„Ein Blog, (Mischung aus Web und Log für Logbuch) ist ein auf einer Website geführtes und damit meist öffentlich einsehbares Tagebuch oder Journal, in dem mindestens eine Person, der Blogger, international auch Weblogger genannt, Aufzeichnungen führt, Sachverhalte protokolliert („postet”) oder Gedanken niederschreibt.”(Quelle:Wikipedia)
Die Inhalte dieses Blogs dürfen Sie gerne kopieren, weiterleiten, individualisieren oder in jeglicher Art nutzen! Schön wäre ein Hinweis auf mich als Verfasser, ist aber nicht zwingend.
13.02.2024
Lesezeit 02:31
Warum Smartphone und Computer zusammenarbeiten sollten
Passworttresore sind gut…
Passworte schützen nur wenn sie einzigartig sind, geheim bleiben und nicht durch soziale Medien erraten werden können. Aber auch komplexe Passwörter aus einem Passwortgenerator können geklaut oder geknackt werden. Und wenn die Kriminellen erstmal Benutzername / Passwort haben, kann man sich von seinem Geld oder sogar von der digitalen Identität verabschieden.
MFA ist besser!!!
Wenn sichere Passwörter nicht ausreichend sind, was brauche ich dann? Mehr als ein Passwort! Einen zweiten Nachweis, um meine Identität zu überprüfen. Multifaktor-Authentifizierung (MFA) kann dich viel sicherer machen. Das kennen wir schon lange von der Bankkarte (Karte und PIN). Wichtig, diese beiden müssen getrennt voneinander aufbewahrt werden, wer die PIN auf seine Bankkarte schreibt, …
MFA ist sicherer!
Benutzer die MFA aktivieren, werden zu 99% weniger gehackt. Selbst wenn die Cyberkriminellen einen Faktor, wie das Passwort, rausgefunden haben, haben sie keinen Zugriff auf den zweiten Nachweis, das Handy oder Notebook oder ein Sicherheitstoken (wie die Bankkarte oder der Personalausweis). So bekommen Angreifende keinen Zugriff auf deine Daten oder Konten.
Was kann MFA sein?
Meist können die Nachweise aus drei Kategorien stammen,
1. Etwas das du kennst. Pin oder Passwort
2. Etwas das du hast. SMS auf das Handy oder ein generierter Code
3. Etwas das du bist. Ein Fingerabdruck oder Gesichtsscan
Was kann ich tun?
Schau in deinen bestehenden Accounts, wie und wo man MFA aktivieren kann. Oft finden sich die Punkte Zwei-Faktor-Authentifizierung oder Multifaktor-Authentifizierung im Bereich „Profil“ oder „Sicherheit“. Schau direkt mindestens bei:
- E-Mail Konten
- Bankdiensten
- Social-Media Konten
- Online-Shops
- Gaming- und Streaming-Unterhaltungsdiensten
14.04.2020
Lesezeit 02:20
Auch wenn es langsam nervt, ich möchte nochmal das Thema Cyberkriminalität und Corona aufnehmen. Die NRW Landesregierung hat vor kurzem die Antragstellung zur dringend benötigten Corona-Soforthilfe gestoppt. Aufgrund von ÜBER 4000 Betrugsfällen!
Eine der möglichen Vorgehensweisen ist schnell erklärt.
BetrügerIn legt über Nacht eine falsche Internetseite an.
BetrügerIn verschicken offiziell wirkenden E-Mails (z.B. vom "Land NRW") die Soforthilfe versprechen an Firmen.
Lockt mit einem Link in der Mail die Firmen auf die falsche Internetseite.
Die Firmen geben ihre vollständigen Antragsdaten auf der falschen Internetseite an.
BetrügerIn nimmt diese Daten, verändert die Kontonummer und beantragt auf den echten Seiten die Soforthilfe.
Das ist klassisches Phishing! Mit Links auf gefälschte Seiten zu locken um dort Daten abzugreifen und diese zu missbrauchen.
Die Regeln haben wir alle schon mal gehört:
Nicht auf Links in E-Mails klicken. (Oder erst nach genauer Prüfung)
Internetseiten direkt aufrufen.
Vor der Eingabe von Daten die URL der Internetseite auf Plausibilität prüfen (www.wer-bereich.de)
Aktuell nutzen Cyberkriminelle allerdings auch viele andere Methoden um Profit aus der Situation zu schlagen. Hier ein paar Beispiele:
Jens Spahn, Antragsformular „Familien- und Krankenurlaub“
Meldung des BSI zur angeblichen E-Mails der Sparkasse
WHO E-Book zu Corona Schutzmaßnahmen
Falsche Online-Shops (Atemschutzmasken, Einweghandschuhe) Meldung des LKA Niedersachsen
Beschreibung von Kaspersky zu einem Fall mit einer gefälschten Outlook-Anmeldeseite
Masche: Bekannter ist infiziert, bitte füllen Sie das Formular aus und melden sich im Krankenhaus
Polizei NRW, Corona-Karte und Corona-Tests an der Haustür
Aktuelle Warnhinweise VR Bank, (Mastercard, AGB Änderungen, Kundendaten aktualisieren usw.)
BKA: Gefälschte Medizinprodukte, Geldanlagen, CEO Betrug, Enkeltrick, Vorschussbetrug
Diese Auflistung soll keine Angst schüren! Die Bandbreite der möglichen Tricks und Betrügereien ist jedoch so groß, dass bei allen Nachrichten eine gewisse Skepsis angebracht ist. Vorsicht beim Herunterladen von Dateien und bei der Eingabe von Daten im Internet.
Bleiben Sie gesund!
03.03.2020
Lesezeit 02:38
In der Ukraine hat eine Falschmeldung zu gewalttätigen Protesten geführt (Quelle). Eine gefälschte Nachricht behauptete, es gebe fünf Fälle von Corona Virus im Land. Die E-Mail wurde am selben Tag verschickt, an dem Evakuierte aus China im Land gelandet waren. Daraufhin protestierten einige ukrainische Einwohner gegen die Ankunft der Evakuierten, indem sie Straßen blockierten, die zu medizinischen Einrichtungen führten. In einigen Fällen wurden die Fenster der Busse zertrümmert, die diese Evakuierten beförderten.
Es ist kaum in den Griff zu bekommen, um die Besuchszahlen einer Internet-Seite in die Höhe zu treiben ist manchen einfach jedes Mittel Recht. Über die Besucherzahl definiert sich der Preis, den der Betreiber für Werbung verlangen kann.
Teils werden auch Falschmeldungen aus politischen Gründen oder von Verschwörungstheoretikern gestreut. und verteilt… Eine der Auswirkungen ist oben beschrieben
Ist die Geschichte zu gut (oder zu schlecht) um wahr zu sein? Wenn das auf eine Meldung zutrifft, sollten wir genauer hinschauen. Wenn eine Geschichte:
• eine starke emotionale Reaktion auslöst,
• total lächerlich klingt,
• perfekt (meine?) Vorurteile bedient oder
• den sofortigen Drang auslöst sie weiterzuleiten,
sollten wir kurz innehalten und darüber nachdenken ob es wirklich wahr sein kann.
Wenn uns etwas stutzig gemacht hat sollten wir auch überlegen:
• wie zeitkritisch ist das Thema?
• Ist das Thema wirklich aktuell? (Viele Meldungen geistern schon seit Jahren durch das Internet)
• Welchen Nutzen hat es, wenn ich die Geschichte weiterleite, welchen Schaden kann ich damit anrichten?
Es gibt zwei Möglichkeiten zu reagieren, weiterleiten oder nicht. Die schnellste Möglichkeit ist „Nicht“. Wer sich entscheidet weiterzuleiten sollte sich über den Wahrheitsgehalt seiner Nachricht informieren.
Das Thema Fake-News ist bei „Fakten-Checkern“ zu einem Geschäftsmodel geworden. Auf den folgenden Seiten lassen sich zu aktuellen Themen oft zeitnah Hintergrundinformationen finden:
• https://www.tagesschau.de/faktenfinder/
• https://hoax-info.tubit.tu-berlin.de/hoax/ (Universität Berlin)
Dem österreichischen Psychologen Viktor Frankl (1905-1997) wird das Zitat:
„Zwischen Reiz und Reaktion liegt ein Raum…“
zugeschrieben. Lassen Sie uns diesen Raum künftig häufiger nutzen. Leiten wir nicht, ohne darüber nachzudenken, irgendwelche Nachrichten weiter, die Schaden oder Angst auslösen können.
18.02.2020
Lesezeit 02:36
Woher wissen „Die“ das ich nach „E-Bike“ gegoogelt habe?
Kaum suche ich nach irgendetwas im Internet bekomme ich die passende Werbung angezeigt. Daran habe ich mich gewöhnt, hat irgendwas mit den „Cookies“ also Kundenkarten zu tun. Aber woher wissen die auf welchen Internetseiten ich gesucht habe?
Auf vielen Internetseiten, z.B. Nachrichtenseiten wie T-Online, MSN oder Spiegel-Online werden unsichtbar (weil sehr klein und weiß auf weißem Untergrund) kleine Zählbilder eingebaut sogenannte Zählpixel. Hinter diesen Bildern verbirgt sich kein wirkliches Bild, sondern ein Link auf eine andere Internetseite von der dieses unsichtbare Bild nachgeladen werden soll. So verrät T-Online automatisch einer anderen Seite das ich bei T-Online war.
Viele Links haben auch einen sogenannten „Referrer“ Hinweis. Wenn ich also auf T-Online einen Link von Spiegel-Online anklicke, erfährt Spiegel-Online das ich ursprünglich von der T-Online Seite komme.
All das sind Datenspuren die Dienstleistern helfen uns gezielt Werbung zu zeigen. Auch wie oft eine Werbung angezeigt wird, welche Werbung speziell mir angezeigt werden soll und und und. Der ehrenhafte Versuch mit diesen Informationen Geld zu verdienen ist für mich nicht schlimm.
Wenn aber solche Informationen gezielt gesammelt werden um mir nur noch bestimmte Zeitungsartikel anzuzeigen, nur noch bestimmte Themenfelder meinen Computer erreichen damit ich Möglichst oft klicke und auf Möglichst viele Seiten gehe? Dann werden dadurch meine Informationen manipuliert um mich im Internet zu halten.
Diese Tracker und Cookies werden über den Internet-Browser (Edge, Firefox Chrome, Safari) gesammelt und gesteuert. Hier lassen sich auch die Einstellungen vornehmen die das unnötige Sammeln von Daten verhindern. Die Seite panopticlick.eff.org prüft ob Ihr Gerät einen eindeutigen Fingerabdruck im Internet hinterlässt und somit ein sehr guter Kunde für Datensammler ist.
Mein Fundstück der Woche ist daher das Programm „Privacy Badger“ das sich sehr leicht installieren lässt und zuverlässig seit vielen Jahren solche Tracker und Cookies prüft und nur die notwendigen zulässt, andere werden blockiert. Das Programm wird im Browser eingerichtet, lernt von alleine und lässt sich jederzeit für einzelne Seiten deaktivieren.
Wir müssen ja nicht immer allen Alles über uns erzählen. Ein wenig Privatsphäre sollten wir uns im Internet gönnen.
04.02.2020
Lesezeit 02:27
Sicherer Browser = sicheres Internetsurfen?
„Nutzen Sie einen sicheren Browser!“. So oder so ähnlich steht es in Computerzeitschriften oder verschiedenen Artikeln im Internet. Aber, was ist ein Browser, was bedeutet „Sicher“ und welchen Einfluss habe ich selbst auf die Sicherheit?
Die erste Frage, „Was ist ein Browser“ ist schnell beantwortet, ein Programm zum ansehen von Internetseiten. Das Wort ist abgeleitet vom englische Verb „to browse“, also schmökern, herumblättern. Hat also nichts mit Duschen zu tun. Gängige Markennamen sind „Internet Explorer, Chrome, Firefox, Edge oder Safari.
Internetseiten sind nicht mehr nur einfache Seiten wie in einem Buch. Sie können ihren Inhalt anpassen auf das was der Leser (vermutlich) sehen möchte. Hierzu greift die Internetseite auf das jeweilige Lesegerät (PC, Handy usw) zu und verarbeitet Informationen die dort zu finden sind (Cookies).
Der Zugriff der Internetseite auf das eigene Lesegerät ist normalerweise gut abgesichert. Es werden jedoch immer wieder Sicherheitslücken gefunden. Diese können von Schurkinnen und Schurken ausgenutzt werden um aus dem Browser auszubrechen und Zugriff auf das komplette Lesegerät zu bekommen.
Sicherheitslücken die gefunden werden, werden von den Herstellern schnellstmöglich geschlossen. Hierzu gibt es „Patche“ (Pflaster) und „Updates“ (Aktualisierungen). Sobald Patch oder Updates verfügbar sind, sollten diese auch installiert werden. Die meisten Programme prüfen von alleine ob es Aktualisierungen gibt und informieren den Nutzer. Prüfen Sie ob Ihr Browser aktuell ist und halten ihn auch auf dem neuesten Stand.
Handbuch für den Safari-Browser: Link
Informationen zur Sicherheit des Google Chrome Browser: Link
Firefox, Hinweise zu Sicherheit und Passwörtern: Link
Sicherheitseinstellungen des Internet Explorer 11: Link
Internetseiten die sich individuell auf uns einstellen sind „nett“, aber in erster Linie wollen Sie uns auf der Seite halten, Werbung verkaufen oder sogar Ware verkaufen. Damit das nicht zu Lasten der Sicherheit der eigenen Daten geht, müssen PC und Browser aktuell gehalten werden. Eventuell verzichtet man auch auf aktive Inhalte zu Gunsten der Sicherheit?
21.01.2020
Lesezeit 02:17
Aufgrund neuer beruflicher Herausforderungen und von Rückmeldungen der Leserschaft werde ich meinen Newsletter ab sofort nur noch 2-wöchentlich verschicken.
Eigentümern „gehört“ ein Objekt, Besitzer nutzen es. Ein öffentlicher Parkplatz gehört der Gemeinde, aber mein Auto besetzt ihn. Wie sieht das mit ihrem Computer aus? Auch wenn er bei Ihnen zuhause steht, kann es sein das jemand anderes ihn benutzt.
Jedes Gerät das über das Internet erreichbar ist, wird IoT Gerät genannt. Internet of Things (Internet der Dinge). Laut Statista werden es in 2020 bereits über 20 Milliarden Geräte sein. (Link)
Es gibt Schadprogramme die nur darauf aus sind Ihren Rechner, Smart TV, WLAN Kamera, Heizungssteuerung oder das neue Auto in Besitz zu nehmen. Geräte die über das Internet erreichbar sind können von Kriminellen über Sicherheitslücken übernommen werden. Diese Geräte werden dann Teil eines sogenannten „Bot-Netzes“ Sie werden also zu willenlosen Robotern die Ihre Befehle von Kriminellen bekommen.
Wie kann ich das erkennen?
Rechner ist ungewöhnlich langsam,
Ungewöhnliche Meldungen beim Surfen
Sie landen bei der Internetsuche auf dubiosen Seiten
Es gehen bei Start des Internetbrowser noch weitere Fenster auf.
