Der Wettbewerb in der Handelsbranche kann intensiv sein. Handelsagenten müssen in der Lage sein, sich von der Konkurrenz abzuheben und einen Mehrwert für ihre Kunden zu bieten. Dabei gibt es auch viele digitale Fallstricke für Handelsagenten zu beachten.
2019 09 Linkedin Social Selling für Robotics Industry
Digitale Fallstricke für Handelsagenten
1. Vorsicht: Fallstricke in der
digitalen Welt für den
Handelsagenten
1
Mag.Natascha Ljubic, BSc
Social Media Expertin, Beraterin, Autorin, Trainerin und Vortragende
zu Social Media & Digitales Marketing für Unternehmen seit 2004
www.NataschaLjubic.at
2. Vortragende
Mag.Natascha Ljubic, BSc
Seit 2004 Digitales & Social
Media Marketing
für Unternehmen
Tel.: 0664 54 45 700
NL@NataschaLjubic.at
www.NataschaLjubic.at
2
Kunden
3. Fallstricke in der digitalen Welt
1. Sichere Passwörter managen
2. Mobile Geräte absichern
3. Sensible Informationen verschlüsseln
4. Sichere Internetverbindungen nutzen
5. Sichere Nutzung von Social Media wie Linkedin &
Facebook
6. Vermeidung von Phishing- und Malware-Angriffen
7. Datendiebstahl und Schutz von Endgeräten beachten
3
5. Wie kommen Diebe an Passwörter?
Zu einfache Passwörter
«Hallo!», «123456», «passwort1» oder «asdfgh1» gehören zu den
meistgenutzten Passwörtern.
Das Hacken läuft mit Hilfe von automatischen Programmen ab, die tausende
Einträge aus Wörterbüchern in Verbindung mit Zahlenkombinationen in
Sekundenschnelle testen.
Einfache Passwörter gehören nach Datenlecks von Unternehmen zu den
größten Sicherheitslücken im Netz.
5
6. Wie kommen Diebe an Passwörter?
Datenlecks
Durch Datenlecks bei großen Online-Unternehmen gelangen immer wieder
Millionen Nutzernamen und Passwörter in die Hände von Kriminellen.
Phishing
Auch per Phishing, also mit manipulierten E-Mails, gelangen Fremde an Login-
Daten.
6
7. 7
Sichere Passwörter
● sind lang, mindestens 8-12 Zeichen lang.
● aus Groß- und Kleinbuchstaben, Zahlen sowie Sonderzeichen.
● sind in keinem Wörterbuch zu finden.
● enthalten keine Daten oder Namen von Ihnen oder Ihrer Familie.
● sind einzigartig und individuell für jedes Konto.
8. Wie merke ich mir
so viele
Passwörter?
Die besten
Passwort-Manager
im Vergleich:
https://www.passwort-manager-
vergleich.com/lp/passwortmanager-a
https://www.experte.de/passwort-manager
https://keepassxc.org
8
18. Was ist Malware?
Das Wort "Malware" ist eine Zusammenziehung aus "malicious" (engl.
"bösartig", "schädlich") und "Software". Malware ist demnach "bösartige
Software" oder kürzer: "Schadsoftware". Damit sind Programme gemeint, die
Computersysteme sabotieren und ihnen Schaden zufügen. Dazu führen sie auf
dem betroffenen System unerwünschte Funktionen aus, oftmals unbemerkt
von deren Nutzern. Die älteste Form von Malware sind Viren. Heute sind aber
mehr als zwei Drittel der Schadprogramme sogenannte Trojanische Pferde.
Darüber hinaus existieren viele weitere Formen von Malware.
18
19. Welche Malware-Arten gibt es?
Viren: Computerviren sind so programmiert, dass sie ein System befallen und
sich dann selbständig auf diesem verbreiten, indem sie Kopien ihrer selbst
erstellen. Dabei können sie gezielt Funktionen stören, Daten zerstören, die
Hardware schädigen und den Benutzer ausspionieren.
