Anzeige

Anzeige

VERANSTALTUNGEN

OMX 2018
22.11.18 - 22.11.18
In Salzburg, Österreich

SEOkomm 2018
23.11.18 - 23.11.18
In Salzburg, Österreich

Blockchain Business Summit
03.12.18 - 03.12.18
In Nürnberg

Cyber Risk Convention
05.12.18 - 05.12.18
In Köln

IT-Tage 2018
10.12.18 - 13.12.18
In Frankfurt

Anzeige

Anzeige

Anzeige

Soziale Medien werden im alltäglichen Leben sowohl für private Nutzer, Personen des öffentlichen Lebens als auch Unternehmen immer relevanter. Der Zugang zu den Facebook-, Twitter-, oder LinkedIn-Konten ist daher besonders schützenswert. 

Das jüngste Hacken tausender Twitterkonten, darunter die prominenter User wie Unicef, Amnesty International oder Boris Becker, zeigt auf, wie gefährlich solche Angriffe im Hinblick auf Meinungsmanipulation sein können. Der CyberSicherheitsrat Deutschland e.V. mahnt daher die Nutzer an, ihre Social Media Kanäle besser zu schützen, was bereits mit einfachen Sicherheitsvorkehrungen möglich ist.

Hinsichtlich des unter #Nazialmanya bekanntgewordenen Hackerangriffs erläutert Hans-Wilhelm Dünn, Generalsekretär des Cybersicherheitsrates Deutschland e.V.: „Hacker nutzen auf diesem Wege IT-Infrastrukturen, um im Ausland Unruhe zu schüren“. Für einen effektiven Schutz der Social MediaKonten helfen bereits grundlegende Sicherheitsvorkehrungen: „gute, schlaue Passwörter mit mehreren Zeichen“ oder die teils angebotene Zwei-Faktor Authentifizierung. Unternehmen oder Einrichtungen des öffentlichen Lebens könnten außerdem Verifizierungsmöglichkeiten zur Bestätigung der Identität wahrnehmen, wie dies zum Beispiel bei Twitter möglich ist.

Die Verwendung von Zusatzapplikationen wie etwa Twitter Counter von Dritt-Anbietern sei jedoch bedenklich. „Gerade große Einrichtungen wie z.B. Medienanstalten, internationale Organisationenoder gar Fußballvereine sind darauf angewiesen, ihr Reichweite und Wahrnehmung in den sozialen Medien zu messen und zu analysieren. Allerdings weisen diese Tools oft geringere Sicherheitsstandards auf und sind somit ein großes Einfallstor“, warnt Hans-Wilhelm Dünn und merkt an: „Eine detaillierte Prüfung der Sicherheitsstandards von Anwendungen der Dritt-Anbieter ist daher absolut notwendig“. Falls deren Einsatz nicht unbedingt notwendig sei, solle sogar komplett darauf verzichtet werden.

www.cybersicherheitsrat.de

GRID LIST
Hacker Geldautomat

Fastcash: Wenn Hacker Geld abheben

Geld am Automaten abzuheben ist für viele Menschen völlig selbstverständlich. Einfach die…
Businessman

Kaum Fachkräfte: KMU pfeifen auf Innovation

Vor allem viele klein- und mittelständische Unternehmen in Deutschland schieben infolge…
Tb W190 H80 Crop Int A969cc877589049135e1e3dc214f4137

Digital 2018: Deutschland goes digital

Aus dem Stand rund 7.000 Besucher, 100 Vorträge und Diskussionen rund um die…
Zusammenschluss

Allgeier und Otto Bock Holding planen Zusammenschluss

Die beiden SAP- und Microsoft Software Services- und Beratungsunternehmen Allgeier…
Hacker Bitcoin

Hacker erbeutet 24.000 Dollar aus Krypto-Geldbörsen

Im Oktober 2018 stand vor allem ein Cyber-Krimineller im Fokus, der sich auf…
DSGVO

DSGVO und Abmahnungen: Erstes Urteil eines Oberlandesgerichts

Ist eine fehlende Datenschutzerklärung auf einer Homepage nun wettbewerbswidrig oder…
Smarte News aus der IT-Welt