SlideShare ist ein Scribd-Unternehmen logo
Vorsicht: Fallstricke in der
digitalen Welt für den
Handelsagenten
1
Mag.Natascha Ljubic, BSc
Social Media Expertin, Beraterin, Autorin, Trainerin und Vortragende
zu Social Media & Digitales Marketing für Unternehmen seit 2004
www.NataschaLjubic.at
Vortragende
Mag.Natascha Ljubic, BSc
Seit 2004 Digitales & Social
Media Marketing
für Unternehmen
Tel.: 0664 54 45 700
NL@NataschaLjubic.at
www.NataschaLjubic.at
2
Kunden
Fallstricke in der digitalen Welt
1. Sichere Passwörter managen
2. Mobile Geräte absichern
3. Sensible Informationen verschlüsseln
4. Sichere Internetverbindungen nutzen
5. Sichere Nutzung von Social Media wie Linkedin &
Facebook
6. Vermeidung von Phishing- und Malware-Angriffen
7. Datendiebstahl und Schutz von Endgeräten beachten
3
Sichere Passwörter managen
Wie sieht ihr Passwort aus?
4
Wie kommen Diebe an Passwörter?
Zu einfache Passwörter
«Hallo!», «123456», «passwort1» oder «asdfgh1» gehören zu den
meistgenutzten Passwörtern.
Das Hacken läuft mit Hilfe von automatischen Programmen ab, die tausende
Einträge aus Wörterbüchern in Verbindung mit Zahlenkombinationen in
Sekundenschnelle testen.
Einfache Passwörter gehören nach Datenlecks von Unternehmen zu den
größten Sicherheitslücken im Netz.
5
Wie kommen Diebe an Passwörter?
Datenlecks
Durch Datenlecks bei großen Online-Unternehmen gelangen immer wieder
Millionen Nutzernamen und Passwörter in die Hände von Kriminellen.
Phishing
Auch per Phishing, also mit manipulierten E-Mails, gelangen Fremde an Login-
Daten.
6
7
Sichere Passwörter
● sind lang, mindestens 8-12 Zeichen lang.
● aus Groß- und Kleinbuchstaben, Zahlen sowie Sonderzeichen.
● sind in keinem Wörterbuch zu finden.
● enthalten keine Daten oder Namen von Ihnen oder Ihrer Familie.
● sind einzigartig und individuell für jedes Konto.
Wie merke ich mir
so viele
Passwörter?
Die besten
Passwort-Manager
im Vergleich:
https://www.passwort-manager-
vergleich.com/lp/passwortmanager-a
https://www.experte.de/passwort-manager
https://keepassxc.org
8
9
https://www.passwort-manager-vergleich.com/lp/passwortmanager-a
10
https://bitwarden.com/de-DE/pricing
Betrug im Internet, Hacking,
Hasspostings, Fake News,
- was nun?
11
Wie funktioniert
Hacking?
https://www.kaspersky.de/re
source-
center/definitions/what-is-
hacking
12
Wie funktioniert
Hacking?
https://www.kaspersky.de/re
source-
center/definitions/what-is-
hacking
13
Wie funktioniert
Hacking?
https://www.kaspersky.de/re
source-
center/definitions/what-is-
hacking
14
Wie funktioniert
Hacking?
https://www.kaspersky.de/re
source-
center/definitions/what-is-
hacking
15
Wie funktioniert
Hacking?
https://www.kaspersky.de/re
source-
center/definitions/what-is-
hacking
16
17
https://www.oesterreich.gv.at/themen/bildung_und_neue_medien/internet_und_handy___sicher_durch_die_digitale_welt/3/3.html
Was ist Malware?
Das Wort "Malware" ist eine Zusammenziehung aus "malicious" (engl.
"bösartig", "schädlich") und "Software". Malware ist demnach "bösartige
Software" oder kürzer: "Schadsoftware". Damit sind Programme gemeint, die
Computersysteme sabotieren und ihnen Schaden zufügen. Dazu führen sie auf
dem betroffenen System unerwünschte Funktionen aus, oftmals unbemerkt
von deren Nutzern. Die älteste Form von Malware sind Viren. Heute sind aber
mehr als zwei Drittel der Schadprogramme sogenannte Trojanische Pferde.
Darüber hinaus existieren viele weitere Formen von Malware.
18
Welche Malware-Arten gibt es?
Viren: Computerviren sind so programmiert, dass sie ein System befallen und
sich dann selbständig auf diesem verbreiten, indem sie Kopien ihrer selbst
erstellen. Dabei können sie gezielt Funktionen stören, Daten zerstören, die
Hardware schädigen und den Benutzer ausspionieren.
Würmer: Computerwürmer ähneln Computerviren. Sie vervielfältigen sich
ebenso aktiv und können das System schädigen. Zudem können sie Dritten
unbemerkt die Kontrolle über den Rechner verschaffen (Backdoor-Funktion).
Netzwerke und Wechselmedien dienen hierbei als Einfallstore. Oft verbreiten
sich Würmer per E-Mail – sie versenden sich selbst über das gekaperte E-Mail-
Programm eines Nutzers an alle Kontakte in dessen Adressbuch.
19
Welche Malware-Arten gibt es?
Ransomware: Diese Malware sperrt den Nutzer aus dem eigenen Rechner aus,
indem sie den Zugang zum Betriebssystem sperrt oder wichtige Dateien blockiert.
Um die Sperren aufzuheben, fordert das Programm eine Lösegeldzahlung (engl.
"ransom" = "Lösegeld").
Spyware: Das englische Wort "spy" bedeutet "Spion" oder "spionieren". Spyware
(Spionage-Software) liest unbemerkt Nutzerdaten aus, zeichnet das Nutzerverhalten
auf und leitet diese Daten an Dritte weiter. Ziel ist meist die Auswertung für
kommerzielle Zwecke – zum Beispiel um Werbeanzeigen einzublenden.
20
Welche Malware-Arten gibt es?
Trojanisches Pferd: Wie das namensgebende Holzpferd aus dem antiken Mythos
geben diese Programme vor, an sich harmlos oder sogar nützlich zu sein.
Stattdessen schleusen diese “Trojaner” versteckte Funktionen in das System ein, die
unbemerkt den Datenverkehr überwachen, Dateien kopieren und verschicken,
Programme ausführen und verändern oder weitere Schadprogramme installieren.
Per Backdoor-Funktion lassen sich die "Trojaner" sogar fernsteuern. Infizierte
Rechner werden meist für cyberkriminelle Zwecke missbraucht.
21
Adware
Adware bringt den Entwicklern der Malware Geld ein, indem ein infiziertes Gerät mit
unerwünschter Werbung bombardiert wird.
Zu den gängigen Arten von Adware gehören kostenlose Spiele, Software oder
Browser-Symbolleisten.
Diese Arten von Adware sammeln persönliche Daten über das Opfer und verwenden
diese dann, um die angezeigte Werbung zu personalisieren.
Obwohl die meisten Adware-Programme legal sind, sind sie mit Sicherheit nicht
weniger ärgerlich als andere Formen von Malware.
22
Botnet
Ein Botnet (oder Botnetz) ist keine Form von Malware, sondern ein Netzwerk von
Computern oder Computercode, über das Malware ausgeführt wird. Angreifer
infizieren mehrere Computer mit Schadsoftware, auch bekannt als „Bots“, die
Befehle vom Controller der Angreifer empfangen.
Diese Computer bilden dann ein Netzwerk und bieten dem Controller die Steuerung
über eine erhebliche Menge an kollektiver Verarbeitungsleistung, mit der Angriffe
koordiniert, Spam versendet, Daten gestohlen und gefälschte Werbeanzeigen in
Ihrem Browser generiert werden können.
23
24
Wie kann ich mich vor Malware schützen?
25
● Halten Sie Ihr Betriebssystem und die installierten Programme aktuell
● Aktivieren Sie die Firewall – diese schützt vor unbefugten Netzwerkzugriffen.
● Installieren Sie nur Programme, die aus vertrauenswürdigen Quellen stammen und die Sie
wirklich brauchen.
● Seien Sie wachsam beim Surfen im Internet und klicken Sie nicht auf Werbebanner und Pop-
ups.
● Klicken Sie nicht auf verdächtige Links. Achten Sie generell darauf, wo ein Link hinführt,
bevor Sie ihm folgen.
● Öffnen Sie keine E-Mails von unbekannten Absendern, die mit verdächtigen Anhängen oder
Links versehen sind, sondern löschen Sie diese.
● Bleiben Sie auch bei bekannten Absendern aufmerksam. Selbst dann könnte es sich um ein
gekapertes E-Mail-Konto handeln, das fremdgesteuerte Schadsoftware verbreitet.
● Fragen Sie im Zweifel beim Absender nach – vorzugsweise auf einem anderen
Kommunikationsweg.
● Sichern Sie wichtige Daten regelmäßig auf externen Datenträgern.
Wie erkenne ich, ob mein Rechner infiziert ist?
26
Folgende Symptome deuten auf Malware hin:
● Das Antivirenprogramm funktioniert nicht oder aktualisiert sich nicht mehr.
● Das System stürzt ab, der Rechner fährt unerwartet herunter oder lässt sich nicht mehr
starten.
● Der Rechner arbeitet im gewohnten Betrieb langsamer als sonst (erhöhte
Prozessorauslastung durch Malware).
● Das Internet ist langsamer als sonst (erhöhter Datentransfer).
● Bestimmte Funktionen lassen sich nicht mehr ausführen.
● Programme arbeiten fehlerhaft oder stürzen ab.
● Unbekannte Programme sind plötzlich installiert, poppen auf oder führen Funktionen aus.
● Der Mauszeiger bewegt sich ohne Ihr Zutun.
● E-Mails werden automatisiert unter Ihrem Namen verschickt.
Wie kann ich Malware entfernen?
27
● Kommt es trotz aller Vorsicht zu einem Befall, nehmen Sie den Rechner sofort
vom Netz und fahren das System herunter, um Schäden zu begrenzen.
● Stellen Sie typische Symptome fest, recherchieren Sie diese im Internet – aber
nicht vom infizierten Rechner aus.
● Einige Hersteller von Antivirussoftware bieten spezielle Hilfsprogramme an, die
bei der Behebung helfen, jedoch wirken diese nur gegen bereits bekannte
Malware.
● Die sicherste – wenn auch stets zuletzt einzusetzende – Methode ist eine
Formatierung aller Datenträger und eine Neuinstallation des Betriebssystems.
● Am besten ändern Sie auch sämtliche Passwörter, denn womöglich wurden
diese bereits von Dritten erbeutet.
Antivirus & Firewall
28
29
Antivirus vs
Firewall
Firewall = Wand beim Eingang, filtert
den gesamten Internetverkehr. Als
nächstes entscheidet sie, welcher
Internetverkehr sicher genug ist, um in
Ihr Netzwerk zu gelangen.
Antiviren SW = Scanner und
Quarantäne (Viren, Trojaner, Würmer,..)
Malware - Adware & Spyware
https://vpnoverview.com/de/antiviren-information/unterschied-antivirus-firewall/
30
Virenscanner im Vergleich
https://www.stern.de/vergleich/virenscanner/
31
https://www.chip.de/artikel/Android-Virenscanner-Anti-Malware-Kaufberatung-Test-Praxistipps_172917097.html
32
https://www.chip.de/artikel/
Android-Virenscanner-Anti-
Malware-Kaufberatung-
Test-
Praxistipps_172917097.htm
l
33
https://www.chip.de/artikel/Andr
oid-Virenscanner-Anti-Malware-
Kaufberatung-Test-
Praxistipps_172917097.html
34
https://www.avast.com/de-de/free-antivirus-download#pc
35
Microsoft
Defender
Kostenfreier Antivirus bei
Windows, 8, 10 und 11
36
Mobile Geräte absichern
37
Malware auf dem Smartphone?
38
Smartphones sind mehr Computer als Telefone. Als persönliche, mobile
Kommunikationszentralen und Datenspeicher, die zumeist stets online sind, stellen die Geräte ein
lukratives Ziel für Malware aller Art dar.
● Prinzipiell gelten also dieselben Verhaltensregeln wie bei Desktop-Computern.
● Läuft Ihr Smartphone heiß?
● Leert sich der Akku schneller als gewöhnlich?
● Steigt der Datenverbrauch stark an?
Dann ist Ihr Gerät möglicherweise infiziert. Auch hier gibt es mehrere Lösungsmöglichkeiten, die
je nach Hersteller und Modell variieren.
Am besten recherchieren Sie die geeignete. Soll es besonders gründlich sein, setzen Sie Ihr
Smartphone auf Werkseinstellungen zurück ("factory reset").
39
https://www.avast.com/de-de/free-mobile-security#pc
Smartphones
Sicherheitsfunktionen einschalten:
● Handy Bildschirmsperre & Entsperren des Bildschirms mit
Sicherheitscode.
● Muster oder eine Zahlenkombination. 123 vermeiden.
● Mit Fingerabdruck oder Iris, entsperren
40
https://blog.rwth-aachen.de/itc/2023/01/23/schutz-mobiler-
Vertrauenswürdige Apps und Updates
Auch Smartphones können mit Spyware und Viren infiziert werden. Diese können
auf verschiedene Weise in ein Gerät eingeschleust werden.
Die Schadprogramme können sich zum Beispiel mit Downloads einschleichen
oder sich hinter bösartigen Werbeanzeigen oder Links verstecken.
Einige dieser Schadprogramme sind einfach nur lästig, verlangsamen das Gerät
und bombardieren den Nutzenden mit Werbung, andere wiederum können großen
Schaden anrichten, indem sie sensible Daten entwenden.
Installiert daher nur Anwendungen von bekannten und zuverlässigen Anbietern.
Überprüft außerdem immer die Zugriffsrechte und Nutzungsbedingungen von
Apps, bevor ihr sie installiert.
41
Vertrauenswürdige Apps und Updates
Sicherheitspatches und Updates von Software und Betriebssystemen sollten
ebenfalls immer zeitnah installiert werden. Im Laufe der Zeit werden zunehmend
Sicherheitslücken und Schwachstellen aufgedeckt.
Mit Hilfe von Updates können diese Sicherheitslücken geschlossen werden.
Veraltete Software, die nicht regelmäßig aktualisiert wird, stellt immer ein hohes
Sicherheitsrisiko dar und wird schnell zur Zielscheibe für Cyberkriminelle.
Bei der Anschaffung eines Gerätes ist zu beachten, wie lange der Hersteller
entsprechende Updates anbietet. Insbesondere beim Kauf gebrauchter Geräte ist
sicherzustellen, dass noch Updates angeboten werden.
42
Sichere Internetverbindungen
nutzen
43
Risiken von WLAN-Hotspots
Immer mehr öffentliche Einrichtungen bieten einen kostenlosen WLAN-
Zugang an. Ob am Flughafen, im Einkaufszentrum, im Café oder im Hotel –
ein freier WLAN-Zugang kann sich als sehr nützlich erweisen.
Doch diese Freiheit hat ihren Preis, und viele Menschen unterschätzen die
damit verbundenen Risiken.
Bei der Nutzung eines frei zugänglichen WLANs besteht die Möglichkeit, dass
sich Hacker/innen zwischen eurem Gerät und dem Access Point schalten.
Deaktiviert unbedingt die automatische Einwahl in öffentliche WLANs, damit
sich euer Gerät nicht ohne euren Wissen in ein unbekanntes Netz einwählt.
44
Risiken von WLAN-Hotspots
Wenn ihr einen WLAN-Hotspot nutzen wollt, solltet ihr einige Dinge beachten. Seht
davon ab, sensible personenbezogene Daten einzugeben, während ihr mit einem
offenen WLAN verbunden seid.
Beim Surfen solltet ihr außerdem immer darauf achten, dass die besuchten
Webseiten verschlüsselt sind. Sichere Webseiten erkennt ihr unter anderem daran,
dass die URL mit https:// beginnt.
Mit einem VPN (Virtual Private Network) können die Sicherheitsrisiken erheblich
reduziert werden, sofern dieses von einem vertrauenswürdigen Anbieter angeboten
wird. Dabei wird eine sichere Verbindung zwischen dem Gerät und einem
bekannten Netzwerk, wie zum Beispiel dem privaten Heimnetzwerk, hergestellt. So
könnt ihr von überall aus genauso sicher im Internet surfen wie zu Hause.
45
Google Play
46
Thunder VP für ein sicheres VPN
(kostenfrei)
Antivirus, Reiniger und VPN
Sensible Informationen
verschlüsseln
47
Datenverschlüsselung
48
Die Verschlüsselung des internen Speichers ist bei modernen Smartphones standardmäßig
eingestellt. Dieser interne Speicher kann jedoch in der Regel durch SD-Karten erweitert
werden. Die auf ihnen gespeicherten Daten werden nicht automatisch verschlüsselt. Im Falle
eines Diebstahls können die Speicherkarten leicht aus dem Gerät entfernt und ausgelesen
werden.
Ist die Speicherkarte selbst intern verschlüsselt, verringert dies das Risiko eines
Datendiebstahls erheblich, bedeutet aber gleichzeitig, dass die Speicherkarte nur von einem
entsperrten Smartphone gelesen werden kann. So kann die Speicherkarte zum Beispiel nicht
mehr einfach über einen Kartenleser am PC ausgelesen werden, um die Daten extern zu
kopieren. Viel sinnvoller ist es daher, die Daten mit einer Verschlüsselungssoftware in der
Cloud zu sichern. In manchen Fällen können dabei sogar ganze SD-Karten verschlüsselt und
mit einem Passwort geschützt werden. Diese Lösungen sind allerdings meist kostenpflichtig.
Bei der Verwendung von Chat-Apps solltet ihr außerdem darauf achten, dass die gesendeten
Nachrichten und Dateien von der App Ende-zu-Ende verschlüsselt werden
Schadensbegrenzung bei Verlust oder Diebstahl
49
Einige vertrauenswürdige Software, manchmal sogar vorinstalliert, ermöglicht es
euch, euer Gerät zu orten und sogar zu sperren. Einige Programme können im
Notfall sogar die Daten auf dem Gerät vollständig löschen. Um Datenverluste so
weit wie möglich zu vermeiden, solltet ihr regelmäßig Backups erstellen. So ist der
Verlust eines mobilen Geräts wesentlich leichter zu verschmerzen. Smartphones
begleiten uns als tägliche Alleskönner und erleichtern uns das Leben. Sie enthalten
aber auch eine große Menge an wichtigen und sensiblen Daten, die unbedingt
geschützt werden sollten. Leider werden die Sicherheitsrisiken, die mit mobilen
Geräten verbunden sind, oft unterschätzt. Anwender*innen sollten sich dieser
Risiken stets bewusst sein. Die genannten Schutzmaßnahmen können einige dieser
Risiken minimieren, aber den größten Beitrag zum Schutz eurer Geräte müsst ihr
letztlich selbst leisten. Informiert euch, bleibt stets aufmerksam und lasst euer Gerät
nicht aus den Augen.
Angriffe über QR-Codes
QR-Codes sind in den letzten Jahren immer beliebter geworden und werden
mittlerweile in fast allen Bereichen eingesetzt – sei es in der Werbung, im
Einzelhandel oder im öffentlichen Raum. Vor allem seit der Corona-Pandemie
haben QR-Codes stark an Bedeutung gewonnen.
Sie ermöglichen zum Beispiel die Kontaktverfolgung in Restaurants oder auch
die kontaktlose Bestellung in der Gastronomie. Viele Nutzer*innen wissen QR-
Codes wegen ihrer Einfachheit und der Zeitersparnis zu schätzen, da sie
problemlos mit einem Smartphone erfasst werden können. Gleichzeitig können
QR-Codes jedoch auch eine Gefahr für die IT-Sicherheit darstellen. In diesem
Beitrag erfahrt ihr, was ihr bei der Nutzung von QR-Codes beachten solltet.
50
Welche Risiken gibt es bei der Nutzung von QR-Codes?
Sehr beliebt bei Cyberkriminellen ist das sogenannte Quishing, also das
Phishing mit Hilfe von QR-Codes. Dabei werden E-Mails verschickt, in denen die
Empfänger*innen aufgefordert werden, einen QR-Code zu scannen. Beim
Scannen des QR-Codes werden die Nutzer*innen dann auf gefälschte Websites
umgeleitet. QR-Codes können auch als Mittel zum kontaktlosen Bezahlen
eingesetzt werden, zum Beispiel an Parkscheinautomaten oder zum
Freischalten von E-Scootern. Auch in einigen Restaurants ist das direkte
Bestellen per QR-Code möglich. Bei ahnungslosen Nutzer*innen könnten
Kriminelle auch hier ein leichtes Spiel haben, indem sie die eigentlichen QR-
Codes ganz einfach mit betrügerischen QR-Codes überkleben. Die
Weiterleitung auf eine gefälschte Webseite kann dann z. B. darauf abzielen,
Zahlungen umzuleiten, persönliche Daten abzugreifen oder Schadsoftware auf
dem Gerät einzuschleusen. 51
Wie kann ich mich schützen?
Um sicherzustellen, dass ihr beim Scannen von QR-Codes keine unnötigen Risiken
eingeht, solltet ihr folgende Regeln unbedingt beachten:
● Haltet Smartphone-Software und QR-Code-Scanner-App immer aktuell.
● Scannt nur QR-Codes von vertrauenswürdigen Quellen.
● Seht euch die URL der verlinkten Website an.
● Vergewissert euch, dass es sich bei dem QR-Code nicht um einen Aufkleber
handelt, der über den eigentlichen QR-Code geklebt wurde.Gebt niemals
persönliche Daten wie Benutzernamen, Passwörter oder Kreditkartendaten auf
einer Website ein, wenn diese abgefragt werden.
● Wenn ihr WLAN-QR-Codes nutzen möchtet, solltet ihr dies nur tun, wenn ihr
euch sicher seid, dass es sich um ein vertrauenswürdiges Netzwerk handelt,
das verschlüsselt ist.
52
Wie kann ich
meine
persönliche
n Daten im
Internet
schützen?
https://www.saferint
ernet.at/faq/datensc
hutz/wie-kann-ich-
meine-persoenlichen-
daten-im-internet-
schuetzen
53
Wie kann ich
persönliche Daten
am Handy
schützen?
https://www.saferinternet.at/faq/hand
y-internet/wie-kann-ich-persoenliche-
daten-am-handy-schuetzen
54
Vermeidung von Phishing- und
Malware-Angriffen
55
56
57
58
https://youtu.be/nWhKCqqElY4
Phishing
Das E-Mail
mit dem
Köder
59
60
61
62
Wo kann ich mich informieren -
was ist Fake/Wahr?
63
64
https://www.jugendportal.at/factorfake/fake-news-erkennen
65
https://www.bundesregierung.de/breg-de/themen/umgang-mit-desinformation/falschmeldungen-erkennen-1750146
66
https://hoaxmap.org/
67
https://toolbox.google.com/factcheck/explorer
68
https://www.mimikama.org
69
https://apa.at/faktencheck/ueberblick
70
https://www.tagesschau.de/faktenfinder
71
https://www.oesterreich.gv.at/themen/bildung_und_neue_medien/internet_und_handy___sicher_durch_die_digitale_welt/3/3/Seite.1720230.html
72
https://zara.or.at/de/beratungsstellen
73
https://www.saferinternet.at/themen/cyber-mobbing
74
https://www.saferinternet.at/faq/cyber-mobbing-was-ist-das
75
https://www.saferinternet.at/faq/cyber-mobbing-was-ist-das
76
https://www.saferinternet.at/faq/cyber-mobbing-was-ist-das
77
78
79
80
https://www.oesterreich.gv.at/themen/bildung_und_neue_medien/internet_und_handy___sicher_durch_die_digitale_welt/3/1/Seite.1720710.html
81
https://www.oesterreich.gv.at/themen/bildung_und_neue_medien/internet_und_handy___sicher_durch_die_digitale_welt/3/3/Seite.1720222.html
82
https://www.onlinesicherheit.gv.at/Themen/Gefahren-im-
83
https://www.ombudsstelle.at/faq/hass-im-netz/was-tun-wenn-mir-jemand-untergriffige-privatnachrichten-schickt/
84
https://www.ombudsstelle.at/faq/hass-im-netz/was-tun-wenn-ich-von-hass-im-netz-betroffen-bin/
Datendiebstahl und Schutz von
Endgeräten beachten
85
App Berechtigungen ändern
86
87
Was ist der „Digitale Fußabdruck“?
88
Unter dem digitalen Fußabdruck versteht man also die Daten, die durch die
Internetnutzung entstehen und sich zurückverfolgen lassen. Aktivitäten, die einen
digitalen Fußabdruck hinterlassen können, sind unter anderem Online-Shopping,
Online-Banking, Soziale Medien und auch das Lesen von Online-Nachrichten. Um
den digitalen Fußabdruck zu minimieren:
Überprüfe deine Privatsphäre-Einstellungen in den Sozialen Medien schränke sie
z.B. ein, dass nur deine Freunde deine Posts sehen können, Benutze Sichere
Passwörter, akzeptiere auf Webseiten nur die notwendigen Cookies und halte
deine Software und Apps auf dem neuesten Stand!
https://www.google.at
89
Google
Der Suchmaschinendienst Google dringt schon ziemlich tief in die digitale
Privatsphäre seiner Nutzer ein und sammelt allerhand Informationen. Ob
