Einer der effektivsten Tricks der Cyber-Kriminellen: Datenspione geben ihre Rechner als kostenlose WLAN Hotspots aus und fangen als ‘Man-in-the-Middle’ den gesamten Datenverkehr der Opfer ab. Notebooks sind für Cyber-Langfinger lukrative Ziele: Kundenlisten, Kalkulationen oder Zugangsdaten zu Firmennetzwerken befinden sich dort ebenso, wie die privaten Daten der Anwender. Das mobile Büro ist jedoch oft nur unzureichend vor Angriffen geschützt. Ein häufiger Grund hierfür sind veraltete Signaturen, da Notebooks nur im Firmennetzwerk geschützt sind. Außerhalb der Netzwerkgrenzen sind Notebooks kaum geschützt.

Viele Notebook-Besitzer verwenden aus Kostengründen bevorzugt ungesicherte WLANs. Ein Umstand, den sich Datendiebe auf der CeBIT 2008 sicherlich zu Nutze machen.

Ralf Benzmüller, Leiter G Data Security Labs: “Die Kriminellen werden auf der CeBIT mit unterschiedlichen Tricks versuchen, speziellen Schadcode auf ungesicherte Rechner einzuschleusen, um so im großen Stil an Firmen- und Geschäftsdaten zu gelangen. Oftmals geben sich die Täter auf Messen als kostenlose WLAN-Hotspots aus. Unbemerkt von den Opfern, die leichtfertig auf das vermeintliche Schnäppchen hereinfallen, wird der gesamte Datenverkehr abgefangen oder Schadcode eingeschleust. CeBIT-Besuchern können wir daher von der Nutzung ungesicherter WLANs nur abraten. Der Einsatz leistungsfähiger und aktueller Internet-Security-Suiten mit integrierter Firewall ist gerade für Geschäftsreisende obligatorisch.”

Tipps für CeBIT-Besucher:

  • Nutzen Sie keine ungesicherten WLANs. Falls Sie während der CeBIT WLAN-Hotspots oder Netzwerke in Hotels mit dem eigenen Notebook nutzen, sollten Sie eine InternetSecurity-Suite mit leistungsfähiger Firewall einsetzen.
  • Verschlüsseln Sie persönliche Daten und Firmeninformationen auf Ihrem Notebook – selbst bei Gerätediebstahl sind diese dann vor fremden Zugriff geschützt.
  • Führen Sie regelmäßig Backups Ihrer Daten durch, so grenzen Sie bei Verlust des Notebooks den möglichen Schaden für sich und Ihr Unternehmen deutlich ein.
  • Und lassen Sie beim Messebesuch Ihr Notebook nie unbeaufsichtigt. Müssen Sie Ihr Notebook einmal ablegen, verwenden Sie ein Notebook-Schloss.
Silicon-Redaktion

Recent Posts

Energieeffiziente KI dank innovativer ferroelektrischer TechnologieEnergieeffiziente KI dank innovativer ferroelektrischer Technologie

Energieeffiziente KI dank innovativer ferroelektrischer Technologie

Ferroelektrisches Oxid verringert den Energieverbrauch erheblich und verkürzt Latenzzeiten von Computerarchitekturen.

1 Stunde ago
Erfolgsstrategie Hyperscaler: Wie Unternehmen ihre Chancen in der Cloud maximierenErfolgsstrategie Hyperscaler: Wie Unternehmen ihre Chancen in der Cloud maximieren

Erfolgsstrategie Hyperscaler: Wie Unternehmen ihre Chancen in der Cloud maximieren

Hyperscaler ermöglichen ISVs eine schnellere Markteinführung ihrer Produkte, wobei damit die verbundenen Herausforderungen steigen, sagt…

2 Tagen ago
Galeria will Einkaufserlebnis in der Filiale und Online steigernGaleria will Einkaufserlebnis in der Filiale und Online steigern

Galeria will Einkaufserlebnis in der Filiale und Online steigern

Warenhauskette setzt auf die KI-gesteuerten Fähigkeiten zur Bedarfsplanung und Nachversorgung von Blue Yonder.

3 Tagen ago

Cyber Gangsta’s Paradise: Musikvideo macht auf den Cyber Resilience Act aufmerksam

Technische Hochschule Augsburg (THA) will Hersteller auf die neue EU-Verordnung hinweisen, die Cybersicherheit für vernetzte…

3 Tagen ago

IT-Chaos sicher reduzieren

Mit der steigenden Anzahl von Endpunkten, wächst die Komplexität, die mit dem Unternehmensnetzwerken verbundenen Geräte…

3 Tagen ago

Sandboxing: Von der Prävention zur forensischen Analyse

Die Kombination aus Blockieren und fundierter Analyse bietet eine resiliente Sicherheitsarchitektur, sagt Andrea Napoli von…

6 Tagen ago