Würmer: Computerwürmer ähneln Computerviren. Sie vervielfältigen sich
ebenso aktiv und können das System schädigen. Zudem können sie Dritten
unbemerkt die Kontrolle über den Rechner verschaffen (Backdoor-Funktion).
Netzwerke und Wechselmedien dienen hierbei als Einfallstore. Oft verbreiten
sich Würmer per E-Mail – sie versenden sich selbst über das gekaperte E-Mail-
Programm eines Nutzers an alle Kontakte in dessen Adressbuch.
19
20. Welche Malware-Arten gibt es?
Ransomware: Diese Malware sperrt den Nutzer aus dem eigenen Rechner aus,
indem sie den Zugang zum Betriebssystem sperrt oder wichtige Dateien blockiert.
Um die Sperren aufzuheben, fordert das Programm eine Lösegeldzahlung (engl.
"ransom" = "Lösegeld").
Spyware: Das englische Wort "spy" bedeutet "Spion" oder "spionieren". Spyware
(Spionage-Software) liest unbemerkt Nutzerdaten aus, zeichnet das Nutzerverhalten
auf und leitet diese Daten an Dritte weiter. Ziel ist meist die Auswertung für
kommerzielle Zwecke – zum Beispiel um Werbeanzeigen einzublenden.
20
21. Welche Malware-Arten gibt es?
Trojanisches Pferd: Wie das namensgebende Holzpferd aus dem antiken Mythos
geben diese Programme vor, an sich harmlos oder sogar nützlich zu sein.
Stattdessen schleusen diese “Trojaner” versteckte Funktionen in das System ein, die
unbemerkt den Datenverkehr überwachen, Dateien kopieren und verschicken,
Programme ausführen und verändern oder weitere Schadprogramme installieren.
Per Backdoor-Funktion lassen sich die "Trojaner" sogar fernsteuern. Infizierte
Rechner werden meist für cyberkriminelle Zwecke missbraucht.
21
22. Adware
Adware bringt den Entwicklern der Malware Geld ein, indem ein infiziertes Gerät mit
unerwünschter Werbung bombardiert wird.
Zu den gängigen Arten von Adware gehören kostenlose Spiele, Software oder
Browser-Symbolleisten.
Diese Arten von Adware sammeln persönliche Daten über das Opfer und verwenden
diese dann, um die angezeigte Werbung zu personalisieren.
Obwohl die meisten Adware-Programme legal sind, sind sie mit Sicherheit nicht
weniger ärgerlich als andere Formen von Malware.
22
23. Botnet
Ein Botnet (oder Botnetz) ist keine Form von Malware, sondern ein Netzwerk von
Computern oder Computercode, über das Malware ausgeführt wird. Angreifer
infizieren mehrere Computer mit Schadsoftware, auch bekannt als „Bots“, die
Befehle vom Controller der Angreifer empfangen.
Diese Computer bilden dann ein Netzwerk und bieten dem Controller die Steuerung
über eine erhebliche Menge an kollektiver Verarbeitungsleistung, mit der Angriffe
koordiniert, Spam versendet, Daten gestohlen und gefälschte Werbeanzeigen in
Ihrem Browser generiert werden können.
23
25. Wie kann ich mich vor Malware schützen?
25
● Halten Sie Ihr Betriebssystem und die installierten Programme aktuell
● Aktivieren Sie die Firewall – diese schützt vor unbefugten Netzwerkzugriffen.
● Installieren Sie nur Programme, die aus vertrauenswürdigen Quellen stammen und die Sie
wirklich brauchen.
● Seien Sie wachsam beim Surfen im Internet und klicken Sie nicht auf Werbebanner und Pop-
ups.
● Klicken Sie nicht auf verdächtige Links. Achten Sie generell darauf, wo ein Link hinführt,
bevor Sie ihm folgen.
● Öffnen Sie keine E-Mails von unbekannten Absendern, die mit verdächtigen Anhängen oder
Links versehen sind, sondern löschen Sie diese.
● Bleiben Sie auch bei bekannten Absendern aufmerksam. Selbst dann könnte es sich um ein
gekapertes E-Mail-Konto handeln, das fremdgesteuerte Schadsoftware verbreitet.
