In der digitalen Welt gibt es spezifische Fallstricke, denen Handelsagenten gegenüberstehen könnten:
1. Sicherheit von sensiblen Informationen: Handelsagenten können mit sensiblen Kundendaten und vertraulichen Informationen arbeiten. Es ist wichtig, solche Informationen angemessen zu schützen, indem Verschlüsselungstechniken und geeignete Sicherheitsmaßnahmen verwendet werden.
2. Phishing- und Malware-Angriffe: Handelsagenten könnten Zielscheiben von Phishing-E-Mails oder Malware-Angriffen werden. Sie sollten in der Lage sein, verdächtige E-Mails zu erkennen, auf gefälschte Websites zu achten und geeignete Sicherheitssoftware zu verwenden, um ihre Systeme zu schützen.
3. Mobile Sicherheit: Handelsagenten, die Mobilgeräte wie Smartphones oder Tablets nutzen, müssen diese Geräte angemessen absichern. Dies beinhaltet das Verwenden sicherer Passwörter, das Aktualisieren der Software, das Vermeiden von unsicheren Netzwerken und das Installieren von Sicherheits-Apps.
4. Sichere Internetrecherche: Handelsagenten sollten bei der Durchführung von Internetrecherchen darauf achten, seriöse und vertrauenswürdige Quellen zu verwenden. Sie sollten sich auch bewusst sein, dass ihre Online-Aktivitäten verfolgt werden können und dass Datenschutzmaßnahmen getroffen werden sollten, um persönliche Informationen zu schützen.
2019 09 Linkedin Social Selling für Robotics Industry
Vorsicht: Fallstricke in der digitalen Welt für den Handelsagenten
1. Vorsicht: Fallstricke in der
digitalen Welt für den
Handelsagenten
1
Mag.Natascha Ljubic, BSc
Social Media Expertin, Beraterin, Autorin, Trainerin und Vortragende
zu Social Media & Digitales Marketing für Unternehmen seit 2004
www.NataschaLjubic.at
2. Vortragende
Mag.Natascha Ljubic, BSc
Seit 2004 Digitales & Social
Media Marketing
für Unternehmen
Tel.: 0664 54 45 700
NL@NataschaLjubic.at
www.NataschaLjubic.at
2
Kunden
3. Fallstricke in der digitalen Welt
1. Sichere Passwörter managen
2. Mobile Geräte absichern
3. Sensible Informationen verschlüsseln
4. Sichere Internetverbindungen nutzen
5. Sichere Nutzung von Social Media wie Linkedin &
Facebook
6. Vermeidung von Phishing- und Malware-Angriffen
7. Datendiebstahl und Schutz von Endgeräten beachten
3
5. Wie kommen Diebe an Passwörter?
Zu einfache Passwörter
«Hallo!», «123456», «passwort1» oder «asdfgh1» gehören zu den
meistgenutzten Passwörtern.
Das Hacken läuft mit Hilfe von automatischen Programmen ab, die tausende
Einträge aus Wörterbüchern in Verbindung mit Zahlenkombinationen in
Sekundenschnelle testen.
Einfache Passwörter gehören nach Datenlecks von Unternehmen zu den
größten Sicherheitslücken im Netz.
5
6. Wie kommen Diebe an Passwörter?
Datenlecks
Durch Datenlecks bei großen Online-Unternehmen gelangen immer wieder
Millionen Nutzernamen und Passwörter in die Hände von Kriminellen.
Phishing
Auch per Phishing, also mit manipulierten E-Mails, gelangen Fremde an
Login-Daten.
6
7. 7
Sichere Passwörter
● sind lang, mindestens 8-12 Zeichen lang.
● aus Groß- und Kleinbuchstaben, Zahlen sowie Sonderzeichen.
● sind in keinem Wörterbuch zu finden.
● enthalten keine Daten oder Namen von Ihnen oder Ihrer Familie.
● sind einzigartig und individuell für jedes Konto.
