KSÖ Logo

Sicherheitskongress 2015

Wachstum durch digitale Standortsicherung
Chancen und Herausforderungen auf dem Weg zu einem cyber-sicheren Österreich.

Bereits zum 4. Mal findet am 23. Februar 2015 der KSÖ Sicherheitskongress in der Messe Wien statt. Diese nationale Leuchtturmveranstaltung widmet sich einen Tag lang dem Themenfeld „Digitale Sicherheits- und Wirtschaftspolitik“ und stellt sich damit folgenden brisanten und wichtigen Sicherheitsfragen:

  • Welche Fähigkeiten und Technologien werden im Umgang mit aktuellen und künftigen Cybersicherheitsherausforderungen benötigt?
  • Wer kann diese Fähigkeiten und Technologien bzw. die darauf basierenden Produkte und Dienstleistungen zur Verfügung stellen?
  • Wer sind vertrauensvolle Partner, um leistungsfähige, zuverlässige und sichere Technologien, Produkte und Dienstleistungen für Cybersicherheitslösungen zu entwickeln?
  • Welche Rolle können die EU und Österreich dabei spielen?

Anmeldung unter www.sicherheitskongress.at

Datum & Zeit: Montag, 23. Februar 2015, 13:00 – 18:30 Uhr
Ort: Congress Center Messe Wien, Messeplatz 1, 1020 Wien

45. Linzer Autofrühling

Auch am 45. Linzer Autofrühling vom 13. bis 15. März 2015 im Design Center ist das Kuratorium Sicheres Österreich wieder vertreten und wir freuen uns auf Ihren Besuch.

Vom 13. bis zum 15. März 2015 werden die Tore zur größten Automobilausstellung Oberösterreichs wieder geöffnet. Wie jedes Jahr bekommen Sie wieder zahlreiche Premieren und Neuvorstellungen zu sehen und auch einige Highlights sind dabei.

Nähere Informationen auf der Homepage.

 

Cyber Security Information Road Show 2014

Das Internet ist ein ideales Werkzeug für Kriminelle. Mit wenig Aufwand erreichen die Täter mit einem Mausklick potentielle Opfer auf der ganzen Welt. Europol schätzt den jährlichen Schaden auf 750 Milliarden Euro weltweit.

„Mit dem Internet sind nicht nur viele Chancen, sondern auch viele Risiken verbunden. Vor allem Unternehmen geraten immer wieder ins Visier von Cyber-Angriffen. Da es immer schwieriger wird, Großfirmen anzugreifen, richten Kriminelle ihre Energien zunehmend auf Klein- und Mittelunternehmen. Hier haben sie oft ein leichtes Spiel, denn die Firmennetzwerke von kleinen und mittleren Unternehmen sind oft nicht ausreichend gesichert. Deshalb haben wir die „Cybersecurity Information Roadshow“ ins Leben gerufen – ein wichtiger Schritt für mehr Sicherheit von kleinen und mittleren Betrieben“, sagte Innenministerin Mikl-Leitner.

Auch für die Tiroler Wirtschaft wird das Thema „Cyberkriminalität“ und wie man sich am effektivsten davor schützen kann, immer wichtiger. „Bereits der 2012 veranstaltete Sicherheitscheck von Polizei und Wirtschaftskammer Tirol stieß auf reges Interesse und hat die Wichtigkeit der intensiven Zusammenarbeit in der Präventionsarbeit zwischen der Wirtschaft und Polizei gezeigt“ stellte der Tiroler Landespolizeidirektor Helmut Tomac fest.

„Sichere Daten schützen das Know how unserer innovativen Firmen, sparen Kosten für die UnternehmerInnen und stärken damit die Tiroler Wirtschaft. Es ist für uns von großer Bedeutung, Aufklärung und Prävention in diesem Bereich zu leisten.“ hält Dipl.-Inform. Christoph Holz von der Wirtschaftskammer Tirol fest.

Im Zuge der Cybersecurity Information Roadshow touren Sicherheitsexpertinnen und -experten durch ganz Österreich und informieren Unternehmerinnen und Unternehmer kleiner und mittlerer Betriebe über die Gefahren, die im Internet lauern, und wie sie sich davor schützen können. Um aufzuzeigen, wie Cyber-Angriffe funktionieren, werden die Expertinnen und Experten Cyber-Angriffe live demonstrieren. Ziel der Roadshow ist es, Firmenchefs zum Thema Datensicherheit zu sensibilisieren.

Die Cybersecurity Information Roadshow wurde vom Kuratorium Sicheres Österreich (KSÖ) in Zusammenarbeit mit dem Innenministerium und der Wirtschaftskammer ins Leben gerufen. „Diese Zusammenarbeit ist ein wichtiger Eckpfeiler im Kampf gegen Cyber-Kriminalität. Denn Cyber-Sicherheit ist eine Herausforderung, die kein Staat, kein Unternehmen und keine Organisation alleine bewältigen kann. Das können wir nur gemeinsam schaffen“, sagte Mikl-Leitner.

Ein weiterer Meilenstein ist Innenministerin Mikl-Leitner bereits gelungen. Mit der Einrichtung des Cybercrime-Competence-Center, kurz „C4“, im .BK, wurde ein erster großer Schritt in Richtung Spezialisierung und Kompetenzaufbau im Innenressort gesetzt. Im Endausbau werden dort 50 Mitarbeiterinnen und Mitarbeiter tätig sein.

In diesem Sinne und um „als Unternehmen sicher zu sein“ lädt das KSÖ gemeinsam mit den Wirtschaftskammern Österreichs, dem BM.I und der Polizei zur Cyber Security Information Roadshow. „Der Abend steht ganz im Zeichen der Cyber-Sicherheit für Unternehmen und informiert über die Gefahren, die hinter der Nutzung der für uns so selbstverständlich gewordenen Computer und des Internet liegen. Denn es ist undenkbar, dass wir aufgrund der Bedrohungen keine IT mehr nutzen – aber es muss gelernt werden damit richtig – also sicherheits- und verantwortungsbewusst – umzugehen“, so KSÖ-Generalsekretär Dr. Alexander Janda.

Cybersicherheit für Tiroler Unternehmen

Datum: 09.09.2014 
Uhrzeit: 18.00 Uhr
Ort: Congresspark Igls | Eugenpromenade 2 | 6080 Innsbruck/Igls
Information über die KMU Cybersecurity Roadshow und Termine: www.cybersicherheit.at

Sicherheitstipps – Einbruch – ein Bruch?

