Posts mit dem Label Gefahren werden angezeigt. Alle Posts anzeigen
Posts mit dem Label Gefahren werden angezeigt. Alle Posts anzeigen

Sonntag, 13. April 2014

IT- Fitness – Wie fit sind sie im Umgang mit Ihren Daten oder an Ihrem PC?

Wussten Sie schon, dass die meisten Internetuser mehr Angst vor Cyberattacken haben, als das bei ihnen eingebrochen wird und trotzdem die eigene Wohnung/Haus besser sichern, als ihren Computer?

Woran mag das liegen. Eins der wesentlichen Ursachen ist der Glaube zu wissen, geschützt zu sein, ohne zu wissen, was zum Schutz erforderlich ist. Der SPAM- Filter oder Virenscanner, ist für die meisten ausreichender Schutz. Gekoppelt mit einer Firewall, dürfte eigentlich nichts passieren. Doch genau diese Vermutung ist ein Trugschluss. Selbst der Aufruf einer HTTPS Seite kann schon bedeuten, dass man den Eindringling in sein Haus (den Computer) gelassen hat. Der Glaube „Mein Virenscanner macht das schon“ ist ein Irrtum das einen erst dann deutlich wird, wenn man die Trefferquote bedenkt, die die meisten Virenscanner mit sich bringen. Einen 100% Schutz kann es nicht geben.

Eine weitere große Gefahr sind die Phishing E-Mails. Mails die aussehen, als wenn diese von einem vertrauten Absender kommt und Inhalte liefert, die ich durch Anklicken aufrufen muss. Hier kann es schnell zu Fehlleitungen auf täuschend echte Internetseiten kommen, die eigentlich nur eins beabsichtigen. Das Abfangen von Kennwörtern (wir berichteten). Die weitere Gefahr besteht in Dateianhängen bei E-Mails. Ist es ein Bild, so glauben wir es ist wichtig dieses aufzurufen. Genauso verhält es sich mit Dokumenten etc. Doch Vorsicht. Auch diese Anhänge können Viren enthalten, oder sogar Tools um bspw. E-Mail Passwörter an einen unbekannten Empfänger zu leiten. Diese Methode wurde bei den letzten Großattacken angewandt, wo mehrere Millionen E-Mail Passwörter gestohlen wurden (wir berichteten).

So wird es eine wichtige Aufgabe sein, nicht nur für heute, sondern auch für die Zukunft dafür zu sorgen, dass die Menschen fit für die IT werden. Aus dieser Idee heraus entstand die Initiative IT-Fitness die einen kostenlosen Test zur IT-Fitness anbietet. Dieser Test hat bereits viele Millionen Menschen erreicht und ist so gut gestaltet, dass er auch behilflich sein kann, eigene „Schwachstellen“ in der IT-Fitness zu erkennen.

Zum Test  IT-Fitness

Mehrere PC's im Einsatz? Kostengünstige Lösung für eine zentrale Verwaltung


Windows Intune - Jetzt mehr erfahren




Freitag, 11. April 2014

Heartbleed – wie schlimm ist es wirklich

Heartbleed, blutendes Herz. Doch blutet das Internet wirklich?
Was ist genau passiert. Ein Programmierer, hat in den Code von OpenSSL einen Programmierfehler verursacht. Somit war es Eindringlingen über 27 Monate möglich, an Passwörter und sonstige Information derer zu gelangen, die geglaubt haben, sie hätten mit den verwendeten Service eine gesicherte Verbindung aufgebaut.

Ob in wie intensiv diese Schwachstelle genutzt wurde, kann mit Sicherheit keiner sagen. Die Microsoft Dienste, wie Hotmail, Skype, Microsoft Konto, Live- Postfächer oder gar Office365 sind nicht betroffen. Aber Dienste wie Yahoo, GMail, Instagram (u.v.m.), waren vermutlich betroffen.

Um sich selber zu schützen, ist es mit Sicherheit notwendig, seine Passwörter zu ändern. Dieses macht aber erst Sinn, wenn der betroffene Dienst die Sicherheitslücke auch geschlossen hat. Um das zu testen, gibt es bereits einen Dienst im Internet.

Doch wie sollte der Benutzer mit Passwörtern eigentlich umgehen? Gerne versuchen Anwender möglichst nur ein Passwort zu verwenden. Das ist dann zwar einfach zu merken, aber bei derartigen Angriffen höchst unsicher. So sollte man Dienste, wie Onlineshopping oder andere Dienste mit Geldtransfer, mit möglichst komplexen Passwörtern ausstatten, die nicht mit denen des E-Mail Kontos identisch sind. Sogar für soziale Netzwerke, sind separate Passwörter zu empfehlen. Für den Anwender vielleicht aufwändiger, aber ein besserer Schutz vor Datendiebstahl oder gar finanzieller Schaden.
Welche Dienste waren betroffen? Leider sind die Listen etwas länger, so dass dieses die Informationsflut des Blogs sprengen würde. Senden sie einfach eine Mail an support(at)kroenert.info mit dem Wort OpenSSL-Liste im Betreff.