Das Internet Volumen steigt unerklärlich an
Zur Vorsorge:
Sicherheitsupdates zeitnah installieren (Auch auf IoT Geräten)
Ein Antivirenprogramm nutzen
Nicht auf kostenlose Angebote reagieren die zu schön sind um Wahr zu sein
Prüfen ob neue Geräte tatsächlich mit WLAN/Internet verbunden werden müssen
Geräte kaufen die damit werben Sicherheitsupdates zur Verfügung zu stellen
Auf der Rechnung des Telefon- und Internetanbieters das Datenvolumen prüfen
Einen Experten zu rate ziehen
Wer es sich selbst zutraut, Rechner mit USB Stick „Desinfec´t“ vom Heise Verlag starten und reparieren/reinigen (Link)
Nicht jedes Netzwerk-„fähige“ Gerät muss auch mit den Internet verbunden werden. Wenn jemand den Besitz über Ihre Geräte übernimmt, sollten Sie es wissen und damit einverstanden sein.
14.01.2020
Lesezeit 02:13
Wer hat sie noch nicht bekommen, Nachrichten wie:“ Sag mal bitte allen Leuten in deiner Liste, dass sie den Kontakt XYZ nicht annehmen sollen….“ Bei Annahme wird angeblich das Handy kopiert, zerstört, infiziert oder sonst irgendein Blödsinn (verzaubert?).
Geht das?
Kann eine Nachricht überhaupt ein Smartphone infizieren? Reicht der Empfang oder das Öffnen des Programmes zum Lesen der Nachricht schon für eine Infektion?
Nein, das Betrachten einer einfachen Nachricht führt normalerweise noch kein Schadprogramm aus. Schadprogramme müssen, wie andere Programme auch, installiert werden.
Also immer ungefährlich?
NEIN! Solche Schädlinge tarnen sich sehr gut und lassen sich nicht als Schadprogramm erkennen. Die fragen nicht: „Darf ich hier einen Virus installieren?, Klicken Sie auf Okay“. Die erzählen, „Möchten Sie kostenlose Emoji haben? Klicken Sie auf Okay“ oder „Ihre Lizenz ist abgelaufen, Klicken Sie auf Okay“ oder „Die Datei wurde mit einer anderen Version erstellt, wenn Sie dennoch die Nachricht lesen wollen, ….Klicken Sie auf Okay.“
Okay ist nicht Okay
Wenn Sie eine Nachricht öffnen und erhalten danach eine Meldung die Sie bestätigen sollen, seien Sie sehr vorsichtig. Überlegen Sie gut ob es wirklich sein kann, oder ob Sie dieser Nachricht wirklich glauben schenken. Das gilt auch am PC beim Öffnen von E-Mails.
Zurück zum Kettenbrief
In diesen Nachrichten die vor Ute Christoff, Tobias Mathis oder Anouk Theiler warnen geht es aber um etwas Anderes. Es handelt sich um sogenannte „Hoax-Meldungen“, Falschmeldungen die hauptsächlich den Zweck haben möglichst weit verbreitet zu werden oder Angst zu schüren. Wer eine solche Meldung bekommt sollte diese entweder sofort löschen oder im Internet überprüfen und dann löschen. Aber nicht weiterleiten!
Fazit
Kettenbriefe gibt es wie Sand am Meer, ob über Facebook, Instagram, WhatsApp oder auch per E-Mail. Kettenbriefe leben davon das die Kette nicht unterbrochen wird. Also helfen wir doch alle mit und verbreiten so einen Schund nicht einfach weiter! Die Internetseite www.mimikama.at bietet viele Informationen rund um aktuelle Hoax oder Fakemeldungen.
07.01.2020
Lesezeit 02:05
Mehr als ein Leck oder Loch
In den Medien wird immer häufiger von „Daten-Leaks" oder "geleakten Daten" gesprochen. Okay, aber was bedeutet das? Wieso sagt man nicht einfach "durchgesickerte Daten" oder sogar "gestohlene Daten"? Weil es nicht so einfach ist.
Petze
Amerika, das Land der unbegrenzten Möglichkeiten hat tatsächlich auch den Begriff des Leaken geprägt. Dort wird schon lange die gezielte Weiterleitung von geheimen Informationen durch einen Insider an die Presse oder die Öffentlichkeit als "Leaken" bezeichnet. J.F Kennedy hat 1962 geheime Informationen zur Kubakriese an die Presse geleitet. Edward Snowden hat 2013 solche Infos unter anderem zum Irak-Krieg verbreiten lassen. Der eine war US-Präsident und wurde gefeiert, der andere lebt im Exil in Russland und wurde gefeuert.
Cracker
Nicht alle geleakten Informationen sind jedoch von Insidern freiwillig veröffentlicht worden. Teils haben auch Schurken Sicherheitslücken ausgenutzt oder sogar Programme geknackt (Cracker) um an Benutzerdaten zu gelangen. Hier unterscheiden sich übrigens Hacker von Crackern. Hacker gehören eigentlich zu den Guten. Sie hacken auf der Tastatur herum, suchen und finden Sicherheitslücken oder Programmfehler und melden diese. Cracker "knacken" Passwörter und Programme um damit Geld zu verdienen oder Schaden anzurichten.
Schutz
Gegen die "Innentäter" also Petzen, hilft ein vernünftiges Betriebsklima und gute Vorgesetzte. Zufriedene Mitarbeiter neigen selten dazu ihrem Unternehmen zu schaden. Gegen die Cracker oder manche bösen Hacker hilft die schnelle Installation von Sicherheitsupdates.
Fazit
Daten die eigentlich vertraulich waren und irgendwie "durchgesickert" sind nennt man "geleakt". Gegen Petzen kann man nur etwas machen, wenn man auf seine Mitarbeiter und Kollegen achtet. Gegen Cracker helfen Sicherheitsupdates. Nicht das Ihre Daten irgendwann einmal in einem "Leak" gefunden werden. Sie können prüfen ob Ihre Mailadresse schon einmal "durchgesickert" ist auf: https://haveibeenpwned.com/
31.12.2019
Lesezeit 02:49
Was Emotet wirklich ist und wie man sich leicht davor schützen kann.
Die Sicherheitsexperten weltweit warnen vor der aktuell gefährlichsten Schadsoftware „Emotet“. Vielfach wird dieses Programm als Ransomware oder Verschlüsselungstrojaner bezeichnet, ist es aber nicht.
Emotet = Dietrich
Tatsächlich handelt es sich bei Emotet um einen Türöffner für Computer. Das blöde daran ist nur, er gehört nicht dem Computerbesitzer, sondern einem Schurken. Ist Emotet einmal auf einem PC gelandet, hat der Auftraggeber einen freien rund-um-die-Uhr-Zugang zum System.
Fortpflanzung
Meist wird nun automatisch das E-Mail Programm des PC ausgespäht und die E-Mails der letzten 3-6 Monate heimlich an den Auftraggeber geschickt.
Der Auftraggeber fälscht die Absenderadresse und versendet Antworten auf die geklauten Mails.
Die bekannten Betreff-Zeilen und Inhalte aus vorausgegangenen Nachrichten lassen die Mail „Echt“ erscheinen. Daran hängt ein Dokument das den PC auf dem es geöffnet wird, auch infiziert.
Verstärkung holen
Wenn für die Verbreitung gesorgt ist, werden andere Programme aus dem Internet nachgeladen. Zum Beispiel das Programm „Trickbot“, das sich auf einem PC oder auch im Netzwerk umsehen, selbst verteilen und Informationen über Daten, Benutzer und installierte Software sammeln kann. Diese schickt Trickbot seinem Auftraggeber.
Sabotage und Übernahme
Wenn es sich um einen Netzwerk-PC handelt, versucht Trickbot Benutzer anzulegen und so Netzwerke zu übernehmen. Der Auftraggeber hat dann die gleichen Rechte wie der rechtmäßige Administrator. Damit werden weitere Hintertüren eingebaut, falls die bisher offene Tür gefunden und geschlossen wird.
„Persönliche Betreuung“
Bis hierher war alles automatisiert. Verbreitung, Verstärkung, Spionieren, Daten übertragen und Hintertür einbauen. Jetzt wertet der Auftraggeber die erhaltenen Daten aus und prüft persönlich ob es sich lohnt einen tieferen Blick zu investieren. Handelt es sich um ein Unternehmen oder „nur“ um eine Privatperson?
Fazit:
Wie so oft, ein PC infiziert sich nicht von alleine. Sie erhalten eine Mail mit einem Anhang oder Link, öffnen Ihn und werden aufgefordert etwas zu aktivieren, zu starten oder sonstwas zu TUN. Hier ein paar Beispiele:
- „Ihr PC ist gefährdet, Aktivieren Sie JETZT HIER den Schutz!“
„Dieses Dokument wurde mit einer älteren Version erstellt, klicken Sie um das Dokument zu konvertieren“
„Klicken Sie HIER um die Lizenzbedingungen zu akzeptieren“
Wie können Sie sich schützen? TUN SIE „ES“ NICHT! Wenn Sie aufgefordert werden etwas zu aktivieren, denken Sie nach, lesen die Meldung und eventuell suchen Sie die Meldung mal im Internet. Oder fragen den Absender ob er Ihnen wirklich etwas geschickt hat.
17.12.2019
Lesezeit 02:24
Schon von Deepfake gehört? Gesehen haben Sie es sicherlich schon!
Deepfake nennt sich die Methode bei der mit Hilfe von Computern Bilder und sogar Videos täuschend echt verändert werden.
Bei Kinofilmen vollkommen normal.
CGI (Computer Generated Imagery) nennt sich die Technik die wir aus Filmen schon lange kennen. So werden riesige 3D Landschaften am Computer täuschend echt erstellt und anschließend werden die Schauspieler vor einer grünen Leinwand aufgenommen und das Ganze wird zusammengesetzt. Wie das funktioniert kann man auf diesem Video bei YouTube sehr schön sehen. (Video)
Nicht nur im Kino
Mittlerweile sind solche Techniken aber nicht mehr Spezialisten mit extrem teuren Computeranlagen vorbehalten. Das können auch schon aktuelle PC Systeme und viele Smartphones. Eine Fahrt durch grüne Landschaften wird dann zur Fahrt durch den Schnee (Video Schneefahrt), das Gemälde von Mona Lisa wird lebendig (Video Mona Lisa).
KI und AR
Die Schlagworte sind KI (Künstliche Intelligenz) und AR (Augmented Reality, erweiterte Realität). Schnelle Computer, umfangreiche Programme, tolle Kameras und scharfe Displays ermöglichen uns aufgenommene Bilder und Videos in Echtzeit zu verändern oder zu erweitern. Schauen Sie mal auf den Smartphones von Jugendlichen. Da gibt es haufenweise Fotos und Videos die mit Katzenohren, oder sonstigen Filtern automatisch verändert wurden. Einen tollen Vortrag zu dem Thema finden Sie HIER.
Fake-News
Viele „Hobby-Reporter“ in sozialen Netzwerken fallen auf solche manipulierten Bilder und Videos rein. Die Mühe solche Daten und deren Quelle auf Echtheit zu prüfen machen sich in vielen Fällen nur echte Journalisten. Es gehört zum Arbeits-Kodex von seriösem Journalismus. Jedoch gibt es auch hier Fälle in denen bewusst oder unbewusst mit verändertem Material gearbeitet wurde.
Fazit:
Bei allen Fotos oder Videos die uns so gezeigt werden, sollten wir in Erwägung ziehen das diese verändert sein können. Besonders wenn wir auf deren Grundlage Entscheidungen treffen. Auch beim weiterleiten solcher Daten ist es sinnvoll über die Unverfälschtheit (Integrität) nachzudenken. Wir können alle etwas gegen die Verbreitung von Fake-News tun.
10.12.2019
Lesezeit 02:07
„Ich mache eh nichts wichtiges mit meinem Computer im Internet, außerdem sind da eh keine wichtigen Daten drauf. Ich bin sicher vor Hackern!“
Für einen ordentlichen Hackerangriff auf Privatpersonen braucht man tatsächlich nicht zwingend einen Computer. Wir geben am Telefon oder in persönlichen Gesprächen auch so alles von uns preis.
Hosentaschentelefonzelle?
Ja, klingt seltsam das Wort. Aber ich denke, Sie haben das auch schon erlebt. Da ist jemand im Bus, oder auf der Straße und telefoniert mit dem Handy. Spätestens wenn die Telefonverbindung schlecht wird, fängt derjenige an sehr laut zu sprechen. Als ob man die Distanz zur Not auch mit Rufen überwinden könnte. Die Menschen scheinen das Gefühl zu haben mit Ihrem Telefon in einer guten alten Telefonzelle zu stehen.
So habe ich schon unfreiwillig Ehedramen, Firmengeheimnisse und Arztdiagnosen zu hören bekommen.
Diskretion bitte!
Haben Sie sich schon mal gewundert über die Abstandsregelung bei Banken oder der Post? Da wird eine Linie in 1m Entfernung auf den Boden gemalt oder geklebt und ein Aufsteller positioniert „Diskretion Bitte!“. Als ob die Linie ein normal gesprochenes Wort in der Luft aufhalten würde. „…Nein, Herr G…. wir können die Zahlung nicht ausführen, ihr Konto weist nicht die erforderliche Deckung auf…“
Personenbezogene Daten überall
Wir verraten interessante Details über uns, ohne das es uns bewusst ist. Schurken in der realen und auch in der Cyberwelt nutzen solche Informationen aus und erschleichen sich so unser Vertrauen. „Googeln“ Sie mal nach dem Enkeltrick oder der Masche mit dem Polizeianruf. Oder schauen sich einmal dieses Video an, wo eine Hackerin den Telefonanschluss eines Reporters „übernimmt“. (6-Minuten Video)
Fazit:
Schurken und Schurkinnen brauchen keinen PC um Schaden anzurichten. Informationen sind nichts anderes als Wissen. Wissen kann auf vielerlei Arten gespeichert oder weitergegeben werden. Bilder, Zettel oder Gespräche können ebenso wichtiges Wissen vermitteln. Wir sollten ein wenig achtsamer mit dem Wissen über uns umgehen.
03.12.2019
Lesezeit 02:57
Schnäppchenjagd, nicht nur für Sie?
Gebrauchte Smartphones, Tablets und Handys sind oft eine Quelle an privaten Informationen. Geräte werden verkauft ohne vorher korrekt und vollständig geleert und auf Werkseinstellung zurück gesetzt zu sein. Da ist schon das ein oder andere Passwort oder sogar private Foto in die falschen Hände geraten. Das ist wohl auch der Grund warum viele dieser Geräte nicht verkauft werden, sondern in der heimischen Schublade landen. Ich selbst habe locker 10 Geräte im Keller liegen.
Rohstoffe dienen der Umwelt
Tatsächlich ist die Schublade oder der Keller aber der schlechteste Aufbewahrungsort. Nicht nur, dass die Geräte massiv an Wert verlieren, die Rohstoffe sind auf diese Art auch verschwendet. Kupfer, seltene Metalle etc. müssen aufwändig neu gewonnen, anstatt aus alten Geräten recycelt zu werden. (Info)
Eine ausführliche Studie zu dem Thema habe ich HIER gefunden.
Vier Schritte zum sicheren Gerätewechsel
1. Daten sichern
2. Entfernen Sie die SIM und SD Karten
Auf der SIM Karte (Telefonkarte) können persönliche Daten gespeichert sein. Auch wenn Sie ein neues Gerät mit neuem Vertrag und somit neuer SIM Karte bekommen, sollten Sie die alte SIM Karte nicht im alten Gerät lassen. Wenn Sie die Karte nicht weiterverwenden, schneiden Sie die Karte einfach mit einer Schere durch.
SD Speicherkarten sollten Sie auch auf jeden Fall entfernen, eventuell können Sie diese Nutzen um Daten vom alten Gerät auf das neue zu bringen. (Anleitung Android)
3. Löschen Sie Ihre persönlichen Daten
Entfernen Sie Informationen von ihrem alten Gerät. Durch wiederherstellen oder auf Werkseinstellung zurücksetzen inkl. Löschen lassen sich Kontakte, Nachrichten Fotos, Videos und auch der Browserverlauf löschen.