Einbrecher suchen immer den Weg des geringsten Widerstands. Sie schlagen zum Beispiel Fenster und Türscheiben im Erdgeschoss ein oder klettern auf leicht erreichbare Balkone, Terrassen und Dächer. Oft nutzen sie die Unvorsichtigkeit von Bewohnern aus, indem sie eine Wohnung oder ein Haus durch eine unverschlossene Tür betreten oder über ein offenes Fenster in die Wohnung einsteigen. Grundsätzlich gilt: Je mehr Hindernisse dem Einbrecher in den Weg gelegt werden, desto schwerer kommt er ans Ziel. Schwachstellen sind dabei meist Haupteingangstüren, Terrassentüren, Nebentüren, Fenster, Dachfenster oder Kellerschächte. Sicherungstechnische Maßnahmen – elektronische und mechanische – leisten einen großen Beitrag zu Ihrer Sicherheit. Ergänzt durch richtiges Verhalten und nachbarschaftliche Hilfe wird es Gaunern sehr schwer fallen, Einbrüche oder Diebstähle zu begehen. So gehen Täter vor: Einbrecher wählen eher ruhige Wohnsiedlungen aus. Sie beobachten die Häuser und die Gewohnheiten der Bewohner. Sie schlagen meist um die Mittagszeit oder zwischen 17 und 21 Uhr zu. Vorzugsweise werden Terrassentüren oder an der Hausrückseite gelegene Fenster aufgebrochen. Einbrecher suchen Schmuck, Bargeld, Kreditkarten, Münzsammlungen, wertvolle Uhren und so weiter.

Nachbarschaftshilfe trägt zur Sicherheit bei. Wer sich gegenseitig hilft, bei Abwesenheit der Nachbarn Kontrollgänge macht, den Briefkasten leert oder Fensterläden schließt, reduziert das Einbruchsrisiko. Je intensiver der Kontakt zwischen den Bewohnern eines Wohngebiets gepflegt wird, desto sicherer wird diese Wohngegend für alle Bewohner. Zeigen Sie daher Mitverantwortung für Ihre Nachbarn. Miteinander leben heißt auch füreinander da sein.

Richtiges Verhalten, sinnvolle Technik

Nachfolgende Tipps sollen aufzeigen, wie man sich und sein Eigentum wirksamer gegen Einbrecher schützen kann. Dabei ist das richtige Verhalten genauso wichtig wie sinnvolle technische Einbruchsicherungen am Haus. Zwischen einzelnen Sicherungsmaßnahmen gibt es keine genaue Grenze. Mechanische und elektronische Sicherungsmaßnahmen müssen sich ergänzen.

1. Kennen Sie Ihre Wertsachen?
Hand aufs Herz: Können Sie auswendig Ihre Wertsachen (Schmuck, Uhren, Bilder, Teppiche, Antiquitäten und so weiter) vollständig auflisten? Könnten Sie nach einem Diebstahl die Einzelgegenstände genau beschreiben, zeichnen und für die Versicherung belegen? Eine Wertsachenliste ist daher eine unerlässliche Hilfe für das Wiederauffinden und die Zuordnung gestohlener Objekte, für die Ermittlung der Täterschaft und für die rasche Schadenerledigung durch die Versicherung. Erstellen Sie daher vorsorglich ein Eigentums- beziehungsweise ein Inventarverzeichnis. Ein Muster dazu finden Sie auf der Homepage des Bundeskriminalamts unter: www.bundeskriminalamt.at

2. Weitere Sicherheitsvorkehrungen:
Verwenden Sie in den Abendstunden Zeitschaltuhren. Sichern Sie Terrassentüren durch einbruchshemmende Rollbalken oder Scherengitter und lassen Sie eine möglichst lückenlose Außenbeleuchtung installieren. Bringen Sie Bewegungsmelder an und beleuchten Sie Kellerabgänge. Außensteckdosen sollten von innen abschaltbar sein, um Einbrechern nicht die Möglichkeit zur Stromabnahme zu geben. Lassen Sie sich nur hochwertige Schlösser und Schließzylinder einbauen. Vermeiden Sie Zeichen der Abwesenheit. Während des Urlaubes oder sonstiger Abwesenheit sollten die Briefkästen geleert und Werbematerial beseitigt werden. Das Haus sollte keinen unbewohnten Eindruck machen. Vergessen Sie nicht, Fenster, Terrassentüre und Balkontüre zu schließen. Verstecken Sie Ihre Wohnungsschlüssel nicht unter Fußabstreifer und Blumentöpfen. Vermeiden Sie unübersichtliche Bepflanzung direkt am Haus. Räumen Sie weg, was Einbrechern nützen könnte (Leitern, Kisten und ähnliches) und sorgen Sie im Winter für Schneeräumung.

3. Sicherung von Türen und Fenstern:
Wenn es darum geht, eine Wohnung oder ein Haus gegen Eindringlinge zu schützen, so sollten Türen und Fenster ganz oben auf der Liste stehen. Bei Neu oder Umbau wird der Einbau von geprüften, Einbruch hemmenden Türelementen nach Ö-Norm B5338 ab der Widerstandsklassen 3, mit Mehrfachverriegelung und Distanzsperre, empfohlen. Bei diesen Produkten sind alle Sicherungen obligatorisch. Einbruchhemmende Türen sind vollständige Türelemente einschließlich Zarge, die dazu bestimmt sind, in eingebautem, geschlossenem und verriegeltem Zustand einen Einbruch zu verhindern beziehungsweise zu erschweren. Gleiches gilt bei Fenstern: Ein hoher Widerstand wird durch Pilzkopfbeschläge und Zwillingsbolzenverschlüsse erreicht. Einbruchshemmende Fenster gibt es in den Widerstandklassen 1 bis 4. Die Art der Rahmen, Scheiben, Gläser und der Verriegelung ergeben zusammen das sichere Fenster. Bei Einfamilienhäusern und Wohnungen, deren Fenster leicht erreichbar sind, sollten die Fenster und Rahmen so beschaffen sein, dass sie Körpergewalt und einfachen Werkzeugen standhalten. Ein abschließbarer Fenstergriff wird empfohlen.

