Spionage, Angriffe, hohe Kosten
19 IT-Irrtümer - und was dahinter steckt
Eine wachsende Zahl erfolgreicher Angriffe, verbunden mit der zumindest teilweisen Unfähigkeit der Hersteller, das zu unterbinden, zeigen, dass auch die aktuellste Sicherheitslösung hinter den Möglichkeiten der Angreifer zurückbleibt.
Die Lösung: Ohne Antiviren-Programm geht dennoch nichts. Für echten Schutz reicht das aber nicht aus. Extra-Schritte wie Datensicherung auf verschlüsselten Laufwerken oder das Einrichten virtueller Maschinen, die man im Falle einer Infektion leichter abschalten kann, erhöhen die Sicherheit. "Im Falle eines Infekts schießen Sie das System ab und klicken in VMware auf ‚Wiederherstellen’", rät Kadritch, "Dann verlieren Sie vielleicht ein paar Dateien. Aber Sie erhalten dafür ein brandaktuelles und sichereres System".
Ihr Mobiltelefon ist wie ein Funkfeuer
Wetten, dass Sie nie ohne Ihre Handy das Haus verlassen? Aber ist Ihnen bewusst, dass Sie überall dort, wo Sie sich befinden, aufgespürt werden können? Sie brauchen nicht einmal ein GPS-Chip in Ihrem Gerät. Über die Funkmasten ist es ein Leichtes, Sie in einem Umkreis von weniger als hundert Metern genau zu orten.
"Wann immer Sie Ihr Mobiltelefon bei sich haben, können staatliche Stellen Sie problemlos aufstöbern", so Jennifer Granick von der Electronic Frontier Foundation. Einerseits können solche Informationen Leben retten, etwa bei verirrten Wanderern oder Entführungsopfern. Aber es gibt auch Strafverfolgungsbehörden, die ohne Grund diese Daten nutzen. Datenschützer in den USA haben beispielsweise allein im Staat New Jersey zwischen 2002 und 2007 insgesamt 79 Fälle dokumentiert, in denen ohne Suchauftrag Mobilfunk-Nutzer aufgespürt worden sind.
Unschuldig unter Verdacht
Gibt man diese Informationen ohne Not an die Behörden, öffnet das eine breite Palette von Möglichkeiten, unbeteiligte Leute in eine Untersuchung hineinzuziehen, in der sie normalerweise nichts verloren hätten. Stellen Sie sich vor, Sie befinden sich zufällig in der Nähe eines Verbrechens und tauchen dann in der Liste der Verdächtigen auf.