4. Trennen Sie das Smartphone von Konten und Geräten
Prüfen Sie ob wirklich alle Daten nach den zurücksetzen entfernt wurden. Wenn Ihr Smartphone mit einer Fitnessuhr oder einer Freisprecheinrichtung im Auto gekoppelt war, löschen Sie diese Verbindungen.
Stellen Sie sicher das sich das Gerät nicht mehr mit Ihrem WLAN verbinden kann. Löschen Sie es im WLAN Router.
Wenn Sie eine 2 Faktor Authentifizierung oder Anmeldung in zwei Schritten (z.B. Online-Bank) mit dem Gerät durchgeführt haben, entfernen Sie das Gerät aus der Liste der vertrauenswürdigen Geräte.
Wenn Sie die Rufnummer nicht behalten, ändern Sie die bei allen Konten oder Diensten hinterlegte Rufnummer zur Identifizierung Ihrer Person.
Fazit:
Diese 4 Schritte sollten Sie auf jeden Fall, bei jedem Gerät das Sie „außer Dienst“ stellen durchführen. Unabhängig davon ob Sie es verkaufen, verschenken oder in der Schublade lagern. Meine Geräte aus dem Keller wandern heute noch zu einem zertifizierten Händler zum Recycling. Nicht wegen des Geldes, sondern wegen der Umwelt!
26.11.2019
Lesezeit 02:26
848 Milliarden E-mails haben wir Deutsche alleine im Jahr 2018 verschickt. (Quelle Statista) Hier ist die Rede von echten Mails, keine Spam. Bei 62 Millionen Internetnutzern in Deutschland bedeutet das über 13.000 Nachrichten pro Jahr pro Kopf, also fast 36 Mails durchschnittlich jeden Tag!
Eine Stunde pro Tag
Eine andere Studie (Quelle) hat ermittelt das durchschnittlich die Bearbeitung einer relevanten Nachricht 3 Minuten dauert. Sie spricht auch davon das wir 24 solcher Nachrichten pro Tag bearbeiten. Also mindestens eine Stunde pro Tag nur E-Mail Bearbeitung. Das Schlimme ist, ich glaube das stimmt.
Achtung, trotzdem aufpassen!
Das Bearbeiten von 13.000 Mails jährlich kann man wohl als Routinetätigkeit bezeichnen. Jedoch müssen wir aufpassen das wir bei all der Routine nicht danebengreifen. Schnell wird ein link angeklickt oder ein Anhang geöffnet. Wissen Sie immer ob es gefährlich ist oder nicht?
Check in 3 Sekunden
Mit ein wenig Übung geht das schnelle Prüfen einer Mail in unter 3 Sekunden.
Kenne ich den Absender? Den echten Absender dabei mit der Maus überprüfen! (Notfalls rechte Taste)
Sind Links vorhanden, wohin führen die? Nicht anklicken! Auch hier, mit der Maus überprüfen!
Sind Anhänge dabei? Dateien mit dem Ende .exe, .com, .bat, .msi, .pif, .scr niemals öffnen. Dokumente mit anderen Endungen nur öffnen wenn Absender bekannt und der Anhang erwartet wird.
Meldungen die nach dem Öffnen eines Anhangs kommen sind IMMER ein Warnsignal, Nicht mehr klicken! Jemanden zur Unterstützung rufen der sich auskennt!
Wer A liest kann auch B lesen
Wenn Sie Links schon erkennen und lesen können, dann können Sie auch E-Mailadressen lesen. Die sind nämlich gleich aufgebaut wie eine Postanschrift. Nehmen wir das Beispiel Name@wer-bereich.de
Zuerst kommt der Name und dann die Adresse wer-bereich.de, beides wird mit dem @ verbunden das bedeutet so viel wie "bei".
Fazit:
E-Mail Bearbeitung läuft reflexartig, kein Wunder bei 13.000 pro Jahr. Bei den drei Merkmalen Absender, Link und Anhang brauchen wir aber unsere Konzentration oder ein geschultes Auge. Zweites würde ich empfehlen. Wie das geht? Lesen Sie auf www.wer-bereich.de
19.11.2019
Lesezeit 02:50
Mc Donalds in den 80´gern? Da esse ich nicht!
Erinnern Sie sich an den Anfang von Mc Donalds in Deutschland? Kaum einer hat zugegeben dort essen zu gehen! Trotzdem war es eine absolute Erfolgsstory. Ein Restaurant nach dem anderen wurde eröffnet. Jeder kannte den Geschmack von Big Mäc und Co. Und heute? Fast Food hat sich durchgesetzt, geht mit der Zeit und wird hip und von der breiten Masse akzeptiert.
Alexa, "Ok, Google"? Das nutze ich nicht!
Heute gibt es die "cleveren Helfer", Alexa, Siri, Cortana oder "Ok Google". Kaum jemand gibt jedoch zu, zuhause so ein Gerät stehen zu haben, oder es gar in der Tasche mit sich zu tragen und zu nutzen. Das passt jedoch nicht zu den Verkaufszahlen. im zweiten Quartal 2019 wurden weltweit über 30 Mio. "Einheiten" verkauft. Amazon berichtete im Januar von über 100 Mio. verkauften Echo-Lautsprechern.
Sehr nützlich!
Es ist doch so bequem und mittlerweile auch wirklich einfach diese smarten Lautsprecher zu nutzen, Wir wurden doch bereits seit der Serie Enterprise (1966 in den USA, 1972 in Deutschland) darauf heiß gemacht. Wer träumte nicht davon, Aktionen per Zuruf von Maschinen ausführen zu lassen.
Sehr einfach!
Kirk und Co hatten jedoch einen Vorteil, sie wurden an den Maschinen ausgebildet. Heute holen wir diese Technik ins Haus und hoffen sie erklärt sich von selbst. Das tut Sie oft auch. Die meisten Funktionen finden wir in kürzester Zeit heraus. Der Rest kommt mit der Zeit.
Sehr gefährlich?
Auf die Gefahren werden wir von den Herstellern nicht hingewiesen. Hier gibt es einige Sicherheitsforscher die gerne ausprobieren wie eine Technik oder Anwendung missbraucht werden kann. Glücklicherweise erzählen sie es nicht nur den Herstellern, sondern auch den Nutzern.
Achtung! Lassen Sie sich nicht reinlegen!
Eine mögliche Gefahr, ist das ergaunern von Passwörtern. Eine Horoskop Funktion auf dem Lautsprecher die nicht richtig funktioniert, wer denkt da an einen raffinierten Trick? So haben Sicherheitsforscher eine Funktion entwickelt die offensichtlich nicht funktioniert (Hier zum Artikel). Der Lautsprecher meldet es gäbe ein Problem mit der Verbindung und fragt nach einem Passwort um das Problem zu beheben. Nennen Sie nun das Passwort?
Fazit:
Wenn uns ein "intelligenter Lautsprecher" nach vertraulichen Informationen fragt, sollten wir sehr gut überlegen was wir sagen. Am PC oder Smartphone lässt sich die Herkunft der Webseite oder E-Mail prüfen. Sie können die URL lesen (Hier lernen) und somit Betrug vorher erkennen. Beim Sprachassistenten ist das schwieriger. Beantworten Sie keine vertraulichen Fragen wenn Sie nicht wirklich wissen WER die Frage gestellt hat.
29.10.2019
Lesezeit 02:45
Halloween steht vor der Tür.
Verkleidete Kinder laufen von Haus zu Haus und versuchen Süßes zu bekommen, sonst setzt es Saures. Im Internet läuft das allerdings anders. Wenn Sie Süßes geben bekommen Sie erst recht Saures! Wie gemein!
Verkleidete Internetseiten
Jeder kann sehr leicht komplette Internetseiten mit den Originalbildern und Logos auf den eigenen Rechner kopieren. Öffnen Sie in Ihrem PC-Browser das Menü und wählen „Seite speichern unter…“. Nun brauchen Sie nur noch einen ähnlich klingenden Internetnamen. Zum Beispiel statt amazon.de nehmen Sie arnazon.de (aus „M“ wird „R“ und „N“) und erstellen dort eine gleich aussehende Webseite mit den echten Logos.
Wo ist die Gefahr? Das merkt man doch!
Haben Sie schon mal Ihr Passwort falsch eingegeben? Das passiert doch recht häufig und macht uns nicht stutzig. Sollte es aber! Wenn ich auf einer gefälschten Internetseite meine Daten eingebe, landen diese beim Schurken. Nun kann die falsche Seite mir eine Meldung: „Passwort falsch, nochmal eingeben“ schicken und auf die echte Anmeldeseite weiterleiten. Ergebnis, der Schurke hat meine Daten und ich bin beim zweiten Mal korrekt angemeldet. Wer wundert sich da?
Wie soll ich mich denn davor schützen?
Die erste Möglichkeit ist, das gründliche Lesen der Internetadresse. Bin ich wirklich auf der richtigen Seite? Was ist die richtige Seite? Postbank oder Post-Bank oder POSTBANK oder P0STBANK? (Zwei davon sind Okay)
Die zweite Möglichkeit, folgen Sie keinen Links aus E-Mails. Den Link (das Hinweisschild) kann jeder fälschen. Besuchen Sie doch mal die folgende Seite: www.amazon.de. Wundern Sie sich nicht wenn Sie auf meiner Seite landen. Mit der rechten Maustaste lässt sich jeder Link anpassen. Das können Sie selbst in einer E-Mail einmal ausprobieren. Erstellen Sie einen Link (www.irgendwas.de) und klicken mit der rechten Maustaste darauf. Dann können Sie anpassen wohin der Link gehen soll und was angezeigt werden soll. Kein Hacking! Normale Bedienung eines PC.
Fazit:
Nicht nur an Halloween verkleiden sich Seiten im Internet oder in der E-Mail. Viele Verkleidungen funktionieren aber nur weil wir Sie für echt halten. Wir müssen wissen wo wir hingucken sollen um eine Verkleidung als solche zu erkennen. Das können wir üben. Wir können lernen was eine Verkleidung von der echten Kleidung unterscheidet. Plausibilität und der GMv (Gesunde Menschenverstand) sind wesentliche Hilfen. Oder erwarten Sie, außerhalb von Halloween, einen Vampir, Frankenstein oder andere Un-Tote auf der Straße vor ihrem Haus?
22.10.2019
Lesezeit 02:48
Tasten Sie sich durch Ihren Supermarkt ohne etwas zu sehen? Warum kaufen Sie dann im Internet mit geschlossenen Augen?
Wer über den Markt schlendert und Gemüse oder Obst einkauft, merkt nicht wie sein Gehirn ständig befeuert wird mit Informationen. Wie riecht die Ware, wie sieht sie aus? Aber wichtiger fast noch, wie sieht der Verkäufer aus? Was sagt er, wie spricht er mit uns? Ist er authentisch? Einem Bauern im Boss-Anzug werden wir wohl kaum „handgeerntete Bio-Kartoffeln“ abkaufen?
Profi Ermittler
Menschen haben über Jahrtausende gelernt andere Menschen, Händler und Freunde einzuschätzen. Hierzu brauchen wir alle Sinne. Unsere Trefferquote einen Betrüger im echten Leben zu entlarven ist wirklich beeindrucken. Wie oft haben wir „ein komisches Gefühl“ oder den Eindruck „da stimmt was nicht“?
Neuland Internet
1969 wurden die ersten Großrechner über Stadtgrenzen hinweg verbunden. 20 Jahre später, 1989 begann die Kommerzialisierung und 2003 fanden die Sozialen Netzwerke ihren Platz im weltweiten Netz der Computer, wir reden also über massentaugliche Markplätze und Rederäume erst seit gut 10-15 Jahren.
Der Sinne beraubt
Unsere tollen Fähigkeiten Gesichtsausdrücke, Körperhaltung, Tonfall oder unsichere Blicke zu deuten und so Schurken und Lügner zu entlarven, funktionieren im Internet nicht. Wir können lesen und sehen, das wars.
Superfähigkeiten sind erlernbar!
So sicher wie auf einem Marktplatz kann man sich auch im Internet bewegen, das ist keineswegs den IT-Profis und Spezialisten vorbehalten. Einfache Fähigkeiten wie das lesen einer URL und verstehen was sich dahinter verbirgt, kann jeder lernen. Es braucht nachher genauso viel Zeit und Mühe, wie Sie brauchen um im Autoverkehr automatisch vor einer roten Ampel stehen zu bleiben.
Dringender Aufruf! Bitte Anmelden!
Um Superkräfte im Internet zu erlernen hat die Firma IT-Seal für die Stadt Darmstadt einen tollen, kostenlosen, kurzweiligen und nicht aufwändigen Lehrgang erarbeitet. Wie erkenne ich Schurkenmails, wie lese ich eine URL, alles Superkräfte die der Kurs vermittelt. Der Kurs ist nicht nur auf Darmstädter beschränkt.
Melden Sie sich unter www.darmstadt.bleib-wachsam.de kostenlos an.
Fazit:
75% der Cyberkriminalität findet auf dem Niveau von Hütchenspielern und Strandverkäufern statt. Wie oft sind Sie selbst auf offener Straße schon Opfer geworden? Da kennen wir uns aus. Die gleichen Kompetenzen brauchen wir für die digitale Welt. Wir können uns nicht auf unsere Kinder, die Bekannten oder sonstwen verlassen wenn es um grundlegende Fähigkeiten geht. Auf Straßengauner reinzufallen muss nicht sein!
15.10.2019
Lesezeit 02:59
Habe ich erwähnt, dass ich ein großer Freund der DSGVO bin? Der Europäische Gerichtshof hat zu verschiedenen Praktiken im Bezug auf die Einstellung von Cookies etwas klargestellt: Wenn jemand meine Daten haben will, dann muss er fragen!
Opt-in oder Opt-out?
Es geht um die Grundeinstellungen zu Cookies, wir kennen diese Banner und Kästchen die ständig aufpoppen wenn wir eine Internetseite besuchen. Stimmen Sie zu? Ja - Nein - Vielleicht??
Opt-in bedeutet: Haken setzen: „Ja, ich will“
Opt-out bedeutet: Haken rausnehmen, sonst: „Ja ich will“
Stellen Sie sich vor, Sie gehen zur eigenen Hochzeit und müssen nichts sagen, wenn Sie raus gehen sind Sie verheiratet… Das wäre Opt-out. („Du hättest ja „Nein“ sagen können“)
Was waren Cookies nochmal?
Cookies sind wie Kundenkarten. Auf der Kundenkarte Ihres Autohändlers könnte stehen welches Auto Sie fahren und was repariert wurde. Das ist der positive Teil.
Wenn er jedoch auch speichert wann Sie, mit wem, den Laden betreten haben. Was Sie für Klamotten anhatten, ob Sie bar oder mit EC gezahlt haben, ob es, mangels Deckung, zum Zahlungsabbruch gekommen ist? Was wenn diese Daten in der Firma von jedem lesbar sind…? Schwierig, und wenn er diese Informationen auch noch an andere Firmen verkauft?
Webseiten haben kein Gedächtnis
Eine Webseite ist meist da um gelesen zu werden. Sie merkt sich nicht wer liest oder gelesen hat. Soll sie das dennoch tun, so muss Sie eine kleine Textdatei auf dem jeweiligen Computer ablegen, den Cookie.
Cookies speichern den Inhalt Ihres Warenkorbs. (Das ist gut)
Cookies erkennen mit welchem Gerät Sie die Seite aufrufen um die Seite optimal darzustellen. (Das ist gut)
Cookies merken sich wer gerade angemeldet ist, auch wenn Sie eine Unterseite aufrufen. (Das ist gut)
Cookies können alle Aufrufe einer Webseite über Jahre speichern. (Das kann schlecht sein)
Was ist denn passiert?