8. Wie merke ich mir
so viele
Passwörter?
Die besten
Passwort-Manager
im Vergleich:
https://www.passwort-manager-vergle
ich.com/lp/passwortmanager-a
https://www.experte.de/passwort-manager
https://keepassxc.org
8
18. Was ist Malware?
Das Wort "Malware" ist eine Zusammenziehung aus "malicious" (engl.
"bösartig", "schädlich") und "Software". Malware ist demnach "bösartige
Software" oder kürzer: "Schadsoftware". Damit sind Programme gemeint, die
Computersysteme sabotieren und ihnen Schaden zufügen. Dazu führen sie auf
dem betroffenen System unerwünschte Funktionen aus, oftmals unbemerkt
von deren Nutzern. Die älteste Form von Malware sind Viren. Heute sind aber
mehr als zwei Drittel der Schadprogramme sogenannte Trojanische Pferde.
Darüber hinaus existieren viele weitere Formen von Malware.
18
19. Welche Malware-Arten gibt es?
Viren: Computerviren sind so programmiert, dass sie ein System befallen und
sich dann selbständig auf diesem verbreiten, indem sie Kopien ihrer selbst
erstellen. Dabei können sie gezielt Funktionen stören, Daten zerstören, die
Hardware schädigen und den Benutzer ausspionieren.
Würmer: Computerwürmer ähneln Computerviren. Sie vervielfältigen sich
ebenso aktiv und können das System schädigen. Zudem können sie Dritten
unbemerkt die Kontrolle über den Rechner verschaffen (Backdoor-Funktion).
Netzwerke und Wechselmedien dienen hierbei als Einfallstore. Oft verbreiten
sich Würmer per E-Mail – sie versenden sich selbst über das gekaperte
E-Mail-Programm eines Nutzers an alle Kontakte in dessen Adressbuch.
19
20. Welche Malware-Arten gibt es?
Ransomware: Diese Malware sperrt den Nutzer aus dem eigenen Rechner aus,
indem sie den Zugang zum Betriebssystem sperrt oder wichtige Dateien blockiert.
Um die Sperren aufzuheben, fordert das Programm eine Lösegeldzahlung (engl.
"ransom" = "Lösegeld").
Spyware: Das englische Wort "spy" bedeutet "Spion" oder "spionieren". Spyware
(Spionage-Software) liest unbemerkt Nutzerdaten aus, zeichnet das Nutzerverhalten
auf und leitet diese Daten an Dritte weiter. Ziel ist meist die Auswertung für
kommerzielle Zwecke – zum Beispiel um Werbeanzeigen einzublenden.
20
21. Welche Malware-Arten gibt es?
Trojanisches Pferd: Wie das namensgebende Holzpferd aus dem antiken Mythos
geben diese Programme vor, an sich harmlos oder sogar nützlich zu sein.
Stattdessen schleusen diese “Trojaner” versteckte Funktionen in das System ein, die
unbemerkt den Datenverkehr überwachen, Dateien kopieren und verschicken,
Programme ausführen und verändern oder weitere Schadprogramme installieren.
Per Backdoor-Funktion lassen sich die "Trojaner" sogar fernsteuern. Infizierte
Rechner werden meist für cyberkriminelle Zwecke missbraucht.
21
22. Adware
Adware bringt den Entwicklern der Malware Geld ein, indem ein infiziertes Gerät mit
unerwünschter Werbung bombardiert wird.
Zu den gängigen Arten von Adware gehören kostenlose Spiele, Software oder
Browser-Symbolleisten.
Diese Arten von Adware sammeln persönliche Daten über das Opfer und verwenden
diese dann, um die angezeigte Werbung zu personalisieren.
Obwohl die meisten Adware-Programme legal sind, sind sie mit Sicherheit nicht
weniger ärgerlich als andere Formen von Malware.