Standorte, Profildaten, Browserverläufe, Suchhistorie, genutzte Geräte oder
Gesprächsverläufe in Gmail – das Unternehmen aus dem kalifornischen
Mountain View zeichnet alles auf und wertet aus, was es in die Hände
bekommt.
Die Ambitionen sind dabei klar: personalisierte Werbung an Nutzer richten –
darauf beruht der überragende Teil der Einnahmen.
90
Funktionalität versus Kontrollverlust
Doch es geht nicht nur darum, den Nutzer so gläsern wie möglich zu machen,
seine Aktivitäten zu tracken und Geld damit zu verdienen.
Fakt ist auch, dass manche Daten einfach benötigt werden, um die
Funktionalität von Programmen aufrechtzuerhalten oder eben um das
Nutzererlebnis in den hauseigenen Diensten zu verbessern.
Für viele Nutzer wird es jedoch immer schwerer durchzublicken, was wie wo
und wozu aufgezeichnet wird – und wer an den Daten partizipiert und sie zur
Verfügung gestellt bekommt. Experten sprechen in diesem Sinne auch vom
informationellen Kontrollverlust.
91
Transparenz schafft Vertrauen
Datenschützer und Aktivisten auf der ganzen Welt haben energisch für mehr
Transparenz der Datennutzung gekämpft.
Google hat infolgedessen den „Transparency Report“ aufgesetzt, der jährlich
erscheint und Interessierte über die Häufigkeit von Behördenanfragen
informiert.
https://transparencyreport.google.com
92
Google Preferences
In welche Werbekategorien ordnet Google dich ein?
Google versucht, ein Grundprofil von seinen Nutzern zu erstellen.
Darin enthalten sind Informationen zum Alter, Geschlecht und zu Interessen.
Das Unternehmen nutzt die Daten, um relevante Anzeigen und Werbung
auszuspielen.
Hier könnt ihr überprüfen, wie Google euch sieht:
https://myadcenter.google.com/?hl=de&sasb=true 93
94
Google Location History
Welche Orte hat Google getrackt?
Solltet ihr ein Android-Smartphone verwenden, kann euer Mobilgerät ständig
eure Standorte ermitteln und an Google senden, insofern sie die
Geräteeinstellungen nicht unterbinden.
Hier könnt ihr euren gesamten Standortverlauf sehen und exportieren:
https://timeline.google.com/maps/timeline
95
Google Search History
Nach welchen Begriffen hast du gesucht?
Google speichert jeden einzelnen Suchbegriff, den ihr in der Google-Suche
eingegeben habt. Hinzu kommen zudem die geklickten Google-Anzeige. In der
Google Search History könnt ihr euch euren Google-Verlauf anzeigen lassen
und diesen auch löschen.
Hier könnt ihr das Protokoll einsehen:
https://myactivity.google.com/myactivity?pli=1
96
97
https://myactivity.google.com/myactivity?pli=1
Google Activity
Welche Geräte nutzt du?
Google weiß, mit welchen Geräte du angemeldet bist.
Das hat auch Vorteile:
Wenn ihr befürchtet, dass eine andere Person euer Google-Konto nutzt, könnt
ihr das hier einsehen.
Hier könnt ihr die Geräte und IP-Adressen einsehen:
https://myaccount.google.com/device-activity?pli=1 98
99
Google Permissions
Welche Addons greifen auf dein Konto zu?
Das ist eine Liste aller Erweiterungen, die einen Zugriff auf eure Daten haben.
Ihr könnt die Art der jeweiligen Berechtigungen einsehen und sie zudem
widerrufen.
Hier könnt ihr die Liste der Erweiterung aufrufen:
https://myaccount.google.com/permissions
100
101
Google Takeout
Wie kannst du deine persönlichen Daten herunterladen?
Google lässt euch alle persönlichen Daten von den Servern kopieren:
Lesezeichen, E-Mails, Kontakte, Profilinformationen, Youtube-Videos, Fotos und
vieles mehr.
Hier kannst du deine gesamten Daten herunterladen:
https://takeout.google.com/settings/takeout?pli=1
102
103
Smartphone und Tablet effektiv
schützen
104
Sofortmaßnahmen für mobile, internetfähige Geräte
105
https://www.bsi.bund.de/SharedDocs/Downloads/DE/B
SI/Publikationen/Broschueren/Cyber-
Sicherheit_KMU.pdf?__blob=publicationFile&v=9
Sicherheitskopie (Backup) in der Cloud?
106
https://www.world4you.com/de/webhosting/gratis-cloud.html
Sichere Nutzung von Social
Media wie Linkedin & Facebook
107
Mehr Sicherheit in sozialen Medien
Soziale Medien sind ein begehrtes Ziel für Cyberkriminelle, die es auf persönliche
Daten abgesehen haben. In den falschen Händen können solche Daten großen
Schaden anrichten und zu Identitätsdiebstahl, Betrug und anderen Straftaten
führen. Leider nutzen immer noch zahlreiche Anwender*innen unsichere
Passwörter, was es Hacker*innen leicht macht, sich Zugang zu ihren Konten zu
verschaffen.
Eine weitere Möglichkeit, die Sicherheit eurer Social-Media-Accounts zu erhöhen,
ist die Nutzung einer Zwei-Faktor-Authentifizierung. Diese erfordert zusätzlich
zum Passwort einen weiteren Code, der zum Beispiel per SMS oder App an euer
Smartphone geschickt wird. Dadurch wird es für Hacker schwieriger, sich
Zugang zu einem Konto zu verschaffen.
108
Social Sign-in vermeiden
Unter Social Sign-in versteht man ein Anmeldeverfahren, bei dem Nutzende sich
auf verschiedenen Websites ihrer Social-Media-Konten anmelden können. Der
Vorteil von Social Sign-in besteht darin, dass ihr nicht für jede einzelne Website ein
eigenes Passwort erstellen müssen. Die Nutzung eines solchen Anmeldeverfahren
gilt jedoch als unsicher.
Sollte ein Social-Media-Account gehackt werden, können Angreifer auf alle damit
verbundenen Websites zugreifen, welche die Anmeldung über diesen Social-Media-
Account verwenden. Besonders kritisch ist die Verknüpfung mit Online-Shops, in
denen gegebenenfalls Zahlungsarten hinterlegt wurden. Aus diesem Grund gilt es,
immer sorgfältig zu prüfen, welche Websites und Anwendungen mit den eigenen
Social-Media-Konten verknüpft werden, und sicherzustellen, dass die Accounts
umfassend geschützt sind.
109
Datenschutzeinstellungen
Soziale Medien bieten eine Vielzahl an Privatsphäre-Einstellungen. So können
beispielsweise Einstellungen zur Beschränkung der Sichtbarkeit des Profils auf
bestimmte Personenkreise, zur Verhinderung von Anfragen von unbekannten
User*innen oder zur Deaktivierung von Standort- und Suchfunktionen
vorgenommen werden.
Um die Integrität personenbezogener Daten zu gewährleisten, ist eine sorgfältige
Überprüfung dieser Einstellungen sehr wichtig. Insbesondere beim Phänomen
Social Engineering stellt eine zu unachtsame Einstellung der Datenschutzoptionen
ein Risiko dar. Sind eure Inhalte öffentlich sichtbar, erhalten auch Cyberkriminelle
Zugriff darauf. Diese Informationen können dann gegebenenfalls für gezielte
Angriffe genutzt werden.
110
Gesunde Skepsis
Grundsätzlich gilt es, als Nutzer in sozialen Medien immer kritisch zu bleiben und
ein gewisses Maß an Skepsis zu bewahren. Wie das Internet im Allgemeinen, sind
auch die sozialen Medien voller Risiken und Gefahren.
Besonders bei neuen Freundschaftsanfragen und geteilten Links sollte man immer
die Augen offenhalten.
Konten können sehr einfach gefälscht werden, hinter geteilten Links können sich
Schadprogramme oder Phishing-Attacken verbergen, und einige Nutzer führen
nicht immer nur Gutes im Schilde.
111
Sparsamer Umgang mit persönlichen Daten
Personenbezogene Daten wie der vollständige Name, die Adresse, das Geburtsdatum
und der Arbeitsort können leicht zur eindeutigen Identifizierung einer Person führen.
Diese Informationen können zum Identitätsdiebstahl und Betrugsversuchen führen.
Auch Einbruchsversuche aufgrund von geposteten Urlaubsbildern sind keine
Seltenheit. Wir alle wissen die Möglichkeit zu schätzen, uns über soziale Medien zu
vernetzen und unsere Gedanken und Erfahrungen mit anderen jederzeit und überall
teilen zu können. Einen gesunden Menschenverstand beim Posten nicht vergessen.
Je mehr persönliche Informationen wir online teilen, desto leichter werden wir zum
Ziel für Cyberkriminelle. Überlegt euch also immer gründlich, was ihr in den sozialen
Medien preisgibt, teilt niemals sensible Informationen und vergesst nicht, eure
Datenschutzeinstellungen regelmäßig zu überprüfen.
112
Datenschutz-Einstellungen und
Privatsphäre in den Social-Media-
Kanälen
113
114
https://www.onlinesicherheit.gv.at/
Services/Technologie-
Schwerpunkte/Privacy-
Einstellungen-auf-Social-
Media/Privatsphaere-auf-Social-
Media-
Plattformen.html#:~:text=Stellen%2
0Sie%20die%20Sichtbarkeit%20Ihre
s,Gruppen%2FFreundinnen%20und%
20Freunde%20ein
115
https://www.saferinternet.at/privatsphaere-leitfaeden/
Datenschutz auf Facebook
am Desktop/Laptop
116
117
https://www.facebook.com/nataschaljubic/
118
https://www.facebook.com/privacy/center/?entry_point=facebook_bookmarks
119
120
https://www.facebook.com/privacy/checkup/?source=settings_and_privacy
121
122
123
https://www.facebook.com/privacy/checkup/?source=settings_and_privacy
124
Datenschutz auf Facebook
am Handy
125
126
https://www.saferinternet.at/priv
atsphaere-leitfaeden/facebook/
127
128
https://www.saferinternet.at/privatsphaere-leitfaeden/facebook/schritt-fuer-schritt/zweistufige-authentifizierung/
129
https://www.stopline.at/de/home
Datenschutz Einstellungen auf
Linkedin
130
131
https://www.linkedin.com/in/nataschaljubic/
132
133
https://www.linkedin.com/mypreferences/d/categories/privacy
Datenschutz Einstellungen auf
YouTube & Google
134
135
https://www.saferinternet.at/privatsphaere-leitfaeden/youtube/
136
https://www.saferinternet.at/privatsphaere-leitfaeden/google/
Dein persönlicher Assistent/in
137
Was ist beim Verfassen eines Angebotes
wichtig?
“Du bist ein Experte im Verfassen von Angeboten.”
"Ich möchte, dass du mein Mentor bist…..”
138
139
Chat GTP
https://chat.openai.com
Künstliche Intelligenz als ihr persönlicher Assistent/in im Alltag
Natürlich stehe ich Ihnen gerne als Mentor zur Verfügung und unterstütze Sie beim Verfassen
von Angeboten. Es gibt einige bewährte Praktiken und Schlüsselkomponenten, die in einem
effektiven Angebot enthalten sein sollten. Hier sind einige wichtige Punkte, die Sie
berücksichtigen sollten:
1. Einleitung: Beginnen Sie das Angebot mit einer freundlichen Begrüßung und einer kurzen
Einleitung, in der Sie den Zweck des Angebots erläutern.
2. Zusammenfassung: Geben Sie eine prägnante Zusammenfassung der wichtigsten Punkte
des Angebots. Fassen Sie die Vorteile und den Nutzen für den potenziellen Kunden zusammen.
3. Bedarfsermittlung: Stellen Sie sicher, dass Sie die Bedürfnisse des Kunden gründlich
verstehen. Führen Sie eine sorgfältige Bedarfsanalyse durch und verwenden Sie diese
Informationen, um Ihre Lösung maßgeschneidert auf den Kunden zuzuschneiden.
4. Leistungsbeschreibung: Beschreiben Sie detailliert die Produkte oder Dienstleistungen, die
Sie anbieten. Erklären Sie, wie Ihre Lösung die spezifischen Anforderungen des Kunden erfüllt.
140
Viel Erfolg
bei der
Umsetzung!
Mag.Natascha Ljubic, BSc
Tel.: 0664 54 45 700
NL@NataschaLjubic.at
www.nataschaljubic.at
Kostenfreies Erstgespräch
141
https://www.nataschaljubic.at
Fragen?
142