4. Sicherung von Dachluken:
Auch Dachluken sind nur Fenster. Deshalb sollte der Schutzwert genau so hoch sein wie im Erdgeschoß. Besonders dann, wenn Aufstiegshilfen wie Sichtschutzwände, Blumenspaliere, Gartenmöbel oder frei herumliegende Leitern vorhanden sind.

5. Sicherung von und mit Rollläden:
Rollläden können häufig durch einfaches Hochschieben leicht überwunden werden. Wo Rollläden gegen das Vorziehen und das Hochschieben Widerstand bieten sollen, müssen sie in stabilen, fest verankerten Führungsschienen laufen und durch Stifte oder Sperren im oberen Drittel gesichert sein. Einbruchhemmende Rollläden haben aufgrund des verwendeten Materials und der Konstruktion einen höheren Widerstandswert. Rollläden sollten grundsätzlich nur nachts geschlossen sein und nicht schon tagsüber auf Ihre Abwesenheit hinweisen. Trotz des Einbaues von geprüften einbruchshemmenden Rollläden kann nicht auf die Sicherung der Fenster verzichtet werden.

Prävention, Rat und Hilfe

Die Spezialisten der Kriminalprävention stehen Ihnen unter der Nummer 059133 gerne für weitere Auskünfte und Hilfe zur Verfügung.

Links

Sicherheitstipps – Autos sind keine Tresore

Anna M. hat es eilig. Es ist 17 Uhr, sie kommt aus dem Büro, und hat noch schnell einen Einkauf in der Stadt zu erledigen. Also schnell einen Parkplatz suchen. Ihren Mantel, den Aktenkoffer und die Handtasche lässt sie im Auto. Sie ist ja höchstens eine Viertelstunde im Geschäft unterwegs. Zurück auf dem Parkplatz bemerkt sie entsetzt, dass ihr Auto aufgebrochen wurde. Doch nicht nur die Seitenscheibe ist eingeschlagen, die Einbrecher haben auch Mantel, Koffer, Tasche und das Autoradio mitgenommen.

Polizei und Versicherung verständigen

Dabei hatte Anna M. noch Glück im Unglück. Ihren Schlüsselbund und die Geldbörse mit Bankomatkarte und Papieren trug sie bei sich. Sonst hätten die Diebe womöglich noch Geld von ihrem Konto abgehoben oder ihre komplette Wohnung ausgeräumt. Langwierige Behördenwege zur Neubeschaffung der Dokumente wären notwendig gewesen. Auch der Austausch der Eingangsschlösser des Hauses oder der Wohnung wären erforderlich geworden.

Direkt nach dem Einbruch handelt Anna M. richtig. Sie informiert sofort die Polizei und erstattet Anzeige. Sollte man gegen den Autoeinbruch versichert sein, muss auch die Versicherung darüber verständigt werden.

Inzwischen ist Anna M. vorsichtiger geworden. Wertsachen verstaut sie im Kofferraum, am besten schon dort, wo sie nicht dabei beobachtet werden kann. Am eigentlichen Halteort nimmt sie das Radioteil ab und öffnet das Handschuhfach, um den Tätern zu zeigen, dass hier nichts zu holen ist. So vorbereitet, kann sie beruhigt zum Einkaufen gehen.

So gehen die Täter vor

Gerade in den Herbst- und Wintermonaten ist das Risiko größer, Opfer eines Autoeinbrechers zu werden. Die Tage sind kürzer, der Einkauf findet daher bereits in der Dunkelheit statt. Der Einkaufsstress birgt zusätzliche Gefahr, dass man auf Dinge vergisst, die einem sonst nicht passieren würden.

Autodiebe und Autoeinbrecher beobachten die Umgebung und sehen nach, ob der Wagen leicht zu knacken ist, ob etwas offen im Fahrzeug liegt oder ob eine Alarmanlage installiert ist. Die Täter stehlen vor allem Autoradios, Laptops, Navigationsgeräte, Handys, Handtaschen, Aktenkoffer und Geldbörsen. Ältere Automodelle sind dabei genauso betroffen wie Neuwägen. Versichern allein schützt nicht vor Schaden, da Versicherungen nur den Zeitwert des Wagens und nicht das, was es kostet, sich ein neues, gleichwertiges Auto anzuschaffen, ersetzen.

Klassiker: Autoradio

Im Handel sind Autoradios mit abnehmbarem Bedienteil oder mit so genannten „Quick-out“-Halterungen erhältlich. Autoeinbrecher fangen mit dem „nackten“ Radio nichts an. Autoradios können auch durch die Eingabe eines Codes oder mittels Keycard gesichert werden. Nehmen Sie daher die Codekarte nach Verlassen des Fahrzeuges mit.

Beim Diebstahl des Autoradios muss es der Täter von der Stromversorgung trennen. Erst nachdem ein mehrstelliger Zifferncode eingegeben wurde, kann das Radio wieder in Betrieb genommen werden. Fahrzeuge mit gesicherten Geräten sollten deutlich gekennzeichnet sein. „Amateure“ können so abgeschreckt werden. Profis kennen Wege, den Code zu knacken. „Keycard“-Radios funktionieren nur mit einer scheckkartenähnlichen Sicherungskarte, die mit einem Chip versehen ist.

Schutz des Autos durch elektronische Sicherungen

Original vorhandene Alarmanlagen können durch das Überdrehen des Türschlosses überlistet werden. Der Einbau einer zusätzlichen Alarmanlage vor allem bei Fahrzeugen der gehobenen Preisklassen kann hier Abhilfe schaffen.

Alarmanlagen sollten einfach zu bedienen sein und nach dem Verlassen des Fahrzeuges immer eingeschaltet werden. Die Anlage sollte nur von Fachwerkstätten installiert werden, weil der Einbau meist kompliziert ist und die Alarmanlage genau eingestellt werden muss. Anlagen zum Selbsteinbau lösen häufig Fehlalarme aus. Selbst Anfänger können solche Anlagen problemlos ausschalten. Oft schreckt aber allein der Hinweis auf einer Alarmanlage schon viele Täter schon ab.