22
23. Botnet
Ein Botnet (oder Botnetz) ist keine Form von Malware, sondern ein Netzwerk von
Computern oder Computercode, über das Malware ausgeführt wird. Angreifer
infizieren mehrere Computer mit Schadsoftware, auch bekannt als „Bots“, die
Befehle vom Controller der Angreifer empfangen.
Diese Computer bilden dann ein Netzwerk und bieten dem Controller die Steuerung
über eine erhebliche Menge an kollektiver Verarbeitungsleistung, mit der Angriffe
koordiniert, Spam versendet, Daten gestohlen und gefälschte Werbeanzeigen in
Ihrem Browser generiert werden können.
23
25. Wie kann ich mich vor Malware schützen?
25
● Halten Sie Ihr Betriebssystem und die installierten Programme aktuell
● Aktivieren Sie die Firewall – diese schützt vor unbefugten Netzwerkzugriffen.
● Installieren Sie nur Programme, die aus vertrauenswürdigen Quellen stammen und die Sie
wirklich brauchen.
● Seien Sie wachsam beim Surfen im Internet und klicken Sie nicht auf Werbebanner und
Pop-ups.
● Klicken Sie nicht auf verdächtige Links. Achten Sie generell darauf, wo ein Link hinführt,
bevor Sie ihm folgen.
● Öffnen Sie keine E-Mails von unbekannten Absendern, die mit verdächtigen Anhängen oder
Links versehen sind, sondern löschen Sie diese.
● Bleiben Sie auch bei bekannten Absendern aufmerksam. Selbst dann könnte es sich um ein
gekapertes E-Mail-Konto handeln, das fremdgesteuerte Schadsoftware verbreitet.
● Fragen Sie im Zweifel beim Absender nach – vorzugsweise auf einem anderen
Kommunikationsweg.
● Sichern Sie wichtige Daten regelmäßig auf externen Datenträgern.
26. Wie erkenne ich, ob mein Rechner infiziert ist?
26
Folgende Symptome deuten auf Malware hin:
● Das Antivirenprogramm funktioniert nicht oder aktualisiert sich nicht mehr.
● Das System stürzt ab, der Rechner fährt unerwartet herunter oder lässt sich nicht mehr
starten.
● Der Rechner arbeitet im gewohnten Betrieb langsamer als sonst (erhöhte
Prozessorauslastung durch Malware).
● Das Internet ist langsamer als sonst (erhöhter Datentransfer).
● Bestimmte Funktionen lassen sich nicht mehr ausführen.
● Programme arbeiten fehlerhaft oder stürzen ab.
● Unbekannte Programme sind plötzlich installiert, poppen auf oder führen Funktionen aus.
● Der Mauszeiger bewegt sich ohne Ihr Zutun.
● E-Mails werden automatisiert unter Ihrem Namen verschickt.
27. Wie kann ich Malware entfernen?
27
● Kommt es trotz aller Vorsicht zu einem Befall, nehmen Sie den Rechner sofort
vom Netz und fahren das System herunter, um Schäden zu begrenzen.
● Stellen Sie typische Symptome fest, recherchieren Sie diese im Internet – aber
nicht vom infizierten Rechner aus.
● Einige Hersteller von Antivirussoftware bieten spezielle Hilfsprogramme an, die
bei der Behebung helfen, jedoch wirken diese nur gegen bereits bekannte
Malware.
● Die sicherste – wenn auch stets zuletzt einzusetzende – Methode ist eine
Formatierung aller Datenträger und eine Neuinstallation des Betriebssystems.
● Am besten ändern Sie auch sämtliche Passwörter, denn womöglich wurden
diese bereits von Dritten erbeutet.
29. 29
Antivirus vs
Firewall
Firewall = Wand beim Eingang, filtert
den gesamten Internetverkehr. Als
nächstes entscheidet sie, welcher
Internetverkehr sicher genug ist, um in
Ihr Netzwerk zu gelangen.
Antiviren SW = Scanner und
Quarantäne (Viren, Trojaner, Würmer,..)
