01.04.2015 — Online-Redaktion Verlag Dashöfer. Quelle: BITKOM Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e.V..
„Jeden Tag tauchen rund 350.000 neue Varianten von Schadsoftware im Internet auf“, sagt BITKOM-Präsident Prof. Dieter Kempf. „Nutzer müssen sich und ihre Daten vor kriminellen Hackern und neugierigen Geheimdiensten schützen.“ Auf dem zweiten Platz im Ranking der größten Gefahren im Internet liegen Attacken durch webbasierte Software, auch bekannt als „Drive-By-Downloads“. Oft reicht der Besuch einer infizierten Website, um sich unbemerkt Schadsoftware herunterzuladen. Als weitere Gefahren folgen manipulierte Smartphone-Apps, massenhaft ferngesteuerte Computer (Botnetze), infizierte E-Mails (Spam) und das Abgreifen sensibler Zugangsdaten (Phishing). Grundlage der Angaben ist ein aktueller Bericht der European Network and Information Security Agency. BITKOM erläutert die größten Bedrohungen und erklärt, wie sich Nutzer schützen können.
Schadsoftware: Trojaner und Würmer
Sie existieren bereits seit Jahrzehnten und sind trotzdem immer noch die größte Cyber-Bedrohung: Würmer und Trojaner. Die Klassiker unter den IT-Schädlingen nisten sich unbemerkt in Computersysteme ein. Von dort aus übertragen sie dann sensible Daten wie Passwörter oder versenden wiederum infizierte E-Mails. Jeden Tag tauchen im Internet rund 350.000 neue Formen der Schädlinge auf. Schützen kann man sich dagegen durch aktuelle Versionen der Anti-Viren-Programme. Trotzdem bleibt nach aktuellen Erkenntnissen etwa die Hälfte aller Infektionen unentdeckt. Experten raten daher insbesondere professionellen Anwendern in Unternehmen und anderen Organisationen, die Abwehrmaßnahmen über die Endgeräte hinaus auf die Netzwerkarchitektur auszuweiten. Maßnahmen zur Früherkennung von erfolgreichen Angriffen sowie Strategien zur Wiederherstellung des Geschäftsbetriebs ergänzen diese rein präventiven Maßnahmen.
Schäden durch webbasierte Schadsoftware
Nichtsahnend lädt sich der Benutzer beim Besuch einer manipulierten Internetseite eine Schadsoftware herunter. Dann öffnen Sicherheitslücken in den häufig veralteten Zusatzprogrammen der Browser (Plug-Ins) den Schädlingen Tür und Tor. Allein im vergangenen Jahr haben Experten mehr als 145 Millionen Internetadressen identifiziert, über die Schadsoftware heruntergeladen werden konnte. Diese heimlichen Downloads, auch „Drive-by-Downloads“ genannt, gehören aktuell zu den größten IT-Bedrohungen, da sich die Viren rasant verbreiten. Um sich vor der Schadsoftware zu schützen, sollten Nutzer stets die aktuellste Version ihrer Plug-Ins (Flash, Java, Acrobat Reader u.a.) verwenden.
Infizierte Websites und mobile Apps
Cyberkriminelle fügen auf Webseiten bestimmte Codes ein, die das Aussehen der Homepage verändern können. Dieser Vorgang, auch als „SQL-Injection“ bekannt, ermöglicht das Ausspähen sensibler Login-Daten von diesen Seiten. Betroffen von solchen Angriffen sind aber auch Apps für Smartphones und Tablets. Am Computer hilft zum Schutz, Javascript oder Flash zu deaktivieren. Außerdem wird empfohlen, mobile Anwendungen nur aus den offiziellen App-Stores herunterzuladen, da diese auf Schadsoftware geprüft sind.
Botnetze
Botnetze sind Netzwerke, die aus mehreren Computern bestehen und von einem Botmaster kontrolliert werden. Botmaster können Passwörter oder andere persönliche Daten ausspähen, das Netzwerk für den automatischen Versand gefährlicher Spam- oder Phishing-Mails verwenden oder damit einen kollektiven Angriff auf ein IT-System starten (siehe nächsten Punkt). Nachdem zuletzt einige große Botnetze zerschlagen werden konnten, verändern die Betreiber ihre Strategie. Neben Computern integrieren sie zunehmend Smartphones, Webserver, Router oder andere vernetzte Geräte im Internet of Things in die Botnetze. Nutzer sollten zum Schutz aktuelle Software und die neuesten Virenscanner inklusive Firewall verwenden.