Ein Webseiten Betreiber hat die Cookie-Einstellungen und weitere Einwilligungen zusammen gekoppelt und die gesammelten Daten an 57 weitere Unternehmen verkauft. Die Einwilligung war per Opt-out eingeholt worden (Haken waren gesetzt). Zusätzlich war die Einwilligung angeblich Grundlage für die Teilnahme an einem Gewinnspiel.
Was hat der EuGh dazu gesagt?
Finger weg von Daten bei denen nicht ausdrücklich zugestimmt wird! Nur technisch notwendige Informationen dürfen voreingestellt über Cookies abgefragt werden. Andere Einwilligungen, zB zu Werbezwecken müssen explizit vom Nutzer angehakt werden!
Fazit:
Die DSGVO hat eine faire und nachvollziehbare Verarbeitung von unseren Daten zum Ziel! Findige Unternehmer und teils windige Geschäftsmodelle (digitale Hütchenspieler) die mit unseren persönlichen Informationen Geld verdienen, werden es künftig schwerer haben. Wenn jemand mit Informationen von mir/über mich Geld verdient, will ich es wissen! Und Sie?
08.10.2019
Lesezeit 02:12
Es hat ein wenig von Verschwörungstheorie. Schon mal überlegt was die großen Internetkonzerne so alles über uns wissen?
Haben Sie ein Handy mit Android Betriebssystem? Dann haben Sie sicher auch ein Google Konto. Was speichert Google denn so alles über Sie? Der Informationsriese bietet seinen Nutzern eine gute Transparenz. Wenn Sie sich mit dem Google Konto anmelden bekommen Sie interessante Informationen über sich selbst:
Werbekategorien (LINK) Was hat sich Google den so alles über mich gemerkt? Welche Interessen, meint Google, habe ich? Mein Profil kann ich mir ansehen und auch anpassen.
Orte an denen ich war (LINK) Wo war ich am 8.Mai 2019? Wenn ich mein Smartphone dabei hatte und den Standort nicht unterdrückt habe, kann ich hier nachsehen. Für eigene Recherche ganz nett, aber muss das jeder wissen?
Was habe ich gesucht? (LINK)Die letzten Werbeseiten die ich angeklickt habe und auch die eingegebenen Suchworte sind selbstverständlich auch zu finden. Sehr praktisch wenn man sich nicht mehr daran erinnert.
Welchen Programmen habe ich Zugriff auf meine Google-Daten gegeben? (LINK)Irgendwelche Programme/Apps möchten doch immer bei der Installation auf meine Kontakte, Mails oder Kalender zugreifen. Ansonsten funktionieren die nicht. Wer weiß noch wem er im Laufe eines Smartphone-Lebens (oder mehrer) alles Zugriff gestattet hat?
Von welchen Rechnern habe ich auf mein Google Konto zugegriffen? (LINK) Mal eben bei einem Freund die Mails gecheckt, sich über Ebay eingeloggt oder im Internetcafe am Google Konto angemeldet? Mit diesem Link lässt sich prüfen von wo aus man sich angemeldet hat. Interessant wenn das Passwort gehackt war und man plötzlich hier sieht das die letzte Anmeldung aus HONGKONG??? kam?
Fazit:
Ab und zu mal schauen was man so über sich schon alles preisgegeben hat sollte einem die Privatsphäre schon wert sein. Glücklicherweise haben wir die Möglichkeiten das selbst zu bestimmen! In China sieht das leider schon deutlich anders aus. Dort werden Daten aus allen Quellen zusammengenommen und so eine „Soziale Akte“ über Personen angelegt. (China startet Denunzianten-App) (China IT-Diktatur)
01.10.2019
Lesezeit 02:35
Es ist nicht mehr zu ertragen. Überall werden Benutzernamen, Passworte, Pins, Sicherheitsfragen oder sonstiges von mir verlangt. Wenn ein sehr gutmütiger Mensch das eventuell doch ertragen kann, merken kann sich das bestimmt keiner mehr.
Passwort-Recycling ist kein Umweltschutz!
Leider verwenden einige Nutzer Passwörter wie Marmeladen- oder Gurkengläser. "Das ist doch noch gut, kann man auswaschen und für was anderes nutzen". Das ist nur bedingt eine gute Idee. Wenn ich ein Passwort für mehrere Zugänge nutze, muss ich mir sicher sein, dass alle Beteiligten sehr gut darauf aufpassen. Würden Sie sich einen Generalschlüssel für Ihre Wohnung, Ihr Auto, Fahrrad und das Büro zulegen? Klar, praktisch und bequem ist das!
Mein Tipp, drei Stufen
1. Wichtige Kennungen verdienen richtige Passwörter!
Kennen Sie Ihre Kronjuwelen unter den Daten und Benutzerkennungen? Es gibt Kennungen, die sind viel wichtiger als andere. Das E-Mail Postfach, das Online-Banking, der Zugang zum Rentenportal? Hier kommen wir um ein sicheres, einmalbenutztes Passwort nicht drumherum. Ein solches Passwort sollte möglichst lang sein, nicht in einem Wörterbuch stehen und kompliziert. Gut lassen Sich hierfür Passwort-Tresore benutzen. Bitte nicht in den Notizen auf dem Handy ablegen!!
2. Das Sammelpasswort.
Ja, ich bilde "Schliess-Kreise". Ich habe einzelne Online-Shops zusammengefasst und nutze dort pro "Schliess-Kreis" ein Passwort. So habe ich 4-5 verschiedene Passwörter, die jeweils für einige Onlineshops gleich sind. Verliert einer von denen mein Passwort, kann ich das bei den anderen schnell ändern. Auch das lässt sich im Passwort-Safe aufbewahren.
3. Wegwerf-Passworte
Wenn ich mir sicher bin, bei einem Dienst mich nur einmal anzumelden oder nur alle paar Monate/Jahre, dann nehme ich mir irgendein neues Passwort, das ich mir nicht merke. Wenn ich mich nochmal dort anmelden muss, klicke ich auf "Passwort vergessen" und erhalte einen Link in mein Postfach zum ändern. Daher ist übrigens das Passwort für das E-Mail Postfach eines der absolut wichtigsten Passwörter, die ich habe. Da läuft alles zusammen!
Fazit:
Denken Sie drüber nach, welche Gefahren von einem möglichen Missbrauch ausgehen könnten. Entscheiden Sie dann, ob Sie ein sicheres oder bequemes Passwort verwenden wollen. Wenn Sie an Ihren Schlüsselbund denken, je mehr Schlüssel Sie an einem Bund tragen, desto größer ist der Schaden, wenn der Bund in falsche Hände gerät. Trennen Sie den Schlüsselbund und verteilen Ihn auf verschiedene Passwörter.
24.09.2019
Lesezeit 02:21
Ab dem 14.01.2020 wird es keine Updates für Windows 7 mehr geben. Microsoft stellt nach über 10 Jahren die Weiterentwicklung und Absicherung ein. Weltweit waren im Juni 2019 noch über 30% der Windows PC mit Windows 7 installiert.
Wie sehe ich, ob ich betroffen bin?
Das ist leicht, drücken Sie die Windows-Taste (mit dem Fenster-Symbol in der untersten Tastatur Reihe) zusammen mit der "pause" Taste (oberste Reihe neben "druck" und "rollen"). Dann öffnet sich das Fenster "System" aus der Systemsteuerung. Hier können Sie lesen welches Betriebssystem installiert ist. Windows XP oder Vista ist zu alt, Windows 7 geht noch bis 01.2020, Windows 8 oder Windows 10 sind prima.
Was bedeutet das "keine Updates"?
Regelmäßig werden Sicherheitslücken im Betriebssystem gefunden. Sicherheitsforscher oder Hacker finden einen Fehler im Programm und sobald der Hersteller das mitbekommt, behebt er den Fehler. Das wird künftig für Windows 7 nicht mehr gemacht. Also bleiben alle weiteren Fehler künftig "unrepariert". Übrigens heißt der Reparaturprogrammteil "Patch", also Flicken oder Pflaster. Das Reparieren bedeutet daher "patchen", also flicken.
Werden offene Stellen nicht mehr geflickt, sieht das Programm schnell aus wie ein Schweizer Käse oder die Reifen der Fahrräder meines Sohnes.
Muss ich wechseln?
Die Frage müssen Sie selbst beantworten. Es kommt darauf an, was Sie auf Ihrem Rechner für Daten haben und wie wichtig Ihnen diese sind. Würden Sie das Schloss auf einer Gartenlaube austauschen, wenn der passende Schlüssel überall zu kaufen ist? Ja, wenn teure Räder drin sind, bestimmt. Wenn nur der alte Rasenmäher geklaut werden kann... eher nicht.
Raten würde ich dennoch dazu.
Fazit:
Die Verantwortung für Ihre Daten und Fotos kann Ihnen keiner abnehmen. Nehmen Sie selbst eine Risikoabschätzung vor. Sind die Daten wichtig, schützen Sie sie. Eine Neuinstallation oder sogar ein PC-Neukauf ist übrigens eine tolle Möglichkeit, alte Fehler zu beheben. Eine strukturierte Dateiablage an einem Ort macht eine regelmäßige Datensicherung sehr einfach! Eine separate Datensicherung ist der beste Schutz vor Verschlüsselungs-Trojanern oder Viren!
17.09.2019
Lesezeit 02:15
Alle Bankkunden wurden schon informiert. Die neue EU-PSD2 ist seit dem 14.09.2019 in Kraft, alle müssen sich umgewöhnen. Was heißt das und warum?
PSD2 bedeutet übersetzt Bezahldienst-Richtlinie-2 und regelt EU-weit, wie künftig Firmen, Geschäfte und andere Interessierte auf die Bankdaten Ihrer Kunden zugreifen können.
Wozu? Es war doch alles gut?!
Fast. Aktuell streben immer mehr Finanzdienstleister in den Finanzmarkt. Gemeint sind neue Unternehmen, die z.B. eine App für die Übersicht über alle Konten anbieten oder Dienste, die das Bezahlen im Internet oder im Geschäft vereinfachen. Da diese Dienste und Unternehmen oft keine klassischen Banken sind, unterliegen sie nicht der Bankenaufsicht. Die neue Richtlinie will diese Dienste nicht unterbinden, sondern im Sinne der Sicherheit der Verbraucher kontrollieren und absichern. Hierzu gehört besonders die verbindliche Einführung der sicheren 2 Faktor-Authentifizierung (2FA).
Gute Nachricht, wir erhalten mehr Kontrolle!
Jeder Dienstleister, der nun Zugriff/Einblick auf unser Konto erhalten möchte, muss sich bei der nationalen Finanzaufsicht anmelden und registrieren lassen, dazu gehören auch regelmäßige Kontrollen durch die Aufsichtsbehörde. Wir können dann künftig in unserem Online Banking genau einstellen, wer, was, wie lange sehen und tun darf. Die Zugriffe werden durch die 2FA abgesichert und können jederzeit eingesehen werden. Wir selbst können vollkommen transparent die Berechtigungen steuern. Super!
Schlechte Nachricht, wir erhalten mehr Verantwortung!!
Die Zeiten von AGBs abklicken und allen alle gewünschten Berechtigungen erteilen sind im Bank-Bereich vorbei. Wer nun bei seinem Konto genauso schnell die AGBs und geforderten Berechtigungen akzeptiert wie bei der Installation von APPs auf dem Smartphone, läuft Gefahr hier dem falschen zu vertrauen. Wir müssen filtern, was wichtig und was "ganz lustig" oder einfach nur bequem ist. Aua!
Fazit:
Die neuen, bequemen Möglichkeiten die Online-Zahlungen bieten, sind verlockend. Aber wie in vielen anderen Dingen der "Digitalität" hat es etwas mit der bewussten Übernahme von Verantwortung durch informierte Benutzer zu tun. Wir alle sind gefordert, uns nicht einfach aushorchen oder unsere Daten von anderen zu Geld machen zu lassen. Bei unseren "Kronjuwelen" sind wir selbst in der Pflicht.
Einen kurzen (8 min) Einblick gibt Rechtsanwalt Solmecke auf Youtube HIER.
Ausführliche Informationen in einem Expertengespräch finden sich HIER.
10.09.2019
Lesezeit 02:12
Täglich nutzen wir Geräte und Dinge, die mit Programmen bestückt sind um zu funktionieren. Thermomix, Computer, Heizung, Auto oder Smartphone. Ohne Software (Programme) wären die meisten Dinge nicht so nutzbar, wie wir es wünschen.
Ganz schön kompliziert
Programme sind so groß und unübersichtlich geworden, dass viele dieser Programme nicht mehr von einem einzelnen Menschen verstanden werden können. Sie werden aus verschiedenen Spezialdisziplinen zusammengesetzt.
Wer ein Haus gebaut hat, weiß sehr genau, dass ein Gas-Wasser Installateur nur in den seltensten Fällen tapezieren, fliesen, das Dach decken usw. kann. Das Ergebnis wäre entsprechend und in vielen sicherheitsrelevanten Dingen (z.B. Elektroinstallation) oft nicht zugelassen. Ich nehme mir raus, das zu behaupten, da ich unter anderem mal Gas-Wasser Installateur gelernt habe.
Programme haben Fehler
Wie bei einem Hausbau die Handwerker können sich auch Softwareingenieure mal in die Quere kommen. Also das Zusammenspiel und die Qualität der einzelnen Handwerker sind entscheidend für das Endergebnis. Hier gibt es unheimlich viele Fehlerquellen. Solche Fehler werden bei guten Programmen ständig erkannt und repariert. Zusätzlich bekommen die Programme dann neue Funktionen (und auch neue Fehlermöglichkeiten). So lässt sich ein Haus von 1950 noch heute zum Smarthome aufrüsten.
Alte Geräte
„Leider“ funktionieren viele alte Smartphones und Geräte noch ziemlich gut, auch wenn die Hersteller schon länger keine Updates für diese Teile bereitstellen. Aus technischer Sicht gibt es keinen Grund die Geräte nicht mehr zu verwenden. Sie sollten jedoch sehr vorsichtig damit sein und keine vertraulichen Dinge (Passworteingaben, Online-Banking) mehr tun.
Fazit:
Seien Sie ein guter Hausverwalter!
Etwaige Schäden am Haus (an der Software) sind nicht immer offen sichtbar, einige Bauteile müssen regelmäßig gewartet werden. Seien Sie ein guter Verwalter Ihrer IT-Geräte und lassen Sie die verschiedenen Handwerker rein, um nach dem Rechten zu sehen. Installieren Sie zeitnah die neuesten Updates auf ALLEN Geräten, die dies ermöglichen: Internet-Router, Smartphone, Thermomix oder Ähnlichem.
03.09.2019
Lesezeit 01:55
#watisdat?
Sie haben es sicher schon in der Werbung, auf Plakaten oder in den Sozialen Medien gesehen, den „Lattenzaun“, das „Doppelkreuz“ oder besser gesagt die „Raute“ #. Gefolgt von einem einzelnen Wort oder mehrerenaneinandergeschriebenenWorten. Das ganze nennt sich Hashtag (Häsch-täck) Zusammengesetzt aus „Hash“ dem englischen Begriff für die Raute # und „Tag“ dem englischen Begriff für Schlagwort.
#watsolldat?
Die Verfasser von Nachrichten in verschiedenen digitalen Plattformen (Twitter, Instagram u.v.m.) haben mit den Hashtags die Möglichkeit das Thema ihrer Nachricht oder ihres Kommentares zu verschlagworten. Die Leser können gezielt nach Nachrichten zum entsprechenden Thema suchen oder ihre Programme so einrichten das sie automatisch alle passenden Nachrichten mit dem zugehörenden Hashtag angezeigt bekommen.