Malware - Adware & Spyware
https://vpnoverview.com/de/antiviren-information/unterschied-antivirus-firewall/
37. Malware auf dem Smartphone?
37
Smartphones sind mehr Computer als Telefone. Als persönliche, mobile
Kommunikationszentralen und Datenspeicher, die zumeist stets online sind, stellen die Geräte ein
lukratives Ziel für Malware aller Art dar.
● Prinzipiell gelten also dieselben Verhaltensregeln wie bei Desktop-Computern.
● Läuft Ihr Smartphone heiß?
● Leert sich der Akku schneller als gewöhnlich?
● Steigt der Datenverbrauch stark an?
Dann ist Ihr Gerät möglicherweise infiziert. Auch hier gibt es mehrere Lösungsmöglichkeiten, die
je nach Hersteller und Modell variieren.
Am besten recherchieren Sie die geeignete. Soll es besonders gründlich sein, setzen Sie Ihr
Smartphone auf Werkseinstellungen zurück ("factory reset").
39. Smartphones
Sicherheitsfunktionen einschalten:
● Handy Bildschirmsperre & Entsperren des Bildschirms mit
Sicherheitscode.
● Muster oder eine Zahlenkombination. 123 vermeiden.
● Mit Fingerabdruck oder Iris, entsperren
39
https://blog.rwth-aachen.de/itc/2023/01/23/schutz-mobiler-endgeraete/
40. Vertrauenswürdige Apps und Updates
Auch Smartphones können mit Spyware und Viren infiziert werden. Diese können
auf verschiedene Weise in ein Gerät eingeschleust werden.
Die Schadprogramme können sich zum Beispiel mit Downloads einschleichen
oder sich hinter bösartigen Werbeanzeigen oder Links verstecken.
Einige dieser Schadprogramme sind einfach nur lästig, verlangsamen das Gerät
und bombardieren den Nutzenden mit Werbung, andere wiederum können großen
Schaden anrichten, indem sie sensible Daten entwenden.
Installiert daher nur Anwendungen von bekannten und zuverlässigen Anbietern.
Überprüft außerdem immer die Zugriffsrechte und Nutzungsbedingungen von
Apps, bevor ihr sie installiert.
40
41. Vertrauenswürdige Apps und Updates
Sicherheitspatches und Updates von Software und Betriebssystemen sollten
ebenfalls immer zeitnah installiert werden. Im Laufe der Zeit werden zunehmend
Sicherheitslücken und Schwachstellen aufgedeckt.
Mit Hilfe von Updates können diese Sicherheitslücken geschlossen werden.
Veraltete Software, die nicht regelmäßig aktualisiert wird, stellt immer ein hohes
Sicherheitsrisiko dar und wird schnell zur Zielscheibe für Cyberkriminelle.
Bei der Anschaffung eines Gerätes ist zu beachten, wie lange der Hersteller
entsprechende Updates anbietet. Insbesondere beim Kauf gebrauchter Geräte ist
sicherzustellen, dass noch Updates angeboten werden.
41
43. Risiken von WLAN-Hotspots
Immer mehr öffentliche Einrichtungen bieten einen kostenlosen
WLAN-Zugang an. Ob am Flughafen, im Einkaufszentrum, im Café oder im
Hotel – ein freier WLAN-Zugang kann sich als sehr nützlich erweisen.
Doch diese Freiheit hat ihren Preis, und viele Menschen unterschätzen die
damit verbundenen Risiken.
Bei der Nutzung eines frei zugänglichen WLANs besteht die Möglichkeit, dass
sich Hacker/innen zwischen eurem Gerät und dem Access Point schalten.
Deaktiviert unbedingt die automatische Einwahl in öffentliche WLANs, damit
sich euer Gerät nicht ohne euren Wissen in ein unbekanntes Netz einwählt.
43
44. Risiken von WLAN-Hotspots
Wenn ihr einen WLAN-Hotspot nutzen wollt, solltet ihr einige Dinge beachten. Seht
davon ab, sensible personenbezogene Daten einzugeben, während ihr mit einem
offenen WLAN verbunden seid.
