{% set baseFontFamily = "Open Sans" %} /* Add the font family you wish to use. You may need to import it above. */

{% set headerFontFamily = "Open Sans" %} /* This affects only headers on the site. Add the font family you wish to use. You may need to import it above. */

{% set textColor = "#565656" %} /* This sets the universal color of dark text on the site */

{% set pageCenter = "1100px" %} /* This sets the width of the website */

{% set headerType = "fixed" %} /* To make this a fixed header, change the value to "fixed" - otherwise, set it to "static" */

{% set lightGreyColor = "#f7f7f7" %} /* This affects all grey background sections */

{% set baseFontWeight = "normal" %} /* More than likely, you will use one of these values (higher = bolder): 300, 400, 700, 900 */

{% set headerFontWeight = "normal" %} /* For Headers; More than likely, you will use one of these values (higher = bolder): 300, 400, 700, 900 */

{% set buttonRadius = '40px' %} /* "0" for square edges, "10px" for rounded edges, "40px" for pill shape; This will change all buttons */

After you have updated your stylesheet, make sure you turn this module off

Bundeskriminalamt warnt!

by Datenschutzberater on Juli 10, 2017

Das BKA warnt auf seiner Seite vor ausgespähten Passworten und E-Mail Adressen.

Diese wurden der Meldung zufolge im Darknet zum Verkauf angeboten. Die Menge der angebotenen Daten ist gigantisch. Es handelt sich um ca. 500.000.000 Zugangsdaten, welche aus der E-Mail Adresse und den dazugehörigen Passworten bestehen.

Wie das BKA berichtet, stammen die Daten von verschiedenen Hacking Angriffen und wurden über eine längere Zeit zusammengetragen.

Wer alle Zugangsdaten in diesem Jahr bereits geändert hat, könnte Glück haben. Die aktuellsten ausgespähten Zugangsdaten, so wird berichtet, stammen wahrscheinlich von Ende 2016.

Was zu tun ist

1. Reagieren

Prüfen Sie, ob auch Sie betroffen sind. Die betroffenen E-Mail Adressen und Passworte sind in ein Prüf-Tool des Hasso-Plattner-Institutes, den "Identity Leak Checker" integriert worden. Mit Hilfe des Tools kann überprüft werden, ob die eigenen Daten betroffen sind.

|   https://sec.hpi.de/leak-checker/search

Diesen Link finden Sie auch im Menu "Werkzeuge-Tools" auf unserer Seite.

Wenn Sie nicht betroffen sind, sieht die Antwort E-Mail so aus:

Ergebnis Ihrer Anfrage bei HPI Identity Leak Checker

Glückwunsch: Ihre E-Mail-Adresse xxxxxxx@xxxxxx.de taucht nicht in unserer Datenbank auf. Das garantiert jedoch nicht, dass keine Ihrer persönlichen Informationen gestohlen wurden.

Haftungsausschluss: Wir übernehmen keine Haftung für die Vollständigkeit und Korrektheit der bereitgestellten Informationen unseres Dienstes. Die Daten werden automatisch gesammelt und entsprechend für Abfragen aufbereitet. Wir werten für unseren Dienst nur öffentlich im Internet verfügbare Quellen aus und können keine Vollständigkeit garantieren. Wir bereiten nur den Teil der im Internet veröffentlichten Identitätsdatenbanken auf und haben keinen Zugriff auf "analoge Daten", also z.B. Daten, die physikalisch von Betrügern ausgetauscht werden oder Daten die von Dokumenten (Reisepass, Ausweis, Rechnungen, persönliche Briefe) abgeschrieben wurden.

 

Ihr HPI Identity Leak Checker Team 

Webseite

 

Wenn Sie betroffen sind, ändern Sie Ihre Passwörter. Stellen Sie sicher, dass Sie dieses Passwort nicht auch Teil weiterer Zugangsdaten ist. Prüfen Sie auch, ob sich in Ihren E-Mail Accounts E-Mails mit zugesendeten Passwörtern befinden. Wenn dem so ist, ändern Sie die Passwörter dieser Zugänge auch.

2. Vorbeugen

Gehen Sie davon aus, dass durch Cyberkriminelle permanent versucht wird, an fremde Zugangsdaten zu gelangen. Das geschieht zum größten Teil automatisiert.

Machen Sie es den Angreifern schwer, erfolgreich zu sein.

Beachten Sie die wichtigsten Regeln zur Gestaltung sicherer Passwörter.

Nutzen Sie für jeden Account ein anderes Passwort. Auf den Seiten des Bundesamtes finden Sie diese und noch weitere Hinweise:

Tipps für ein gutes Passwort

  • Es sollte mindestens acht Zeichen lang sein, je länger desto besser.
    (Ausnahme: Bei Verschlüsselungsverfahren wie zum Beispiel WPA und WPA2 für WLAN sollte das Passwort mindestens 20 Zeichen lang sein. Hier sind so genannte Offline-Attacken möglich, die auch ohne stehende Netzverbindung funktionieren - das geht zum Beispiel beim Hacken von Online-Accounts nicht.)
  • Es sollte aus Groß- und Kleinbuchstaben sowie Sonderzeichen und Ziffern (?!%+…) bestehen.
  • Tabu sind Namen von Familienmitgliedern, des Haustieres, des besten Freundes, des Lieblingsstars oder deren Geburtsdaten und so weiter.
  • Wenn möglich sollte es nicht in Wörterbüchern vorkommen.
  • Es soll nicht aus gängigen Varianten und Wiederholungs- oder Tastaturmustern bestehen, also nicht asdfgh oder 1234abcd und so weiter.
  • Einfache Ziffern am Ende des Passwortes anzuhängen oder eines der üblichen Sonderzeichen $ ! ? #, am Anfang oder Ende eines ansonsten simplen Passwortes zu ergänzen ist auch nicht empfehlenswert.
  • Nutzen Sie einen Passwortmanager, um möglichst komplexe Passwörter gut verwalten zu können.

Bitte beachten Sie: Wenn Ihr System Umlaute zulässt, bedenken Sie bei Reisen ins Ausland, dass auf landestypischen Tastaturen diese evtl. nicht eingegeben werden können.

Zwei-Faktor-Authentifizierung für höhere Sicherheit

Mittlerweile bieten viele Online-Dienstleister Verfahren an, mit denen die Nutzer sich zusätzlich zur Passworteingabe identifizieren können, wenn sie sich in ein Konto einloggen. Diese sogenannte Zwei-Faktor-Authentifizierung gibt es in zahlreichen Varianten, die vom individuellen Code per SMS bis zu einem hardware-gestützten TAN-Generator reichen können. Dabei bieten vor allem hardware-gestützte Verfahren ein hohes Maß an Sicherheit und sollten wenn möglich ergänzend zu einem starken Passwort genutzt werden.

| https://www.bsi-fuer-buerger.de/BSIFB/DE/Empfehlungen/Passwoerter/passwoerter_node.html

Topics: IT-Sicherheit, Cybersicherheit, Leak Check, Alle Sensibilisierungen, Informationssicherheit - IT Security, sichere Passwörter