#wermachtsowas?
Aktivisten, Firmen und viele Personen des öffentlichen Lebens nutzen die Möglichkeit auf Themen hinzuweisen. Audi hat 2011 im Super Bowl Finale erstmals einen Hashtag zur Werbung genutzt, beim Arabische Frühling wurde mit dem Hashtag #Bahrain eine große Welle der Revolution ausgelöst. Heute ist das Thema #PrayforAmazonia aktuell und macht auf die Zustände in den Regenwäldern des Amazonas aufmerksam. Herbert Grönemeyer hat zu den Landtagswahlen im Osten der Republik eine Aktion unter dem Hashtag #keinmillimeternachrechts gestartet.
Fazit:
Es gibt kaum eine einfachere und schnellere Art Informationen zu Themen oder Veranstaltungen Millionen von Menschen zukommen zu lassen. Diese Schlagworte ermöglichen das Zusammenfassen von verschiedensten Beiträgen zu speziellen Themen aber auch von einzelnen Beiträgen zu verschiedenen Themen. Es funktioniert also in beide Richtungen. Weitere Informationen wie diese „#“ eingesetzt wird finden sich natürlich bei Wikipedia. Infos über die „Geschichte“ des Hashtags finden Sie HIER.
27.08.2019
Lesezeit: 02:15
Erpressergeld?
Die aktuellen Erpressermails („Ich habe dich beobachtet und will nun Geld von dir“) sind ja in der Regel ein Schuss ins Blaue. Eventuell zahlt ja mal einer. Teilweise funktioniert das auch. Wieso wissen wir das? Weil die Zahlmethode meist Bitcoin ist und Bitcoin ist nichts anderes als ein öffentliches Kassenbuch!
Kassenbuch?
Ja! Die Technik, die hinter dem System der digitalen Währungen steckt, nennt sich „Blockchain“ (Block-Kette) und ist vergleichbar mit vielen chronologisch geordneten Kassenbüchern. Jedes Buch (jeder Block) hat einen eindeutigen Vorgänger und einen klaren Nachfolger. Im Buch selbst werden alle Buchungen peinlich genau nummeriert und der Vorgänger und Nachfolger der Buchung dokumentiert.
Ein Kassenbuch lässt sich doch manipulieren?
Ein Kassenbuch lässt sich leicht fälschen. Aber Hunderttausende? Jeder Teilnehmer der Blockchain hat das Kassenbuch auf seinem Rechner, wenn eines davon geänderte Zahlen enthält, wird einfach verglichen, was die Mehrheit in ihren Büchern stehen hat und das falsche Kassenbuch korrigiert. Man müsste heute bereits mehrere hunderttausend Rechner unter seiner Kontrolle haben, um die Kassenbücher tatsächlich ändern zu können.
Leg das Geld auf den Tisch!
Bei der Zahlung mit Bitcoin wird jedesmal der komplette Inhalt des Portmonee (ja, schreibt man so, tut mir auch weh) auf den Tisch gelegt, dass alle sehen können, was drinnen ist. Das wird auch ins Kassenbuch geschrieben.
Geheim?
Auch wenn alles sehr „öffentlich“ abläuft, so bieten Bitcoin dennoch einen großen Schutz für den Zahlungsverkehr, weil keiner weiß wem die Portmonees (Wallets) gehören. DAS ist das große verschlüsselte Geheimnis.
Fazit:
Nicht die Zahlung ist geheim, sondern wem die Geldbörse gehört. Daher kann man auch schnell gucken, ob eine Erpressermail erfolgreich ist oder nicht. Auf blockchain.com kann man sich alle Transaktionen live ansehen, und auch was in den Geldbörsen steckt. Die BitcoinAdresse (Portmonee) 1GtdpkxN7izueE1696LQUSRB72Mh71BeNh wird für so einen Betrug benutzt. Hier können Sie sehen, dass immerhin 5 Leute gezahlt haben.
20.08.2019
Lesezeit 02:47
(Gastbeitrag von Thomas Stasch, IT Sibe Civitec Verbandsrechenzentrum)
Was haben die Kommunikatoren aus Raumschiff Enterprise mit IT-Sicherheit zu tun?
In der Serie gab es erste Kommunikatoren im 23. Jahrhundert, die Sprechfunk und die Integration ins Bordnetz des Raumschiffes ermöglichten… so dachte man es sich während der Filmproduktion zwischen 1966 und 1969. Jetzt (2019) wissen wir, dass es nicht ganz so lange gedauert hat, Kommunikatoren zu bauen, die noch viel mehr können und Smartphones genannt werden.
Wenn man von der Entwicklung überholt wird
Bis letzte Woche konnte man als Inhaber eines E-Mail-Postfaches ab und zu E-Mails empfangen, in denen man freundlich um die Überweisung eines Betrages von – üblicherweise – zwischen 500 € und 2.000 € gebeten wurde. Die Begründung, warum man überweisen sollte, lautete sinngemäß, dass ein Hacker den privaten Rechner übernommen hätte und den Benutzer beim Besuch von pornografischen Seiten erwischt hätte. Darüber hinaus hätte man über die Webcam Videos aufgenommen, die den Benutzer bei aktiver Selbstbefriedigung zeigen. Würde man der freundlichen Bitte um Überweisung nicht nachkommen, wäre mit einem Versandt dieser Filmchen an alle Kontakte des Betroffenen zu rechnen.
Alles eine leere Drohung! Trotzdem – das zeigte die Praxis – haben immer wieder Menschen das Geld in Bitcoin transferiert. Ein Beweis dafür, dass man auch aus Nichts Geld machen kann.
Aber auch diese Entwicklung hat sich überholt:
Das Forbes-Magazin hat am 11. August über eine neue Schadsoftware berichtet (Quelle), die auf einem Rechner eingenistet darauf wartet, dass der Benutzer Pornoseiten besucht. Sobald die nackte Haut auf dem Monitor zu sehen ist, fängt die Schadsoftware damit an, den Bildschirm-Inhalt als Video aufzuzeichnen und anschließend an die „Bösen“ zu versenden. Und wer schon einmal an einem Video-Chat teilgenommen hat, der weiß auch, dass oftmals das Bild der eigenen Kamera eingeblendet ist. Ab hier lassen wir der Phantasie ihren freien Lauf.
Laut den Medien sind aktuell hauptsächlich Benutzer in Frankreich betroffen. Aber wenn ein Geschäftsmodell funktioniert, wird es auch schnell für andere Länder adaptiert.
Wie schütze ich mich?
Die Schadsoftware wird derzeit genauso verteilt wie Verschlüsselungstrojaner, Emotet uvm.: Als Anhang oder Word-Dokument mit Macro-Funktionen per E-Mail.
Fazit:
Seien Sie weiterhin skeptisch bei allen eingehenden E-Mails, die eine Aktion von Ihnen verlangen; sei es das Öffnen eines mitgelieferten Word-Dokuments, dem Anklicken eines Links o.Ä. In der Regel fangen Sie sich eine „Krankheit“ ein, die Sie lieber nicht haben möchten. In diesem Sinne – frei nach der Bundeszentrale für gesundheitliche Aufklärung: Kondome schützen!
Thomas Stasch
13.08.2019
Lesezeit 01:58
Warum wir sichere Passworte verwenden müssen.
Mailadresse als Benutzername.. keine gute Idee
Die Übernahme von Benutzerkonten durch Schurken ist immer noch ein Riesenproblem. Jede zweite Seite erfordert, dass man einen "Account" anlegt und sich ein Passwort ausdenkt. Oft ist die E-Mail Adresse gleich auch der Benutzername. Das ist einfach für uns zu merken, führt aber gleichzeitig auch schon zur ersten Sicherheitslücke. Von den zwei Dingen, die benötigt werden, um sich anzumelden, ist eins schon bekannt.
Passwort sprühen (spraying)...
Eine Methode, mit der die Ganoven gerne vorgehen, sie testen ein Passwort mit möglichst vielen E-Mail Adressen aus. Diese Technik nennt sich "password-spraying" ( Quelle). Es wird also nicht ein bestimmtes Benutzerkonto ausgewählt und versucht, sich damit anzumelden, sondern ein beliebiges Passwort wird genommen und geprüft, welches Konto sich damit öffnen lässt.
Keine Sperre...
Diese Methode ist kaum zu bemerken. Während viele Anmeldemasken es merken, wenn man mehrfach das falsche Kennwort eingibt und dann den Zugriff sperren, ist diese "Ausprobiermethode" von den Systemen oder den Geschädigten nicht zu sehen. Ein Computer kann so ein Passwort mit mehreren tausend Benutzernamen pro Minute ausprobieren. Die Chancen auf einen Treffer sind nicht schlecht, wenn man bedenkt, dass die häufigsten Passworte "123456" und "123456789" sind. ( Liste von 2017)
Fazit:
Individuelle Passworte, die sonst keiner hat, sind Trumpf! Was glauben Sie, wie oft "Alex1997" verwendet wird? Name und Geburtsjahr sind keineswegs sicher. Testen Sie Ihre Passworte unter https://checkdeinpasswort.de/.
Übrigens... Länge schlägt Komplexität! Das Passwort:
RolandSchreckenbergssicheresPasswort2019
ist leicht zu merken und sehr sicher! (wegen der Länge)
- Jetzt aber nicht mehr - weil ich es veröffentlicht habe - blöde Idee -
06.08.2019
Lesezeit: 02:15
Mit 12 sind bereits 97% aller Kinder regelmäßig im Internet unterwegs. So das Ergebnis einer Studie der Bitkom in der knapp 1000 Kinder zwischen 6 und 18 Jahren befragt wurden. ( Quelle)
Radiowunschliste?
Am häufigsten wird das Internet genutzt, um.. die Eltern unter Ihnen werden es wissen, Videos oder Musik zu streamen. Streaming ist wie Radio hören mit direktem Kontakt zum Moderator. So hört und sieht man nur das, was man auch möchte und belastet den oft zu kleinen Speicher des Gerätes nicht mit den ganzen Filmen oder Musikstücken. (Dafür aber das WLAN der Eltern)
Kontakt zu anderen…
Telefonieren und Fotografieren kommen direkt nach dem Streamen. Die Nutzung von Sozialen Netzwerken und Kurznachrichtendiensten (Snapchat, Whatsapp, Signal) kommt erst danach und findet gerade bei den älteren Kindern großen Anklang.
Post ist Oldschool
So wundert es kaum, dass die Nutzung von E-Mail wohl eher den Erwachsenen oder förmlicher „Konservation“ vorbehalten ist. Nur 42% der befragten Jugendlichen nutzen ihre elektronischen Geräte zum Mailversand.
Elternfreier Raum?
Nur 26% der befragten Kinder zwischen 6 und 7 gaben an, mit ihren Eltern regelmäßig über ihre Erfahrungen im Internet zu sprechen oder befragt zu werden. Zumindest galt bei 77% der Sechs- bis Siebenjährigen eine Zeitbeschränkung für den täglichen Internetkonsum.
Verantwortungsbewusste Kinder?!
Über zwei Drittel der Kinder achten, laut der Studie, darauf, was sie selbst über sich ins Internet stellen und welche Informationen über sie im Internet zu finden sind. Wenn ich bei Facebook (das Internet für die Älteren) stöbere, denke ich, dass einige Eltern sich da etwas von ihren Kindern abgucken sollten. Den meisten Kindern ist sehr bewusst, dass das Internet eine Bühne und nicht das wahre Leben ist.
Fazit:
Nicht nur Schulen, auch Elternhäuser haben einen Lehrauftrag. Den verantwortungsbewussten Umgang mit den eigenen Daten sollten Kinder nicht unbedingt durch schlechte Erfahrungen am eigenen Leib lernen. Unter www.klicksafe.de gibt es hilfreiche Informationen und Checklisten für Eltern und Kinder zum sicheren Umgang mit dem Internet. Auch die Bitkom bietet gute Informationen und Empfehlungen für Eltern. ( HIER)
16.07.2019
Lesezeit 02:16
Was ist schon dabei?
Ständig wird gewarnt davor: "Fremde WLAN sind gefährlich", "Passen Sie auf wenn Sie in einem fremden WLAN sind", "Lieber ein VPN aufbauen oder mit den Mobilen Daten surfen". Aber auf der anderen Seite sollen wir digitaler werden, DEUTSCHLAND muss digitaler werden und mehr WLAN anbieten? Was denn nun?
Wer das Netz hat, hat die Daten!
Wenn ich die Leitung eines öffentlichen Hotspots nutze um darüber ins Internet zu gehen, kann er auch die Daten sehen die über die Leitung gehen. Das ist aber meist kein Problem, da Internetseite oder APP mit dem Smartphone verschlüsselt "reden" also Kauderwelsch das der WLAN Anbieter erstmal nicht lesen kann.
Also alles gut?
Nein, nicht ganz. Es gibt da 2 kleine Einschränkungen.
Bin ich beim richtigen öffentlichen Hotspot, oder hat ein Betrüger mich reingelegt? (z.B. verbunden mit G0LD WLAN statt GOLD WLAN). Ein Betrüger könnte die Daten speichern und hätte alle Zeit der Welt zu versuchen die Verschlüsselung zu knacken um so an Benutzernamen und Passwörter zu kommen. Oder er lockt mich auf eine von Ihm nachgebaute Anmeldeseite und bringt mich dazu meine Daten dort einzugeben (z.B. Online-Bank).
Ist das öffentliche WLAN selbst überhaupt sicher? Installiert der Betreiber regelmäßig Sicherheitsupdates auf dem WLAN-Router? Wie alt ist der Router? Gibt es für das Gerät überhaupt noch Updates? Hat der Betreiber das Gerät gut abgesichert?
Es ist also schon eine Überlegung wert, welche Daten man über fremde Leitungen schicken möchte. Zahlungen, Bankgeschäfte oder Einkäufe sollte man besser nicht über fremde öffentliche WLAN Hotspots machen. Ein wenig im Internet surfen dagegen ist problemlos. Achten Sie jedoch darauf keine Passworte einzugeben, diese könnten abgefangen werden.
Fazit:
Seien Sie einfach ein wenig Achtsam, welche Informationen Sie über fremde Internetkabel (auch kabellose) abfragen oder eingeben. Ihr Whatsapp Chatverlauf wird wahrscheinlich keinen Schurken interessieren. Ihr Passwort für Ihr E-Mail Postfach schon eher.
Nähere Tipps erhalten Sie wie immer beim BSI für Bürger oder HIER.
Wie Sie Ihr WLAN zuhause sicherer einrichten, können Sie HIER nachlesen.
09.07.2019
Lesezeit 02:35
Bücher oder Musik...
...lädt der ein oder andere schon vor dem Urlaub auf das Handy oder Tablet, das schont das Internetvolumen. Ebenso kann man sich bei Google Maps vorher schon das Kartenmaterial des Urlaubsgebietes herunterladen (Offlinekarten laden). Damit sind Ihre Geräte aber noch nicht wirklich reisebereit. Beim Auto machen Sie doch auch mehr als CD´s, Karten und Bücher einladen?
Da wo Sie Urlaub machen, müssen andere arbeiten!
Auch wenn es unehrlich ist, aber Taschen- und Trickdiebe bezeichnen Ihre Tätigkeit auch als "Arbeit" und machen dies teilweise in 12-16 Stunden Schichten. Speziell in der Hochsaison an den touristischen Highlights. Grund genug sich ein wenig darauf vorzubereiten.