Beim Surfen solltet ihr außerdem immer darauf achten, dass die besuchten
Webseiten verschlüsselt sind. Sichere Webseiten erkennt ihr unter anderem daran,
dass die URL mit https:// beginnt.
Mit einem VPN (Virtual Private Network) können die Sicherheitsrisiken erheblich
reduziert werden, sofern dieses von einem vertrauenswürdigen Anbieter angeboten
wird. Dabei wird eine sichere Verbindung zwischen dem Gerät und einem
bekannten Netzwerk, wie zum Beispiel dem privaten Heimnetzwerk, hergestellt. So
könnt ihr von überall aus genauso sicher im Internet surfen wie zu Hause.
44
47. Datenverschlüsselung
47
Die Verschlüsselung des internen Speichers ist bei modernen Smartphones standardmäßig
eingestellt. Dieser interne Speicher kann jedoch in der Regel durch SD-Karten erweitert
werden. Die auf ihnen gespeicherten Daten werden nicht automatisch verschlüsselt. Im Falle
eines Diebstahls können die Speicherkarten leicht aus dem Gerät entfernt und ausgelesen
werden.
Ist die Speicherkarte selbst intern verschlüsselt, verringert dies das Risiko eines
Datendiebstahls erheblich, bedeutet aber gleichzeitig, dass die Speicherkarte nur von einem
entsperrten Smartphone gelesen werden kann. So kann die Speicherkarte zum Beispiel nicht
mehr einfach über einen Kartenleser am PC ausgelesen werden, um die Daten extern zu
kopieren. Viel sinnvoller ist es daher, die Daten mit einer Verschlüsselungssoftware in der
Cloud zu sichern. In manchen Fällen können dabei sogar ganze SD-Karten verschlüsselt und
mit einem Passwort geschützt werden. Diese Lösungen sind allerdings meist kostenpflichtig.
48. Schadensbegrenzung bei Verlust oder Diebstahl
48
Einige vertrauenswürdige Software, manchmal sogar vorinstalliert, ermöglicht es
euch, euer Gerät zu orten und sogar zu sperren. Einige Programme können im
Notfall sogar die Daten auf dem Gerät vollständig löschen. Um Datenverluste so
weit wie möglich zu vermeiden, solltet ihr regelmäßig Backups erstellen. So ist der
Verlust eines mobilen Geräts wesentlich leichter zu verschmerzen. Smartphones
begleiten uns als tägliche Alleskönner und erleichtern uns das Leben. Sie enthalten
aber auch eine große Menge an wichtigen und sensiblen Daten, die unbedingt
geschützt werden sollten. Leider werden die Sicherheitsrisiken, die mit mobilen
Geräten verbunden sind, oft unterschätzt. Anwender sollten sich dieser Risiken stets
bewusst sein. Die genannten Schutzmaßnahmen können einige dieser Risiken
minimieren, aber den größten Beitrag zum Schutz eurer Geräte müsst ihr letztlich
selbst leisten. Informiert euch, bleibt stets aufmerksam und lasst euer Gerät nicht
aus den Augen.
49. Angriffe über QR-Codes
QR-Codes sind in den letzten Jahren immer beliebter geworden und werden
mittlerweile in fast allen Bereichen eingesetzt – sei es in der Werbung, im
Einzelhandel oder im öffentlichen Raum. Vor allem seit der Corona-Pandemie
haben QR-Codes stark an Bedeutung gewonnen.
Sie ermöglichen zum Beispiel die Kontaktverfolgung in Restaurants oder auch
die kontaktlose Bestellung in der Gastronomie. Viele Nutzer*innen wissen
QR-Codes wegen ihrer Einfachheit und der Zeitersparnis zu schätzen, da sie
problemlos mit einem Smartphone erfasst werden können. Gleichzeitig können
QR-Codes jedoch auch eine Gefahr für die IT-Sicherheit darstellen. In diesem
Beitrag erfahrt ihr, was ihr bei der Nutzung von QR-Codes beachten solltet.