Tipps, für den Betrieb einer Alarmanlage

Die Stromversorgung sollte unabhängig von der Autobatterie erfolgen. Die Alarmanlage wäre sonst leicht außer Gefecht zu setzen. Die Anlage sollte über eine eigene Sirene verfügen und nicht mit der Fahrzeughupe Alarm schlagen. Eine Alarmanlage sollte unbedingt einen Schutz gegen Sabotage aufweisen und Türen, Motorhaube, Kofferraumdeckel, Innenraum und Zündschloss sichern. Geben Sie die Fernbedienung für die Alarmanlage nie aus der Hand. Autodiebe könnten den Code kopieren. In Werkstätten sollte die Alarmanlage stillgelegt und nur der Schlüssel abgegeben werden.

Cybercrime

Internet(t): Chancen und Risiken

Das World Wide Web verändert nicht nur unsere Arbeitswelt und unser Freizeitverhalten. Durch die steigende Zahl der Internetuser sind auch die Zahl und die Komplexität der Kriminalität im Internet gestiegen. Die Polizei verstärkt daher ihr Aufgebot im Netz und gibt Hilfe zur Selbsthilfe.

Der zunehmende Umgang mit dem Medium Internet stellt auch die Polizei vor große Herausforderungen. Denn mit der Nutzung des Internets wächst weltweit auch die Internetkriminalität. Das Bundesministerium für Inneres hat hier auf Initiative von Bundesministerin Mag. Johanna Mikl-Leitner rechtzeitig gehandelt: Zukünftig nimmt in der gesamten Polizeistruktur die Bekämpfung der Internetkriminalität einen Schwerpunkt ein. Insgesamt sind 300 Polizistinnen und Polizisten für die Bekämpfung der IT-Kriminalität zuständig. Auf Bundesebene wurde das Cybercrime- Kompetenzzentrum, kurz „C4″, als die zentrale Koordinierungs- und Meldestelle installiert. Modernste Ausbildung und Ausstattung stehen dabei ebenso im Mittelpunkt wie die enge Vernetzung mit Wirtschaft und Wissenschaft. Neben der professionellen Bekämpfung dieser Kriminalitätsformen nimmt auch die Prävention einen immer wichtigeren Stellenwert ein.

Tipps des Bundeskriminalamts

Schutz des PC

An oberster Stelle steht eine gute Sicherheitsausstattung für Ihren Computer. Um den PC vor schädlichen Dateien zu schützen, sollten vor der ersten Nutzung des Internets ein Anti- Viren-Programm und eine Firewall installiert werden. Für diese Schutzprogramme, das Betriebssystem und den Internet-Browser werden regelmäßig von den Herstellern Updates angeboten, die auch automatisiert abgerufen werden können. Es wird empfohlen diese Updates umgehend zu installieren. Das gilt auch für auf dem PC installierte Anwendungsprogramme. Da Schadsoftware zunehmend über externe Datenträger wie CDs oder USB-Sticks verbreitet wird, sollten diese auf Viren geprüft werden.

E-Mails und Chat

Öffnen Sie nur E-Mails, die von vertrauenswürdigen Absendern stammen. Dubiose Mails von Unbekannten sollten möglichst sofort gelöscht werden. Schadprogramme verbergen sich oft in Grafiken oder E-Mail-Anhängen. Öffnen Sie daher verdächtige Dateien auf keinen Fall. Vorsicht gilt auch vor angeblichen E-Mails von Kreditinstituten: Banken bitten Kunden nie per Mail, vertrauliche Daten im Netz einzugeben.

Auch in Communitys empfangene E-Mail-Anhänge sollten mit einem Schutzprogramm überprüft werden. Riskant können auch Chat-Nachrichten von Unbekannten sein: Kriminelle versenden oft Links zu Webseiten mit Viren. Das Aufrufen dieser Seiten installiert Ihnen möglicherweise bereits eine Schadsoftware.

Software

Achten Sie darauf, welche Software oder Zusatzprogramme („Plug-Ins“) Sie installieren. Eine Gefahr sind Schadprogramme, die in Gratis-Downloads oder Raubkopien von dubiosen Anbietern versteckt sind. Gesundes Misstrauen hilft: Wenn Zweifel an der Seriosität bestehen, besser auf Download und Installation einer Software verzichten.

Tauschbörsen

Wer im Internet mit Unbekannten Dateien tauscht, riskiert eine Infektion seines PCs mit Schadprogrammen. Zudem ist der Tausch von urheberrechtlich geschützten Musik-, Film- oder Software-Kopien strafbar und kann gegebenenfalls neben Geld- und Freiheitsstrafen zu Schadensersatzansprüchen der Rechteinhaber führen.

Online-Shopping

Zeichen für die Seriosität eines Online-Shops sind ein Impressum mit Nennung und Anschrift der Firma,  des Geschäftsführers oder einer Umsatzsteuer-Identifikationsnummer (UID-Nummer) sowie klare Geschäftsbedingungen (AGB). Kunden sollten auch die Datenschutzerklärung lesen. Manche Shops werden von unabhängigen Experten geprüft und erhalten ein Zertifikat oder Siegel. Auch der Kunde kann Kontrolle ausüben: Auf vielen Shopping-, Preisvergleich und Auktionsseiten werden Händler beurteilt. Gute Bewertungen können ein Hinweis auf seriöse Geschäftspraktiken sein. In jedem Fall ist jedoch eine Portion gesundes Misstrauen angebracht – vor allem auf Webseiten mit Angeboten weit unter dem tatsächlichen Wert. Weiterführende Informationen sowie „nicht zu empfehlende Webseiten“ bieten die verschiedenen nationalen und internationalen Konsumentenschutzorganisationen.

Bezahlung im Web

Beim Kauf von Waren im Internet ist allgemein Vorsicht geboten, insbesondere bei Vorauszahlung. Zur Bezahlung sollten Konto- oder Kreditkartendaten über eine verschlüsselte Verbindung übertragen werden, erkennbar an den Buchstaben „https“ in der Adresszeile der Webseite und einem Schloss- oder Schlüssel-Symbol im Internet-Browser. Sichere Webseiten sind auch an einer grün hinterlegten Adresszeile oder an einem grün hinterlegten Zertifikatszeichen erkennbar, wenn sich der Betreiber einer unabhängigen Prüfung unterzogen hat. Zahlungen können per Lastschrift, Kreditkarte oder Rechnung erfolgen. Es gibt auch seriöse Bezahl-Dienste, bei denen die Bankdaten einmalig hinterlegt werden. Vorkasse per Überweisung ist zwar weit verbreitet, gilt aber generell als sehr viel riskanter.