Weitere ähnliche Inhalte

Ähnlich wie Digitale Fallstricke für Handelsagenten

Die Gefahr Im Web
Die Gefahr Im WebDie Gefahr Im Web
Die Gefahr Im Web
C0pa
 
Virenschutz
VirenschutzVirenschutz
Virenschutz
pechakucha1
 
Virenschutz
VirenschutzVirenschutz
Virenschutz
pechakucha1
 
Wenige Klicks für ein virenfreies Betriebssystem
Wenige Klicks für ein virenfreies BetriebssystemWenige Klicks für ein virenfreies Betriebssystem
Wenige Klicks für ein virenfreies Betriebssystem
pmuebermittlung
 
Entfernen Sie PC Bedrohung
Entfernen Sie PC BedrohungEntfernen Sie PC Bedrohung
Entfernen Sie PC Bedrohung
Jennie Fedrick
 
ESET - Antivirus vs. Malware
ESET - Antivirus vs. MalwareESET - Antivirus vs. Malware
ESET - Antivirus vs. Malware
ESET | Enjoy Safer Technology (Deutsch)
 
Einfache Möglichkeit zum loswerden von PC Bedrohungen
Einfache Möglichkeit zum loswerden von PC BedrohungenEinfache Möglichkeit zum loswerden von PC Bedrohungen
Einfache Möglichkeit zum loswerden von PC Bedrohungen
Jennie Fedrick
 
2017 05 16_trend_micro_webinar_wanna_cry1_ppt
2017 05 16_trend_micro_webinar_wanna_cry1_ppt2017 05 16_trend_micro_webinar_wanna_cry1_ppt
2017 05 16_trend_micro_webinar_wanna_cry1_ppt
Andreas Pelka
 
Die Top 5 Mythen der SAP Sicherheit
Die Top 5 Mythen der SAP SicherheitDie Top 5 Mythen der SAP Sicherheit
Die Top 5 Mythen der SAP Sicherheit
Virtual Forge
 
ESET Multi-Device Security
ESET Multi-Device SecurityESET Multi-Device Security
ESET Multi-Device Security
ESET | Enjoy Safer Technology (Deutsch)
 
WHITEPAPER; Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen ...
WHITEPAPER; Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen ...WHITEPAPER; Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen ...
WHITEPAPER; Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen ...
Symantec
 
Security Task Manager 2.0 erkennt Schwachstellen in Ihrem Browser und in Windows
Security Task Manager 2.0 erkennt Schwachstellen in Ihrem Browser und in WindowsSecurity Task Manager 2.0 erkennt Schwachstellen in Ihrem Browser und in Windows
Security Task Manager 2.0 erkennt Schwachstellen in Ihrem Browser und in Windows
NeuberSoftware
 
+ Self Defending Network V2
+ Self Defending Network V2+ Self Defending Network V2
+ Self Defending Network V2
Werner Buhre
 
wie man von schädlichen Computervirus loswerden
wie man von schädlichen Computervirus loswerdenwie man von schädlichen Computervirus loswerden
wie man von schädlichen Computervirus loswerden
Jennie Fedrick
 
Malware Augeneder Hagmayr
Malware Augeneder HagmayrMalware Augeneder Hagmayr
Malware Augeneder Hagmayrmireyes
 
Malware Augeneder Hagmayr
Malware Augeneder HagmayrMalware Augeneder Hagmayr
Malware Augeneder Hagmayrphooeikp
 
Malware Augeneder Hagmayr
Malware Augeneder HagmayrMalware Augeneder Hagmayr
Malware Augeneder Hagmayrmireyes
 
Malware Augeneder Hagmayr
Malware Augeneder HagmayrMalware Augeneder Hagmayr
Malware Augeneder Hagmayrmireyes
 

Ähnlich wie Digitale Fallstricke für Handelsagenten (20)