● Fragen Sie im Zweifel beim Absender nach – vorzugsweise auf einem anderen
Kommunikationsweg.
● Sichern Sie wichtige Daten regelmäßig auf externen Datenträgern.
26. Wie erkenne ich, ob mein Rechner infiziert ist?
26
Folgende Symptome deuten auf Malware hin:
● Das Antivirenprogramm funktioniert nicht oder aktualisiert sich nicht mehr.
● Das System stürzt ab, der Rechner fährt unerwartet herunter oder lässt sich nicht mehr
starten.
● Der Rechner arbeitet im gewohnten Betrieb langsamer als sonst (erhöhte
Prozessorauslastung durch Malware).
● Das Internet ist langsamer als sonst (erhöhter Datentransfer).
● Bestimmte Funktionen lassen sich nicht mehr ausführen.
● Programme arbeiten fehlerhaft oder stürzen ab.
● Unbekannte Programme sind plötzlich installiert, poppen auf oder führen Funktionen aus.
● Der Mauszeiger bewegt sich ohne Ihr Zutun.
● E-Mails werden automatisiert unter Ihrem Namen verschickt.
27. Wie kann ich Malware entfernen?
27
● Kommt es trotz aller Vorsicht zu einem Befall, nehmen Sie den Rechner sofort
vom Netz und fahren das System herunter, um Schäden zu begrenzen.
● Stellen Sie typische Symptome fest, recherchieren Sie diese im Internet – aber
nicht vom infizierten Rechner aus.
● Einige Hersteller von Antivirussoftware bieten spezielle Hilfsprogramme an, die
bei der Behebung helfen, jedoch wirken diese nur gegen bereits bekannte
Malware.
● Die sicherste – wenn auch stets zuletzt einzusetzende – Methode ist eine
Formatierung aller Datenträger und eine Neuinstallation des Betriebssystems.
● Am besten ändern Sie auch sämtliche Passwörter, denn womöglich wurden
diese bereits von Dritten erbeutet.
29. 29
Antivirus vs
Firewall
Firewall = Wand beim Eingang, filtert
den gesamten Internetverkehr. Als
nächstes entscheidet sie, welcher
Internetverkehr sicher genug ist, um in
Ihr Netzwerk zu gelangen.
Antiviren SW = Scanner und
Quarantäne (Viren, Trojaner, Würmer,..)
Malware - Adware & Spyware
https://vpnoverview.com/de/antiviren-information/unterschied-antivirus-firewall/
38. Malware auf dem Smartphone?
38
Smartphones sind mehr Computer als Telefone. Als persönliche, mobile
Kommunikationszentralen und Datenspeicher, die zumeist stets online sind, stellen die Geräte ein
lukratives Ziel für Malware aller Art dar.
● Prinzipiell gelten also dieselben Verhaltensregeln wie bei Desktop-Computern.
● Läuft Ihr Smartphone heiß?
● Leert sich der Akku schneller als gewöhnlich?
● Steigt der Datenverbrauch stark an?
Dann ist Ihr Gerät möglicherweise infiziert. Auch hier gibt es mehrere Lösungsmöglichkeiten, die
je nach Hersteller und Modell variieren.
Am besten recherchieren Sie die geeignete. Soll es besonders gründlich sein, setzen Sie Ihr
Smartphone auf Werkseinstellungen zurück ("factory reset").
40. Smartphones
Sicherheitsfunktionen einschalten:
● Handy Bildschirmsperre & Entsperren des Bildschirms mit
Sicherheitscode.
● Muster oder eine Zahlenkombination. 123 vermeiden.
● Mit Fingerabdruck oder Iris, entsperren
40
https://blog.rwth-aachen.de/itc/2023/01/23/schutz-mobiler-
41. Vertrauenswürdige Apps und Updates
Auch Smartphones können mit Spyware und Viren infiziert werden. Diese können
auf verschiedene Weise in ein Gerät eingeschleust werden.
Die Schadprogramme können sich zum Beispiel mit Downloads einschleichen
oder sich hinter bösartigen Werbeanzeigen oder Links verstecken.