Online-Banking

Beim Online-Banking sollte man die offizielle Adresse der Bank immer direkt eingeben oder über eigene Lesezeichen, so genannte Favoriten, aufrufen. Maßgeblich ist die Adresse, die die Bank in ihren offiziellen Unterlagen angibt. Die Verbindung zum Bankcomputer muss wie bei Bezahlvorgängen verschlüsselt sein (erkennbar an den Buchstaben „https“ in der Adresse der Webseite). Für Überweisungen und andere Kundenaufträge sind Transaktionsnummern (TANs) nötig. In den Anfängen des Online-Bankings konnten die Nutzer einen solchen Code aus einer Liste frei wählen. Sicherer ist das iTAN Verfahren, bei dem die Codes nummeriert sind. Ein Zufallsgenerator der Bank bestimmt, welche TAN eingegeben werden muss. Noch weniger Chancen haben Kriminelle beim mTAN-Verfahren: Die TAN wird dem Kunden aufs Handy geschickt und ist nur kurzzeitig gültig. Weitere Schutzverfahren sind eTAN und HBCI, bei denen der Kunde als Zusatzgeräte einen TAN-Generator oder ein Kartenlesegerät nutzt. PC-Nutzer sollten Ihre Bank fragen und das modernste verfügbare Verfahren wählen. Vorsicht gilt, falls mehrere Transaktionsnummern auf einmal abgefragt werden: Dann ist Phishing im Spiel. Phishing ist eine Art von Diebstahl persönlicher Daten über das Internet. Über E-Mails oder betrügerische Webseiten wird versucht, persönliche Daten oder Informationen wie Kreditkartennummern, Kennwörter, Kontodaten usw. abzufragen. In diesem Fall informieren Sie bitte sofort Ihr Bankinstitut.

Private Infos und Passwörter

Die meisten Menschen würden im Alltag Unbekannten kaum ihr Privatleben offenbaren. Auch im Web haben es die Nutzer in der Hand, den Zugang zu privaten Infos zu beschränken. Nur gute Bekannte sollten in entsprechenden Foren und Communitys Zugriff auf Fotos oder Kontaktdaten erhalten. Je weniger von der eigenen Privatsphäre frei zugänglich ist, desto weniger Angriffsfläche wird potenziellen Tätern und anderen unbefugten Nutzern geboten. Seien Sie daher bei der Weitergabe Ihrer E-Mailadresse oder bei der Eintragung Ihrer Daten in Internetformulare vorsichtig. Bei vielen Online-Services müssen sich die Nutzer registrieren. Meist werden Benutzername und Passwort festgelegt. Soweit möglich, verwenden Sie nicht das gleiche Passwort für mehrere Dienste – etwa E-Mail-Konto, Online-Shops und Communitys. Je länger ein Passwort, desto schwerer ist es zu knacken. Es sollte mindestens acht Zeichen lang sein und aus einer zufälligen Reihenfolge von Groß und Kleinbuchstaben, Zahlen und Sonderzeichen bestehen. Ein solches könnte leicht erstellt werden, indem sich der Benutzer einen Satz überlegt und von jedem Wort den ersten Buchstaben sowie alle Zahlen und Sonderzeichen verwendet (zum Beispiel der Satz: „Ich bin am 1. Jänner 1970 geboren.“ ergäbe das Passwort: Iba1.J1970g). Wer sich die zahlreichen Codes schwer merken kann, dem helfen so genannte Passwort-Safes. Das sind PCProgramme, mit denen sich Geheimzahlen sicher speichern lassen. Der Anwender braucht sich dann nur noch ein Haupt-Passwort zu merken. Speichern Sie weiters keine Passwörter (PIN, TAN…) auf dem PC. Mitarbeiter von Banken werden Sie nie nach Zugangsdaten fragen. Anfragen per Mail kommen in der Regel ausschließlich von Betrügern.

Jobangebote als Waren oder Finanzagenten

Angebote im Internet oder per E-Mail als Warenoder Geldvermittler zu arbeiten, sind konsequent abzulehnen. Der Vermittler dient den Tätern zur Verschleierung ihrer Identität. Web-Nutzer, die sich auf dubiose Angebote einlassen und Waren oder Gelder weiterleiten, betreiben Beihilfe zum Betrug oder der Geldwäsche und müssen mit strafrechtlichen Folgen und Schadenersatzansprüchen rechnen.

Apps und Abofallen

Seien Sie sich bewusst, dass Apps Kosten verursachen sowie sensible Nutzerdaten übertragen können. Dies kann oftmals passieren ohne dass diese für die Funktion der Apps notwendig sind. Installieren Sie daher nur Apps über die offiziellen App-Shops, da diese überprüft beziehungsweise bei Problemen mittels Fernlöschung von Ihrem Handy entfernt werden. Seien Sie besonders bei kostenlosen Apps vorsichtig. Achtung geboten ist bei Online-Diensten bei denen eine Registrierung erforderlich ist. Neben der breiten Masse der seriösen Werbeangebote gibt es auch Fallen, bei denen versteckt Bestellungen oder Abo-Verträge abgeschlossen werden. Die Nutzer werden dabei nicht ausreichend über die Vertragsbedingungen und Preise informiert. Oft wird dies erst im Nachhinein bemerkt, wenn Rechnungen beziehungsweise Inkassoschreiben eingehen. Hilfestellung bietet einerseits die Watchlist des Internetombudsmannes, andererseits fungiert dieser auch als außergerichtliche Schlichtungsstelle in Streitfragen.

Sicher im sozialen Netz

Jedes zweite Kind in Österreich nutzt ein soziales Netzwerk im Internet. Das heißt aber nicht, dass sie auch sicher im Netz unterwegs sind und immer wissen, wie sie sich verhalten sollen. Worauf Kinder und Eltern achten sollten.