Hier in Stichpunkten an was man denken sollte:
Aktivieren Sie, wenn möglich, die Fernlösch-Option. Wenn das Gerät in falsche Hände gerät, können Sie zumindest den Datenmissbrauch noch verhindern.
Sichern Sie ihre Daten vor dem Urlaub. WhatsApp-Chat Verlauf, Fotos oder E-Mails, schade wenn alles weg ist. Nutzen Sie die jeweiligen Datensicherung-Funktionen der Apps.
Sicheres Passwort oder Geste, wenn Sie nicht schon einen Code oder eine Geste für das Entsperren des Gerätes nutzen, richten Sie für den Urlaub am besten so etwas ein.
Alle Apps aktuell? Prüfen Sie doch nochmals ob alle Apps die neuesten Updates bekommen haben. Dann müssen Sie im Urlaub keine kostbare Zeit oder teures Internetvolumen dafür aufwenden.
Auf einen Diebstahl vorbereiten. Die IMEI ist die weltweit eindeutige Erkennungsnummer ihres Handys. Nach Eingabe des Tastencodes Stern-Raute-null-sechs-Raute (*#06#) erscheint die IMEI-Nummer auf dem Display des Handys. Notieren Sie die Handyrufnummer, SIM-Kartennummer, Kundennummer oder Kundenkennwort auf einer SOS Handy-Karte der Verbraucherzentrale (HIER). Die SIM-Karte muss man aus dem Handy herausnehmen, um sich die Kartennummer zu notieren. Die SOS Karte bewahren Sie am besten an einem separaten Platz auf.
Es muss nicht immer Diebstahl sein, notieren Sie E-mail Adresse oder eine andere Rufnummer auf dem Gerät damit ehrliche Finder Sie erreichen können.
Fazit:
Kaum ein Tag vergeht an dem man das Smartphone nicht in der Hand hält, ab und zu hat es aber doch auch mal eigene Aufmerksamkeit verdient. Das dient nicht nur dem Gerät, sondern auch der Sicherheit Ihrer Daten. Oftmals findet man dabei längst Vergessenes oder auch viel Neues. Und im Umgang mit dem Gerät wird man dabei auch noch fitter!
02.07.2019
Lesezeit 02:25
Oder, wie schaffen es die Schurken das Menschen auf SPAM reinfallen?
Fingierte E-Mails sind bei vielen Cyber-Straftaten der Schlüssel zum Erfolg für die Schurken. Die fetten Fänge haben die Ganoven dabei aber nicht mit Mails wie "Ich habe deine Kamera angezapft..." oder "Ich bin der Neffe von Großmogul Katonga und will dich Geld schenken..." gemacht, sondern mit sehr gut vorbereiteten Nachrichten. Exakt zugeschnitten auf den jeweiligen Empfänger.
Suchen Sie sich selbst online!
Die Gauner setzen dabei allgemeine Informationen ein, die im Internet leicht zu finden sind. Versuchen Sie es doch selbst! Suchen Sie einmal nach Ihrem eigenen Namen. Verwenden Sie dabei sog. "Operatoren" also Symbole oder Worte um eine Suche zielgenauer zu formulieren.
1.Setzen Sie den Namen in Anführungszeichen "Vorname Nachname"
2. Nutzen Sie verschiedene Suchmaschinen z.B.
3. Suchen Sie in bestimmten Dokumenttypen "Vorname Nachname" filetype:pdf
Bedenken Sie, nicht alle Informationen im Internet sind aktuell oder korrekt. Eventuell müssen Sie mehrer Seiten durchsuchen um die gefundenen Informationen zu prüfen. Sie können auch mit Funden Ihre nächste Suche verfeinern.
Warum sollten Sie sich selbst suchen?
1. Nicht alle Informationen über Sie, die im Internet zu finden sind, müssen von Ihnen eingestellt worden sein. Vereine, Arbeitgeber oder Freunde stellen auch schon mal ungefragt den ein oder anderen Namen ins Internet.
2. Bedenken Sie, die Dinge die Sie über sich gefunden haben, können von jedem mit Internetanschluss genau so gefunden werden. Wenn Sie jemand anspricht/anschreibt und einige Fakten über Sie weiß, kann er die auch einfach "gegoogelt" haben.
3. Diese Informationen können auch Auswirkungen auf Ihre Familie oder ihre Arbeitsstelle haben.
Fazit:
Ab und zu mal nach sich selbst googeln ist keine Eitelkeit. Es ist eher wie "nachsehen ob alles in Ordnung ist". Sie dürfen gerne einmal nach mir googeln und mir schreiben was Sie über mich herausgefunden haben. Ihre "Dossiers" schicken Sie gerne an rs@rolandschreckenberg.de mit dem Betreff: Internetrecherche: Roland Schreckenberg
Ich bin gespannt!
25.06.2019
Lesezeit: 02:55
In Amerika gab es laut FBI im letzten Jahr 1493 Ransomware Angriffe mit denen rund 3,6 Mio. Dollar Lösegeld ergaunert wurden. Im Mai traf es die Stadt Baltimore (Größe wie Düsseldorf). Das komplette Netzwerk der Stadtverwaltung wurde lahmgelegt, inkl. Polizei und Feuerwehr. Die Erpresser wollten 72.000 USD Lösegeld haben. Baltimore hat sich jedoch nicht erpressen lassen. Der Schaden beläuft sich derzeit auf ca. 16 Mio. USD.
Aktuell ist Riviera Beach in Florida (32.000 Einwohner) betroffen (Artikel). Jedoch verlangen die Gauner hier 600.000 USD Lösegeld. Nach Rücksprache mit einem externen Sicherheitsberater will die Stadtverwaltung zahlen. Zusätzlich wurde noch 1 Mio. USD für neue Computer und ein neues Netzwerk im Stadtrat bewilligt.
Wie kommt das?
Kennen Sie den Film Oceans Eleven mit George Clooney und Brad Pit? Da gibt es eine Szene wo ein kleiner Rollcontainer von Wachmännern in einen Tresorraum geschoben wird. Aus dem Container schlüpft dann, als die Luft rein ist, ein kleiner Akrobat und verschafft den Spezialisten Zutritt zum Raum. So arbeitet Emotet. Ein sehr wandlungsfähiges Programm das per Mail verschickt wird. Öffnet der Benutzer den Anhang in der Mail und startet das Programm.... ist der Akrobat frei im Netz unterwegs und lässt die schweren Jungs rein.
Das weiß man doch!
Nein, es ist keine Schande auf eine solche Mail hereinzufallen. Die Methoden werden immer besser. Teils steckt da monatelange Vorbereitungszeit drin. Social Engineering, also "Menschen hacken" ist hier das Zauberwort. Dennoch sollten Sie es den Schurken nicht zu einfach machen.
Was soll/kann ich tun?
Die meisten gefährlichen Angriffe kommen per E-Mail. Die IT Abteilungen haben meist die Systeme technisch super abgesichert. Die leichtere Lücke ist oft der Mensch. Die E-Mail Flut nimmt überhand und das Öffnen, Lesen und Anhang öffnen wird zum Automatismus.
nehmen Sie sich Zeit für die E-Mail Bearbeitung!
Das BSI für Bürger schlägt einen 3 Sekunden Check vor:
Ist der Absender bekannt?
Ist der Betreff sinnvoll?
Wird ein Anhang von diesem Absender erwartet?
Jetzt ist doch was passiert?
Wenn Ihnen etwas an ihrem System komisch vorkommt, lassen Sie keine Zeit verstreichen, melden Sie sich sofort bei der IT Abteilung! Melden Sie ähnlich einem Notfall
Wer meldet?
Wie sind Sie erreichbar?
Wo ist etwas geschehen?
Was ist geschehen?
Warten Sie auf Rückfragen oder einen Rückruf.
Fazit:
Die Systeme werden technisch immer besser abgeschirmt. Das haben die Gauner auch bereits bemerkt und suchen sich die nächste schwache Stelle in der Kette. Seien Sie nicht das Kettenglied in unserer Abwehr das reißt. Öffnen Sie keine Anhänge die Sie nicht erwarten!
18.06.2019
Lesezeit: 2:20
Viele neue Bankkarten verfügen über die Möglichkeit kontaktlos zu bezahlen. Was bedeutet das und wie sicher ist mein Konto dann noch?
Haben Sie schon mal auf ihre Bankkarte geschaut und sich gefragt ob Sie damit auch kontaktlos bezahlen können? Die Karten mit denen das geht lassen sich leicht erkennen. Auf der Vorderseite ist ein entsprechendes Symbol aufgedruckt das ähnlich dem WLAN Symbol also ein wenig wie mehrere Wellen aussieht. Wenn Sie die Funktion nicht extra von der Bank haben deaktivieren lassen, ist sie eingeschaltet (Opt-Out).
Wie funktioniert das?
Das EC-Lesegerät im Geschäft schickt Funkwellen aus, diese treffen auf den Chip der Bankkarte und versorgen ihn mit Strom. Damit sendet der Chip seine Daten verschlüsselt zum Lesegerät zurück und ihre IBAN kann für die Zahlung verwendet werden.
Kann nun jeder an mein Konto?
Nein, die Reichweite des Chips beträgt wenige Zentimeter, daher müssen Sie Ihre Karte auch nahe an den Bezahl-Terminal halten. Zusätzlich muss jede Zahlung über € 25 mit ihrer PIN Eingabe abgesichert werden.
Was, wenn jemand ein Bezahl-Terminal an meine Tasche hält, kann er dann Geld abbuchen?
Ja, das ist wirklich eine Gefahr, aber: Sobald Sie die Buchung auf ihrem Konto bemerken, können Sie Ihrer Bank sagen das das Geld zurückgeholt werden soll. Zudem muss das Geld ja auf ein entsprechendes Konto gebucht werden. Der Inhaber des Kontos musste sich zur Eröffnung mit seinem Personalausweis ausweisen. Also wäre das eine schlechte Idee da Sie ihn sofort anzeigen können.
Kann ich mich denn dagegen schützen?
Ja das ist einfach, sobald Sie zwei Karten mit der RFID Funktion in Ihrer Geldbörse haben, bekommt das Lesegerät nur Datensalat. Der neue Personalausweis beispielsweise hat auch so einen Chip. Alternativ können Sie die Bankkarte auch in eine RFID Schutzhülle stecken oder ein entsprechendes Portemonnaie mit dem Schutz kaufen.
Fazit:
So sicher wie die Lastschrift, die Kreditkarten-Zahlung und die Online-Überweisung ist wohl auch die kontaktlose Bankkarten-Zahlung. Die regelmäßige Überprüfung der Kontobewegungen wird somit immer notwendiger. Leider greifen viele Schutzmaßnahmen erst wenn der Schaden eingetreten ist. Die Zeitschrift Heise hat HIER einen Artikel mit einem Video hierzu erstellt.
11.06.2019
Lesezeit 02:12 Minuten
Was passiert eigentlich, wenn ich die nervige Meldung zu Cookies und der Datenschutzerklärung einfach ignoriere?
Viele fluchen über die immer präsenten nervigen Einblendungen, wenn man im Internet mal eben was nachsehen möchte. Ständig ist die Hälfte der Seite verdeckt und man soll die Datenschutzerklärung oder Cookie-Einstellungen akzeptieren.
Opt-In oder Opt-out?
In Fachkreisen ist bei den Fragen nach Cookies die Rede von „Opt-in“ oder „Opt-out“. Das bedeutet eigentlich nichts anderes als: Was ist die Standardeinstellung? Es ist eingeschaltet, und ich kann es ausschalten (optional-raus) oder es ist ausgeschaltet und ich kann es einschalten (optional rein)
DSGVO: Opt-In!!
Die EU-Datenschutz Grundverordnung (ja das böse Ding, das viele verfluchen) ist hier sehr klar! Die Einstellung hat grundsätzlich so zu sein, dass eine solche Einstellung auf „AUS“ stehen muss, wenn personenbezogene Daten erfasst werden. Also „Opt-in“. Das würde bedeuten, wenn ich nichts mache, habe ich automatisch nicht zugestimmt. Prima!
Betreiber: Opt-Out !!
Leider sehen einige Betreiber von Internetseiten das jedoch anders. Sie argumentieren, dass die Webseite ohne „Kundenkarte“ (Cookie) nicht richtig funktioniert. Also muss die Voreinstellung Cookies sammeln „EIN“ sein.
Also was gilt?
Zur Zeit gibt es einige Internetseiten, die sich sehr vorbildlich verhalten und einem sehr offen verschiedene Möglichkeiten der Cookie-Einstellungen zeigen. Andere sind da mutig und frech zugleich und stellen als Voreinstellung, was sie wollen und verstecken die Änderungsmöglichkeit möglichst tief im System.
Fazit:
Gehen wir davon aus, solange nicht definitiv widersprochen wird, werden Cookies gesammelt, ob wir „OK“ gedrückt haben oder das Fenster offen lassen und „drumherumgucken“.
Die DSGVO ist noch relativ neu, es muss erst einige Gerichtsentscheidungen geben, damit wir wirklich Klarheit über viele der Regelungen bekommen. Unser neuer oberster Bundesbeauftragter für Datenschutz und Informationsfreiheit, Ulrich Kelber, nimmt sein Amt sehr ernst und macht bislang einen guten Eindruck, das freut mich sehr, denn es sind schließlich UNSERE Daten, für deren Schutz er sich einsetzt! ( Artikel)
04.06.2019
Lesezeit: 02:46 Minuten
Der Trend zum „last-Minute“ Buchen wird immer größer. Auf der Suche nach Restplätzen oder stornierten Reisen lässt sich einiges an Geld sparen oder das ein oder andere Upgrade für den Urlaub raus handeln. Das Internet bietet mit ein paar Klicks die schönsten Feriendomizile und einen schnellen Preisvergleich. Egal ob einsame Hütte in den Bergen, Strand in der Sonne oder eine Städtetour mit Führung, alles nur einen Klick entfernt.
Sie finden ein traumhaftes Ferienhaus, die Bilder sind toll, der Preis zwischen Schnäppchen und „normal“. Sie nehmen Kontakt mit der Person, die Ihrer Meinung nach der Eigentümer ist, auf, buchen die Unterkunft und zahlen einen Teil oder die gesamte Gebühr im Voraus.
Pech gehabt?
In einigen Fällen haben Schurken die Informationen und Bilder möglicherweise von einer echten Webseite kopiert und auf einer anderen Seite erneut veröffentlicht. Nur diesmal mit anderen Kontaktinformationen … seinen!
In anderen Fällen veröffentlicht der Betrüger eine Fantasieanzeige, das Objekt existiert überhaupt nicht. Die Person verspricht alle Arten von Annehmlichkeiten und Sie denken, Sie haben das „Super-duper-Traum-Schnäppchen“ gemacht. Das Einzige, was der Schurke nun noch tun muss, Sie zum Zahlen zu bekommen, bevor Sie es merken.
Wie kann ich mich schützen?
Seien Sie vorsichtig, wenn Sie Geld per Überweisung zahlen. Das ist fast wie Bargeld. Ist die Zahlung auf dem anderen Konto angekommen, lässt es sich nur mit viel Aufwand und gutem Willen der anderen Bank zurückholen. Hier gibt es keinen Schutz und keine Fristen wie bei Lastschrift!
Vorsicht bei der Zahlung ins Ausland, noch viel schwerer ist es ausländische Banken dazu zu bewegen, einmal erhaltenes Geld zurück zu schicken.