Einige dieser Schadprogramme sind einfach nur lästig, verlangsamen das Gerät
und bombardieren den Nutzenden mit Werbung, andere wiederum können großen
Schaden anrichten, indem sie sensible Daten entwenden.
Installiert daher nur Anwendungen von bekannten und zuverlässigen Anbietern.
Überprüft außerdem immer die Zugriffsrechte und Nutzungsbedingungen von
Apps, bevor ihr sie installiert.
41
42. Vertrauenswürdige Apps und Updates
Sicherheitspatches und Updates von Software und Betriebssystemen sollten
ebenfalls immer zeitnah installiert werden. Im Laufe der Zeit werden zunehmend
Sicherheitslücken und Schwachstellen aufgedeckt.
Mit Hilfe von Updates können diese Sicherheitslücken geschlossen werden.
Veraltete Software, die nicht regelmäßig aktualisiert wird, stellt immer ein hohes
Sicherheitsrisiko dar und wird schnell zur Zielscheibe für Cyberkriminelle.
Bei der Anschaffung eines Gerätes ist zu beachten, wie lange der Hersteller
entsprechende Updates anbietet. Insbesondere beim Kauf gebrauchter Geräte ist
sicherzustellen, dass noch Updates angeboten werden.
42
44. Risiken von WLAN-Hotspots
Immer mehr öffentliche Einrichtungen bieten einen kostenlosen WLAN-
Zugang an. Ob am Flughafen, im Einkaufszentrum, im Café oder im Hotel –
ein freier WLAN-Zugang kann sich als sehr nützlich erweisen.
Doch diese Freiheit hat ihren Preis, und viele Menschen unterschätzen die
damit verbundenen Risiken.
Bei der Nutzung eines frei zugänglichen WLANs besteht die Möglichkeit, dass
sich Hacker/innen zwischen eurem Gerät und dem Access Point schalten.
Deaktiviert unbedingt die automatische Einwahl in öffentliche WLANs, damit
sich euer Gerät nicht ohne euren Wissen in ein unbekanntes Netz einwählt.
44
45. Risiken von WLAN-Hotspots
Wenn ihr einen WLAN-Hotspot nutzen wollt, solltet ihr einige Dinge beachten. Seht
davon ab, sensible personenbezogene Daten einzugeben, während ihr mit einem
offenen WLAN verbunden seid.
Beim Surfen solltet ihr außerdem immer darauf achten, dass die besuchten
Webseiten verschlüsselt sind. Sichere Webseiten erkennt ihr unter anderem daran,
dass die URL mit https:// beginnt.
Mit einem VPN (Virtual Private Network) können die Sicherheitsrisiken erheblich
reduziert werden, sofern dieses von einem vertrauenswürdigen Anbieter angeboten
wird. Dabei wird eine sichere Verbindung zwischen dem Gerät und einem
bekannten Netzwerk, wie zum Beispiel dem privaten Heimnetzwerk, hergestellt. So
könnt ihr von überall aus genauso sicher im Internet surfen wie zu Hause.
45
48. Datenverschlüsselung
48
Die Verschlüsselung des internen Speichers ist bei modernen Smartphones standardmäßig
eingestellt. Dieser interne Speicher kann jedoch in der Regel durch SD-Karten erweitert
werden. Die auf ihnen gespeicherten Daten werden nicht automatisch verschlüsselt. Im Falle
eines Diebstahls können die Speicherkarten leicht aus dem Gerät entfernt und ausgelesen
werden.
Ist die Speicherkarte selbst intern verschlüsselt, verringert dies das Risiko eines
Datendiebstahls erheblich, bedeutet aber gleichzeitig, dass die Speicherkarte nur von einem
entsperrten Smartphone gelesen werden kann. So kann die Speicherkarte zum Beispiel nicht
mehr einfach über einen Kartenleser am PC ausgelesen werden, um die Daten extern zu
kopieren. Viel sinnvoller ist es daher, die Daten mit einer Verschlüsselungssoftware in der
Cloud zu sichern. In manchen Fällen können dabei sogar ganze SD-Karten verschlüsselt und
mit einem Passwort geschützt werden. Diese Lösungen sind allerdings meist kostenpflichtig.