Denial-of-Service-Attacken
Bei Denial-of-Service-Attacken (Angriffe zur Blockierung eines Dienstes) geht es darum, einen Webserver oder einen Internetdienst so auszulasten, so dass er im Internet nicht mehr erreichbar ist. Um das zu erreichen, werden massenhaft Datenpakete an den entsprechenden Server geschickt. Diese Angriffe können einzelne Rechner oder Botnetze ausführen. Die Attacken werden immer unvorhersehbarer und effizienter, weil sie an unterschiedlichsten Stellen der IT-Infrastruktur ansetzen und sowohl die Zahl als auch die Leistungsfähigkeit der Botnetze steigt. Denial-of-Service-Angriffe werden mitunter auch als Ablenkungsmanöver eingesetzt, um gleichzeitig Schadsoftware zu aktivieren und zum Beispiel sensible Daten oder geistiges Eigentum zu stehlen.
Spam
Drei von vier E-Mails sind unerwünscht. Zwar ist Spam zahlenmäßig rückläufig, trotzdem bleibt es eine der größten Gefahren im Internet. Oft verbirgt sich hinter scheinbar seriösen E-Mails mit Rechnungen oder Informationen zu Online-Bestellungen eine infizierte Datei oder ein Download-Link für gefährliche Schadsoftware. Die meisten Internet-Provider haben zwar Spam-Filter eingerichtet, die potenziell gefährliche E-Mails aussortieren. Internetnutzer sollten dennoch vorsichtig sein und weder auf Anhänge noch auf Links in E-Mails unbekannter Herkunft klicken. Neuestes Phänomen ist Social Media Spam, das über soziale Netzwerke, Apps oder Kurznachrichtendienste verbreitet wird.
Phishing
Möglichst viele sensible Daten in kurzer Zeit bekommen, das Ziel steckt auch hinter Phishing. Gefälschte Mails enthalten Links zu Online-Händlern, Bezahldiensten, Paketdiensten oder sozialen Netzwerken. Dort geben die Opfer dann nichtsahnend ihre persönlichen Daten Preis. Häufig holt sich aber auch ein unerkannter Trojaner die vertraulichen Informationen. Vor allem wollen Cyberkriminelle so an die Identität der Opfer in Kombination mit den zugehörigen Zugangsdaten zu Online-Banking oder anderen Diensten kommen. Oberstes Gebot: den gesunden Menschenverstand nutzen. Banken und andere Unternehmen bitten ihre Kunden nie per E-Mail, vertrauliche Daten im Netz einzugeben. Diese Mails am besten sofort löschen. Das Gleiche gilt für E-Mails mit unbekanntem Dateianhang oder verdächtigen Anfragen in sozialen Netzwerken. Auch bei scheinbar bekannten Absendern sollten die Empfänger den Inhalt kritisch hinterfragen. Hinweise sind logische Schwächen, zum Beispiel eine allgemeine Anrede oder Verweise auf eine nicht getätigte Bestellung.
Viren-Baukästen
Viren-Baukästen (Exploit Kits) sind Programme, die die Entwicklung individueller Schadsoftware ermöglichen und Cyberangriffe praktisch automatisieren. Die Programme können Drive-by-Downloads initiieren und nutzen eine Vielzahl weiterer Verbreitungswege, um Computer zu infizieren. Typisch für Viren-Baukästen ist ihre einfache Handhabung, die sie auch für technische Laien benutzbar macht.
Physischer Verlust
Genauso gefährlich wie Angriffe auf IT-Systeme ist der Verlust von Datenträgern. Entweder werden Notebooks, Tablets oder Smartphones gestohlen oder ihre Besitzer verlieren sie versehentlich. Vor allem auf Reisen kommen immer wieder Geräte abhanden und nur ein Teil findet sich wieder an. Der Zugang zu den Geräten sollte durch sichere Passwörter geschützt und sensible Daten sollten verschlüsselt werden. Zudem können Inhalte mit entsprechenden Tools auch aus der Ferne gelöscht werden, sofern das Gerät online ist.
Datenverlust
Wichtigste Folge von Cyberangriffen ist der Verlust sensibler Daten. Neben großen Unternehmen waren davon zuletzt auch Prominente betroffen. Ganz egal, wie die Informationen abhandengekommen sind, die Folgen können verheerend sein. So können Kreditkartendaten missbraucht, beim Online-Banking Überweisungen getätigt oder der Besitzer der Daten mit einer Veröffentlichung sensibler Informationen erpresst werden.
Themen
Gerne können Sie Ihre Fragen per E-Mail oder Telefon direkt an die zuständige Produktmanagerin oder den zuständigen Produktmanager richten.
