E-Mail gehackt? Nächste Schritte zur Verhinderung von Identitätsdiebstahl

{h1}

Jemand, der in die e-mails ihrer mitarbeiter einbricht, kann auf viele informationen zur persönlichen identität zugreifen. So umgehen sie eine identitätsdiebstahlkrise, nachdem ein e-mail-konto gehackt wurde.

Während der Präsidentschaftswahlen 2008 wurde die Yahoo.com-E-Mail-Konto der Vizepräsidentschaftskandidatin Sarah Palin gehackt. Der Hacker benutzte ein einfaches Schema und grundlegende Social-Engineering-Tools (Recherche bei Google und Wikipedia, Rätselraten), um das Kennwort für das Konto zurückzusetzen und den Besitz der E-Mail zu übernehmen.

Neben dem Zugriff von Governor Palin auf ihr eigenes Konto hatte der Hacker die volle Kontrolle über:

  • Lesen Sie jede gespeicherte und aktuelle E-Mail in ihrem Konto (hoffentlich hat sie niemals ihre Sozialversicherungsnummer, Passwörter oder Kontonummern per E-Mail gesendet, ganz zu schweigen von der Korrespondenz in Bezug auf ihre Rolle als Kandidat für die Vizepräsidentin der USA.)
  • Diebstahl der E-Mail-Adressen und anderer sensibler Informationen, die in ihren Kontakten gespeichert sind (John McCain wäre gut beraten, seine E-Mail-Adresse zu ändern.)
  • Senden Sie E-Mails, als ob der Hacker Sarah Palin wäre oder, noch schlimmer, offizielle E-Mails unter der Schirmherrschaft der alaskischen Gouverneurin Sarah Palin

Hier finden Sie eine Übersicht der Schritte, die ich empfehlen sollte, falls dies für alle Personen in Ihrem Unternehmen der Fall ist:

  1. Überprüfen Sie vor dem Schließen des gefährdeten Kontos alle E-Mails und Kontakte, auf die der Hacker Zugriff hatte. Alle Kontonummern, Passwörter, PIN-Nummern oder sonstigen persönlichen Informationen, die sie per E-Mail gesendet hat, sollten von Fall zu Fall behandelt werden. Wenn Sie beispielsweise eine Kreditkartennummer per E-Mail senden, sollte dieses Konto sofort geschlossen werden. Dies ist ein perfektes Beispiel dafür, warum Sie keine Informationen per E-Mail senden sollten, die Sie nicht auf der Titelseite einer Zeitung veröffentlichen möchten.
  2. Die kompromittierten Mitarbeiter sollten einen Identitätsüberwachungsdienst abonnieren, damit sie die illegale Verwendung ihrer Identität über die Standardverfolgung von Kreditberichten hinaus überwachen können. Denken Sie daran, dass weniger als 20 Prozent des Identitätsdiebstahls Ihre Kreditauskunft berühren. Daher ist es wichtig, andere Risikoquellen zu überwachen, einschließlich Nicht-Kreditdarlehen, Cyber-Handel mit Ihren persönlichen Daten sowie online veröffentlichte Gerichts-, Straf- oder Regierungsdokumente. Die kompromittierten Daten werden möglicherweise jahrelang nicht verwendet. Daher ist es wichtig, ein wachsames Auge auf die Zeit zu haben und nicht zu einer einmaligen Bonitätsprüfung zu greifen.
  3. Mitarbeiter, deren E-Mail gehackt wurde, sollten ihre Kreditberichte kostenlos überwachen. Dies ist wichtig, da es dem Opfer ermöglicht wird, eine Ausgangskreditdatei zu erstellen. Mit anderen Worten, eine Person wird wissen, wie der Kreditanteil ihrer Identität aussieht, bevor der Dieb die Chance hat, sie auszunutzen. Auf diese Weise erkennt das ID-Diebstahlopfer die Änderung sofort, wenn sich die Kreditdatei ändert (und sie wird vom Überwachungsdienst in Schritt 2 auf die Änderung aufmerksam gemacht), und kann die Änderung sofort erkennen und weitere Maßnahmen ergreifen.
  4. Setzen Sie bei Experian, Equifax und TransUnion einen Betrugsalarm in die Kreditakten der Opfer. Ich empfehle, noch einen Schritt weiter zu gehen und die Sozialversicherungsnummer vollständig zu sperren. Dadurch wird verhindert, dass Identitätsdiebe neue Kreditkonten auf den Namen einrichten, indem der Kreditdatei ein Kennwort zugewiesen wird. Es ist etwas unbequem und kann ein paar Dollar kosten, aber es ist der beste Schritt für jemanden, dessen Identität wissentlich gestohlen wurde. Stellen Sie sicher, dass Sie sich für die Identitätsüberwachung (Schritt 2) anmelden, bevor Sie den Kredit einfrieren, da dies den Überwachungsprozess erschwert.
  5. Gewohnheiten ändern. Die längerfristige Lösung dieses Problems besteht darin, dass jeder von uns aufhört, so viele persönliche Informationen preiszugeben (für Unternehmen, im Internet usw.). Identitätsdiebe sammeln persönliche Informationen über Sie in kleinen Teilen (einen Geburtstag von Wikipedia, Ihre Adresse von Google, Ihren Heimatwert von mypublicinfo.com und private Daten von Ihrem Blog oder Ihrer Website). Die Art und Weise, wie wir alle Teile unserer persönlichen Identität verstehen und schützen, ist keine leichte Aufgabe. Etwas mehr Diskretion eines jeden Mitglieds eines Unternehmens - als Mitarbeiter und als Verbraucher - wird jedoch dazu beitragen, das Risiko eines schweren Identitätsdiebstahls zu reduzieren.

