälscht.

„Besonders tückisch: Die geklonten Seiten tauchen innerhalb kurzer Zeit in den Google-Suchergebnissen vor den entsprechenden Original-Seiten auf. Es kann auch passieren, dass die geklonten Seiten die Originale vollständig in den Suchergebnissen ersetzen. Hat sich eine geklonte Seite im Suchmaschinen-Index bei Google etabliert, startet Klon-Phase Zwei: Beim Aufruf der geklonten Seiten werden nicht mehr die veränderten Inhalte angezeigt, sondern wird auf pornografische Seiten verlinkt.

 

Regelmäßige Recherche kann schützen.

Aus eigener Erfahrung rät Oebbeke, regelmäßig nach typischen Phrasen für die eigene Webseite zu googeln, zum Beispiel über Google-Alerts. Wie der Baufachjournalist in Wien berichtete, stieß er aber im Verlauf seiner Recherche auf weitere Klone. Bei der Suche nach Begriffen wie "„Frauen suchen junge Männer“ Energieeinsparverordnung" stellte er fest: „Die Google-Suche mit Begriffen dieser Art ergaben auf den ersten Ergebnis-Seiten der Google-Suche Klone im zweistelligen Bereich.“ Ein präventiver Schutz vor Klonen ist derzeit wohl nicht möglich, da selbst Web-Seiten, die nach dem https-Protokoll übertragen, geklont werden können. Wenn die eigene Web-Seite betroffen ist, sollte direkt die Verbindung zum Klon gekappt werden. Dazu muss man prüfen, über welche IP-Adresse der Klon das Original anzapft. Diese Adresse muss dann auf Server-Ebene gesperrt werden.

 

Sollte der Klon die angezapften Inhalte selber zwischenspeichern, muss man über die IP-Adresse und mittels eines whois-Dienstes in Erfahrung bringen, wer den Betrieb des klonenden Servers bzw. die DNS-Einträge technisch verantwortet (www.whois.com). Hoster wie Registrierungsstellen bieten oft auf ihren Web-Seiten die Möglichkeit, Missbrauch per Formular oder E-Mail unter dem Stichwort „abuse“ zu melden. In Fällen von Klon-Domains mit den Top-Level-Domains (ccTLD) ga, gq, cf und tk können Mails an abuse@freenom.com und abuse@cloudflare.com helfen. Darüber hinaus sollte Google aufgefordert werden, den Klon mit allen Seiten aus dem Suchindex zu entfernen (support.google.com/legal/troubleshooter/1114905?hl=de). Der Arbeitskreis Baufachpresse will im Rahmen des Journalistennetzwerks für dieses Problem verstärkt sensibilisieren. Neue Erkenntnisse dazu werden auf bau.st/klone veröffentlicht.

 

Über den arbeitskreis baufachpresse e.V.

Der Arbeitskreis Baufachpresse ist als anerkannter Berufsverband ein einzigartiges Kommunikationsnetzwerk. Die baupublizistisch tätigen Mitglieder decken nahezu das gesamte Spektrum des Bauens, angefangen bei Architektur und Planung, über die einzelnen Sparten des Tiefbaus, Hochbaus und Ausbaus bis hin zum Ingenieurbau, dem übergreifenden Baumanagement wie auch dem Facility Management ab. http://www.ak-baufachpresse.com // https://www.facebook.com/akbaufachpresse

 

Quelle: arbeitskreis baufachpresse e.V.

E-Mail: info@arbeitskreis-baufachpresse.com

Können auch Sie von Cyberkriminalität betroffen sein?

Cyberkriminalität (engl. cybercrime) ist ein weltweites Problem, das keine Landesgrenzen und verschlossenen Türen kennt. Es kann überall stattfinden, wo Menschen Computer und Smartphones benutzen – in Firmen, Behörden, Universitäten, zu Hause und unterwegs.

Der Begriff bezeichnet zunächst ganz allgemein Straftaten, die sich der modernen Informationstechnik als Werkzeug bedienen. Ein Beispiel wäre ein Betrugsversuch, der jemanden via E-Mail statt mit der Post erreicht. Im engeren Sinne sind jedoch Straftaten gemeint, die auf Computersysteme und Netzwerke selbst zielen. Dabei kann es sich auch um Cyberspionage oder Cyberterrorismus handeln.

 

Warum ist diese Kriminalitätsform so gefährlich?