Bei der Verwendung von Chat-Apps solltet ihr außerdem darauf achten, dass die gesendeten
Nachrichten und Dateien von der App Ende-zu-Ende verschlüsselt werden
49. Schadensbegrenzung bei Verlust oder Diebstahl
49
Einige vertrauenswürdige Software, manchmal sogar vorinstalliert, ermöglicht es
euch, euer Gerät zu orten und sogar zu sperren. Einige Programme können im
Notfall sogar die Daten auf dem Gerät vollständig löschen. Um Datenverluste so
weit wie möglich zu vermeiden, solltet ihr regelmäßig Backups erstellen. So ist der
Verlust eines mobilen Geräts wesentlich leichter zu verschmerzen. Smartphones
begleiten uns als tägliche Alleskönner und erleichtern uns das Leben. Sie enthalten
aber auch eine große Menge an wichtigen und sensiblen Daten, die unbedingt
geschützt werden sollten. Leider werden die Sicherheitsrisiken, die mit mobilen
Geräten verbunden sind, oft unterschätzt. Anwender*innen sollten sich dieser
Risiken stets bewusst sein. Die genannten Schutzmaßnahmen können einige dieser
Risiken minimieren, aber den größten Beitrag zum Schutz eurer Geräte müsst ihr
letztlich selbst leisten. Informiert euch, bleibt stets aufmerksam und lasst euer Gerät
nicht aus den Augen.
50. Angriffe über QR-Codes
QR-Codes sind in den letzten Jahren immer beliebter geworden und werden
mittlerweile in fast allen Bereichen eingesetzt – sei es in der Werbung, im
Einzelhandel oder im öffentlichen Raum. Vor allem seit der Corona-Pandemie
haben QR-Codes stark an Bedeutung gewonnen.
Sie ermöglichen zum Beispiel die Kontaktverfolgung in Restaurants oder auch
die kontaktlose Bestellung in der Gastronomie. Viele Nutzer*innen wissen QR-
Codes wegen ihrer Einfachheit und der Zeitersparnis zu schätzen, da sie
problemlos mit einem Smartphone erfasst werden können. Gleichzeitig können
QR-Codes jedoch auch eine Gefahr für die IT-Sicherheit darstellen. In diesem
Beitrag erfahrt ihr, was ihr bei der Nutzung von QR-Codes beachten solltet.
50
51. Welche Risiken gibt es bei der Nutzung von QR-Codes?
Sehr beliebt bei Cyberkriminellen ist das sogenannte Quishing, also das
Phishing mit Hilfe von QR-Codes. Dabei werden E-Mails verschickt, in denen die
Empfänger*innen aufgefordert werden, einen QR-Code zu scannen. Beim
Scannen des QR-Codes werden die Nutzer*innen dann auf gefälschte Websites
umgeleitet. QR-Codes können auch als Mittel zum kontaktlosen Bezahlen
eingesetzt werden, zum Beispiel an Parkscheinautomaten oder zum
Freischalten von E-Scootern. Auch in einigen Restaurants ist das direkte
Bestellen per QR-Code möglich. Bei ahnungslosen Nutzer*innen könnten
Kriminelle auch hier ein leichtes Spiel haben, indem sie die eigentlichen QR-
Codes ganz einfach mit betrügerischen QR-Codes überkleben. Die
Weiterleitung auf eine gefälschte Webseite kann dann z. B. darauf abzielen,
Zahlungen umzuleiten, persönliche Daten abzugreifen oder Schadsoftware auf
dem Gerät einzuschleusen. 51
52. Wie kann ich mich schützen?
Um sicherzustellen, dass ihr beim Scannen von QR-Codes keine unnötigen Risiken
eingeht, solltet ihr folgende Regeln unbedingt beachten:
● Haltet Smartphone-Software und QR-Code-Scanner-App immer aktuell.
● Scannt nur QR-Codes von vertrauenswürdigen Quellen.
● Seht euch die URL der verlinkten Website an.
