#Datensicherheit
Explore tagged Tumblr posts
aktionfsa-blog-blog · 2 days ago
Text
Tumblr media
IBAN raten und Einkaufen gehen
Verbraucherschützer kritisieren PayPals unsicheren Gastzahlungprozess
Der WDR berichtet von einer Warnung der Verbraucherzentrale Nordrhein-Westfalen vor unberechtigten Abbuchungen vom eigenen Konto durch PayPal. Genutzt wird dabei der sogenannte Gastzahlungsprozess bei PayPal.
WDR.de beschreibt den Vorgang so: "Diese Funktion erlaubt es Nutzern, ohne ein eigenes PayPal-Konto (und ohne die damit verbundene Verifizierung) Zahlungen auszuführen. Stattdessen geben sie lediglich eine IBAN an, und der Betrag wird per Lastschrift vom Bankkonto abgebucht."
Dabei wird weder eine TAN-Nummer wie früher üblich, noch wird die aktuell übliche Zwei-Faktor-Authentifizierung benötigt. Warum diese eigentlich mindestens notwendige Sicherheitsfeatures nicht eingesetzt werden, muss man sich ernsthaft fragen. Dies wäre umso mehr notwendig, wenn es sich um einen praktisch "anonymen Gastzugang" handelt.
Die Geschädigten merken die unberechtigten Abbuchungen nur, wenn sie ihre Kontoauszüge regelmäßig kontrollieren. Es ist also wichtig, dass man Überweisungsbelege mit der eigenen IBAN nicht irgendwo wegwirft, wo Fremde darauf Zugriff bekommen können. Genauso wenig sollte man die eigene IBAN nicht auf irgendwelchen Webseiten hinterlassen und nicht Pishings-Mails damit beantworten.
Verbraucherschützern machen für solche Betrugsvorgänge die unzureichenden Sicherheitsvorkehrungen bei PayPal verantwortlich. Was sollte man machen, wenn es passiert ist?
Sofort die eigenen Bank informieren und den Berag zurückbuchen lassen,
PayPal über den Vorgang informieren (mehr oder wenig freundlich!),
bei der Polizei Anzeige gegen Unbekannt erstatten,
nicht vergessen, regelmäßig die eigenen Kontoauszüge nach unberechtigten Abbuchen kontrollieren.
Abschließend bleibt natürlich die Forderung an PayPal Zahlungsvorgänge durch eine Sicherheitsprüfung (SMS, TAN, Zwei-Faktor-Authentifizierung) abzusichern.
Mehr dazu bei https://www1.wdr.de/nachrichten/paypal-betrug-gastzugang-iban-100.html
Kategorie[21]: Unsere Themen in der Presse Short-Link dieser Seite: a-fsa.de/d/77 Link zu dieser Seite: https://www.aktion-freiheitstattangst.org/de/articles/9003-20241220-iban-raten-und-einkaufen-gehen.html
2 notes · View notes
fuerst-von-plan1 · 1 month ago
Text
Effektive Governance von KI-Anwendungen in der Tourismusbranche
Die Anwendung von Künstlicher Intelligenz (KI) in der Tourismusbranche eröffnet zahlreiche Möglichkeiten zur Optimierung von Dienstleistungen, zur Verbesserung der Kundenerfahrung und zur Effizienzsteigerung von Geschäftsprozessen. Allerdings bringt die Implementierung von KI auch spezifische Herausforderungen mit sich, insbesondere im Bereich der Governance. Die effektive Verwaltung von…
0 notes
gamenesthub · 1 month ago
Text
Proton VPN: Dein Schutzschild für die digitale Welt
In einer Zeit, in der Datenschutz immer wichtiger wird, ist ein zuverlässiger VPN-Dienst unerlässlich. Proton VPN, entwickelt von den Machern von Proton Mail, bietet dir genau das: Schutz, Sicherheit und Privatsphäre.
Mit AES-256-Verschlüsselung, einer No-Logs-Politik und einzigartigen Funktionen wie Secure Core, schützt Proton VPN deine Online-Aktivitäten vor neugierigen Blicken. Das Unternehmen hat seinen Sitz in der Schweiz, einem Land mit strengen Datenschutzgesetzen, was zusätzliches Vertrauen schafft.
Ein besonderes Highlight ist der kostenlose Tarif, der ohne Datenlimits auskommt – perfekt, um erste Schritte mit einem VPN zu machen. Für Power-User gibt es Premium-Optionen, die schnellere Geschwindigkeiten, mehr Server und Streaming-Unterstützung bieten.