Gerne können Sie sich direkt per E-Mail an die zuständige Produktmanagerin oder den zuständigen Produktmanager wenden.
Zur Teilnahme am Online-Seminar benötigen Sie Kopfhörer, Lautsprecher oder Ähnliches.
Da wir unsere Online-Seminaren so interaktiv wie möglich gestalten, empfehlen wir auch die Verwendung von Kamera und Mikrofon.
Für einen optimalen Ablauf empfehlen wir die Nutzung von Google Chrome oder Mozilla Firefox. Die detaillierten technischen Voraussetzungen finden Sie in der Anmeldebestätigung, die wir an die bei der Bestellung angegebene E-Mail-Adresse senden.
Das Teilnahmezertifikat wird Ihnen am Tag nach der Veranstaltung per E-Mail zugesandt.
Die Veranstaltungsunterlage wird Ihnen in digitaler Form am Vortag oder am Tag nach dem Online-Seminar zugesandt.
Sie erhalten am Vortag der Veranstaltung den Zugangslink, über den Sie sich anmelden können. Bei Seminaren, die an einem Montag stattfinden, erhalten Sie den Link am Freitag zuvor.
Gerne können Sie Ihre Fragen per E-Mail oder Telefon direkt an die zuständige Produktmanagerin oder den zuständigen Produktmanager richten.
Gerne können Sie sich direkt per E-Mail an die zuständige Produktmanagerin oder den zuständigen Produktmanager wenden.
Der Standard-Tagesablauf eines eintägigen Seminars sieht wie folgt aus:
Für Teilnehmende stehen bei Veranstaltungen in einigen Tagungshotels begrenzte Zimmerkontingente zur Verfügung. Bei Bedarf können Sie die Reservierungen selbstständig beim Hotel unter dem Stichwort „Verlag Dashöfer“ vornehmen.
Der Veranstaltungsort ist auf der Detailseite jedes Seminars angegeben. Weitere Details zum Veranstaltungshotel erhalten Sie mit Ihrer Seminarbestätigung, spätestens 14 Tage vor der Veranstaltung.
Sobald die Durchführung des Seminars bestätigt wurde, spätestens 14 Tage vorher, erhalten Sie alle Details zur Veranstaltung sowie Ihre Rechnung.
Wenn Sie keine Werbung/Newsletter mehr zugesandt bekommen möchten, können Sie dies per E-Mail an unseren Kundenservice (abmeldung@dashoefer.de) durchgeben.
Die Anmeldung zu unseren kostenfreien Newslettern ist über unsere Internetseite möglich.
Sie haben jederzeit die Möglichkeit, kostenfrei einen Ersatzteilnehmenden für den gebuchten Termin zu benennen.
Schreiben Sie uns einfach eine Mail mit der Seminarnummer, dem Namen der angemeldeten Person sowie dem Namen und der E-Mail-Adresse der Person, die nun an der Veranstaltung teilnehmen wird, an: veranstaltungsmanagement@dashoefer.de
Wenn Sie ein Präsenz-Seminar trotz der Möglichkeit der Terminverschiebung und des Teilnehmerwechsels stornieren möchten, berechnen wir bis 31 Tage vor Seminarbeginn eine Stornierungsgebühr in Höhe von 40 € zzgl. MwSt. pro Seminartag. Ab 30 Tage vor Seminarbeginn wird die volle Teilnahmegebühr fällig.
Wenn Sie eine Stornierung wünschen, schreiben Sie uns einfach eine E-Mail mit der Seminarnummer sowie dem Namen der angemeldeten Person an: veranstaltungsmanagement@dashoefer.de
Präsenz-Seminare können bis zu 15 Tage vor der Veranstaltung kostenlos umgebucht werden. Danach wird aufgrund der Kurzfristigkeit eine Umbuchungsgebühr in Höhe von 60 € zzgl. MwSt. fällig.
Wenn Sie eine Umbuchung wünschen, schreiben Sie uns einfach eine E-Mail mit der Seminarnummer, dem Namen der angemeldeten Person sowie dem neuen Wunschtermin (einzusehen auf der jeweiligen Seminarseite auf unserer Homepage) an: veranstaltungsmanagement@dashoefer.de
Sie haben jederzeit die Möglichkeit, kostenfrei einen Ersatzteilnehmenden für den gebuchten Termin zu benennen.