Suchen Sie nur auf seriösen und bekannten Internet-Portalen, schauen Sie sich die Bewertungen des Anbieters an und vergleichen eventuell die Kontaktdaten auf verschiedenen Webseiten. Auch die Bilder und Beschreibungen. Verwenden Sie Karten-Apps wie Google Maps oder Ähnliches, um zu prüfen, ob Adresse und andere Eigenschaften auch wirklich korrekt sind (eigener Strand, 500 Meter bis zur Altstadt…)
Zahlen Sie am besten über Kreditkarte, Zahlungsportale oder per Lastschrift. Prüfen Sie, ob die Zahlung vom Internetportal selbst eventuell sogar abgesichert wird. Sicher ist eine Zahlung per Kreditkarte. Die Haftung ist hier bei € 50,- gesetzlich beschränkt (§ 675v BGB), einige Kreditinstitute verzichten sogar vollständig darauf. Sie dürfen jedoch nicht grob fahrlässig oder in betrügerischer Absicht handeln.
Fazit:
Trickbetrüger gibt es nicht nur in Touristenhochburgen, aber mit ein wenig Achtsamkeit können Sie sich ganz gut vor denen schützen. Ich wünsche Ihnen echte Schnäppchen und tolle Urlaube! Genießen Sie die Zeit!
28.05.2019
Lesezeit 02:56
Wenn Sie mich fragen... (und das hat letzte Woche eine Kollegin getan). Sehe ich es ein wenig entspannter als viele andere IT-Fachleute. Meiner Meinung nach sind die großen Anbieter Dropbox, Microsoft, Apple oder Google (Aufzählung NICHT abschließend!) eine gute Wahl. Diese Firmen haben sehr große Ressourcen und lassen sich regelmäßig von externen Prüfern auf Herz und Nieren untersuchen. Der Konkurrenzdruck ist entsprechend hoch und ein gefährlicher Datenverlust würde zu massivem Geldverlust führen. Diese Firmen haben ein hohes Interesse an Datensicherheit.
DSGVO juhu!
Zudem droht die DSGVO mit Strafzahlungen von 20 Mio. Euro oder 4% des weltweiten Jahresumsatzes, wenn den Firmen Nachlässigkeit im Thema IT-Sicherheit nachgewiesen werden kann. Bei Dropbox wären das im Jahr 2018 54 Mio. USD gewesen, bei Google 5,44 Milliarden USD! Da lässt sich die Motivation zu IT-Sicherheit deutlich ablesen.
Kostenlos gibt es leider nicht...(ECHT!)
Wenn ich hier zu den Top-Playern rate, dann aber schon mit einer Einschränkung. Kostenlos gibt es diese Dienste NIE! Wenn ich kein Geld bezahle, dann bezahle ich halt mit Daten oder Analysen meiner Daten. Will ich das verhindern, muss ich zahlen. Google nimmt aktuell € 20,- pro Jahr für 100 GB, Dropbox € 99,- für 1000 GB, Apple € 36,- für 200 GB, Microsoft € 24,- für 50GB/Jahr.
Bei so überschaubaren Preisen denke ich, sollte man auf jeden Fall die Kaufvariante nehmen, auch wenn ich mit dem "kostenlos" angebotenen Speicher auskomme. Die Firmen versprechen bei den Bezahlmodellen, nicht die Daten zu analysieren und die Ergebnisse zu verkaufen.
Was soll ich nun nehmen?
Bislang habe ich die Erfahrung gemacht, dass Hersteller von Betriebssystemen die eigene Cloud-Lösung sehr gut in ihr System einbauen können. Also die Verzahnung in alle anderen Apps funktioniert da meist sehr gut.
Da die Preise vergleichbar sind, habe ich die Auswahl abhängig gemacht von den eingesetzten Geräten:
Apple-Geräte (iPhone & iPad): iCloud
Android-Geräte (Samsung, Huawei, etc….): Google Drive
Windows Phone: Microsoft OneDrive
Geräte-übergreifend (z.B. Nutzung der Daten auf Android Handy und Apple und Windows PC) würde ich Dropbox oder Google nutzen.
Fazit:
Vor "Super-duper-Hacker-Profis" und Geheimdiensten können wir uns und unsere Daten nicht wirklich schützen, aber wir müssen ja nicht jedem kleinen Taschendieb auf den Leim gehen.
Wer seine eigene Cloud einrichten kann und sich regelmäßig um die Sicherheit kümmert, ist eventuell noch ein wenig sicherer unterwegs als bei den großen Anbietern. ABER die Kosten für die Geräte, Zeit für die regelmäßigen Updates und erforderlichen Kontrollen lässt sich auch berechnen. Ich rate daher zur Bezahlvariante eines professionellen Anbieters, wenn es darum geht, seine Daten in der Cloud (also auf anderer Leuts Computer) abzulegen.
21.05.2019
Lesezeit:02:03
Kontonummern überall?!
Sie wollen per Internet-Kleinanzeigen etwas verkaufen und der Käufer will per Überweisung zahlen? Haben Sie schon einmal im Internet etwas gekauft und dazu Ihre Konto-Daten angegeben oder im Geschäft etwas auf Rechnung gekauft (0% Finanzierung z.B.) und dort Ihre IBAN angeben müssen? Oder sogar schon mal Kontoauszüge im Papiermüll entsorgt, ohne sie vorher zu schreddern? Ich fühle mich regelmäßig unwohl, wenn ich meine Konto-Daten irgendwie weiterleiten soll.
Aber muss ich das?
Wer kennt Ihre Konto-Daten?
Also jeder, der Ihnen Geld überwiesen hat, und jeder mit Einzugsermächtigung. Onlineshops schreiben ihre Kontodaten ins Internet, Firmen drucken die Daten auf ihr Geschäftspapier. Rechnungen mit Kontodaten werden per Mail verschickt.
Sind wir denn alle verrückt?
Was kann passieren?
Nicht viel. Puh! Alleine die Kontonummer oder IBAN reicht noch nicht aus, um auf Ihr Konto im großen Rahmen zugreifen zu können. Es gibt theoretisch 2 Möglichkeiten mit einer fremden IBAN Schindluder zu betreiben:
Jemand bucht per Lastschrift von Ihrem Konto Geld ab.
Jemand nutzt Ihre Konto-Daten, um damit eine Bestellung auf Rechnung zu tätigen.
Wenn keine Einzugsermächtigung vorliegt, können Sie das Geld innerhalb von 13 Monaten zurückholen, sonst binnen 8 Wochen. Es lohnt sich also für Schurken kaum. Die Rückbuchung von Ihrem Konto muss noch nicht einmal begründet werden und Kosten dürfen Ihnen auch nicht entstehen.
Fazit:
Sie können Ihre Konto-Daten ruhig per Mail, WhatsApp oder Brief mitteilen. Allerdings sollten Sie auch Ihre Kontoauszüge regelmäßig kontrollieren und Unregelmäßigkeiten mit Ihrer Bank klären. Das bedeutet jedoch nicht, dass Sie Ihre Daten immer und überall einfach weitergeben sollten! Lassen Sie den gMv einfach arbeiten. Der gesunde Menschenverstand sagt Ihnen schon, ob Ihre Konto-Daten tatsächlich erforderlich sind, wenn Sie eine Petition zum Erhalt der gemeinen Waldwanderwanze unterschreiben sollen.
14.05.2019
Lesezeit: 02:01
Warum kann ein PC sich "von alleine" infizieren?
Auf fast allen Seiten im Internet gibt es sog. „aktive Inhalte“, diese werden von anderen Servern aus dem Internet geladen und dienen dazu Werbebanner auszutauschen, Listen zu laden oder Daten zu übertragen. Normalerweise sind diese in einem sicheren Bereich (Sandbox) eingesperrt. Existiert jedoch eine Sicherheitslücke im Anzeigeprogramm (Browser) so können diese Inhalte auf den surfenden PC zugreifen. Ohne weiteres Zutun des Benutzers kann sich ein Rechner somit "von alleine" infizieren. Das nennt man eine "Drive-by Infektion"
Wie kommen die schadhaften Seiten ins Internet?
Eine Webseite ist wie ein öffentlich zugängliches Buch. Wenn man nicht aufpasst, können in einem Buch Seiten ausgetauscht, neue hinzugefügt oder bestehende geändert werden. Der Besitzer des Buches (Webseitenbetreiber) merkt das häufig nicht. Grundsätzlich sorgen Hersteller für die Sicherheit ihrer Produkte. Auch die Programme, mit denen Internetseiten erstellt und im Internet angeboten werden, müssen regelmäßig mit den vom Hersteller angebotenen Sicherheitsupdates versorgt werden.
Wie schützt man sich?
Der eigene Browser und auch die Zusatzprogramme (Java, Adobe Flash) sollten immer aktuell gehalten werden. Der Rechner sollte über einen aktuellen Virenscanner verfügen und regelmäßig (z.B. 1x pro Woche) gescannt werden.
Zusätzlich lassen sich Erweiterungen installieren wie z.B. „NoScript, https everywhere“.
Fazit:
Ja, man kann sich ohne eigenes Zutun einfach so einen Virus einfangen im Internet, aber das ist im echten Leben auch so. Wer im Winter mit Schal und Mütze rausgeht und sich gesund ernährt und verhält, wird eher gesund bleiben. Halten Sie Ihre Internetgeräte auf dem aktuellsten Stand und meiden Sie klassische Infektionsstellen (Wartezimmer beim Arzt oder Schmuddelseiten im Internet).
07.05.2019
Lesezeit: 02:50
Kinder sind neugierig und teils naiv, haben einen hohen Wunsch nach Unabhängigkeit und scheuen oft Konsequenzen. Das sollten wir berücksichtigen, wenn wir überlegen, wie wir unsere Kinder und unsere Daten am PC oder Smartphone schützen.
Wer denkt, dass ein Kind am PC oder Smartphone wenig oder keinen Schaden anrichten kann, wenn es doch "nur" ein Spiel spielt, etwas im Internet nachschaut oder für die Schule arbeitet, könnte ein böses Erwachen erleben. Was, wenn das Kind bei der Suchen im Internet eine schädliche Webseite ansurft oder beim Arbeiten versehentlich Ihre Daten überschreibt oder gar löscht? Fehler passieren, aber das Kind erkennt womöglich das Problem nicht oder sagt Ihnen nicht Bescheid, weil es Angst vor "Strafe" hat.
Erwachsene fallen schon oft genug auf Schurken rein, Kinder sind da noch leichtere Beute. Schadprogramme geknüpft an kostenlose Spiele. Online-Spiele auf schädlichen Webseiten sind keine Seltenheit.
Was kann ich tun?
Gemeinsame Nutzung
Kinder lernen durch Nachahmung. Führen Sie mit Ihrem Kind die Suchen im Internet gemeinsam durch und erklären Sie, warum Sie was machen. Recherchieren Sie gemeinsam etwas über Ihr nächstes Urlaubsziel und bringen Sie Ihrem Kind dabei gute Computergewohnheiten bei.
Platzwahl
Stellen Sie den PC, das Notebook in einen Bereich, wo Sie regelmäßig einen Blick auf das Geschehen werfen können. Lassen Sie das Kind nicht stundenlang alleine im Zimmer surfen oder arbeiten.
Regeln
Erarbeiten Sie mit dem Kinde verbindliche Regeln zur Nutzung. Nicht nur die Dauer, sondern auch welche Art von Webseiten und Programmen genutzt werden und welche Informationen digital geteilt werden können. Erläutern Sie vor Allem, welche Risiken bestimmte Arten von Informationen bergen. (Kind allein zu Hause, Urlaubsplanung, Streit der Eltern)
Kontrolle tut Not
Leider sollten Sie gelegentlich kontrollieren, was Ihr Kind am PC oder Smartphone tut. Nur so lässt sich frühzeitig lenkend eingreifen, bevor ein Schaden passiert. Aber bitte mit Augenmaß und versuchen Sie dabei die Privatsphäre des Kindes zu wahren!
Benutzerkonten
Verwenden Sie zum Schutz ihrer sonstigen Daten auf dem Gerät ein eigenes eingeschränktes Benutzerkonto für die Kinder. Das erschwert massiv den Datenverlust und kann helfen, Ihre Daten vor Verschlüsselung oder Verlust zu schützen.
Kindersicherung
Viele Antivirenprogramme bieten extra Funktionen zur Kindersicherung an. Diese kosten zwar ein paar Euro, aber sowohl ihre Daten als auch Ihre Kinder profitieren sehr davon. Dringende Investitionsempfehlung!
Fazit:
Kinder stellen am internetfähigen Gerät ein spezielles Sicherheitsrisiko dar. Nicht nur die Kinder, sondern auch die Daten auf dem Gerät müssen geschützt werden. Die genannten Schritte helfen, das Risiko zu verringern.
30.04.2019
Lesezeit: 02:23
App ist die Kurzform des englischen Wortes „Application“ = Anwendung. Also genau genommen handelt es sich um ein Programm. Jedoch verwenden wir im Deutschsprachigen Raum das Wort meist nur für Anwendungen/Programme die auf Handys oder Tablets arbeiten.
Früher war alles besser… naja...
Früher wurden Programme auf PC Systemen installiert und mussten dazu leider oft in das eigentliche System regelrecht eingebaut und einzeln verwoben werden. Eine solche Installation hinterlässt deutliche und tiefe Spuren im Betriebssystem (z.B. Windows 95/XP) und macht den PC auch langsamer. Je mehr Programme, desto langsamer der PC. Das Entfernen der Programme funktioniert nicht immer gut, oft bleiben Reste die zu Sicherheitsproblemen und Abstürzen des PC führen. Wer kennt den guten Rat nicht… „Installier mal deinen Rechner neu, dann ist der auch wieder schneller“.
Programme installieren ist wie…Kabelsalat
Stellen Sie sich vor, Sie möchten ganz viele elektrische Geräte (Programme) mit verschiedenen Funktionen nutzen. Nun fangen Sie an diese mit losen Kabeln miteinander zu verbinden, jedes Gerät hat andere Kabel verschiedene Anzahl und Farben und braucht andere Verbindungen. Nach spätestens 10 Geräten ist das Chaos komplett. Wenn Sie jetzt noch eines rausnehmen wollen… hilft nur noch die Schere oder der Seitenschneider.
Apps sind toll!
Die neue Technik der Apps funktioniert viel einfacher. Die Apps (Programme) haben alle einen genormten Stecker und ihr Smartphone hat die dazu passenden Steckdosen. Alles aufeinander abgestimmt. Sie können jedes Gerät (jede APP) jederzeit ein- oder ausstecken (laden oder entfernen) ohne das etwas zurückbleibt.
Bitte nur aus dem Fachhandel!
ABER wir sollten auch nur Geräte (Apps) nutzen oder gar kaufen die zugelassen sind. Sonst kann unsere Steckdose massiv Schaden nehmen. Laden Sie Apps nur aus dem offiziellen Microsoft-App Store, Google Playstore oder dem Apple App Store.
Fazit:
Apps sind eine Weiterentwicklung und „Normung“ von Programmen. Sie bieten uns mehr Schutz vor Systemabstürzen und Sicherheitslücken. Aber nur wenn wir die geprüften Produkte nehmen und nicht auf dem Schwarzmarkt eine angebliche BOSE Stereoanlage für € 100,- kaufen.
23.04.2019
Lesezeit 2:14 Minuten
Sicher haben Sie es schon mal gehört: „Richten Sie eine 2-Faktor Authentifizierung ein, das ist sicher!“ Aber was ist das und wo ist der Unterschied zur Authentisierung oder Autorisierung?
Alle drei Begriffe werden oft vertauscht oder durcheinander geworfen. Es geht ja auch (fast) um das Gleiche. Nachweis einer Identität. Eigentlich sind es aber drei nacheinander folgende Schritte eines Prüfungsvorgangs.