Ob du deine Privatsphäre schützen, Geoblocking umgehen oder sicher streamen möchtest – Proton VPN ist eine exzellente Wahl für Einsteiger und Profis gleichermaßen.
Teste es und mach dir selbst ein Bild!
1 note · View note
ascend-gmbh · 1 month ago
Link
0 notes
olafkauhs · 8 months ago
Text
Phishing-Mails - 7 Tipps um gefährliche E-Mails zu erkennen
Cyberangriffe sind für Unternehmen aller Branchen und auch für Privatanwender gefährlich. Denn es vergeht kein Tag, an dem Cyber-Kriminelle keine E-Mails mit gefährlichen Links oder Anhängen (Phishing) verschicken. Das Ziel: Sich Zugangsinformationen und persönliche Daten zu beschaffen. Viele dieser E-Mails sehen mittlerweile täuschend echt aus. Es gibt aber immer noch Anzeichen, an denen man betrügerische E-Mails erkennen kann.
Worauf man bei E-Mails achten sollte
Um auf solche Angriffe nicht herein zu fallen und diese erfolgreich abzuwehren, gibt es nachfolgend 7 einfache Tipps:
Der Betreff: Durch lockende Betreffe wie beispielsweise „Spende für Opfer" oder „Bitte bestätigen Sie Ihr Konto", werden die Benutzer animiert die E-Mail zu lesen.
Die Anrede: Viele Phishing E-Mails bestehen aus einer allgemeinen Anrede wie „Sehr geehrte/r Kunde/in" oder „Sehr geehrte Damen und Herren". Immer häufiger werden aber auch persönliche Daten benutzt.
Der Inhalt: Hier arbeiten die Angreifer meiste mit Informationen bekannter Institutionen und Unternehmen und kopieren diese.
Die Aufforderung bzw. Notwendigkeit zum Handeln: Meist werden Sie zum Handeln aufgefordert, indem Sie auf die Verlinkung der von den Angreifern nachgebauten Seiten der Institutionen oder Unternehmen klicken sollen, um dort weitere Informationen zu erhalten. Oftmals werden persönliche Daten zur „Kontrolle" oder „Bestätigung" verlangt.
Eine Dringlichkeit: Sie werden aufgefordert schnell zu handeln, damit Sie keine Zeit haben, misstrauisch zu werden. Die Zeitspannen variieren dabei von 24 Stunden bis sieben Tage oder sogar bis zum Ende des laufenden Monats.
Ein Link oder Anhang: Die E-Mails enthalten oft einen Link ein oder eine Datei als Anhang. In wenigen Fällen wird gebeten auf die E-Mails zu antworten. Seien Sie achtsam beim Öffnen von Links. Wenn Sie mit dem Cursor über einen Link fahren, zeigen viele E-Mail-Programme die komplette Adresse an.
Die Datei-Anhänge: Öffnen Sie keine Datei-Anhänge, wenn der Versender nicht eindeutig identifiziert werden kann, mit der Endung wie: .zip, .exe, .com, .vbs, .bat, .sys und .reg.
Wichtig: Sollte Ihnen eine E-Mail oder Internetseite verdächtig vorkommen, klicken Sie niemals auf Links und öffnen Sie niemals Anhänge. Ignorieren Sie verdächtige Internetseiten und löschen Sie verdächtige E-Mails sofort.  Wenn Sie nicht eindeutig entscheiden können, ob eine E-Mail echt ist und Sie einen Betrugsversuch vermuten, fragen Sie beim echten Anbieter nach.
Sie sollten auch keine Kontaktmöglichkeit nutzen, die in der E-Mail angegeben ist. Suchen Sie besser eine Filiale des echten Anbieters auf oder nutzen Sie eine Kontaktmöglichkeit auf der echten Internetseite des Anbieters.
Mit einer Versicherung gegen Cyberkriminalität kann man sich gegen persönliche wie finanzielle Folgen von Cyberbetrug und -attacken schützen.