49
50. Welche Risiken gibt es bei der Nutzung von QR-Codes?
Sehr beliebt bei Cyberkriminellen ist das sogenannte Quishing, also das
Phishing mit Hilfe von QR-Codes. Dabei werden E-Mails verschickt, in denen die
Empfänger*innen aufgefordert werden, einen QR-Code zu scannen. Beim
Scannen des QR-Codes werden die Nutzer*innen dann auf gefälschte Websites
umgeleitet. QR-Codes können auch als Mittel zum kontaktlosen Bezahlen
eingesetzt werden, zum Beispiel an Parkscheinautomaten oder zum
Freischalten von E-Scootern. Auch in einigen Restaurants ist das direkte
Bestellen per QR-Code möglich. Bei ahnungslosen Nutzer*innen könnten
Kriminelle auch hier ein leichtes Spiel haben, indem sie die eigentlichen
QR-Codes ganz einfach mit betrügerischen QR-Codes überkleben. Die
Weiterleitung auf eine gefälschte Webseite kann dann z. B. darauf abzielen,
Zahlungen umzuleiten, persönliche Daten abzugreifen oder Schadsoftware auf
dem Gerät einzuschleusen. 50
51. Wie kann ich mich schützen?
Um sicherzustellen, dass ihr beim Scannen von QR-Codes keine unnötigen Risiken
eingeht, solltet ihr folgende Regeln unbedingt beachten:
● Haltet Smartphone-Software und QR-Code-Scanner-App immer aktuell.
● Scannt nur QR-Codes von vertrauenswürdigen Quellen.
● Seht euch die URL der verlinkten Website an.
● Vergewissert euch, dass es sich bei dem QR-Code nicht um einen Aufkleber
handelt, der über den eigentlichen QR-Code geklebt wurde.Gebt niemals
persönliche Daten wie Benutzernamen, Passwörter oder Kreditkartendaten auf
einer Website ein, wenn diese abgefragt werden.
● Wenn ihr WLAN-QR-Codes nutzen möchtet, solltet ihr dies nur tun, wenn ihr
euch sicher seid, dass es sich um ein vertrauenswürdiges Netzwerk handelt,
das verschlüsselt ist.
51
52. Wie kann ich
meine
persönliche
n Daten im
Internet
schützen?
https://www.saferint
ernet.at/faq/datensc
hutz/wie-kann-ich-me
ine-persoenlichen-dat
en-im-internet-schuet
zen
52
53. Wie kann ich
persönliche Daten
am Handy
schützen?
https://www.saferinternet.at/faq/hand
y-internet/wie-kann-ich-persoenliche-d
aten-am-handy-schuetzen
53
83. Was ist der „Digitale Fußabdruck“?
83
Unter dem digitalen Fußabdruck versteht man also die Daten, die durch die
Internetnutzung entstehen und sich zurückverfolgen lassen. Aktivitäten, die einen
digitalen Fußabdruck hinterlassen können, sind unter anderem Online-Shopping,
Online-Banking, Soziale Medien und auch das Lesen von Online-Nachrichten. Um
den digitalen Fußabdruck zu minimieren:
Überprüfe deine Privatsphäre-Einstellungen in den Sozialen Medien schränke sie
z.B. ein, dass nur deine Freunde deine Posts sehen können, Benutze Sichere
Passwörter, akzeptiere auf Webseiten nur die notwendigen Cookies und halte
deine Software und Apps auf dem neuesten Stand!
85. Google
Der Suchmaschinendienst Google dringt schon ziemlich tief in die digitale
Privatsphäre seiner Nutzer ein und sammelt allerhand Informationen. Ob
Standorte, Profildaten, Browserverläufe, Suchhistorie, genutzte Geräte oder
Gesprächsverläufe in Gmail – das Unternehmen aus dem kalifornischen
Mountain View zeichnet alles auf und wertet aus, was es in die Hände
bekommt.