● Vergewissert euch, dass es sich bei dem QR-Code nicht um einen Aufkleber
handelt, der über den eigentlichen QR-Code geklebt wurde.Gebt niemals
persönliche Daten wie Benutzernamen, Passwörter oder Kreditkartendaten auf
einer Website ein, wenn diese abgefragt werden.
● Wenn ihr WLAN-QR-Codes nutzen möchtet, solltet ihr dies nur tun, wenn ihr
euch sicher seid, dass es sich um ein vertrauenswürdiges Netzwerk handelt,
das verschlüsselt ist.
52
53. Wie kann ich
meine
persönliche
n Daten im
Internet
schützen?
https://www.saferint
ernet.at/faq/datensc
hutz/wie-kann-ich-
meine-persoenlichen-
daten-im-internet-
schuetzen
53
54. Wie kann ich
persönliche Daten
am Handy
schützen?
https://www.saferinternet.at/faq/hand
y-internet/wie-kann-ich-persoenliche-
daten-am-handy-schuetzen
54
88. Was ist der „Digitale Fußabdruck“?
88
Unter dem digitalen Fußabdruck versteht man also die Daten, die durch die
Internetnutzung entstehen und sich zurückverfolgen lassen. Aktivitäten, die einen
digitalen Fußabdruck hinterlassen können, sind unter anderem Online-Shopping,
Online-Banking, Soziale Medien und auch das Lesen von Online-Nachrichten. Um
den digitalen Fußabdruck zu minimieren:
Überprüfe deine Privatsphäre-Einstellungen in den Sozialen Medien schränke sie
z.B. ein, dass nur deine Freunde deine Posts sehen können, Benutze Sichere
Passwörter, akzeptiere auf Webseiten nur die notwendigen Cookies und halte
deine Software und Apps auf dem neuesten Stand!
90. Google
Der Suchmaschinendienst Google dringt schon ziemlich tief in die digitale
Privatsphäre seiner Nutzer ein und sammelt allerhand Informationen. Ob
Standorte, Profildaten, Browserverläufe, Suchhistorie, genutzte Geräte oder
Gesprächsverläufe in Gmail – das Unternehmen aus dem kalifornischen
Mountain View zeichnet alles auf und wertet aus, was es in die Hände
bekommt.
Die Ambitionen sind dabei klar: personalisierte Werbung an Nutzer richten –
darauf beruht der überragende Teil der Einnahmen.
90
91. Funktionalität versus Kontrollverlust
Doch es geht nicht nur darum, den Nutzer so gläsern wie möglich zu machen,
seine Aktivitäten zu tracken und Geld damit zu verdienen.
Fakt ist auch, dass manche Daten einfach benötigt werden, um die
Funktionalität von Programmen aufrechtzuerhalten oder eben um das
Nutzererlebnis in den hauseigenen Diensten zu verbessern.
Für viele Nutzer wird es jedoch immer schwerer durchzublicken, was wie wo
und wozu aufgezeichnet wird – und wer an den Daten partizipiert und sie zur
Verfügung gestellt bekommt. Experten sprechen in diesem Sinne auch vom
informationellen Kontrollverlust.
91
92. Transparenz schafft Vertrauen
Datenschützer und Aktivisten auf der ganzen Welt haben energisch für mehr
Transparenz der Datennutzung gekämpft.
Google hat infolgedessen den „Transparency Report“ aufgesetzt, der jährlich
erscheint und Interessierte über die Häufigkeit von Behördenanfragen
informiert.
https://transparencyreport.google.com
92
93. Google Preferences
In welche Werbekategorien ordnet Google dich ein?
Google versucht, ein Grundprofil von seinen Nutzern zu erstellen.
Darin enthalten sind Informationen zum Alter, Geschlecht und zu Interessen.
Das Unternehmen nutzt die Daten, um relevante Anzeigen und Werbung
auszuspielen.
Hier könnt ihr überprüfen, wie Google euch sieht:
https://myadcenter.google.com/?hl=de&sasb=true 93
95. Google Location History
Welche Orte hat Google getrackt?