Tipps rund ums Geld:
Rohstoffe stehen vor einem Comeback: Die Gründe und die Aussichten Cannabis am Steuer: Welche Folgen hat dies für die Kfz-Versicherung Wildunfälle: Mit der Zeitumstellung steigen auch die Gefahren für Autofahrer
Bildnachweis
Quelle: IHK Rhein-Neckar
0 notes
beurich · 4 months ago
Text
Datenschutz und Datensicherheit in KMUs: So geht’s richtig
Datenschutz und Datensicherheit sind zentrale Themen, die nicht nur gesetzliche Vorgaben erfüllen, sondern auch das Vertrauen von Kunden und Geschäftspartnern sichern. Kleine und mittlere Unternehmen (KMUs) stehen vor der Herausforderung, ihre Daten vor Cyberangriffen und Verlusten zu schützen. Datenschutz und Datensicherheit sind zentrale Themen, die nicht nur gesetzliche Vorgaben erfüllen,…
0 notes
kiaktuell · 4 months ago
Text
Effiziente Datenmanagement-Tools zur Verbesserung der KI-Entwicklung entwickelt
In der heutigen digitalen Ära spielt das Datenmanagement eine entscheidende Rolle in der Entwicklung von Künstlicher Intelligenz (KI). Die Qualität und Verfügbarkeit von Daten beeinflussen maßgeblich die Leistung und Effizienz von KI-Modellen. Daher ist der Einsatz effizienter Datenmanagement-Tools unerlässlich, um aus großen Datenmengen wertvolle Erkenntnisse zu gewinnen und die Innovationskraft…
0 notes
herzog-online-marketing · 4 months ago
Text
🌐 Die Revolution im Web3 – schreitet unaufhaltsam voran! 🚀
Das Internet, wie wir es kennen, steht vor einer grundlegenden Transformation. Web3 ermöglicht es uns, die Kontrolle über unsere Daten zurückzugewinnen, unsere Meinungen frei zu äußern und potenzielle Interessenten ohne Einschränkungen zu erreichen. In einer Welt, in der Datenschutz und Selbstbestimmung immer wichtiger werden, bringt Web3 neue Möglichkeiten und Chancen.
Hier sind einige wertvolle Einblicke, die Dir helfen können, Teil dieser aufregenden Veränderung zu werden:
🔍 Verstehe die Grundlagen: Web3 basiert auf Blockchain-Technologie, die transparente und sichere Transaktionen ermöglicht. Nimm Dir die Zeit, um die Kernkonzepte wie Dezentralisierung und Smart Contracts zu verstehen.
💡 Sei proaktiv: Die besten Gelegenheiten warten nicht! Informiere Dich über die neuesten Trends und Entwicklungen in der Web3-Welt. Folgen sind wertvolle Netzwerkverbindungen und können Dir Zugang zu innovativen Projekten und wertvollen Ressourcen bieten.
🤝 Engagiere Dich in Communities: Tritt Plattformen und Foren bei, die sich auf Web3 konzentrieren. Der Austausch mit Gleichgesinnten kann neue Perspektiven eröffnen und Chancen zur Zusammenarbeit bieten.
🛠️ Experimentiere mit Tools: Es gibt mittlerweile viele Tools und Anwendungen, die auf Web3 basieren. Probiere diese aus, um ein Gefühl für die Technologie zu bekommen und deren Potenzial zu erkennen.
🌍 Gesellschaftliche Auswirkungen: Denke auch über die gesellschaftlichen Implikationen von Web3 nach. Wie können wir eine inklusivere digitale Welt schaffen? Jeder von uns hat die Möglichkeit, den Weg für eine gerechtere Internetnutzung zu ebnen.
Bist Du bereit für die Veränderung? Schließe Dich uns an und profitiere vom Fortschritt, an dem keiner vorbeikommt! Sei Teil der nächsten großen Veränderung im Internet und gestalte aktiv mit!
Tumblr media
0 notes
mobilzaunshop · 5 months ago
Link
0 notes
aktionfsa-blog-blog · 21 days ago
Text
Tumblr media
Wir wollen das Internet zurück!
Selbstbestimmt und solidarisch
Wie sich das Internet entwickelt ist kein "Naturphänomen", es ist eine Folge unseres kapitalistischen Wirtschaftssystems. Natürlich freuen wir uns, wenn die Bandbreite etwas besser wird und wir schneller etwas dort finden können. Aber das ist nicht das Wichtigste.
Wir wollen unser Netz zurück!
Wir wollen das Netz gestalten - wir alle und gleichberechtigt! Nicht irgendwelche Milliardäre sollen mit Google, Amazon, Facebook, Apple und MIcrosoft (GAFAM) bestimmen, was wir und wie wir etwas im Netz anschauen. Wir wollen, wie in den frühen 90-iger Jahren üblich selbst Inhalte erzeugen und sichtbar machen und uns darüber gleichberechtigt austauschen.