Die Ambitionen sind dabei klar: personalisierte Werbung an Nutzer richten –
darauf beruht der überragende Teil der Einnahmen.
85
86. Funktionalität versus Kontrollverlust
Doch es geht nicht nur darum, den Nutzer so gläsern wie möglich zu machen,
seine Aktivitäten zu tracken und Geld damit zu verdienen.
Fakt ist auch, dass manche Daten einfach benötigt werden, um die
Funktionalität von Programmen aufrechtzuerhalten oder eben um das
Nutzererlebnis in den hauseigenen Diensten zu verbessern.
Für viele Nutzer wird es jedoch immer schwerer durchzublicken, was wie wo
und wozu aufgezeichnet wird – und wer an den Daten partizipiert und sie zur
Verfügung gestellt bekommt.
86
87. Google Search History
Nach welchen Begriffen hast du gesucht?
Google speichert jeden einzelnen Suchbegriff, den ihr in der Google-Suche
eingegeben habt. Hinzu kommen zudem die geklickten Google-Anzeige. In der
Google Search History könnt ihr euch euren Google-Verlauf anzeigen lassen
und diesen auch löschen.
Hier könnt ihr das Protokoll einsehen:
https://myactivity.google.com/myactivity?pli=1
87
92. Mehr Sicherheit in sozialen Medien
Soziale Medien sind ein begehrtes Ziel für Cyberkriminelle, die es auf persönliche
Daten abgesehen haben. In den falschen Händen können solche Daten großen
Schaden anrichten und zu Identitätsdiebstahl, Betrug und anderen Straftaten
führen. Leider nutzen immer noch zahlreiche Anwender*innen unsichere
Passwörter, was es Hacker*innen leicht macht, sich Zugang zu ihren Konten zu
verschaffen.
Eine weitere Möglichkeit, die Sicherheit eurer Social-Media-Accounts zu erhöhen,
ist die Nutzung einer Zwei-Faktor-Authentifizierung. Diese erfordert zusätzlich
zum Passwort einen weiteren Code, der zum Beispiel per SMS oder App an euer
Smartphone geschickt wird. Dadurch wird es für Hacker schwieriger, sich Zugang
zu einem Konto zu verschaffen.
92
93. Social Sign-in vermeiden
Unter Social Sign-in versteht man ein Anmeldeverfahren, bei dem Nutzende sich
auf verschiedenen Websites ihrer Social-Media-Konten anmelden können. Der
Vorteil von Social Sign-in besteht darin, dass ihr nicht für jede einzelne Website ein
eigenes Passwort erstellen müssen. Die Nutzung eines solchen Anmeldeverfahren
gilt jedoch als unsicher.
Sollte ein Social-Media-Account gehackt werden, können Angreifer auf alle damit
verbundenen Websites zugreifen, welche die Anmeldung über diesen
Social-Media-Account verwenden. Besonders kritisch ist die Verknüpfung mit
Online-Shops, in denen gegebenenfalls Zahlungsarten hinterlegt wurden. Aus
diesem Grund gilt es, immer sorgfältig zu prüfen, welche Websites und
Anwendungen mit den eigenen Social-Media-Konten verknüpft werden, und
sicherzustellen, dass die Accounts umfassend geschützt sind.
93
94. Datenschutzeinstellungen
Soziale Medien bieten eine Vielzahl an Privatsphäre-Einstellungen. So können
beispielsweise Einstellungen zur Beschränkung der Sichtbarkeit des Profils auf
bestimmte Personenkreise, zur Verhinderung von Anfragen von unbekannten
User*innen oder zur Deaktivierung von Standort- und Suchfunktionen
vorgenommen werden.
