- Anzeigen -


Sie sind hier: Home » Markt » Tipps & Hinweise

Tipps für sicheres Online-Shopping


Aktivierung der Zwei-Faktor-Authentifizierung: Das schmälert die Chance für Cyberkriminelle, auf das Konto zuzugreifen
Wahrscheinlichkeit gering, dass Cyberkriminelle sich zugleich Zugriff auf das Smartphone des Nutzers verschaffen können

- Anzeigen -





Avast Software, Herstellerin von digitalen Sicherheitsprodukten für Endanwender und Unternehmen, warnt vor zunehmender Cyberkriminalität beim Onlineshopping. Viele Online-Shops bemühen sich darum, die Daten ihrer Kunden vor Angriffen von Cyberkriminellen zu schützen. Auch Online-Shopper selbst sollten vorsichtig sein und ihre Daten schützen. Es ist zwar ein guter erster Schritt, nach gefälschten Angeboten und Websites Ausschau zu halten, jedoch gestalten Cyberkriminelle diese oft so, dass sie täuschend echt aussehen, was es äußerst schwierig macht, Fälschungen zu erkennen.

Jan Zika, Web Threat Lead bei Avast, warnt: "Wir bekommen immer wieder mit, wie Cyberkriminelle E-Mails verschicken, in denen sie ‚Sonderangebote‘ anpreisen. Diese sollen die Menschen täuschen und sie zu betrügerischen Shopping-Seiten weiterleiten, um ihre Daten und ihr Geld zu stehlen. Online-Shopping ist zwar bequem, aber trotzdem sollten Online-Shopper vorsichtig sein, denn leider ist das Internet nicht immer ein sicherer Ort."

Damit keine bösen Überraschungen auftreten, gibt Avast Empfehlungen für sicheres Online-Shopping.

>> Verwendung einer Kreditkarte. Kunden haben die Möglichkeit, ihr Kreditkarteninstitut bei verdächtigen Belastungen zu kontaktieren. Die meisten Institute nehmen anschließend mit dem Händler Kontakt auf und machen die Zahlung rückgängig.

>> Aktivierung der Zwei-Faktor-Authentifizierung. Hierbei wird beim Einloggen in ein Benutzerkonto mit Benutzername und Passwort zusätzlich ein Code benötigt, der zum Beispiel an eine Handynummer gesendet wird. Das schmälert die Chance für Cyberkriminelle, auf das Konto zuzugreifen, da die Wahrscheinlichkeit gering ist, dass sie sich zugleich Zugriff auf das Smartphone des Nutzers verschaffen können. Gibt eine unautorisierte Person den falschen Code ein, kann diese nicht auf das Konto zugreifen.

>> HTTPS-Verschlüsselung. Das grüne HTTPS-Sicherheitsschloss, das sich neben der Adresse der Website in der Adressleiste befindet, steht für ein Protokoll, das Daten verschlüsselt, wenn diese im Internet versendet werden. Wenn sich der potentielle Kunde auf der Bezahlseite befindet und das HTTPS-Sicherheitsschloss nicht sieht, sollte er niemals seine persönlichen Daten und finanziellen Angaben eingeben.

>> Aktualisierung von Software. Online-Shopper sollten sicherstellen, dass die gesamte Software auf ihren Geräten auf dem neuesten Stand ist. Angreifer nutzen vor allem Schwachstellen in veralteter Software. Dadurch kann das Gerät infiziert und die jeweiligen Finanzdaten beim Online-Einkauf gestohlen werden.

>> Einkauf auf vertrauten und bekannten Seiten. Es ist empfehlenswert, sich beim Einkauf im Internet an renommierte Shops zu halten. Einige gefälschte Shops versuchen Kunden anzulocken, indem sie Produkte zu unwahrscheinlich günstigen Preisen anbieten und nur positive Bewertungen auf ihrer Website haben. Bei solchen Seiten sollten Online-Shopper Vorsicht walten lassen.

>> Eigene Eingabe der URL. Viele Phishing-E-Mails beinhalten Links zu schädlichen Internetseiten, die wie das Original aussehen und schwer als gefälscht zu identifizieren sind. Es ist deswegen immer ein sicherer Weg, URLs direkt im Browser einzutippen.

>> Installation von Virenschutzprogrammen auf verwendeten Geräten. Virenschutzprogramme erkennen und blockieren Phishing-Attacken und schädliche Websites, bevor sie Schäden verursachen können.