Das hat sich auch Netzpolitik.org seit Jahren auf die Fahnen geschrieben und fordert:
"An vielen Stellen in Gesellschaft und Politik wird „das Internet“ oder „die Digitalisierung“ als etwas behandelt, dass wir selbst gar nicht beeinflussen können. ... Und wir können nicht mehr tun, als uns mit dem Rettungsring über Wasser zu halten oder Staudämme zu bauen, um uns vor den Gefahren zu schützen oder die wilden Wogen einzuhegen. ... Wir müssen und dürfen es nicht den Konzernen überlassen, die uns Plattformen vor die Nase stellen, die wir nach ihren Gutsherrenregeln nutzen dürfen, während wir dafür mit unseren Daten zahlen."
Auf der Jahreskonferenz der Plattform Privatheit mussten wir erfahren, dass für die Menschen in Brasilien das Internet nur aus Facebook besteht, weil es dem Konzern gelungen ist die Internetprovider zu zwingen ihre Datenpakete kostenlos den Menschen unterzujubeln, so dass die Mehrheit der meist armen Bevölkerung nur diese Inhalte zu sehen bekommt.
Wir haben es selbst in der Hand
Wir können bei uns noch aktiv werden. Wir können Open Source Anwendungen, wie sicher verschlüsselte Messenger nutzen, um ohne Mithörer zu kommunizieren. Wir können selbst Plattformen ins Netz stellen, um uns darüber mit anderen Menschen auszutauschen und Probleme gemeinsam und solidarisch zu diskutieren. Wir machen das auf Mastodon, Diaspora und nutzen Signal, Wire, Session, Element und Bitmessage. Unsere Laptops laufen stabil unter Linux und sind damit sicherer als jeder Windows Rechner. Auch unsere Webseiten laufen auf einem Linux Server und werden über das Open Source Apache Webserver Programm übertragen, wie übrigens die meisten Webserver weltweit.
Man kann was tun - also tun wir was!
Mehr dazu bei https://netzpolitik.org/2024/gegen-die-plattformisierung-das-ist-unser-netz/
Kategorie[21]: Unsere Themen in der Presse Short-Link dieser Seite: a-fsa.de/d/3Ea Link zu dieser Seite: https://www.aktion-freiheitstattangst.org/de/articles/8984-20241201-wir-wollen-das-internet-zurueck.html
2 notes · View notes
fuerst-von-plan1 · 1 month ago
Text
Die Relevanz von Datenschutzgesetzen für Cloud-Compliance
In der heutigen digitalisierten Welt ist der Schutz personenbezogener Daten von größter Bedeutung. Unternehmen, die Cloud-Dienste nutzen, stehen vor der Herausforderung, die verschiedenen Datenschutzgesetze einzuhalten, die weltweit gelten. Diese Gesetze legen fest, wie Daten gesammelt, gespeichert und verarbeitet werden dürfen, und spielen eine entscheidende Rolle für die Cloud-Compliance. In…
0 notes
trend-report · 9 months ago
Link
0 notes
ntaflos · 1 year ago
Text
Morgen ist es so weit: Microsoft 365 Copilot für Unternehmenskunden
Am 01.11.2023 wird Microsoft 365 Copilot offiziell für Unternehmenskunden verfügbar.
Am 01.11.2023 wird Microsoft Copilot offiziell für Unternehmenskunden verfügbar sein. Was das bedeutet und wie man sich, auch wenn man noch keine Copilot Lizenzen hat, auf das Thema vorbereiten kann, erfahren Sie hier. Einleitung Die Einführung neuer Technologien in einer Organisation erfordert sorgfältige Planung und Vorbereitung. Microsoft 365 Copilot ist ein solches Produkt, das Unternehmen…
View On WordPress
0 notes
lanz-it-solutions · 1 year ago
Text
0 notes
mynetzpolitik · 1 year ago
Text
Cybercrime und White-Hat-Hacking
Rechtsbelehrung-Podcast #119 vom 27.09.2923 Die grundlegende rechtliche Prämisse ist vergleichsweise simpel: Hacker, die böswillig handeln, begehen strafbare Handlungen, während Hacker, die im Auftrag von Systeminhabern oder im Interesse der Systemsicherheit agieren, straffrei bleiben. Continue reading Untitled
View On WordPress
0 notes
exceltricks · 1 year ago
Text
Nur die letzten vier Ziffern der Sozialversicherungsnummer in Excel anzeigen
Wie können Sie in Excel nur die letzten vier Ziffern einer Sozialversicherungsnummer anzeigen, während die vollständige Nummer weiterhin verfügbar ist? Zu dieser interessanten Fragestellung wurde vor kurzem ein YouTube-Video von Mr. Excel Bill Jelen veröffentlicht, welches Sie auch am Ende des Blogbeitrags finden. Die Herausforderung: Die letzten 4 der SSN anzeigen In unserer heutigen…
Tumblr media
View On WordPress
0 notes