Für Jugendliche und ihr soziales Leben sind das Internet und Netzwerkplattformen unentbehrlich geworden. Das bestätigt unter anderem auch eine aktuelle internationale Studie über die Onlinenutzung von Kindern und Jugendlichen: 98 Prozent der neun- bis 16-jährigen Kinder in Österreich nutzen das Internet zuhause, 48 Prozent im eigenen Kinderzimmer. 62 Prozent haben ein eigenes Profil innerhalb eines sozialen Netzwerks, wie zum Beispiel Facebook. Rund die Hälfte der Kinder haben 50 Freunde im Netz, ein Viertel mehr als 100 Freunde. 20 Prozent der Kinder, die ein Profil haben, geben an, dieses sei öffentlich einsehbar, 15 Prozent geben persönliche Daten, wie Telefonnummer und Adresse bekannt. Immer mehr Kinder nutzen soziale Netze, aber viele vernachlässigen ihre Sicherheit im Internet. Oft geben Kinder aus Unwissenheit private Daten und Informationen weiter. Dabei setzen sie sich aber großen Gefahren aus und sind leichte Beute für Online-Belästigungen oder Cyber-Mobbing. Dem eigenen Kind das Mitmachen zu verbieten, wenn alle Freunde in sozialen Netzwerken unterwegs sind, ist keine Lösung und auch schwer kontrollierbar. Wie in vielen anderen Bereichen ist Reden und Aufklären die wesentlich bessere Alternative.

Kinder müssen aufgeklärt werden

Wer garantiert für Sicherheit? „Wie sicher sind soziale Netzwerke? Und sollte ich meinem Kind Facebook erlauben?“ Diese oder ähnliche Fragen werden häufig von Eltern gestellt. Leider gibt es auf diese Frage keine einfache Antwort. Ob ein Kind für soziale Netzwerke „bereit“ ist, hängt von seinem Grad der Reife ab – und davon, wie die Eltern ihre Kinder auf die Welt der sozialen Netzwerke vorbereitet haben.

Fest steht: Soziale Netzwerke sind nur für Kinder ab 13 Jahren erlaubt. Was nicht bedeutet, dass sie nicht genutzt wird. Denn viele Jugendliche besuchen die sozialen Netzwerke ihrer älteren Freunde oder Geschwister oder geben ein falsches Alter an – einfach, um dabei zu sein. Wichtig ist es, die Kinder über soziale Netzwerke zu informieren bzw. sie darauf vorbereiten. Hier einige Tipps zum sicheren Umgang mit sozialen Netzwerken.

Tipps und Empfehlungen für Eltern

Soziale Netzwerke sollten weder verteufelt werden noch ist es für Ihr Kind schädlich. Es kann Ihrem Kind sogar helfen, Freundschaften zu pflegen, mit Verwandten in Kontakt zu bleiben und das, was ihm wichtig ist, mit Freunden und Familienmitgliedern zu teilen. Wie bei allen anderen Dingen im Leben kommt es auch hier auf das richtige Maß an. Die Aufgabe der Eltern ist es, dafür zu sorgen, dass es diese sozialen Netzwerke sicher nutzen kann.

Sicherheitsregeln vermitteln:
Kinder und Jugendliche sollen darauf vorbereitet werden, dass der Gesprächspartner im Internet oft nicht der ist, für den er sich ausgibt. Sie sollen daher auch niemanden als Freund akzeptieren, den sie in der realen Welt nicht kennen. Weiters sollen keine Fotos und andere Dokumente im sozialen Netzwerk veröffentlicht werden, die sie möglicherweise später bereuen werden. So sollen auch Kenn- oder Passwörter in Netzwerken nicht weitergegeben werden, auch nicht an Freunde. Das gilt auch für persönliche Informationen, wie Anschrift, Telefonnummer oder Urlaubspläne.

Wissen was ihr Kind tut:
Eltern sollten die sozialen Netzwerke und Chat-Räume, in denen sich Kinder und Jugendliche bewegen, kennen. Zeigen Sie Interesse an ihren Chat-Aktivitäten, daran, was sie fasziniert, und mit wem sie sich unterhalten.

Vereinbarungen treffen:
Online in einem Profil auf einem sozialen Netzwerk zu sein, ist eine Form von Medienkonsum. Eltern sollten mit ihren Kindern altersgemäße Vereinbarungen treffen, wie lange sie wo und mit wem chatten dürfen. Die Zeit in Netzwerken darf Freundschaften im realen Leben nicht verdrängen oder ersetzen.

Anlaufstelle bieten:
Kinder sollten jederzeit zu ihren Eltern, Freunden oder Bekannten kommen können, wenn sie Fragen haben oder online etwas passiert, das ihnen ein ungutes Gefühl gibt.

Werden Sie selbst Mitglied im Netzwerk:
Selbst wenn sie soziale Netzwerke nicht als soziales Medium nutzen möchten, sollten Sie sich registrieren und ein „Freund“ Ihres Kindes werden. Dann müssen Sie sich nicht auf seiner Webseite einloggen, um zu sehen, was es veröffentlicht. Ihr Kind möchte nicht, dass Sie in seiner Freundesliste erscheinen? Schlagen Sie ihm vor, dass Sie im Netz eine Identität annehmen, aus der nicht sofort hervorgeht, dass Sie ein Elternteil sind. Auf diese Weise weiß Ihr Kind, dass Sie da sind – seine Freunde müssen dies jedoch nicht unbedingt erfahren.

Tipps und Empfehlungen für Kinder und Jugendliche

Schütze deine Privatsphäre:
Achte darauf, welche Informationen Du über Dich ins Internet stellst. Poste keine Bilder oder Texte, die später einmal gegen Dich verwendet werden könnten. Veröffentliche keine persönlichen Daten wie Name, Adresse, Handynummer, Passwörter etc. Verwende die Einstellungen zur „Privatsphäre“, damit Fremde nichts über dich erfahren können.

Sei misstrauisch:
Viele Behauptungen, die auf sozialen Plattformen gepostet werden, sind nicht wahr. Oft ist nicht klar, woher die Infos stammen. Man weiß nie, ob jemand wirklich der ist, der er oder sie vorgibt zu sein. Überprüfe Infos aus dem Internet daher mehrfach!

Urheberrechte beachten:
Das Anbieten und Weiterverwenden (z.B. in Blogs, Profilen) von Musik, Videos, Bildern und Software ist – ohne Einwilligung der Urheber – verboten. Mehrere Tausend Euro Strafe können die Folge sein. Eine Ausnahme sind Werke, die unter einer Creative Commons-Lizenz stehen. Wenn du Textteile anderer Autoren verwendest, führe immer eine Quellenangabe an.

