- Anzeigen -

Skepsis gegenüber dem neuen Personalausweis


Umfrage: Nur wenige Anwender vertrauen unvoreingenommen dem Konzept des neuen Identitätsnachweises
nPA ermöglicht Identifizierung im Internet: Nutzer wollen auf Online-Einsatz des neuen Personalausweises verzichten


Wie die Surfer zum neuen Personalausweis stehen
Wie die Surfer zum neuen Personalausweis stehen Lediglich 7 Prozent (73) haben nach eigenen Angaben volles Vertrauen in das staatliche Sicherheitskonzept des neuen Personalausweises, Bild: Avira

(26.10.10) - Im September 2010 stellte Avira in einer nicht repräsentativen Online-Umfrage die Frage, wie die Surfer zum neuen Personalausweis (nPA) stehen, der am 1. November 2010 in Deutschland eingeführt wird. Die Umfrage zeigte, dass die große Mehrheit der insgesamt 961 Teilnehmer dem neuen Personalausweis sehr skeptisch entgegen sieht. Nur wenige der Antwortenden vertrauen dem System, einigen ist der neue Personalausweis noch nicht einmal ein Begriff.

In exakten Zahlen ist es mit 49 Prozent (467) fast die Hälfte der Befragten, die dem neuen Personalausweis skeptisch gegenübersteht und diesen vorerst gar nicht beantragen will. Weitere 37 Prozent (353) der Umfrageteilnehmer sind überzeugt, es sei nur eine Frage der Zeit, bis Cyberkriminelle den neuen Personalausweis knacken werden. Daher haben sie nicht vor, ihr neues Identitätsdokument online zu nutzen.

Lediglich 7 Prozent (73) haben nach eigenen Angaben volles Vertrauen in das staatliche Sicherheitskonzept des neuen Personalausweises. Diese Nutzer möchten den Ausweis – wie von den Behörden vorgesehen – auch für Aktivitäten im Internet zum Einsatz bringen.

Weitere 7 Prozent (68) sind beim Thema nPA noch vollkommen unbefangen. Diese Nutzer gaben im Rahmen ihrer Antworten an, sie würden zum ersten Mal von dem neuen Ausweis hören.

Der Chip auf dem neuen Personalausweis macht ihn zum biometriegestützten, elektronischen "Personaldokument". Damit kann dessen Eigentümer eindeutig seine Identität (elektronische Identität, eID) nachweisen. Da der Identitätsnachweis eine Absicherung für beide Seiten ist, sollen das Bezahlen und der Austausch von Daten im Internet sicherer werden.

Ist zusätzlich die Qualifizierte Elektronische Signatur (QES) (1) auf dem Ausweis gespeichert, kann der nPA auch für digitale Behördengänge eingesetzt werden. Darüber hinaus ist es möglich den neuen Personalausweis als Identitätsnachweis beim Internet-Shopping zu verwenden.

Wenn jedoch Cyberkriminelle auf den Rechner Zugriff haben, können sie beispielsweise per Keylogger die PIN bei der Eingabe auslesen und damit auch an Daten vom Personalausweis gelangen, sagt Avira. Die PIN alleine, ohne den nPA oder eine exakte elektronische Kopie dessen, sei jedoch nutzlos für den Cyberkriminellen. Nur wer sowohl über die 6-stellige PIN als auch über den Ausweis verfüge, könne Informationen zur Übermittlung freigeben. Die PIN sollte daher auch in diesem Fall immer getrennt vom Ausweis aufbewahrt werden.

"Bei der Anwendung des neuen Personalausweises werden Daten nur zwischen Anwender und Anbieter ausgetauscht. Als Angriffspunkte bleibt somit nur der Rechner des Anwenders und der Computer des Anbieters, Verkäufers oder der Behörde", sagt so Philipp Wolf, Datensicherheitsexperte bei Avira. Daher sei es besonders wichtig, sich mit einem leistungsstarken und stets aktuellen Virenschutz inklusive Firewall auszustatten.