>> Verwendung eines sicheren Browsers
(Avast Software: ra)

eingetragen: 18.12.16
Home & Newsletterlauf: 10.01.17


Avast Software: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Tipps & Hinweise

  • Fünf Ratschlägen für Cyber-Security-Konzepte

    Während sich Unternehmen vollkommen auf die immer kürzer werdenden Geschäftszyklen konzentrieren müssen, gehört der Sicherheitsaspekte zunehmend nicht mehr zur Kernkompetenz. Vielmehr setzen Organisationen zunehmend auf externen Boxen-Crews, die das Funktionieren ihrer Rennteams absichern - Systemintegratoren mit höchster Kompetenz und Spezialisierung und dem Überblick über die Flut der angebotenen Lösungen. Wie beim Formel-1-Rennen geht es auch im Business vor allem um eines: zu gewinnen. Dazu ist Sicherheit unverzichtbar. Entsprechend steht für alle Beteiligten die Cyber-Sicherheit an erster Stelle, um die Compliance mit den Regeln zu erfüllen: für Unternehmen, für Hersteller und für die Managed-Service-Provider. Dabei kann es nicht die Strategie sein, Ängste zu schüren und neue Wege zu vermeiden, nur weil sie risikobehaftet sein könnten.

  • Netzwerkstrategien für Unternehmen

    Was würde geschehen, wenn die kabelgebundene Internetverbindung eines Unternehmens in der Stoßzeit oder während der Aktualisierung kritischer Daten an einem oder mehreren Standorten ausfällt? Ein Alptraum besonders für Unternehmen, die über viele und geografisch weit verbreitete Niederlassungen verfügen. Eine Ausfallzeit von wenigen Minuten hat gravierende Auswirkungen auf alle Betriebsbereiche: Über den sofortigen Umsatzverlust durch den Ausfall des Point-of-Sale-(POS)-Systems über Verluste von Datentransaktionen, Sicherheitsrisiken und Betrugsgefahr bis hin zu teuren Vor-Ort Einsätzen von Dienstleistern und der Beschädigung der Markenreputation und Markentreue - um nur eine Auswahl zu nennen.

  • Dynamische Assets entdecken

    Security-Teams müssen alle Assets in ihrer dynamischen IT-Umgebung kennen, weil sie nicht schützen können, was sie nicht sehen. Aber Umgebungen zu sichern wird zunehmend herausfordernd und komplex - die gegenwärtige Bedrohungslandschaft überfordert viele Unternehmen. Das zeigt auch die aktuelle Global Security Report Card-Umfrage von Tenable. Einer der Gründe für dieses Problem sind neue Assets, mit denen herkömmliche Scanning-Tools nicht Schritt gehalten haben. Dazu zählen beispielsweise die Cloud, Mobilgeräte oder virtuelle Workloads in dynamischen Umgebungen. Diese neuen Assets können jederzeit in der Umgebung auftauchen und wieder verschwinden. Unternehmen, die in dieser Situation lediglich auf traditionelle Scanmethoden setzen, schaffen permanent blinde Flecken.

  • Passwort-Anwendungen & Sicherheitstests

    Im Rahmen einer Sicherheitsbewertung stellte das Fraunhofer-Institut Sichere Informationstechnologie (SIT) in Darmstadt gravierende Sicherheitslücken in neun populären Passwort-Management-Anwendungen auf Android-Geräten fest: Diese Anwendungen sind beliebt und weit verbreitet, weil praktisch, erlauben sie es doch dem Anwender, die Masse anfallender Passwörter komfortabel zu verwalten. Allerdings sind sie offensichtlich nicht so sicher, wie sie sein sollten.

  • Digitale Identitäten schützen

    Das Bundesamt für Sicherheit in der Informationstechnik (BSI) weist gemeinsam mit dem Programm Polizeiliche Kriminalprävention der Länder und des Bundes (ProPK) auf die Risiken und Folgen des Identitätsdiebstahls hin. So können beispielsweise gefälschte Profile in sozialen Medien dazu genutzt werden, Personen bloßzustellen, zu beleidigen oder zu diskreditieren. Von Identitätsdiebstahl oder -missbrauch spricht man, wenn personenbezogene Daten für betrügerische Zwecke genutzt werden. Um einer anderen Person online die Identität zu stehlen, bedarf es oftmals nur weniger Informationen wie Vor- und Nachname, Geburtsdatum und Adresse, E-Mail-Adresse oder einfach nur eines Fotos der Person. Beim so genannten Phishing zum Beispiel gelangen die Täter an die Daten ihrer Opfer über gefälschte E-Mails. Häufig verfolgen Cyber-Kriminelle mit Identitätsdiebstahl das Ziel, sich auf Kosten der Opfer zu bereichern, sei es durch Überweisungen oder Abbuchungen von Konten oder durch Internetkäufe im Namen ihrer Opfer.