Die Gefahr Im Web
Die Gefahr Im WebDie Gefahr Im Web
Die Gefahr Im Web
 
Jeopardy
JeopardyJeopardy
Jeopardy
 
Virenschutz
VirenschutzVirenschutz
Virenschutz
 
Virenschutz
VirenschutzVirenschutz
Virenschutz
 
Wenige Klicks für ein virenfreies Betriebssystem
Wenige Klicks für ein virenfreies BetriebssystemWenige Klicks für ein virenfreies Betriebssystem
Wenige Klicks für ein virenfreies Betriebssystem
 
Entfernen Sie PC Bedrohung
Entfernen Sie PC BedrohungEntfernen Sie PC Bedrohung
Entfernen Sie PC Bedrohung
 
ESET - Antivirus vs. Malware
ESET - Antivirus vs. MalwareESET - Antivirus vs. Malware
ESET - Antivirus vs. Malware
 
Einfache Möglichkeit zum loswerden von PC Bedrohungen
Einfache Möglichkeit zum loswerden von PC BedrohungenEinfache Möglichkeit zum loswerden von PC Bedrohungen
Einfache Möglichkeit zum loswerden von PC Bedrohungen
 
2017 05 16_trend_micro_webinar_wanna_cry1_ppt
2017 05 16_trend_micro_webinar_wanna_cry1_ppt2017 05 16_trend_micro_webinar_wanna_cry1_ppt
2017 05 16_trend_micro_webinar_wanna_cry1_ppt
 
Die Top 5 Mythen der SAP Sicherheit
Die Top 5 Mythen der SAP SicherheitDie Top 5 Mythen der SAP Sicherheit
Die Top 5 Mythen der SAP Sicherheit
 
ESET Multi-Device Security
ESET Multi-Device SecurityESET Multi-Device Security
ESET Multi-Device Security
 
WHITEPAPER; Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen ...
WHITEPAPER; Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen ...WHITEPAPER; Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen ...
WHITEPAPER; Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen ...
 
Security Task Manager 2.0 erkennt Schwachstellen in Ihrem Browser und in Windows
Security Task Manager 2.0 erkennt Schwachstellen in Ihrem Browser und in WindowsSecurity Task Manager 2.0 erkennt Schwachstellen in Ihrem Browser und in Windows
Security Task Manager 2.0 erkennt Schwachstellen in Ihrem Browser und in Windows
 
+ Self Defending Network V2
+ Self Defending Network V2+ Self Defending Network V2
+ Self Defending Network V2
 
Jeopardy
JeopardyJeopardy
Jeopardy
 
wie man von schädlichen Computervirus loswerden
wie man von schädlichen Computervirus loswerdenwie man von schädlichen Computervirus loswerden
wie man von schädlichen Computervirus loswerden
 
Malware Augeneder Hagmayr
Malware Augeneder HagmayrMalware Augeneder Hagmayr
Malware Augeneder Hagmayr
 
Malware Augeneder Hagmayr
Malware Augeneder HagmayrMalware Augeneder Hagmayr
Malware Augeneder Hagmayr
 
Malware Augeneder Hagmayr
Malware Augeneder HagmayrMalware Augeneder Hagmayr
Malware Augeneder Hagmayr
 
Malware Augeneder Hagmayr
Malware Augeneder HagmayrMalware Augeneder Hagmayr
Malware Augeneder Hagmayr
 

Mehr von Mag.Natascha Ljubic

Künstliche Intelligenz und ChatGPT: Gefahr oder Chance?
Künstliche Intelligenz und ChatGPT: Gefahr oder Chance?Künstliche Intelligenz und ChatGPT: Gefahr oder Chance?
Künstliche Intelligenz und ChatGPT: Gefahr oder Chance?
Mag.Natascha Ljubic
 
Social Media Marketing Tipps für Kunsthandwerker in Österreich
Social Media Marketing Tipps für Kunsthandwerker in ÖsterreichSocial Media Marketing Tipps für Kunsthandwerker in Österreich
Social Media Marketing Tipps für Kunsthandwerker in Österreich
Mag.Natascha Ljubic
 
Welche Auswirkungen hat eine Veröffentlichung meiner Daten im Internet?
Welche Auswirkungen hat eine Veröffentlichung meiner Daten im Internet?Welche Auswirkungen hat eine Veröffentlichung meiner Daten im Internet?
Welche Auswirkungen hat eine Veröffentlichung meiner Daten im Internet?
Mag.Natascha Ljubic
 
Welche Messenger Dienste bieten mir die größte Sicherheit?
Welche Messenger Dienste bieten mir die größte Sicherheit?Welche Messenger Dienste bieten mir die größte Sicherheit?
Welche Messenger Dienste bieten mir die größte Sicherheit?
Mag.Natascha Ljubic
 
Instagram Marketing Tipps
Instagram Marketing TippsInstagram Marketing Tipps
Instagram Marketing Tipps
Mag.Natascha Ljubic
 
Teil 3 Sicherheit: Der digitale Fußabdruck in Social Media
Teil 3 Sicherheit: Der digitale Fußabdruck in Social MediaTeil 3 Sicherheit: Der digitale Fußabdruck in Social Media
Teil 3 Sicherheit: Der digitale Fußabdruck in Social Media
Mag.Natascha Ljubic
 
2023 Instagram Tipps für Unternehmen
2023 Instagram Tipps für Unternehmen2023 Instagram Tipps für Unternehmen
2023 Instagram Tipps für Unternehmen
Mag.Natascha Ljubic
 
Kostenfreie Newsletter Systeme im Vergleich
Kostenfreie Newsletter Systeme im VergleichKostenfreie Newsletter Systeme im Vergleich
Kostenfreie Newsletter Systeme im Vergleich
Mag.Natascha Ljubic
 
Kostenfreie Websites - gibt es das und wie geht das?
Kostenfreie Websites - gibt es das und wie geht das?Kostenfreie Websites - gibt es das und wie geht das?
Kostenfreie Websites - gibt es das und wie geht das?
Mag.Natascha Ljubic
 
Podcasting für Einsteiger - Ganz einfach zum ersten Podcast!
Podcasting für Einsteiger - Ganz einfach zum ersten Podcast!Podcasting für Einsteiger - Ganz einfach zum ersten Podcast!
Podcasting für Einsteiger - Ganz einfach zum ersten Podcast!
Mag.Natascha Ljubic
 
2019 09 Linkedin Social Selling für Robotics Industry
2019 09 Linkedin Social Selling für Robotics Industry2019 09 Linkedin Social Selling für Robotics Industry
2019 09 Linkedin Social Selling für Robotics Industry
Mag.Natascha Ljubic
 

Mehr von Mag.Natascha Ljubic (11)

Künstliche Intelligenz und ChatGPT: Gefahr oder Chance?
Künstliche Intelligenz und ChatGPT: Gefahr oder Chance?Künstliche Intelligenz und ChatGPT: Gefahr oder Chance?
Künstliche Intelligenz und ChatGPT: Gefahr oder Chance?
 
Social Media Marketing Tipps für Kunsthandwerker in Österreich
Social Media Marketing Tipps für Kunsthandwerker in ÖsterreichSocial Media Marketing Tipps für Kunsthandwerker in Österreich
Social Media Marketing Tipps für Kunsthandwerker in Österreich
 
Welche Auswirkungen hat eine Veröffentlichung meiner Daten im Internet?
Welche Auswirkungen hat eine Veröffentlichung meiner Daten im Internet?Welche Auswirkungen hat eine Veröffentlichung meiner Daten im Internet?
Welche Auswirkungen hat eine Veröffentlichung meiner Daten im Internet?
 
Welche Messenger Dienste bieten mir die größte Sicherheit?
Welche Messenger Dienste bieten mir die größte Sicherheit?Welche Messenger Dienste bieten mir die größte Sicherheit?
Welche Messenger Dienste bieten mir die größte Sicherheit?
 
Instagram Marketing Tipps
Instagram Marketing TippsInstagram Marketing Tipps
Instagram Marketing Tipps
 
Teil 3 Sicherheit: Der digitale Fußabdruck in Social Media
Teil 3 Sicherheit: Der digitale Fußabdruck in Social MediaTeil 3 Sicherheit: Der digitale Fußabdruck in Social Media
Teil 3 Sicherheit: Der digitale Fußabdruck in Social Media
 
2023 Instagram Tipps für Unternehmen
2023 Instagram Tipps für Unternehmen2023 Instagram Tipps für Unternehmen
2023 Instagram Tipps für Unternehmen
 
Kostenfreie Newsletter Systeme im Vergleich
Kostenfreie Newsletter Systeme im VergleichKostenfreie Newsletter Systeme im Vergleich
Kostenfreie Newsletter Systeme im Vergleich
 
Kostenfreie Websites - gibt es das und wie geht das?
Kostenfreie Websites - gibt es das und wie geht das?Kostenfreie Websites - gibt es das und wie geht das?
Kostenfreie Websites - gibt es das und wie geht das?
 
Podcasting für Einsteiger - Ganz einfach zum ersten Podcast!
Podcasting für Einsteiger - Ganz einfach zum ersten Podcast!Podcasting für Einsteiger - Ganz einfach zum ersten Podcast!
Podcasting für Einsteiger - Ganz einfach zum ersten Podcast!
 
2019 09 Linkedin Social Selling für Robotics Industry
2019 09 Linkedin Social Selling für Robotics Industry2019 09 Linkedin Social Selling für Robotics Industry
2019 09 Linkedin Social Selling für Robotics Industry
 