Die Besonderheit der Cyberkriminalität besteht darin, dass die Täter nahezu von jedem Ort der Welt aus agieren - und ihre Spuren relativ gut verschleiern - können.

Nicht nur die Zahl der betroffenen Computer und Smartphones steigt, sondern auch die Professionalität der Täter. Einerseits wird weiterhin versucht, mit möglichst geringem Aufwand möglichst viele Computer mit entsprechender Schadsoftware zu infizieren, um beispielsweise Kontodaten und Passwörter zu stehlen. Andererseits gibt es jedoch auch immer mehr sehr gut vorbereitete Cyberangriffe auf ausgewählte Ziele, bei denen das Schadenspotenzial für die Betroffenen erheblich größer ist.

 

Wer kümmert sich um ihre Bekämpfung?

Für die Strafverfolgung und Bekämpfung von Cyberkriminalität sind in Deutschland zunächst die Landeskriminalämter und - auf Bundesebene sowie in koordinierender Funktion als Zentralstelle - das Bundeskriminalamt zuständig.

Da jedoch kein Land dieses grenzüberschreitende Problem für sich alleine lösen kann, ist eine gute internationale Zusammenarbeit notwendig. Hierbei spielt insbesondere das European Cybercrime Centre (EC3) bei Europol eine zunehmend wichtige Rolle. Auch Interpol setzt am neuen Standort in Singapur einen Schwerpunkt auf die Bekämpfung der Cyberkriminalität.

 

Was kann ich selbst tun?

Von Cyberkriminalität Betroffene können sich an ihre örtliche Polizeidienststelle wenden. Zu kriminalitätsvorbeugenden Maßnahmen berät das Bundesamt für Sicherheit in der Informationstechnik (BSI) auf seiner Webseite "BSI für Bürger".

Für Unternehmen und Institutionen bietet unter anderem die Allianz für Cyber-Sicherheit eine gute Informationsplattform. Die Links zu den genannten Websites finden Sie in der rechten Spalte.

Quelle: BMI

Gefahr durch Krypto-Trojaner steigt.

Immer mehr Computer werden mit sogenannter Ransomware infiziert. Dabei verschlüsseln Krypto-Trojaner die Daten auf dem Rechner und geben sie erst gegen Zahlung eines Lösegelds, meist in Bitcoin, wieder frei. Während in der Vergangenheit hauptsächlich Windows-Rechner im Visier krimineller Hacker standen, können sich seit Kurzem auch Mac-Nutzer nicht mehr sicher fühlen. Die IT-Sicherheitsexperten von SpardaSurfSafe zeigen, worauf Nutzer achten sollten.

 

Erpresser-Software

Das Geschäftsmodell der kriminellen Hacker ist lukrativ: Man schleust eine Schad-Software über eine Phishing-E-Mail oder über einen infizierten Download auf so viele Rechner wie möglich und kann sich dann bequem zurücklehnen und dem Geld dabei zusehen, wie es auf die eigenen Konten fließt. Das ist das Prinzip von sogenannter Ransomware. Ein Krypto-Trojaner verschlüsselt dabei die Daten auf den infizierten Computern, sodass der Nutzer keinen Zugriff mehr erhält. Auf dem Bildschirm erscheint in der Folge eine Nachricht, dass man einen bestimmten Betrag, meist ein halbes oder ganzes Bitcoin im Gegenwert von etwa 375 Euro, an ein eigens eingerichtetes Bitcoin-Konto überweisen soll. Kommt man der Forderung nach, erhält man, wenn man Glück hat, einen Link zum Entschlüsselungscode.

„Die Fälle von Erpresser-Software nehmen weltweit zu“, erklärt Götz Schartner vom Verein Sicherheit im Internet e. V. und Mitveranstalter der Initiative SpardaSurfSafe, und führt aus: “Sowohl für Privatanwender als auch für Unternehmen stellt Ransomware eine der größten Gefahren im Netz dar, denn im Gegensatz zu anderer Malware wie Keyloggern oder Banking-Trojanern brauchen Krypto-Trojaner keine Administratorenrechte, um sich festzusetzen. Es reicht der Zugriff auf die Daten des Rechners. Hinzu kommt, dass Bitcoins die Abwicklung der Zahlungen deutlich vereinfacht haben und ein hohes Maß an Anonymität garantieren. Das macht derartige Angriffe natürlich besonders interessant. Bislang beschränkte sich das Problem auf Computer mit dem Betriebssystem Windows, doch in der vergangenen Woche ist nun erstmals auch ein funktionierender Krypto-Trojaner für Apples OS X aufgetaucht.“