Schreiben Sie uns einfach eine Mail mit der Seminarnummer, dem Namen der angemeldeten Person sowie dem Namen und der E-Mail-Adresse der Person, die nun an der Veranstaltung teilnehmen wird, an: veranstaltungsmanagement@dashoefer.de
Wenn Sie ein Online-Seminar trotz der Möglichkeit der Terminverschiebung und des Teilnehmerwechsels stornieren möchten, stellen wir Ihnen eine Gebühr in Höhe von 15 % der Seminargebühr zzgl. MwSt. in Rechnung. Ab 13 Tage vor Seminarbeginn wird die volle Teilnahmegebühr fällig.
Wenn Sie eine Stornierung wünschen, schreiben Sie uns einfach eine E-Mail mit der Seminarnummer sowie dem Namen der angemeldeten Person an: veranstaltungsmanagement@dashoefer.de
Online-Seminare können bis zu 15 Tage vor der Veranstaltung kostenlos umgebucht werden. Danach wird aufgrund der Kurzfristigkeit eine Umbuchungsgebühr in Höhe von 60 € zzgl. MwSt. fällig.
Wenn Sie eine Umbuchung wünschen, schreiben Sie uns einfach eine E-Mail mit der Seminarnummer, dem Namen der angemeldeten Person sowie dem neuen Wunschtermin (einzusehen auf der jeweiligen Seminarseite auf unserer Homepage) an: veranstaltungsmanagement@dashoefer.de
Alle Informationen zu unseren Inhouse-Angeboten sowie die passenden Ansprechpartnerinnen und -partner finden Sie auf unserer Inhouse-Seite unter: https://www.dashoefer.de/inhouse-seminare.html
Das Zertifikat, das Sie nach der Veranstaltung per E-Mail erhalten, beinhaltet alle Kriterien (Inhalt, Dauer, Referent*in und Datum), um das Seminar bei den entsprechenden Kammern als Weiterbildung anrechnen zu lassen.
Darüber hinaus gelten unsere Seminare aus dem Bereich Immobilien und Grundbesitz als Qualifikationsnachweis für Mietverwalter, WEG-Verwalter und Immobilienverwalter sowie unsere Seminare aus dem Personalmanagementbereich als Fortbildungsnachweis nach § 15 FAO für Anwält*innen.
Wir akzeptieren ausschließlich Bildungschecks aus dem Bundesland Nordrhein-Westfalen.
Ab der dritten teilnehmenden Person aus einem Unternehmen erhalten die dritte und jede weitere Person einen Preisnachlass von 10 %. Dies gilt für Anmeldungen zu demselben Termin.
Die Seminarpreise verstehen sich netto zzgl. MwSt. und gelten pro Person. Demnach sind bei Online-Seminaren nur die angemeldeten Personen berechtigt, sich mit den Zugangsdaten für die jeweilige Online-Veranstaltung anzumelden.
Das Zahlungsziel unserer Rechnungen beträgt 14 Tage.
Eine Rechnungskorrektur können Sie schriftlich per E-Mail an rechnungsversand@dashoefer.de anfordern. Bitte teilen Sie uns in Ihrer Nachricht die Rechnungsnummer sowie die gewünschte Änderung mit.
Sie erhalten die Rechnung frühestens acht Wochen vor Seminarbeginn und nur dann, wenn wir die Durchführung aufgrund der erreichten Mindestteilnehmendenzahl gewährleisten können.
Die Seminargebühr wird mit Zugang der Anmeldebestätigung fällig und ist zuzüglich der jeweils geltenden gesetzlichen Mehrwertsteuer zu zahlen. Die Fälligkeit der Rechnung ist unabhängig vom Leistungszeitpunkt.
Wenn Sie im Bestellvorgang bei „Diesem Teilnehmer eine eigene Bestellbestätigung zusenden?“ ein Häkchen gesetzt haben und die E-Mail-Adresse der teilnehmenden Person mit der im Feld „Rechnungsanschrift eingeben“ übereinstimmt, werden Ihnen zwei Bestätigungen zugesendet. Sie sind in diesem Fall nicht doppelt angemeldet.
Login
Bitte melden Sie sich mit Ihrem Benutzernamen und Ihrem Passwort an.
Benutzerkonto anlegen
Sind Sie auf unserer Website noch nicht registriert? Hier können Sie sich ein neues Kundenkonto bei dashoefer.de anlegen.
RegistrierenHaben Sie Fragen? Kontaktformular
So erreichen Sie unseren Kundenservice:
Telefon: 040 / 41 33 21 -0
Email: kundenservice@dashoefer.de
Haben Sie Fragen zu unseren Produkten und Online-Angeboten?
Rückruf vereinbaren
Möchten Sie einen Rückruf vereinbaren?