Solltet ihr ein Android-Smartphone verwenden, kann euer Mobilgerät ständig
eure Standorte ermitteln und an Google senden, insofern sie die
Geräteeinstellungen nicht unterbinden.
Hier könnt ihr euren gesamten Standortverlauf sehen und exportieren:
https://timeline.google.com/maps/timeline
95
96. Google Search History
Nach welchen Begriffen hast du gesucht?
Google speichert jeden einzelnen Suchbegriff, den ihr in der Google-Suche
eingegeben habt. Hinzu kommen zudem die geklickten Google-Anzeige. In der
Google Search History könnt ihr euch euren Google-Verlauf anzeigen lassen
und diesen auch löschen.
Hier könnt ihr das Protokoll einsehen:
https://myactivity.google.com/myactivity?pli=1
96
98. Google Activity
Welche Geräte nutzt du?
Google weiß, mit welchen Geräte du angemeldet bist.
Das hat auch Vorteile:
Wenn ihr befürchtet, dass eine andere Person euer Google-Konto nutzt, könnt
ihr das hier einsehen.
Hier könnt ihr die Geräte und IP-Adressen einsehen:
https://myaccount.google.com/device-activity?pli=1 98
100. Google Permissions
Welche Addons greifen auf dein Konto zu?
Das ist eine Liste aller Erweiterungen, die einen Zugriff auf eure Daten haben.
Ihr könnt die Art der jeweiligen Berechtigungen einsehen und sie zudem
widerrufen.
Hier könnt ihr die Liste der Erweiterung aufrufen:
https://myaccount.google.com/permissions
100
102. Google Takeout
Wie kannst du deine persönlichen Daten herunterladen?
Google lässt euch alle persönlichen Daten von den Servern kopieren:
Lesezeichen, E-Mails, Kontakte, Profilinformationen, Youtube-Videos, Fotos und
vieles mehr.
Hier kannst du deine gesamten Daten herunterladen:
https://takeout.google.com/settings/takeout?pli=1
102
108. Mehr Sicherheit in sozialen Medien
Soziale Medien sind ein begehrtes Ziel für Cyberkriminelle, die es auf persönliche
Daten abgesehen haben. In den falschen Händen können solche Daten großen
Schaden anrichten und zu Identitätsdiebstahl, Betrug und anderen Straftaten
führen. Leider nutzen immer noch zahlreiche Anwender*innen unsichere
Passwörter, was es Hacker*innen leicht macht, sich Zugang zu ihren Konten zu
verschaffen.
Eine weitere Möglichkeit, die Sicherheit eurer Social-Media-Accounts zu erhöhen,
ist die Nutzung einer Zwei-Faktor-Authentifizierung. Diese erfordert zusätzlich
zum Passwort einen weiteren Code, der zum Beispiel per SMS oder App an euer
Smartphone geschickt wird. Dadurch wird es für Hacker schwieriger, sich
Zugang zu einem Konto zu verschaffen.
108
109. Social Sign-in vermeiden
Unter Social Sign-in versteht man ein Anmeldeverfahren, bei dem Nutzende sich
auf verschiedenen Websites ihrer Social-Media-Konten anmelden können. Der
Vorteil von Social Sign-in besteht darin, dass ihr nicht für jede einzelne Website ein
eigenes Passwort erstellen müssen. Die Nutzung eines solchen Anmeldeverfahren
gilt jedoch als unsicher.
Sollte ein Social-Media-Account gehackt werden, können Angreifer auf alle damit
verbundenen Websites zugreifen, welche die Anmeldung über diesen Social-Media-
Account verwenden. Besonders kritisch ist die Verknüpfung mit Online-Shops, in
denen gegebenenfalls Zahlungsarten hinterlegt wurden. Aus diesem Grund gilt es,
immer sorgfältig zu prüfen, welche Websites und Anwendungen mit den eigenen
Social-Media-Konten verknüpft werden, und sicherzustellen, dass die Accounts
umfassend geschützt sind.