Das Recht am eigenen Bild:
Es ist nicht erlaubt Fotos oder Videos, die andere zu ihren Nachteil darstellen, zu veröffentlichen. Frag zur Sicherheit die betroffenen Personen vorher, ob sie mit der Veröffentlichung einverstanden sind.

Vorsicht bei gratis Angeboten:
Kostenlos ist selten etwas. Sei besonders misstrauisch, wenn Du Dich mit Namen und Adresse registrieren musst.

Hol dir Rat bei Erwachsenen:
Wenn Dir etwas merkwürdig vorkommt, dann sprich darüber mit Erwachsenen, denen Du vertraust. Auf merkwürdige oder bedrohliche Nachrichten nicht antworten.

Downloads

Cyber Security

Die Relevanz des Themas Cybersicherheitsteigt täglich. In Europa entsteht laut Interpol durch Cyberkriminalität inzwischen ein Schaden von 750 Milliarden Euro pro Jahr. Cyberbetrug wird inzwischen wie der Drogenhandel im großen Stil von internationalen Banden organisiert. Zum Vergleich: Amerikanische Banken haben im vergangenen Jahr 900 Millionen Dollar (691 Mio. Euro) durch herkömmliche Diebe verloren, aber rund zwölf Milliarden Dollar durch Cyberkriminelle.

Als Industrie- und Dienstleistungsstandort steht Österreich im internationalen Wettbewerb. Investitionen in die Informations- und Kommunikationstechnologie leisten einen entscheidenden Beitrag, um in der digitalen Ökonomie Schritt zu halten. Der Einsatz von Informations- und Kommunikationstechnologie verschafft unseren Unternehmen Effizienzgewinne und lässt neue Märkte entstehen: E-Mobility, intelligente Netze und digitales Gesundheitswesen sind nur einige der Stichworte, die ich in diesem Zusammenhang nennen möchte.

Je mehr wir die Entwicklungschancen unserer Wirtschaft und damit auch unserer Bürgerinnen und Bürger an den Einsatz von Informations- und Kommunikationstechnologie knüpfen, desto stärker müssen wir uns gleichzeitig mit der Sicherheit der entsprechenden Anwendungen beschäftigen. Deshalb ist Cybersicherheit auch für die Attraktivität und die Wettbewerbsfähigkeit Österreichs von entscheidender Bedeutung.Als Präsident des KSÖ habe ich mich dahergemeinsam mit KSÖ-Generalsekretär Christian Kunstmann seit letztem Herbst aktiv darum bemüht, dass wir zusammen mit unseren staatlichen Partnern einen Prozess anstoßen, der konkrete Impulse setzt, um Österreich „cybersicherer“ zu machen. Eine wichtige Basis für alle weiteren Schritte bildet der vorliegende Bericht zur Cyberrisikoanalyse für Österreich.

Es ist ein Kernanliegen des KSÖ, die Zusammenarbeit zwischen Staat und Wirtschaft im Bereich der Cybersicherheit zu verbessern. Mit Vorlage der Cyberrisikoanalyse für Österreich und den daraus abgeleiteten Handlungserfordernissen tritt der gesamte Prozess in eine neue Phase ein, in der basierend auf einer fundierten Analyse Handlungserfordernisse geprüft und konkrete Handlungsstränge verfolgt werden können.

Ich bin davon überzeugt, dass die staatliche und die unternehmerische Sicherheitsvorsorge durch Informationen des jeweils anderen Partners erstens zur Risikoanalyse und -bewertung, zweitens zu konkreten Sicherheitsstrategien und drittens zu vorhandenen sicherheitsrelevanten Fähigkeiten wesentlich verbessert werden können. Das KSÖ will als Kompetenzzentrum in Zukunft dazu beitragen, diesen Informationsaustausch systematisch zu gestalten.

KSÖ-Präsident Mag.Erwin Hameseder

Die Cyber Security Austria (CSA) veranstaltet in Kooperation mit dem Kuratorium Sicheres Österreich (KSÖ) die Cyber Security Challenge Austria 2012. Die erste IT Security Talentsuche nach begabten und qualifizierten IKT Spezialisten in Österreich.

Ab sofort können sich Teilnehmer registrieren. Ab 28. Juni wird das Hacking-LAB freigeschalten und alle Teilnehmer können sich der Challenge widmen.

1. Vorrunde

Von Juli bis Oktober werden jeden Monat Aufgaben ins Netz gestellt und von Coaches bewertet. Es besteht die Möglichkeit, die Lösungen zu begründen
und mit dem Coach zu diskutieren.

2. Finalrunde

Die 10 besten Teilnehmer aus der Vorrunde werden in zwei Teams eingeteilt,
welche in einer Live Challenge gegeneinander antreten. Das Finale wird am 6.
und 7.11.2012 im Burgenland im Rahmen des IKT Sicherheitskongresses des BMLVS ausgetragen.

Siegerehrung

Die Siegerehrung findet samt Preisverleihung in Wien am 8.11.2012
im Heeresgeschichtlichen Museum in feierlichem Rahmen statt.

Die Top 10 der Challenge (aus der 1. Vorrunde) erhalten je ein Notebook.
Den Siegern aus dem Finale winken weiters Stipendien für Aus- und Weiterbildung in der Höhe von je 2.500,- Euro.

Das Thema Cyber Security hat das Österreichische Innenministerium und das Kuratorium Sicheres Österreich (KSÖ) seit Herbst 2011 intensiv beschäftigt. Die Awareness für dieses Thema konnte sowohl bei politischen Entscheidungsträgern, als auch bei Vertretern aus Behörden und Top-Entscheidern aus der Wirtschaft massiv gesteigert werden und der Schulterschluss zwischen den Vertretern aus diesen Bereichen ist geglückt.

Eine detaillierte Cyber-Risikoanalyse für Österreich unter Einbeziehung der relevanten Stakeholder wurde durchgeführt, strategische Überlegungen wurden angestellt und viele Grundsatzfragen z.B. auf der Cyber-Plattform des KSÖ diskutiert.

Jetzt ist es an der Zeit, von strategischen Überlegungen in die Maßnahmenplanung und konkrete Umsetzung zu gehen. Das ist damit auch das Thema des diesjährigen KSÖ-Sicherheitskongresses.

Cyber Security ist ein globales Thema, das ein Land alleine nicht lösen kann. Im Kongress wählen wir daher einen DACH-Ansatz, in dem Deutschland und die Schweiz mitgedacht und Experten aus diesen Ländern eingebunden werden. Außerdem beziehen wir Experten, die das Thema auf europäischer und internationaler Ebene behandeln, mit ein.