 

Lösegeldforderung

Das derzeit erfolgreichste Schadprogramm dieser Art ist Locky, das sich sowohl über Phishing-Mails mit Word-Anhang als auch über JavaScript verbreitet. Hat sich der Trojaner erst einmal eingenistet und ist aktiv geworden, bleibt dem Nutzer nur noch die Zahlung des Lösegeldes, um wieder Zugang zu seinen Daten zu erhalten. „Derzeit gibt es keine Möglichkeit, die Verschlüsselung durch Locky zu umgehen, außer man zahlt. Glücklicherweise scheint es auch unter Hackern eine Art Ganovenehre zu geben, denn bislang ist uns kein Fall bekannt, bei dem die Zahlung nicht zum gewünschten Ergebnis geführt hat“, so Schartner. Wer Sicherheitskopien auf einem externen Speicher hat, kann sich glücklich schätzen, denn im Moment ist das die einzige Möglichkeit, ohne Lösegeld wieder an seine Daten zu kommen. Doch auch hier sehen Experten bereits ein Problem, denn in Zukunft könnte Ransomware auch tiefer in die Systeme eindringen und ein Back-up unmöglich machen.

Davor warnen auch die amerikanischen Sicherheitsexperten von Palo Alto Networks, die in der vergangenen Woche den ersten funktionstüchtigen Krypto-Trojaner für Apples OS X entdeckten. Die KeRanger genannte Malware hatte sich an den Download der Software von Transmission angehängt, einem beliebten BitTorrent-Programm. Künftige Versionen von KeRanger könnten durchaus auch auf Time-Machine-Daten zugreifen und dort Daten verschlüsseln. Dadurch wäre es unmöglich, den Rechner zurückzusetzen und die Daten aus dem Back-up wiederherzustellen.

 

Empfehlung: Vorsicht walten lassen!

„Derzeit gibt es keinen wirksamen technischen Schutz vor Krypto-Trojanern“, warnt Schartner. „Umso wichtiger ist es, Internetnutzer darüber aufzuklären, dass sie Vorsicht walten lassen müssen. Das Programm SpardaSurfSafe widmet sich genau dieser Aufgabe, denn es klärt Schüler, Eltern und Lehrer über die Gefahren im Netz auf – nicht nur in unseren Live-Hacking-Vorträgen zu Beginn des Programms, sondern konstant beispielsweise über unsere Webseite www.spardasurfsafe-bw.de.“

Zum Schutz vor Krypto-Trojanern empfiehlt der Verein Sicherheit im Internet e. V.:

  • Erstellen Sie regelmäßige Back-ups. So können Sie die meisten Ihrer Daten wiederherstellen.
  • Vorsicht bei Dateianhängen! Öffnen Sie diese nur, wenn Ihnen der Absender persönlich bekannt ist. Auch bei vermeintlich vertrauenswürdigen Absendern wie Ihrer Bank kann es sich um Phishing-Mails handeln!
  • Laden Sie Software nur von vertrauenswürdigen Seiten herunter. Das allein ist allerdings noch kein Schutz vor einer Infektion, wie KeRanger zeigt – die kompromittierte Datei hatte sogar ein Mac-Sicherheitszertifikat. Es empfiehlt sich, mit der Installation einer neuen Software-Version zusätzlicher Programme einige Tage zu warten. Bis dahin sind Virusinfektionen meistens erkannt und behoben.

Doch was tun, wenn das Kind bereits in den Brunnen gefallen ist und man die gefürchtete Erpressernachricht auf dem Bildschirm sieht? Die Empfehlungen des FBI in den USA und des BSI in Deutschland gehen auseinander. Während das FBI vorschlägt, das Lösegeld zu bezahlen – die Verschlüsselung wäre zu ausgereift und man könne da nichts tun – rät das BSI, den Forderungen nicht nachzugeben, denn es gäbe ja keine Garantie, dass die Erpresser Wort halten. „Wer die Möglichkeit hat, seine Daten ohne große Verluste aus einem Back-up wiederherzustellen, sollte sich die Zahlung sparen. Alle anderen jedoch dürften um eine Zahlung nicht herumkommen“, erklärt Götz Schartner.

Quelle: SpardaSurfSafe

Anmeldung Newsletter

Sie haben einen Adblocker installiert. Diese Web App kann nur mit einem deaktivierten Adblocker korrekt angezeigt und konfiguriert werden.