John Sileo wurde Amerikas führender Sprecher und Experte für Identitätsdiebstahl, nachdem er sein Geschäft und mehr als 300.000 US-Dollar aufgrund von Identitätsdiebstahl und Datenverletzung verloren hatte. Zu seinen Kunden zählen das Verteidigungsministerium, Pfizer und die FDIC. Besuchen Sie Johns Blog unter, Sileo.com und erhalten Sie ein kostenloses Whitepaper: “Datenschutz bedeutet Gewinn: Sichere Daten = rentable Daten. “

Während der Präsidentschaftswahlen 2008 wurde die Yahoo.com-E-Mail-Konto der Vizepräsidentschaftskandidatin Sarah Palin gehackt. Der Hacker benutzte ein einfaches Schema und grundlegende Social-Engineering-Tools (Recherche bei Google und Wikipedia, Rätselraten), um das Kennwort für das Konto zurückzusetzen und den Besitz der E-Mail zu übernehmen.

Neben dem Zugriff von Governor Palin auf ihr eigenes Konto hatte der Hacker die volle Kontrolle über:

  • Lesen Sie jede gespeicherte und aktuelle E-Mail in ihrem Konto (hoffentlich hat sie niemals ihre Sozialversicherungsnummer, Passwörter oder Kontonummern per E-Mail gesendet, ganz zu schweigen von der Korrespondenz in Bezug auf ihre Rolle als Kandidat für die Vizepräsidentin der USA.)
  • Diebstahl der E-Mail-Adressen und anderer sensibler Informationen, die in ihren Kontakten gespeichert sind (John McCain wäre gut beraten, seine E-Mail-Adresse zu ändern.)
  • Senden Sie E-Mails, als ob der Hacker Sarah Palin wäre oder, noch schlimmer, offizielle E-Mails unter der Schirmherrschaft der alaskischen Gouverneurin Sarah Palin

Hier finden Sie eine Übersicht der Schritte, die ich empfehlen sollte, falls dies für alle Personen in Ihrem Unternehmen der Fall ist:

  1. Überprüfen Sie vor dem Schließen des gefährdeten Kontos alle E-Mails und Kontakte, auf die der Hacker Zugriff hatte. Alle Kontonummern, Passwörter, PIN-Nummern oder sonstigen persönlichen Informationen, die sie per E-Mail gesendet hat, sollten von Fall zu Fall behandelt werden. Wenn Sie beispielsweise eine Kreditkartennummer per E-Mail senden, sollte dieses Konto sofort geschlossen werden. Dies ist ein perfektes Beispiel dafür, warum Sie keine Informationen per E-Mail senden sollten, die Sie nicht auf der Titelseite einer Zeitung veröffentlichen möchten.
  2. Die kompromittierten Mitarbeiter sollten einen Identitätsüberwachungsdienst abonnieren, damit sie die illegale Verwendung ihrer Identität über die Standardverfolgung von Kreditberichten hinaus überwachen können. Denken Sie daran, dass weniger als 20 Prozent des Identitätsdiebstahls Ihre Kreditauskunft berühren. Daher ist es wichtig, andere Risikoquellen zu überwachen, einschließlich Nicht-Kreditdarlehen, Cyber-Handel mit Ihren persönlichen Daten sowie online veröffentlichte Gerichts-, Straf- oder Regierungsdokumente. Die kompromittierten Daten werden möglicherweise jahrelang nicht verwendet. Daher ist es wichtig, ein wachsames Auge auf die Zeit zu haben und nicht zu einer einmaligen Bonitätsprüfung zu greifen.
  3. Mitarbeiter, deren E-Mail gehackt wurde, sollten ihre Kreditberichte kostenlos überwachen. Dies ist wichtig, da es dem Opfer ermöglicht wird, eine Ausgangskreditdatei zu erstellen. Mit anderen Worten, eine Person wird wissen, wie der Kreditanteil ihrer Identität aussieht, bevor der Dieb die Chance hat, sie auszunutzen. Auf diese Weise erkennt das ID-Diebstahlopfer die Änderung sofort, wenn sich die Kreditdatei ändert (und sie wird vom Überwachungsdienst in Schritt 2 auf die Änderung aufmerksam gemacht), und kann die Änderung sofort erkennen und weitere Maßnahmen ergreifen.
  4. Setzen Sie bei Experian, Equifax und TransUnion einen Betrugsalarm in die Kreditakten der Opfer. Ich empfehle, noch einen Schritt weiter zu gehen und die Sozialversicherungsnummer vollständig zu sperren. Dadurch wird verhindert, dass Identitätsdiebe neue Kreditkonten auf den Namen einrichten, indem der Kreditdatei ein Kennwort zugewiesen wird. Es ist etwas unbequem und kann ein paar Dollar kosten, aber es ist der beste Schritt für jemanden, dessen Identität wissentlich gestohlen wurde. Stellen Sie sicher, dass Sie sich für die Identitätsüberwachung (Schritt 2) anmelden, bevor Sie den Kredit einfrieren, da dies den Überwachungsprozess erschwert.
  5. Gewohnheiten ändern. Die längerfristige Lösung dieses Problems besteht darin, dass jeder von uns aufhört, so viele persönliche Informationen preiszugeben (für Unternehmen, im Internet usw.). Identitätsdiebe sammeln persönliche Informationen über Sie in kleinen Teilen (einen Geburtstag von Wikipedia, Ihre Adresse von Google, Ihren Heimatwert von mypublicinfo.com und private Daten von Ihrem Blog oder Ihrer Website). Es ist keine leichte Aufgabe, die Art und Weise zu ändern, wie wir alle Teile unserer persönlichen Identität verstehen und schützen. Etwas mehr Diskretion eines jeden Mitglieds eines Unternehmens - als Mitarbeiter und als Verbraucher - wird jedoch dazu beitragen, das Risiko eines schweren Identitätsdiebstahls zu reduzieren.

John Sileo wurde Amerikas führender Sprecher und Experte für Identitätsdiebstahl, nachdem er sein Geschäft und mehr als 300.000 US-Dollar aufgrund von Identitätsdiebstahl und Datenverletzung verloren hatte. Zu seinen Kunden zählen das Verteidigungsministerium, Pfizer und die FDIC. Besuchen Sie Johns Blog unter, Sileo.com und erhalten Sie ein kostenloses Whitepaper: “Datenschutz bedeutet Gewinn: Sichere Daten = rentable Daten. “

Während der Präsidentschaftswahlen 2008 wurde die Yahoo.com-E-Mail-Konto der Vizepräsidentschaftskandidatin Sarah Palin gehackt. Der Hacker benutzte ein einfaches Schema und grundlegende Social-Engineering-Tools (Recherche bei Google und Wikipedia, Rätselraten), um das Kennwort für das Konto zurückzusetzen und den Besitz der E-Mail zu übernehmen.

Neben dem Zugriff von Governor Palin auf ihr eigenes Konto hatte der Hacker die volle Kontrolle über:

  • Lesen Sie jede gespeicherte und aktuelle E-Mail in ihrem Konto (hoffentlich hat sie niemals ihre Sozialversicherungsnummer, Passwörter oder Kontonummern per E-Mail gesendet, ganz zu schweigen von der Korrespondenz in Bezug auf ihre Rolle als Kandidat für die Vizepräsidentin der USA.)
  • Diebstahl der E-Mail-Adressen und anderer sensibler Informationen, die in ihren Kontakten gespeichert sind (John McCain wäre gut beraten, seine E-Mail-Adresse zu ändern.)
  • Senden Sie E-Mails, als ob der Hacker Sarah Palin wäre oder, noch schlimmer, offizielle E-Mails unter der Schirmherrschaft der alaskischen Gouverneurin Sarah Palin

Hier finden Sie eine Übersicht der Schritte, die ich empfehlen sollte, falls dies für alle Personen in Ihrem Unternehmen der Fall ist:

  1. Überprüfen Sie vor dem Schließen des gefährdeten Kontos alle E-Mails und Kontakte, auf die der Hacker Zugriff hatte. Alle Kontonummern, Passwörter, PIN-Nummern oder sonstigen persönlichen Informationen, die sie per E-Mail gesendet hat, sollten von Fall zu Fall behandelt werden. Wenn Sie beispielsweise eine Kreditkartennummer per E-Mail senden, sollte dieses Konto sofort geschlossen werden. Dies ist ein perfektes Beispiel dafür, warum Sie keine Informationen per E-Mail senden sollten, die Sie nicht auf der Titelseite einer Zeitung veröffentlichen möchten.
  2. Die kompromittierten Mitarbeiter sollten einen Identitätsüberwachungsdienst abonnieren, damit sie die illegale Verwendung ihrer Identität über die Standardverfolgung von Kreditberichten hinaus überwachen können. Denken Sie daran, dass weniger als 20 Prozent des Identitätsdiebstahls Ihre Kreditauskunft berühren. Daher ist es wichtig, andere Risikoquellen zu überwachen, einschließlich Nicht-Kreditdarlehen, Cyber-Handel mit Ihren persönlichen Daten sowie online veröffentlichte Gerichts-, Straf- oder Regierungsdokumente. Die kompromittierten Daten werden möglicherweise jahrelang nicht verwendet. Daher ist es wichtig, ein wachsames Auge auf die Zeit zu haben und nicht zu einer einmaligen Bonitätsprüfung zu greifen.
  3. Mitarbeiter, deren E-Mail gehackt wurde, sollten ihre Kreditberichte kostenlos überwachen. Dies ist wichtig, da es dem Opfer ermöglicht wird, eine Ausgangskreditdatei zu erstellen. Mit anderen Worten, eine Person wird wissen, wie der Kreditanteil ihrer Identität aussieht, bevor der Dieb die Chance hat, sie auszunutzen. Auf diese Weise erkennt das ID-Diebstahlopfer die Änderung sofort, wenn sich die Kreditdatei ändert (und sie wird vom Überwachungsdienst in Schritt 2 auf die Änderung aufmerksam gemacht), und kann die Änderung sofort erkennen und weitere Maßnahmen ergreifen.
  4. Setzen Sie bei Experian, Equifax und TransUnion einen Betrugsalarm in die Kreditakten der Opfer. Ich empfehle, noch einen Schritt weiter zu gehen und die Sozialversicherungsnummer vollständig zu sperren. Dadurch wird verhindert, dass Identitätsdiebe neue Kreditkonten auf den Namen einrichten, indem der Kreditdatei ein Kennwort zugewiesen wird. Es ist etwas unbequem und kann ein paar Dollar kosten, aber es ist der beste Schritt für jemanden, dessen Identität wissentlich gestohlen wurde. Stellen Sie sicher, dass Sie sich für die Identitätsüberwachung (Schritt 2) anmelden, bevor Sie den Kredit einfrieren, da dies den Überwachungsprozess erschwert.
  5. Gewohnheiten ändern. Die längerfristige Lösung dieses Problems besteht darin, dass jeder von uns aufhört, so viele persönliche Informationen preiszugeben (für Unternehmen, im Internet usw.). Identitätsdiebe sammeln persönliche Informationen über Sie in kleinen Teilen (einen Geburtstag von Wikipedia, Ihre Adresse von Google, Ihren Heimatwert von mypublicinfo.com und private Daten von Ihrem Blog oder Ihrer Website). Es ist keine leichte Aufgabe, die Art und Weise zu ändern, wie wir alle Teile unserer persönlichen Identität verstehen und schützen. Etwas mehr Diskretion eines jeden Mitglieds eines Unternehmens - als Mitarbeiter und als Verbraucher - wird jedoch dazu beitragen, das Risiko eines schweren Identitätsdiebstahls zu reduzieren.

John Sileo wurde Amerikas führender Sprecher und Experte für Identitätsdiebstahl, nachdem er sein Geschäft und mehr als 300.000 US-Dollar aufgrund von Identitätsdiebstahl und Datenverletzung verloren hatte. Zu seinen Kunden zählen das Verteidigungsministerium, Pfizer und die FDIC. Besuchen Sie Johns Blog unter, Sileo.com und erhalten Sie ein kostenloses Whitepaper: “Datenschutz bedeutet Gewinn: Sichere Daten = rentable Daten. “


Video: Identitätsdiebstahl im Netz – Wer haftet, wenn Daten zu Betrugszwecken geklaut werden? | Kanzlei WBS


HowToMintMoney.com
Alle Rechte Vorbehalten!
Nachdruck Von Materialien Ist Möglich Mit Bezug Auf Die Quelle - Website: HowToMintMoney.com

© 2012–2019 HowToMintMoney.com