Allein im Jahr 2010 hat Internetkriminalität einen Schaden von 81 Mrd. Euro verursacht.* Rund 70 % aller Erwachsenen wurden bisher mindestens einmal Opfer von Internetkriminellen.* Und die Angriffe steigen weiterhin rasant. Die Gefahr aus dem Cyber Space wird aber oft noch stark unterschätzt. Um das bestehende Bedrohungsszenario zu verdeutlichen, hat das Kuratorium Sicheres Österreich (KSÖ) jetzt erstmals nationale und internationale Experten das Risikopotenzial von Cybergefahren für Österreich analysieren lassen. Das Ergebnis ist eine Cyber Risikomatrix für Österreich, die in weiterer Folge auch in die Erstellung einer nationalen Cyber Security Strategie für Österreich einfließen soll und in dieser Form im internationalen Vergleich bisher einzigartig ist.

„Eines steht fest: die Gefahr aus dem Cyber Space wird weithin unterschätzt – vor allem auf Unternehmensseite. Wenn heute Angreifer aus dem Internet einem Staat schaden wollen, geht es aber nicht um Attacken auf Websites von Regierungen, sondern um Angriffe auf strategisch wichtige Infrastruktur wie Energie- und Wasserversorgung, Finanzsysteme, Telekommunikationsnetzwerke etc., die sich weitgehend in der Hand privater Unternehmen befindet. Daher wollen wir hier das Bewusstsein schärfen. Denn nur mit vereinten Kräften und durch einen Schulterschluss zwischen Politik, Verwaltung, Wirtschaft und Wissenschaft können wir uns wirkungsvoll gegen Angriffe aus dem Web schützen“, erklärt KSÖ-Präsident GD Mag. Erwin Hameseder.

Als nationaler Sicherheitscluster und Schnittstelle zwischen Politik, Wirtschaft, Wissenschaft, Medien und Öffentlichkeit sieht das KSÖ seine Aufgabe darin, das Bewusstsein der Verantwortungsträger zu schärfen und die Möglichkeit dafür zu schaffen, strategisch relevante Betreiber kritischer Infrastruktur in die gesamtstaatliche Sicherheitspolitik einzubinden.

International einzigartig:

Im Vorfeld der Erstellung der Risikomatrix haben Experten rund 15 nationale Cyber Security Strategien anderer Länder analysiert. Natürlich werden teils ähnliche Risiken angesprochen, eine so umfassende Matrix wie sie jetzt in Österreich erstellt wurde findet sich aber bisher nirgends.

Methodik

Zur Erstellung der Cyber Risikomatrix organisierte das KSÖ im August 2011 Expertenworkshops mit hochrangigen Behördenvertretern, Vertreter aus Wirtschaft und Wissenschaft. Auf Basis anerkannter wissenschaftlicher Methoden und unter der Leitung des international renommierten Strategie-Experten Prof. Karl Rose wurden die Cyber Risiken für Österreich analysiert und diskutiert.

„Wir haben für die Workshops ein zweistufiges Gegenstromverfahren gewählt – eine für Risikomanagement weithin anerkannte und oft erprobte Methode. In der ersten Stufe wurde ein top-down Brainstorming durchgeführt, das zu einer inklusiven Übersicht bestehender Risiken führte. Das vorliegende Ergebnis ist damit noch bewusst breit angelegt. In der zweiten Stufe geht es dann um eine bottom-up Detailanalyse mit Experten aus dem jeweiligen Teilbereich. Zu diesem nächsten Schritt werden wir in weiteren Workshops kommen“, erklärt Prof. Karl Rose.

Im jetzt vorgestellten Draft der Risikomatrix sind Risiken wie die mögliche Manipulation der IKT-Systeme von Anbietern kritischer Infrastruktur genauso enthalten wie mangelhafte politische und gesetzliche Rahmenbedingungen, fehlende institutionalisierte Kooperationen und mangelnder Informationsaustausch zwischen Wirtschaft und Behörden, fehlende Awareness für Cybergefahren, der Faktor Mensch als Sicherheitsrisiko und konkrete technische Schwachstellen und  Angriffsmöglichkeiten.

Appell an die Wirtschaft

„Damit wir uns in Zukunft wirkungsvoll gegen Angriffe aus dem Cyber Space schützen können, müssen Entscheidungsträger aus der Wirtschaft erkennen, dass Cyber Security ein unternehmensstrategisches Thema ist und es umfassender Konzepte bedarf, um sich wirkungsvoll zu schützen. Wir appellieren daher an die Unternehmen, hier notwendige Schritte zu setzen und auch am notwendigen Informationsaustausch zwischen Behörden, Wirtschaft und Wissenschaft mit zu wirken“, so Hameseder abschließend.

Weiter in Richtung Cyber Security Strategie

Präsentiert wurde die Cyber Risikomatrix auch auf der Cyber Security Konferenz, die das KSÖ in Kooperation mit dem Bundesministerium für Inneres (BM.I) am 20. September 2011 veranstaltet hat. Rund 90 Entscheidungsträger aus den genannten Bereichen haben sich zu dieser Veranstaltung, die der Auftakt für die Erarbeitung einer nationalen Cyber Security Strategie für Österreich sein soll, eingefunden.

Unterschätze Gefahr

„Wir können davon ausgehen, dass jedes Unternehmen von Cyber Attacken betroffen ist. Und viele wissen es nicht einmal. Die CIA hat kürzlich 90 US-Firmen darüber informiert, dass sie gehackt wurden – 63 davon hatten das zuvor nicht einmal bemerkt. Das verdeutlicht das hohe Gefahrenpotenzial von nicht-erkannten IKT-Anomalien, wie es auch in der Cyber Risikomatrix für Österreich erkannt wurde“, so der US-amerikanische Cyber Security und Anti-Terror Experte Richard Clarke, der als Gastsprecher zur Cyber Security Konferenz geladen war.

*Quelle: Norton-Bericht zur Cyberkriminalität der Computersicherheitsfirma Symantec

Links

Downloads

KSO_Cyber_RisikomatrixCyberrisikomatrix_Glossar_2011Cyberrisikomatrix_2011Cyberrisikoanalyse