Computers

Sonntag, 12. Mai 2013

Soziale Netzwerke (Teil1)

Soziale Netzwerke Fluch oder Segen ?

Soziale Netzwerke sind in aller Munde und werden auch schon viel genutzt.

Wer sich einmal umschaut, wird dabei zwei Kategorien an Anwender finden. Die einen, die mit irgendwelchen Aliasnamen möglichst hohe Anonymität erhalten wollen und natürlich auch die, die sich hier transparent mit Namen registrieren.

Aber was wollen die User, die die sozialen Netzwerke anonym beitreten ? Sind es die Gamer ? Oder jene, die einfach nur mit ihrem Freundeskreis in Kontakt bleiben wollen ? Ich glaube, bevor wir jetzt diese Fragen beantworten können, gehen wir einmal an die Basis.

Mein erster Kontakt. Was muss ich tun ?

Wenn wir uns die verschiedenen Portale ansehen, so finden wir immer ein Grundsatzmodell. Der Anwender muss sich auf der entsprechenden Seite registrieren und viele, teils auch persönliche, Daten angeben. Dabei bleibt es dem Anwender meist selbst überlassen, ob diese Daten öffentlich, also für alle einsehbar, oder nur für einen auswählbaren Anwenderkreis sichtbar sind. Bei diesem Anwenderkreis handelt es sich um Personen, die ich nach erfolgreicher Registrierung, als Kontakte einladen kann. Soweit so gut. Wenn man sich die Portale ansieht, wird man schnell feststellen, dass das eigentliche Ziel die Kommunikation mit meinen Kontakten ist.

Gibt es bei den Portalen Unterschiede ?

Die verschiedenen Portale haben unterschiedliche Zielgruppen. Wir finden Portale, die eigentlich mehr von der Allgemeinheit aus rein privaten Aspekten genutzt werden.

Einige wenige Portale, haben Ihren Schwerpunkt auf rein berufliche Kontakte gesetzt. Hier werden dann in der Tat Informationen über Karriere und berufliche Laufbahn bereitgestellt. Das ganze macht sogar einen großen Sinn. Gerade wenn es darum geht, auf Jobsuche zu gehen, oder geschäftliche Kontakte zu knüpfen. Ich habe mich spaßeshalber mal auf ein dieser Portale registriert. Kaum auf speichern gedrückt, kam auch schon die ersten Anfragen von Personen, die mich als Kontakt speichern wollten. Alle diese Personen habe ich bestätigt, denn es waren überraschender Weise alles Personen, mit denen ich schon geschäftlich zu tun hatte. Innerhalb von nur 10min. hatte ich 20 Geschäftskontakte

Wenn ich jetzt registriert bin und einige Kontakte habe, was kann ich dann überhaupt mit den sozialen Netzwerken anfangen ?

Meistens sind die Sozialen Netzwerde so ausgelegt, dass man mit seinen Kontakten Informationen austauschen kann. Man muss diese Informationen nur bereitstellen und meine Kontakte können diese zu jedem Zeitpunkt wieder abrufen. Weltweit und zur jeder Zeit.

Ein schönes Beispiel :

Ein Arbeitskollege von mir, war für einige Wochen in Amerika. Da die Zeitverschiebung nicht unbedingt das Telefonat zuließ, hat er auf einen dieser Portale, immer Informationen hinterlassen, wo er gerade ist, oder was er gerade macht. Auch frische Bilder hat er mit übertragen. Eigentlich eine tolle Sache, denn somit waren wir immer wunderbar informiert. Das schöne, er brauchte dafür nicht einmal einen PC. Um die Informationen für uns bereit zu stellen, hat er einfach eine Anwendung auf seinem Handy genutzt.

Ein weiteres Anwendungsbeispiel ist Microsoft Office. Für Office gibt es den sogenannten sozialen Connector. Einmal installiert und eingerichtet , kann ich schön in Outlook Informationen über meinen E-Mail Empfänger/Sender erhalten. Bedingung, er muss im selben Portal registriert sein. Ein andere praktische Anwendung. Ich bekomme eine Mail von jemanden den ich nicht kenne. Frage mich : Was will der ? Im sozialen Netzwerk nachgesehen, konnte ich sehr schön erkennen, wie er mit seinem Anliegen auf mich gekommen sein könnte. Das Geheimnis war : Über ein Arbeitskollegen ….

Doch birgt das alles nicht auch Gefahren ? Darüber mehr im 2. Teil …