Digitale Fallstricke für Handelsagenten

  • 1. Vorsicht: Fallstricke in der digitalen Welt für den Handelsagenten 1 Mag.Natascha Ljubic, BSc Social Media Expertin, Beraterin, Autorin, Trainerin und Vortragende zu Social Media & Digitales Marketing für Unternehmen seit 2004 www.NataschaLjubic.at
  • 2. Vortragende Mag.Natascha Ljubic, BSc Seit 2004 Digitales & Social Media Marketing für Unternehmen Tel.: 0664 54 45 700 NL@NataschaLjubic.at www.NataschaLjubic.at 2 Kunden
  • 3. Fallstricke in der digitalen Welt 1. Sichere Passwörter managen 2. Mobile Geräte absichern 3. Sensible Informationen verschlüsseln 4. Sichere Internetverbindungen nutzen 5. Sichere Nutzung von Social Media wie Linkedin & Facebook 6. Vermeidung von Phishing- und Malware-Angriffen 7. Datendiebstahl und Schutz von Endgeräten beachten 3
  • 4. Sichere Passwörter managen Wie sieht ihr Passwort aus? 4
  • 5. Wie kommen Diebe an Passwörter? Zu einfache Passwörter «Hallo!», «123456», «passwort1» oder «asdfgh1» gehören zu den meistgenutzten Passwörtern. Das Hacken läuft mit Hilfe von automatischen Programmen ab, die tausende Einträge aus Wörterbüchern in Verbindung mit Zahlenkombinationen in Sekundenschnelle testen. Einfache Passwörter gehören nach Datenlecks von Unternehmen zu den größten Sicherheitslücken im Netz. 5
  • 6. Wie kommen Diebe an Passwörter? Datenlecks Durch Datenlecks bei großen Online-Unternehmen gelangen immer wieder Millionen Nutzernamen und Passwörter in die Hände von Kriminellen. Phishing Auch per Phishing, also mit manipulierten E-Mails, gelangen Fremde an Login- Daten. 6
  • 7. 7 Sichere Passwörter ● sind lang, mindestens 8-12 Zeichen lang. ● aus Groß- und Kleinbuchstaben, Zahlen sowie Sonderzeichen. ● sind in keinem Wörterbuch zu finden. ● enthalten keine Daten oder Namen von Ihnen oder Ihrer Familie. ● sind einzigartig und individuell für jedes Konto.
  • 8. Wie merke ich mir so viele Passwörter? Die besten Passwort-Manager im Vergleich: https://www.passwort-manager- vergleich.com/lp/passwortmanager-a https://www.experte.de/passwort-manager https://keepassxc.org 8
  • 11. Betrug im Internet, Hacking, Hasspostings, Fake News, - was nun? 11
  • 18. Was ist Malware? Das Wort "Malware" ist eine Zusammenziehung aus "malicious" (engl. "bösartig", "schädlich") und "Software". Malware ist demnach "bösartige Software" oder kürzer: "Schadsoftware". Damit sind Programme gemeint, die Computersysteme sabotieren und ihnen Schaden zufügen. Dazu führen sie auf dem betroffenen System unerwünschte Funktionen aus, oftmals unbemerkt von deren Nutzern. Die älteste Form von Malware sind Viren. Heute sind aber mehr als zwei Drittel der Schadprogramme sogenannte Trojanische Pferde. Darüber hinaus existieren viele weitere Formen von Malware. 18
  • 19. Welche Malware-Arten gibt es? Viren: Computerviren sind so programmiert, dass sie ein System befallen und sich dann selbständig auf diesem verbreiten, indem sie Kopien ihrer selbst erstellen. Dabei können sie gezielt Funktionen stören, Daten zerstören, die Hardware schädigen und den Benutzer ausspionieren. Würmer: Computerwürmer ähneln Computerviren. Sie vervielfältigen sich ebenso aktiv und können das System schädigen. Zudem können sie Dritten unbemerkt die Kontrolle über den Rechner verschaffen (Backdoor-Funktion). Netzwerke und Wechselmedien dienen hierbei als Einfallstore. Oft verbreiten sich Würmer per E-Mail – sie versenden sich selbst über das gekaperte E-Mail- Programm eines Nutzers an alle Kontakte in dessen Adressbuch. 19
  • 20. Welche Malware-Arten gibt es? Ransomware: Diese Malware sperrt den Nutzer aus dem eigenen Rechner aus, indem sie den Zugang zum Betriebssystem sperrt oder wichtige Dateien blockiert. Um die Sperren aufzuheben, fordert das Programm eine Lösegeldzahlung (engl. "ransom" = "Lösegeld"). Spyware: Das englische Wort "spy" bedeutet "Spion" oder "spionieren". Spyware (Spionage-Software) liest unbemerkt Nutzerdaten aus, zeichnet das Nutzerverhalten auf und leitet diese Daten an Dritte weiter. Ziel ist meist die Auswertung für kommerzielle Zwecke – zum Beispiel um Werbeanzeigen einzublenden. 20
  • 21. Welche Malware-Arten gibt es? Trojanisches Pferd: Wie das namensgebende Holzpferd aus dem antiken Mythos geben diese Programme vor, an sich harmlos oder sogar nützlich zu sein. Stattdessen schleusen diese “Trojaner” versteckte Funktionen in das System ein, die unbemerkt den Datenverkehr überwachen, Dateien kopieren und verschicken, Programme ausführen und verändern oder weitere Schadprogramme installieren. Per Backdoor-Funktion lassen sich die "Trojaner" sogar fernsteuern. Infizierte Rechner werden meist für cyberkriminelle Zwecke missbraucht. 21
  • 22. Adware Adware bringt den Entwicklern der Malware Geld ein, indem ein infiziertes Gerät mit unerwünschter Werbung bombardiert wird. Zu den gängigen Arten von Adware gehören kostenlose Spiele, Software oder Browser-Symbolleisten. Diese Arten von Adware sammeln persönliche Daten über das Opfer und verwenden diese dann, um die angezeigte Werbung zu personalisieren. Obwohl die meisten Adware-Programme legal sind, sind sie mit Sicherheit nicht weniger ärgerlich als andere Formen von Malware. 22
  • 23. Botnet Ein Botnet (oder Botnetz) ist keine Form von Malware, sondern ein Netzwerk von Computern oder Computercode, über das Malware ausgeführt wird. Angreifer infizieren mehrere Computer mit Schadsoftware, auch bekannt als „Bots“, die Befehle vom Controller der Angreifer empfangen. Diese Computer bilden dann ein Netzwerk und bieten dem Controller die Steuerung über eine erhebliche Menge an kollektiver Verarbeitungsleistung, mit der Angriffe koordiniert, Spam versendet, Daten gestohlen und gefälschte Werbeanzeigen in Ihrem Browser generiert werden können. 23
  • 24. 24
  • 25. Wie kann ich mich vor Malware schützen? 25 ● Halten Sie Ihr Betriebssystem und die installierten Programme aktuell ● Aktivieren Sie die Firewall – diese schützt vor unbefugten Netzwerkzugriffen. ● Installieren Sie nur Programme, die aus vertrauenswürdigen Quellen stammen und die Sie wirklich brauchen. ● Seien Sie wachsam beim Surfen im Internet und klicken Sie nicht auf Werbebanner und Pop- ups. ● Klicken Sie nicht auf verdächtige Links. Achten Sie generell darauf, wo ein Link hinführt, bevor Sie ihm folgen. ● Öffnen Sie keine E-Mails von unbekannten Absendern, die mit verdächtigen Anhängen oder Links versehen sind, sondern löschen Sie diese. ● Bleiben Sie auch bei bekannten Absendern aufmerksam. Selbst dann könnte es sich um ein gekapertes E-Mail-Konto handeln, das fremdgesteuerte Schadsoftware verbreitet. ● Fragen Sie im Zweifel beim Absender nach – vorzugsweise auf einem anderen Kommunikationsweg. ● Sichern Sie wichtige Daten regelmäßig auf externen Datenträgern.
  • 26. Wie erkenne ich, ob mein Rechner infiziert ist? 26 Folgende Symptome deuten auf Malware hin: ● Das Antivirenprogramm funktioniert nicht oder aktualisiert sich nicht mehr. ● Das System stürzt ab, der Rechner fährt unerwartet herunter oder lässt sich nicht mehr starten. ● Der Rechner arbeitet im gewohnten Betrieb langsamer als sonst (erhöhte Prozessorauslastung durch Malware). ● Das Internet ist langsamer als sonst (erhöhter Datentransfer). ● Bestimmte Funktionen lassen sich nicht mehr ausführen. ● Programme arbeiten fehlerhaft oder stürzen ab. ● Unbekannte Programme sind plötzlich installiert, poppen auf oder führen Funktionen aus. ● Der Mauszeiger bewegt sich ohne Ihr Zutun. ● E-Mails werden automatisiert unter Ihrem Namen verschickt.
  • 27. Wie kann ich Malware entfernen? 27 ● Kommt es trotz aller Vorsicht zu einem Befall, nehmen Sie den Rechner sofort vom Netz und fahren das System herunter, um Schäden zu begrenzen. ● Stellen Sie typische Symptome fest, recherchieren Sie diese im Internet – aber nicht vom infizierten Rechner aus. ● Einige Hersteller von Antivirussoftware bieten spezielle Hilfsprogramme an, die bei der Behebung helfen, jedoch wirken diese nur gegen bereits bekannte Malware. ● Die sicherste – wenn auch stets zuletzt einzusetzende – Methode ist eine Formatierung aller Datenträger und eine Neuinstallation des Betriebssystems. ● Am besten ändern Sie auch sämtliche Passwörter, denn womöglich wurden diese bereits von Dritten erbeutet.
  • 29. 29 Antivirus vs Firewall Firewall = Wand beim Eingang, filtert den gesamten Internetverkehr. Als nächstes entscheidet sie, welcher Internetverkehr sicher genug ist, um in Ihr Netzwerk zu gelangen. Antiviren SW = Scanner und Quarantäne (Viren, Trojaner, Würmer,..) Malware - Adware & Spyware https://vpnoverview.com/de/antiviren-information/unterschied-antivirus-firewall/
  • 36. 36
  • 38. Malware auf dem Smartphone? 38 Smartphones sind mehr Computer als Telefone. Als persönliche, mobile Kommunikationszentralen und Datenspeicher, die zumeist stets online sind, stellen die Geräte ein lukratives Ziel für Malware aller Art dar. ● Prinzipiell gelten also dieselben Verhaltensregeln wie bei Desktop-Computern. ● Läuft Ihr Smartphone heiß? ● Leert sich der Akku schneller als gewöhnlich? ● Steigt der Datenverbrauch stark an? Dann ist Ihr Gerät möglicherweise infiziert. Auch hier gibt es mehrere Lösungsmöglichkeiten, die je nach Hersteller und Modell variieren. Am besten recherchieren Sie die geeignete. Soll es besonders gründlich sein, setzen Sie Ihr Smartphone auf Werkseinstellungen zurück ("factory reset").