Um die Integrität personenbezogener Daten zu gewährleisten, ist eine sorgfältige
Überprüfung dieser Einstellungen sehr wichtig. Insbesondere beim Phänomen
Social Engineering stellt eine zu unachtsame Einstellung der Datenschutzoptionen
ein Risiko dar. Sind eure Inhalte öffentlich sichtbar, erhalten auch Cyberkriminelle
Zugriff darauf. Diese Informationen können dann gegebenenfalls für gezielte
Angriffe genutzt werden.
94
95. Gesunde Skepsis
Grundsätzlich gilt es, als Nutzer in sozialen Medien immer kritisch zu bleiben und
ein gewisses Maß an Skepsis zu bewahren. Wie das Internet im Allgemeinen, sind
auch die sozialen Medien voller Risiken und Gefahren.
Besonders bei neuen Freundschaftsanfragen und geteilten Links sollte man immer
die Augen offenhalten.
Konten können sehr einfach gefälscht werden, hinter geteilten Links können sich
Schadprogramme oder Phishing-Attacken verbergen, und einige Nutzer führen
nicht immer nur Gutes im Schilde.
95
96. Sparsamer Umgang mit persönlichen Daten
Personenbezogene Daten wie der vollständige Name, die Adresse, das Geburtsdatum
und der Arbeitsort können leicht zur eindeutigen Identifizierung einer Person führen.
Diese Informationen können zum Identitätsdiebstahl und Betrugsversuchen führen.
Auch Einbruchsversuche aufgrund von geposteten Urlaubsbildern sind keine
Seltenheit. Wir alle wissen die Möglichkeit zu schätzen, uns über soziale Medien zu
vernetzen und unsere Gedanken und Erfahrungen mit anderen jederzeit und überall
teilen zu können. Einen gesunden Menschenverstand beim Posten nicht vergessen.
Je mehr persönliche Informationen wir online teilen, desto leichter werden wir zum
Ziel für Cyberkriminelle. Überlegt euch also immer gründlich, was ihr in den sozialen
Medien preisgibt, teilt niemals sensible Informationen und vergesst nicht, eure
Datenschutzeinstellungen regelmäßig zu überprüfen.
96
121. ChatGTP: Was ist beim Verfassen eines
Angebotes wichtig?
“Du bist ein Experte im Verfassen von Angeboten.”
"Ich möchte, dass du mein Mentor bist…..”
121
https://chat.openai.com/
123. Künstliche Intelligenz als ihr persönlicher Assistent/in im Alltag
Natürlich stehe ich Ihnen gerne als Mentor zur Verfügung und unterstütze Sie beim Verfassen
von Angeboten. Es gibt einige bewährte Praktiken und Schlüsselkomponenten, die in einem
effektiven Angebot enthalten sein sollten. Hier sind einige wichtige Punkte, die Sie
berücksichtigen sollten:
1. Einleitung: Beginnen Sie das Angebot mit einer freundlichen Begrüßung und einer kurzen
Einleitung, in der Sie den Zweck des Angebots erläutern.
2. Zusammenfassung: Geben Sie eine prägnante Zusammenfassung der wichtigsten Punkte
des Angebots. Fassen Sie die Vorteile und den Nutzen für den potenziellen Kunden zusammen.
3. Bedarfsermittlung: Stellen Sie sicher, dass Sie die Bedürfnisse des Kunden gründlich
verstehen. Führen Sie eine sorgfältige Bedarfsanalyse durch und verwenden Sie diese
Informationen, um Ihre Lösung maßgeschneidert auf den Kunden zuzuschneiden.
4. Leistungsbeschreibung: Beschreiben Sie detailliert die Produkte oder Dienstleistungen, die
Sie anbieten. Erklären Sie, wie Ihre Lösung die spezifischen Anforderungen des Kunden erfüllt.
123
124. Viel Erfolg
bei der
Umsetzung!
Mag.Natascha Ljubic, BSc
Tel.: 0664 54 45 700
NL@NataschaLjubic.at
www.nataschaljubic.at
Kostenfreies Erstgespräch
124
https://www.nataschaljubic.at