(1) Die Qualifizierte elektronische Signatur wird mit einer sicheren Signaturerstellungseinheit erzeugt und basiert auf einen qualifizierten Zertifikat, das zum Zeitpunkt der Erzeugung gültig ist.
(Avira: ra)

Avira: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -




Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Meldungen: Studien

  • Ordnungsgemäße Rechnungsverarbeitung

    77 Prozent der deutschen Unternehmen glauben, Rechnungen ordnungsgemäß verarbeiten zu können. Doch bei rechtlichen und formalen Vorgaben offenbaren sie gefährliches Halbwissen. Zudem weiß die Mehrheit nicht, was E-Invoicing überhaupt ist. Das ergab eine aktuelle Umfrage des E-Invoicing-Anbieters crossinx unter 150 Finanzentscheidern in deutschen Unternehmen ab 50 Mitarbeitern. Diese Ergebnisse beweisen nicht nur, dass mittelständische und große Unternehmen massiven Nachholbedarf in Sachen Digitalisierung haben. Unternehmen bewegen sich zudem rechtlich auf dünnem Eis: Sie kommen Compliance-Richtlinien wie etwa der gesetzlichen Aufbewahrungspflicht von Rechnungsdaten oder Datenschutzvorgaben nicht nach.

  • Kommunikation in sozialen Netzwerken

    Die Nachricht kam vor Stunden an, der Empfänger war sogar online und hat sie gelesen, aber nicht darauf reagiert: Jeden zweiten Social-Media- und Messenger-Nutzer (56 Prozent) ärgert es, wenn andere nicht auf gelesene Nachrichten antworten. Bei den 14- bis 29-Jährigen geben sogar zwei von drei (67 Prozent) an, ein solches Verhalten würde sie ärgern. Umgekehrt sagen aber auch sechs von zehn Nutzern (62 Prozent), dass es sie stresst, wenn andere eine schnelle Reaktion auf ihre Nachrichten erwarten. Unter den Jugendlichen und jungen Erwachsenen im Alter von 14 bis 29 Jahren sind es bereits 68 Prozent.

  • Tipps für Anleger in Zeiten der Kurseinbrüche

    Nichts für Anleger mit schwachen Nerven: Der US-Leitindex Dow Jones verlor kürzlich an einem einzigen Tag 1.600 Punkte - so viel wie noch nie zuvor. Die Folge: Kurseinbrüche an den Börsen weltweit, auch in Frankfurt. Mittlerweile hat sich die Wall Street wieder gefangen, und auch der DAX erholt sich von den Turbulenzen. Was bleibt, ist bei vielen Anlegern Unsicherheit - und so mancher Börsen-Neuling fragt sich vielleicht, ob ein Investment in Aktien das Richtige ist. Wir geben fünf Tipps für jeden Anleger.

  • Jeder Vierte fürchtet Kamera-Spione

    Versteckte Beobachter in den eigenen vier Wänden zu haben - eine Horrorvorstellung für die meisten Menschen. Für Cyberkriminelle bieten Kameras in Computern und Handy genau das: ein mögliches Einfallstor, um Personen auszuspionieren. Viele Menschen wollen sich gezielt dagegen schützen. So deckt jeder vierte Nutzer (27 Prozent) von Laptops, Tablet-Computern und Smartphones die Kamera seines Geräts bewusst ab. Das ist das Ergebnis einer repräsentativen Umfrage im Auftrag des Digitalverbands Bitkom. "Wenn Hightech-Geräte mit Schadprogrammen infiziert sind, können Cyberkriminelle die integrierten Kameras zur ungewollten Überwachung einsetzen", sagt Dr. Nabil Alsabah, Referent für IT-Sicherheit beim Bitkom. "Wer ganz sicher gehen will und die Gerätekamera kaum nutzt, kann die Linse der Kamera auch abkleben." Der Komfort bei der Gerätenutzung werde dadurch aber eingeschränkt.

  • Compliance-Anforderungen in Europa moderat

    Workforce-Monitoring-Programme werden kontrovers diskutiert. Deutschland reiht sich mit strikten gesetzlichen Rechtsvorgaben im internationalen Vergleich auf Rang 3 ein. Nur Finnland und Italien haben höhere Compliance-Anforderungen an die Implementierung von Monitoring-Tools. Das zeigt eine globale Studie von Forcepoint, Anbieter von Lösungen für Content- und IT-Sicherheit, und der internationalen Anwalts- und Wirtschaftskanzlei Hogan Lovells. Sie untersucht die rechtlichen Anforderungen an die Implementierung von Monitoring-Tools für die IT-Sicherheit in 15 Industrienationen. Eine Möglichkeit, Daten zu schützen und zu managen sowie sich gegen interne und externe Bedrohungen zu schützen, ist, zu analysieren, wie Informationsressourcen im Unternehmen genutzt werden.