  • 40. Smartphones Sicherheitsfunktionen einschalten: ● Handy Bildschirmsperre & Entsperren des Bildschirms mit Sicherheitscode. ● Muster oder eine Zahlenkombination. 123 vermeiden. ● Mit Fingerabdruck oder Iris, entsperren 40 https://blog.rwth-aachen.de/itc/2023/01/23/schutz-mobiler-
  • 41. Vertrauenswürdige Apps und Updates Auch Smartphones können mit Spyware und Viren infiziert werden. Diese können auf verschiedene Weise in ein Gerät eingeschleust werden. Die Schadprogramme können sich zum Beispiel mit Downloads einschleichen oder sich hinter bösartigen Werbeanzeigen oder Links verstecken. Einige dieser Schadprogramme sind einfach nur lästig, verlangsamen das Gerät und bombardieren den Nutzenden mit Werbung, andere wiederum können großen Schaden anrichten, indem sie sensible Daten entwenden. Installiert daher nur Anwendungen von bekannten und zuverlässigen Anbietern. Überprüft außerdem immer die Zugriffsrechte und Nutzungsbedingungen von Apps, bevor ihr sie installiert. 41
  • 42. Vertrauenswürdige Apps und Updates Sicherheitspatches und Updates von Software und Betriebssystemen sollten ebenfalls immer zeitnah installiert werden. Im Laufe der Zeit werden zunehmend Sicherheitslücken und Schwachstellen aufgedeckt. Mit Hilfe von Updates können diese Sicherheitslücken geschlossen werden. Veraltete Software, die nicht regelmäßig aktualisiert wird, stellt immer ein hohes Sicherheitsrisiko dar und wird schnell zur Zielscheibe für Cyberkriminelle. Bei der Anschaffung eines Gerätes ist zu beachten, wie lange der Hersteller entsprechende Updates anbietet. Insbesondere beim Kauf gebrauchter Geräte ist sicherzustellen, dass noch Updates angeboten werden. 42
  • 44. Risiken von WLAN-Hotspots Immer mehr öffentliche Einrichtungen bieten einen kostenlosen WLAN- Zugang an. Ob am Flughafen, im Einkaufszentrum, im Café oder im Hotel – ein freier WLAN-Zugang kann sich als sehr nützlich erweisen. Doch diese Freiheit hat ihren Preis, und viele Menschen unterschätzen die damit verbundenen Risiken. Bei der Nutzung eines frei zugänglichen WLANs besteht die Möglichkeit, dass sich Hacker/innen zwischen eurem Gerät und dem Access Point schalten. Deaktiviert unbedingt die automatische Einwahl in öffentliche WLANs, damit sich euer Gerät nicht ohne euren Wissen in ein unbekanntes Netz einwählt. 44
  • 45. Risiken von WLAN-Hotspots Wenn ihr einen WLAN-Hotspot nutzen wollt, solltet ihr einige Dinge beachten. Seht davon ab, sensible personenbezogene Daten einzugeben, während ihr mit einem offenen WLAN verbunden seid. Beim Surfen solltet ihr außerdem immer darauf achten, dass die besuchten Webseiten verschlüsselt sind. Sichere Webseiten erkennt ihr unter anderem daran, dass die URL mit https:// beginnt. Mit einem VPN (Virtual Private Network) können die Sicherheitsrisiken erheblich reduziert werden, sofern dieses von einem vertrauenswürdigen Anbieter angeboten wird. Dabei wird eine sichere Verbindung zwischen dem Gerät und einem bekannten Netzwerk, wie zum Beispiel dem privaten Heimnetzwerk, hergestellt. So könnt ihr von überall aus genauso sicher im Internet surfen wie zu Hause. 45
  • 46. Google Play 46 Thunder VP für ein sicheres VPN (kostenfrei) Antivirus, Reiniger und VPN
  • 48. Datenverschlüsselung 48 Die Verschlüsselung des internen Speichers ist bei modernen Smartphones standardmäßig eingestellt. Dieser interne Speicher kann jedoch in der Regel durch SD-Karten erweitert werden. Die auf ihnen gespeicherten Daten werden nicht automatisch verschlüsselt. Im Falle eines Diebstahls können die Speicherkarten leicht aus dem Gerät entfernt und ausgelesen werden. Ist die Speicherkarte selbst intern verschlüsselt, verringert dies das Risiko eines Datendiebstahls erheblich, bedeutet aber gleichzeitig, dass die Speicherkarte nur von einem entsperrten Smartphone gelesen werden kann. So kann die Speicherkarte zum Beispiel nicht mehr einfach über einen Kartenleser am PC ausgelesen werden, um die Daten extern zu kopieren. Viel sinnvoller ist es daher, die Daten mit einer Verschlüsselungssoftware in der Cloud zu sichern. In manchen Fällen können dabei sogar ganze SD-Karten verschlüsselt und mit einem Passwort geschützt werden. Diese Lösungen sind allerdings meist kostenpflichtig. Bei der Verwendung von Chat-Apps solltet ihr außerdem darauf achten, dass die gesendeten Nachrichten und Dateien von der App Ende-zu-Ende verschlüsselt werden
  • 49. Schadensbegrenzung bei Verlust oder Diebstahl 49 Einige vertrauenswürdige Software, manchmal sogar vorinstalliert, ermöglicht es euch, euer Gerät zu orten und sogar zu sperren. Einige Programme können im Notfall sogar die Daten auf dem Gerät vollständig löschen. Um Datenverluste so weit wie möglich zu vermeiden, solltet ihr regelmäßig Backups erstellen. So ist der Verlust eines mobilen Geräts wesentlich leichter zu verschmerzen. Smartphones begleiten uns als tägliche Alleskönner und erleichtern uns das Leben. Sie enthalten aber auch eine große Menge an wichtigen und sensiblen Daten, die unbedingt geschützt werden sollten. Leider werden die Sicherheitsrisiken, die mit mobilen Geräten verbunden sind, oft unterschätzt. Anwender*innen sollten sich dieser Risiken stets bewusst sein. Die genannten Schutzmaßnahmen können einige dieser Risiken minimieren, aber den größten Beitrag zum Schutz eurer Geräte müsst ihr letztlich selbst leisten. Informiert euch, bleibt stets aufmerksam und lasst euer Gerät nicht aus den Augen.
  • 50. Angriffe über QR-Codes QR-Codes sind in den letzten Jahren immer beliebter geworden und werden mittlerweile in fast allen Bereichen eingesetzt – sei es in der Werbung, im Einzelhandel oder im öffentlichen Raum. Vor allem seit der Corona-Pandemie haben QR-Codes stark an Bedeutung gewonnen. Sie ermöglichen zum Beispiel die Kontaktverfolgung in Restaurants oder auch die kontaktlose Bestellung in der Gastronomie. Viele Nutzer*innen wissen QR- Codes wegen ihrer Einfachheit und der Zeitersparnis zu schätzen, da sie problemlos mit einem Smartphone erfasst werden können. Gleichzeitig können QR-Codes jedoch auch eine Gefahr für die IT-Sicherheit darstellen. In diesem Beitrag erfahrt ihr, was ihr bei der Nutzung von QR-Codes beachten solltet. 50
  • 51. Welche Risiken gibt es bei der Nutzung von QR-Codes? Sehr beliebt bei Cyberkriminellen ist das sogenannte Quishing, also das Phishing mit Hilfe von QR-Codes. Dabei werden E-Mails verschickt, in denen die Empfänger*innen aufgefordert werden, einen QR-Code zu scannen. Beim Scannen des QR-Codes werden die Nutzer*innen dann auf gefälschte Websites umgeleitet. QR-Codes können auch als Mittel zum kontaktlosen Bezahlen eingesetzt werden, zum Beispiel an Parkscheinautomaten oder zum Freischalten von E-Scootern. Auch in einigen Restaurants ist das direkte Bestellen per QR-Code möglich. Bei ahnungslosen Nutzer*innen könnten Kriminelle auch hier ein leichtes Spiel haben, indem sie die eigentlichen QR- Codes ganz einfach mit betrügerischen QR-Codes überkleben. Die Weiterleitung auf eine gefälschte Webseite kann dann z. B. darauf abzielen, Zahlungen umzuleiten, persönliche Daten abzugreifen oder Schadsoftware auf dem Gerät einzuschleusen. 51
  • 52. Wie kann ich mich schützen? Um sicherzustellen, dass ihr beim Scannen von QR-Codes keine unnötigen Risiken eingeht, solltet ihr folgende Regeln unbedingt beachten: ● Haltet Smartphone-Software und QR-Code-Scanner-App immer aktuell. ● Scannt nur QR-Codes von vertrauenswürdigen Quellen. ● Seht euch die URL der verlinkten Website an. ● Vergewissert euch, dass es sich bei dem QR-Code nicht um einen Aufkleber handelt, der über den eigentlichen QR-Code geklebt wurde.Gebt niemals persönliche Daten wie Benutzernamen, Passwörter oder Kreditkartendaten auf einer Website ein, wenn diese abgefragt werden. ● Wenn ihr WLAN-QR-Codes nutzen möchtet, solltet ihr dies nur tun, wenn ihr euch sicher seid, dass es sich um ein vertrauenswürdiges Netzwerk handelt, das verschlüsselt ist. 52
  • 53. Wie kann ich meine persönliche n Daten im Internet schützen? https://www.saferint ernet.at/faq/datensc hutz/wie-kann-ich- meine-persoenlichen- daten-im-internet- schuetzen 53
  • 54. Wie kann ich persönliche Daten am Handy schützen? https://www.saferinternet.at/faq/hand y-internet/wie-kann-ich-persoenliche- daten-am-handy-schuetzen 54
  • 55. Vermeidung von Phishing- und Malware-Angriffen 55
  • 56. 56
  • 57. 57
  • 59. 59
  • 60. 60
  • 61. 61
  • 62. 62
  • 63. Wo kann ich mich informieren - was ist Fake/Wahr? 63
  • 77. 77
  • 78. 78
  • 79. 79
  • 85. Datendiebstahl und Schutz von Endgeräten beachten 85
  • 87. 87
  • 88. Was ist der „Digitale Fußabdruck“? 88 Unter dem digitalen Fußabdruck versteht man also die Daten, die durch die Internetnutzung entstehen und sich zurückverfolgen lassen. Aktivitäten, die einen digitalen Fußabdruck hinterlassen können, sind unter anderem Online-Shopping, Online-Banking, Soziale Medien und auch das Lesen von Online-Nachrichten. Um den digitalen Fußabdruck zu minimieren: Überprüfe deine Privatsphäre-Einstellungen in den Sozialen Medien schränke sie z.B. ein, dass nur deine Freunde deine Posts sehen können, Benutze Sichere Passwörter, akzeptiere auf Webseiten nur die notwendigen Cookies und halte deine Software und Apps auf dem neuesten Stand!
  • 90. Google Der Suchmaschinendienst Google dringt schon ziemlich tief in die digitale Privatsphäre seiner Nutzer ein und sammelt allerhand Informationen. Ob Standorte, Profildaten, Browserverläufe, Suchhistorie, genutzte Geräte oder Gesprächsverläufe in Gmail – das Unternehmen aus dem kalifornischen Mountain View zeichnet alles auf und wertet aus, was es in die Hände bekommt. Die Ambitionen sind dabei klar: personalisierte Werbung an Nutzer richten – darauf beruht der überragende Teil der Einnahmen. 90