109
110. Datenschutzeinstellungen
Soziale Medien bieten eine Vielzahl an Privatsphäre-Einstellungen. So können
beispielsweise Einstellungen zur Beschränkung der Sichtbarkeit des Profils auf
bestimmte Personenkreise, zur Verhinderung von Anfragen von unbekannten
User*innen oder zur Deaktivierung von Standort- und Suchfunktionen
vorgenommen werden.
Um die Integrität personenbezogener Daten zu gewährleisten, ist eine sorgfältige
Überprüfung dieser Einstellungen sehr wichtig. Insbesondere beim Phänomen
Social Engineering stellt eine zu unachtsame Einstellung der Datenschutzoptionen
ein Risiko dar. Sind eure Inhalte öffentlich sichtbar, erhalten auch Cyberkriminelle
Zugriff darauf. Diese Informationen können dann gegebenenfalls für gezielte
Angriffe genutzt werden.
110
111. Gesunde Skepsis
Grundsätzlich gilt es, als Nutzer in sozialen Medien immer kritisch zu bleiben und
ein gewisses Maß an Skepsis zu bewahren. Wie das Internet im Allgemeinen, sind
auch die sozialen Medien voller Risiken und Gefahren.
Besonders bei neuen Freundschaftsanfragen und geteilten Links sollte man immer
die Augen offenhalten.
Konten können sehr einfach gefälscht werden, hinter geteilten Links können sich
Schadprogramme oder Phishing-Attacken verbergen, und einige Nutzer führen
nicht immer nur Gutes im Schilde.
111
112. Sparsamer Umgang mit persönlichen Daten
Personenbezogene Daten wie der vollständige Name, die Adresse, das Geburtsdatum
und der Arbeitsort können leicht zur eindeutigen Identifizierung einer Person führen.
Diese Informationen können zum Identitätsdiebstahl und Betrugsversuchen führen.
Auch Einbruchsversuche aufgrund von geposteten Urlaubsbildern sind keine
Seltenheit. Wir alle wissen die Möglichkeit zu schätzen, uns über soziale Medien zu
vernetzen und unsere Gedanken und Erfahrungen mit anderen jederzeit und überall
teilen zu können. Einen gesunden Menschenverstand beim Posten nicht vergessen.
Je mehr persönliche Informationen wir online teilen, desto leichter werden wir zum
Ziel für Cyberkriminelle. Überlegt euch also immer gründlich, was ihr in den sozialen
Medien preisgibt, teilt niemals sensible Informationen und vergesst nicht, eure
Datenschutzeinstellungen regelmäßig zu überprüfen.
112
140. Künstliche Intelligenz als ihr persönlicher Assistent/in im Alltag
Natürlich stehe ich Ihnen gerne als Mentor zur Verfügung und unterstütze Sie beim Verfassen
von Angeboten. Es gibt einige bewährte Praktiken und Schlüsselkomponenten, die in einem
effektiven Angebot enthalten sein sollten. Hier sind einige wichtige Punkte, die Sie
berücksichtigen sollten:
1. Einleitung: Beginnen Sie das Angebot mit einer freundlichen Begrüßung und einer kurzen
Einleitung, in der Sie den Zweck des Angebots erläutern.
2. Zusammenfassung: Geben Sie eine prägnante Zusammenfassung der wichtigsten Punkte
des Angebots. Fassen Sie die Vorteile und den Nutzen für den potenziellen Kunden zusammen.
3. Bedarfsermittlung: Stellen Sie sicher, dass Sie die Bedürfnisse des Kunden gründlich
verstehen. Führen Sie eine sorgfältige Bedarfsanalyse durch und verwenden Sie diese
Informationen, um Ihre Lösung maßgeschneidert auf den Kunden zuzuschneiden.
4. Leistungsbeschreibung: Beschreiben Sie detailliert die Produkte oder Dienstleistungen, die
Sie anbieten. Erklären Sie, wie Ihre Lösung die spezifischen Anforderungen des Kunden erfüllt.
140
141. Viel Erfolg
bei der
Umsetzung!
Mag.Natascha Ljubic, BSc
Tel.: 0664 54 45 700
NL@NataschaLjubic.at
www.nataschaljubic.at
Kostenfreies Erstgespräch
141
https://www.nataschaljubic.at