  • 91. Funktionalität versus Kontrollverlust Doch es geht nicht nur darum, den Nutzer so gläsern wie möglich zu machen, seine Aktivitäten zu tracken und Geld damit zu verdienen. Fakt ist auch, dass manche Daten einfach benötigt werden, um die Funktionalität von Programmen aufrechtzuerhalten oder eben um das Nutzererlebnis in den hauseigenen Diensten zu verbessern. Für viele Nutzer wird es jedoch immer schwerer durchzublicken, was wie wo und wozu aufgezeichnet wird – und wer an den Daten partizipiert und sie zur Verfügung gestellt bekommt. Experten sprechen in diesem Sinne auch vom informationellen Kontrollverlust. 91
  • 92. Transparenz schafft Vertrauen Datenschützer und Aktivisten auf der ganzen Welt haben energisch für mehr Transparenz der Datennutzung gekämpft. Google hat infolgedessen den „Transparency Report“ aufgesetzt, der jährlich erscheint und Interessierte über die Häufigkeit von Behördenanfragen informiert. https://transparencyreport.google.com 92
  • 93. Google Preferences In welche Werbekategorien ordnet Google dich ein? Google versucht, ein Grundprofil von seinen Nutzern zu erstellen. Darin enthalten sind Informationen zum Alter, Geschlecht und zu Interessen. Das Unternehmen nutzt die Daten, um relevante Anzeigen und Werbung auszuspielen. Hier könnt ihr überprüfen, wie Google euch sieht: https://myadcenter.google.com/?hl=de&sasb=true 93
  • 94. 94
  • 95. Google Location History Welche Orte hat Google getrackt? Solltet ihr ein Android-Smartphone verwenden, kann euer Mobilgerät ständig eure Standorte ermitteln und an Google senden, insofern sie die Geräteeinstellungen nicht unterbinden. Hier könnt ihr euren gesamten Standortverlauf sehen und exportieren: https://timeline.google.com/maps/timeline 95
  • 96. Google Search History Nach welchen Begriffen hast du gesucht? Google speichert jeden einzelnen Suchbegriff, den ihr in der Google-Suche eingegeben habt. Hinzu kommen zudem die geklickten Google-Anzeige. In der Google Search History könnt ihr euch euren Google-Verlauf anzeigen lassen und diesen auch löschen. Hier könnt ihr das Protokoll einsehen: https://myactivity.google.com/myactivity?pli=1 96
  • 98. Google Activity Welche Geräte nutzt du? Google weiß, mit welchen Geräte du angemeldet bist. Das hat auch Vorteile: Wenn ihr befürchtet, dass eine andere Person euer Google-Konto nutzt, könnt ihr das hier einsehen. Hier könnt ihr die Geräte und IP-Adressen einsehen: https://myaccount.google.com/device-activity?pli=1 98
  • 99. 99
  • 100. Google Permissions Welche Addons greifen auf dein Konto zu? Das ist eine Liste aller Erweiterungen, die einen Zugriff auf eure Daten haben. Ihr könnt die Art der jeweiligen Berechtigungen einsehen und sie zudem widerrufen. Hier könnt ihr die Liste der Erweiterung aufrufen: https://myaccount.google.com/permissions 100
  • 101. 101
  • 102. Google Takeout Wie kannst du deine persönlichen Daten herunterladen? Google lässt euch alle persönlichen Daten von den Servern kopieren: Lesezeichen, E-Mails, Kontakte, Profilinformationen, Youtube-Videos, Fotos und vieles mehr. Hier kannst du deine gesamten Daten herunterladen: https://takeout.google.com/settings/takeout?pli=1 102
  • 103. 103
  • 104. Smartphone und Tablet effektiv schützen 104
  • 105. Sofortmaßnahmen für mobile, internetfähige Geräte 105 https://www.bsi.bund.de/SharedDocs/Downloads/DE/B SI/Publikationen/Broschueren/Cyber- Sicherheit_KMU.pdf?__blob=publicationFile&v=9
  • 106. Sicherheitskopie (Backup) in der Cloud? 106 https://www.world4you.com/de/webhosting/gratis-cloud.html
  • 107. Sichere Nutzung von Social Media wie Linkedin & Facebook 107
  • 108. Mehr Sicherheit in sozialen Medien Soziale Medien sind ein begehrtes Ziel für Cyberkriminelle, die es auf persönliche Daten abgesehen haben. In den falschen Händen können solche Daten großen Schaden anrichten und zu Identitätsdiebstahl, Betrug und anderen Straftaten führen. Leider nutzen immer noch zahlreiche Anwender*innen unsichere Passwörter, was es Hacker*innen leicht macht, sich Zugang zu ihren Konten zu verschaffen. Eine weitere Möglichkeit, die Sicherheit eurer Social-Media-Accounts zu erhöhen, ist die Nutzung einer Zwei-Faktor-Authentifizierung. Diese erfordert zusätzlich zum Passwort einen weiteren Code, der zum Beispiel per SMS oder App an euer Smartphone geschickt wird. Dadurch wird es für Hacker schwieriger, sich Zugang zu einem Konto zu verschaffen. 108
  • 109. Social Sign-in vermeiden Unter Social Sign-in versteht man ein Anmeldeverfahren, bei dem Nutzende sich auf verschiedenen Websites ihrer Social-Media-Konten anmelden können. Der Vorteil von Social Sign-in besteht darin, dass ihr nicht für jede einzelne Website ein eigenes Passwort erstellen müssen. Die Nutzung eines solchen Anmeldeverfahren gilt jedoch als unsicher. Sollte ein Social-Media-Account gehackt werden, können Angreifer auf alle damit verbundenen Websites zugreifen, welche die Anmeldung über diesen Social-Media- Account verwenden. Besonders kritisch ist die Verknüpfung mit Online-Shops, in denen gegebenenfalls Zahlungsarten hinterlegt wurden. Aus diesem Grund gilt es, immer sorgfältig zu prüfen, welche Websites und Anwendungen mit den eigenen Social-Media-Konten verknüpft werden, und sicherzustellen, dass die Accounts umfassend geschützt sind. 109
  • 110. Datenschutzeinstellungen Soziale Medien bieten eine Vielzahl an Privatsphäre-Einstellungen. So können beispielsweise Einstellungen zur Beschränkung der Sichtbarkeit des Profils auf bestimmte Personenkreise, zur Verhinderung von Anfragen von unbekannten User*innen oder zur Deaktivierung von Standort- und Suchfunktionen vorgenommen werden. Um die Integrität personenbezogener Daten zu gewährleisten, ist eine sorgfältige Überprüfung dieser Einstellungen sehr wichtig. Insbesondere beim Phänomen Social Engineering stellt eine zu unachtsame Einstellung der Datenschutzoptionen ein Risiko dar. Sind eure Inhalte öffentlich sichtbar, erhalten auch Cyberkriminelle Zugriff darauf. Diese Informationen können dann gegebenenfalls für gezielte Angriffe genutzt werden. 110
  • 111. Gesunde Skepsis Grundsätzlich gilt es, als Nutzer in sozialen Medien immer kritisch zu bleiben und ein gewisses Maß an Skepsis zu bewahren. Wie das Internet im Allgemeinen, sind auch die sozialen Medien voller Risiken und Gefahren. Besonders bei neuen Freundschaftsanfragen und geteilten Links sollte man immer die Augen offenhalten. Konten können sehr einfach gefälscht werden, hinter geteilten Links können sich Schadprogramme oder Phishing-Attacken verbergen, und einige Nutzer führen nicht immer nur Gutes im Schilde. 111
  • 112. Sparsamer Umgang mit persönlichen Daten Personenbezogene Daten wie der vollständige Name, die Adresse, das Geburtsdatum und der Arbeitsort können leicht zur eindeutigen Identifizierung einer Person führen. Diese Informationen können zum Identitätsdiebstahl und Betrugsversuchen führen. Auch Einbruchsversuche aufgrund von geposteten Urlaubsbildern sind keine Seltenheit. Wir alle wissen die Möglichkeit zu schätzen, uns über soziale Medien zu vernetzen und unsere Gedanken und Erfahrungen mit anderen jederzeit und überall teilen zu können. Einen gesunden Menschenverstand beim Posten nicht vergessen. Je mehr persönliche Informationen wir online teilen, desto leichter werden wir zum Ziel für Cyberkriminelle. Überlegt euch also immer gründlich, was ihr in den sozialen Medien preisgibt, teilt niemals sensible Informationen und vergesst nicht, eure Datenschutzeinstellungen regelmäßig zu überprüfen. 112
  • 113. Datenschutz-Einstellungen und Privatsphäre in den Social-Media- Kanälen 113
  • 116. Datenschutz auf Facebook am Desktop/Laptop 116
  • 119. 119
  • 121. 121
  • 122. 122
  • 124. 124
  • 127. 127
  • 132. 132
  • 138. Was ist beim Verfassen eines Angebotes wichtig? “Du bist ein Experte im Verfassen von Angeboten.” "Ich möchte, dass du mein Mentor bist…..” 138
  • 140. Künstliche Intelligenz als ihr persönlicher Assistent/in im Alltag Natürlich stehe ich Ihnen gerne als Mentor zur Verfügung und unterstütze Sie beim Verfassen von Angeboten. Es gibt einige bewährte Praktiken und Schlüsselkomponenten, die in einem effektiven Angebot enthalten sein sollten. Hier sind einige wichtige Punkte, die Sie berücksichtigen sollten: 1. Einleitung: Beginnen Sie das Angebot mit einer freundlichen Begrüßung und einer kurzen Einleitung, in der Sie den Zweck des Angebots erläutern. 2. Zusammenfassung: Geben Sie eine prägnante Zusammenfassung der wichtigsten Punkte des Angebots. Fassen Sie die Vorteile und den Nutzen für den potenziellen Kunden zusammen. 3. Bedarfsermittlung: Stellen Sie sicher, dass Sie die Bedürfnisse des Kunden gründlich verstehen. Führen Sie eine sorgfältige Bedarfsanalyse durch und verwenden Sie diese Informationen, um Ihre Lösung maßgeschneidert auf den Kunden zuzuschneiden. 4. Leistungsbeschreibung: Beschreiben Sie detailliert die Produkte oder Dienstleistungen, die Sie anbieten. Erklären Sie, wie Ihre Lösung die spezifischen Anforderungen des Kunden erfüllt. 140
  • 141. Viel Erfolg bei der Umsetzung! Mag.Natascha Ljubic, BSc Tel.: 0664 54 45 700 NL@NataschaLjubic.at www.nataschaljubic.at Kostenfreies Erstgespräch 141 https://www.nataschaljubic.at