Der Computer sagt: „BIT-TE AU-THEN-TI-SIE-REN SIE SICH!“ Ich behaupte „Ich bin Ich“ und gebe dafür ein Passwort und einen Benutzernamen an.
Der Computer sagt:“ EIN-EN MO-MENT, AU-THEN-TI-FI-ZIE-RUNG LÄUFT…“ Nun prüft der Computer ob der Benutzername und das Passwort bekannt und korrekt sind.
Wenn alles in Ordnung ist, prüft der Computer noch für welche Vorgänge ich Autorisiert bin. Also was ich im System so alles tun und sehen darf.
Fertig ;-)
Nun zum ersten Teil der Frage:
2 Faktor Authentifizierung (2FA)
Bei der 2 Faktor Geschichte gehen wir von 2 grundverschiedenen Nachweisen zur Authentifizierung aus. Hierbei wird das „Wissen“ nur als ein Faktor angesehen. Also wenn ich Benutzername und Passwort weiß, ist es nur ein Faktor bestehend aus zwei Teilen.
Sicherer ist es dann, wenn ich z.B. Wissen und Besitz kombiniere. Die meisten Menschen tun das bereits seit vielen Jahren. Sie bestimmt auch!
Bankkarte
Haben Sie eine Bankkarte mit der Sie Geld abheben können? Da ist sie schon, die 2FA. Der Besitz der Karte und das Wissen der PIN sind 2 verschiedene Faktoren die den Prozess der Authentifizierung so sicher machen. Einige Anbieter von Diensten nutzen für den zweiten Faktor eine SMS, E-Mail oder eine besondere APP an.
Fazit:
Wenn Sie die Möglichkeit bei einem Dienst haben die 2FA einzurichten, sollten Sie dringend darüber nachdenken. Je stärker ein möglicher Verlust schmerzen würde (Alle Fotos weg, Konto geplündert, intime Informationen gestohlen) desto eher sollten Sie über 2FA nachdenken. Sie schließen ein € 3000,- teures Fahrrad ja auch nicht mit einem dreistelligen Zahlenschloss ab, oder?
16.04.2019
Lesezeit 2:34 Minuten
Die geprüften Zugangsdaten zu einem privatem Amazon Konto kosten auf dem „Berlusconi Marketplace“ im Darknet zurzeit 20 €, ein Händlerkonto beginnt bei 150 €. (Prüfen Sie es bitte nur nach wenn Sie sich mit dem Darknet auskennen). Sowohl Händler als auch Nutzer werden hier zu Opfern. Wieso und was kann man dagegen tun?
Ladendiebstahl ist schon schlimm, aber wenn der ganze Laden geklaut wird!
Leider kommt es vor das Händler plötzlich keinen Zugriff mehr auf ihr Händlerkonto bei Amazon haben. Sie müssen dann mitansehen wie plötzlich vom langjährig gepflegten und gut bewerteten Händlershop tausende von Superschnäppchen verkauft werden.
Der Hacker hat den Shop übernommen das Passwort und die Kontodaten geändert und mit einem Programm die „Schnäppchen“ zum Verkauf eingestellt. Nachher muss er nur noch die Ware als verschickt markieren und kassiert so den Verkaufserlös. In einigen Fällen wurden so über 600.000 € Umsatz am Tag gemacht.
Wo haben Sie das Passwort schon überall eingegeben?
Haben Sie sichere Passworte? Wenn ja, gut. Aber wissen Sie auch wo überall das Passwort schon eingegeben wurde? Mal eben kurz was nachsehen auf dem Rechner der Freundin / des Freundes, im Smartphone, Tablet, Smart-TV, PC auf der Arbeit, bei den Eltern oder den Kindern? Können Sie sich sicher sein das all diese Geräte 100% frei von Schadprogrammen sind oder sein werden?
Firmen sind auch nur Menschen!
Leider passiert es jährlich Milliardenfach, dass Anbieter von Internetdiensten die Benutzernamen und Passworte ihrer Kunden verlieren. Sei es durch Schwachstellen in ihren Programmen, Hackerangriffen oder durch eigene Mitarbeiter die diese Daten verkaufen. Diese Szenarien sind schon bei Ebay, Facebook, Amazon und anderen Großen passiert, aber auch unzählige kleinere Firmen haben bereits Daten verloren. Blöd wenn dabei ausgerechnet ihr SICHERES Passwort dabei war. Die Schurken testen dann gerne ob diese Kombination bei anderen Diensten auch funktioniert.
Fazit:
Wenn ein Schnäppchen zu billig ist, ist es oft das Geld nicht wert. Prüfen Sie den Händler nochmals und nehmen eventuell Kontakt auf oder lassen es sein wenn ihr gMv (gesunde Menschenverstand) klingelt.
Behalten Sie die Kontrolle über ihre Passworte.
Jedes wichtige Konto verdient ein eigenes richtiges Passwort. Dieser Satz schützt, wenn er beherzigt wird. Vielfach wird Passwort-Recycling betrieben: „ Das Passwort ist doch sicher, dann kann ich das auch mehrfach verwenden!“
09.04.2019
Lesezeit: 02:53 Minuten
Klingt komisch, ist aber eigentlich so:
Bill Gates und sein Partner Paul Allen haben 1975 die Firma Micro-Soft (heute Microsoft) gegründet und fast als erste Geld für Software haben wollen. Bis dahin galten Programme als Allgemeingut und wurden von Programmierern kostenlos getauscht und verteilt. Geld dafür zu nehmen war verpönt.
Für Bill Gates kam es nicht in Frage, die produzierte Software anderen Programmierern zur Verfügung zu stellen und die Szene wollte nicht akzeptieren, dass Software nun ein kommerzielles Gut werden sollte. Daher schrieb er einen offenen Brief, in dem er sich laut ärgerte: Alle freuten sich über seine Programme und lobten sie, jedoch kaum jemand wollte dafür bezahlen. Er kam mit seiner Programmierung auf einen Stundenlohn von weniger als 2 USD. ( Quelle)
Er nannte in diesem Brief jeden einen „Software-Dieb“, der sein Programm nutze ohne dafür zu zahlen. Somit war die Illegalität der Raubkopie beschrieben.
Ist eine Raubkopie denn wirklich „Raub“?
Raub bezeichnet ein Verbrechen, bei dem mit Gewalt oder Drohung eine bewegliche Sache weggenommen wird. Es kann sich somit eigentlich nicht um Raub handeln.
Privatkopie oder Raubkopie?
Der Begriff der Raubkopie wird gerne von Lobbyisten geprägt und dramatisiert. Der Gesetzgeber spricht übrigens von „rechtswidrig hergestellten, verbreiteten oder zur rechtswidrigen Verbreitung bestimmten Vervielfältigungsstücken“. Und diese unterscheiden sich nochmals deutlich von Privatkopien, die selbstverständlich angelegt werden dürfen.
Nach § 53 UrHG ( Urhebergesetz) dürfen für den privaten Gebrauch von urheberrechtlich geschützten Werken (Musik oder Filme) Privatkopien angefertigt werden. ( Hinweise)
Kopien von Programmen?
Ich darf mir zur Sicherung Kopien anfertigen. Jedoch legen die Lizenzbedingungen fest, auf wie vielen PC Systemen die Software benutzt werden darf. Der Hersteller des Programmes kann mich dann privatrechtlich verklagen bei Missachtung. Die Staatsanwaltschaft wird sich eher nicht dafür interessieren.
Also alles kein Problem?
So einfach ist das nicht: Viele Raubkopien lassen sich nicht mit Sicherheitsupdates versorgen oder Nutzer trauen sich nicht, die Geräte mit den wichtigen Updates zu versorgen. Aus Sicht von IT Sicherheit ein Schreckensszenario. Software mit Sicherheitslücken sind schlimmer als Einfamilienhäuser mit offenen Fenstern und Türen. Beim Haus gefährden Sie nur Ihr eigenes Hab und Gut. Mit einem ungeschützten PC helfen Sie den Schurken, Ihre Freunde und Bekannten anzugreifen.
Fazit:
Sicherheitskopien sind sinnvoll und meistens legal, aber „geklaute“ Software schadet nicht nur dem Hersteller, sondern oft auch dem „Klauer“ und seinem Umfeld. Was glauben Sie, woher manche Spammer Ihre E-Mail Adresse haben? Vielfach von ungeschützten PC Systemen, deren Mailprogramm einfach ausgelesen wurde.
02.04.2019
Lesezeit: 02:08 Minuten
Gerne werden Ostergrüße per WhatsApp oder Mail verschickt. Bunte Bilder, kleine Filme mit ein paar netten Zeilen sind schnell zusammengeklickt, der Empfänger freut sich über die nette Idee. , Aber nicht immer sind die dahinter liegenden Internetseiten auch sicher. Speziell die Filme können zu Horrorfilmen werden, wenn Sie zum Abspielen des Films die Sicherheitsregel Nummer 1 nicht beachten.
KEINE Programme aus dem Internet installieren die Sie nicht wirklich haben wollen!
Teilweise sollen zum Ansehen des Grußes Programme installiert, Makros aktiviert oder sogar der Virenscanner deaktiviert werden.
Auch wenn es noch so nett und wirklich niedlich ist. Angelehnt an Forrest Gump: „Downloads sind wie eine Schachtel Pralinen, man weiß nie was man kriegt“.
Unterscheiden Sie zwischen billigem Ramsch und Markenware und dann machen Sie sich noch Gedanken über den Laden wo Sie einkaufen. Wenn Sie beides bedenken, ist die Wahrscheinlichkeit das die gekauften Pralinen auch wirklich lecker sind sehr hoch. Ansonsten kann man sich leicht den Magen verderben.
Prüfen Sie den Link!
Installieren Sie keine unnötigen Programme!
Deaktivieren Sie keine Sicherheitsmechanismen!
Lesen Sie eventuelle Meldung ihres Systems genau!
Was glauben Sie? Bei welchem der beiden Links landen Sie tatsächlich bei Amazon? (beide ungefährlich)
http://www.amazon.de.shopping-sicher.de
http://www.amazon.de/schadprogramm
Wer über Facebook, WhatsApp oder per Email unverlangt Nachrichten von Unbekannten erhält, sollte auf keinen Fall auf die enthaltenen Links klicken. Falls Unsicherheit besteht, ob die Nachricht vielleicht doch seriös ist, am besten selber nach dem Anbieter suchen und die Webseite ansehen. Weitere Tipps findet man in dieser Anleitung.
26.03.2019
Lesezeit 2:19 Minuten
Kennen Sie das auch? Man will mal eben was im Internet nachgucken und startet den PC......
.
.
Eine gefühlte Ewigkeit später .....
.
.
Kommt die Anmeldemaske... man tippt das Passwort ein und...
.
.
wenige Minuten später begrüßt einen der Rechner mit einer fröhlichen Startmelodie. Nun noch schnell den Internetbrowser gestartet und.... was wollte ich gucken?
Man könnte jetzt sagen, Computer sind auch nur Menschen. Wenn unser Hirn (die CPU) beschäftigt ist, das Kurzzeitgedächtnis (der RAM) voll ist und der Schreibtisch (Desktop) von Aktenstapel und Fotoalben überfüllt ist und dann kommt jemand und sagt: Guck mal schnell im Internet was nach...
Im Lauf der Zeit sammeln sich immer mehr Programme und unnötige Dateien auf dem PC an. Die belegen nicht nur Rechenkapazität sondern belasten besonders das Kurzzeitgedächtnis. Hier ist nicht die Rede von Fotos oder Dokumenten sondern Programmdateien, gelöschte Dateien oder nutzlose Hilfsdateien die von Programmen angelegt werden.
Diese alten Programme haben oftmals auch Sicherheitslücken die Ihren ganzen PC lahmlegen können. Ein altes Programm zur Erstellung von Fotoalben kann schnell eine Hintertüre zum PC offen halten über die Schurken sehr leicht Zugriff bekommen können.
1. Löschen Sie nicht mehr benötigte Programme (Anleitung Windows 7, Windows 10)
(1a. Wenn Sie noch einen Windows XP Rechner haben , trennen Sie ihn vom Internet oder kaufen einen Neuen und machen bei Punkt 5 weiter.)2. Führen Sie die Datenträgerbereinigung durch (Anleitung Windows 7, Windows 10),
3. Legen Sie keine Dateien auf Ihrem Schreibtisch (Desktop) ab sondern packen diese in entsprechende Ordner.
4. Lassen Sie die Festplatte defragmentieren und
5. aktivieren die Sicherheitsupdates.
So ein Frühjahrsputz hilft nicht nur den Rechner wieder schneller zu machen sondern auch dabei ihn besser abzusichern. Ehrlich gesagt, macht der PC dabei die Arbeit, Sie müssen es ihm nur sagen. Übrigens, wird der Support für Windows 7 demnächst eingestellt. Weitere Infos >
19.03.2019
Lesezeit 2:28 Minuten
Was sehr futuristisch klingt, sind leider nur die Fachbegriffe für die Beschreibung eines Programmfehlers (Exploit) und für einen geheimen, nicht reparierten Programmfehler (Zero-Days).
Programmfehler sind fast immer der Anlass für Sicherheits-updates. So können in einigen alten Datenbanken beispielsweise Befehle in das Anmeldefenster statt des Benutzernamens eingegeben werden. Die Datenbank führt dann den Befehl aus, oder stürzte ab.
Mit solchen Tricks ließen sich sogar schon Geldautomaten manipulieren. Die bunte Oberfläche des Geldautomaten ist nichts anderes als ein Windows-Fenster. Schaffte es ein Hacker das System in einen Fehlerzustand zu bekommen, so startete das Windows einfach neu. Mangelnde Sicherheit bei Passworten ließ dann den Hacker die Kontrolle über den Geldautomaten erlangen.
Derartige Programmfehler werden übrigens ganz offiziell gehandelt. Nicht nur die Hersteller setzen Prämien aus, nein auch Internethändler bieten Bares für Warez (Begriff aus der coolen Hacker Szene).
Erst kürzlich hat Apple 250.000 USD geboten für denjenigen, der einen Fehler im Programm von iPhone oder iPad findet, am nächsten Tag hat ein Internethändler für den gleichen Programmfehler 500.000 USD geboten. Nun kann man sich überlegen...möchte man zu den Guten (WhiteHats) oder den Bösen (BlackHats) gehören. Sicherheitsforscher (WhiteHats) werden ihren gefundenen Exploit an Apple melden...
Im Jahr 2018 wurden so über 19 Millionen USD an Sicherheitsforscher ausgezahlt.(Quelle)
Es ist nichts Verbotenes daran, Sicherheitslücken zu suchen und zu finden, aber diese zu nutzen unter Umständen schon.
Jeder darf ihre Wohnung oder ihr Haus von außen begutachten und kann dabei eventuell feststellen, dass ein Fenster auf dem Dachboden schon lange offen ist... Das darf er auch anderen erzählen. Aber durch das Fenster eindringen... das ist verboten. Nette Mitmenschen (die mit den weißen Hüten) machen Sie auf das offene Fenster aufmerksam.
Ständig werden Sicherheitslücken gefunden und mit Hilfe von Updates behoben. Schließen Sie ihre offenen Dachfenster und halten ihre IT-Systeme mit Updates auf einem aktuellen Stand, damit es die Einbrecher nicht zu einfach haben.
12.03.2019
Lesezeit: 2:42 Minuten
Da stehe ich neulich in der KFZ Werkstatt meines Vertrauens und bekomme einen Zettel vorgelegt: „Kannst du mir das grade noch unterschreiben? Ist wegen dem Datenschutz und so…“
„Wir müssen wegen der DSVO oder so Deine Einverständniserklärung einholen“
Nach kurzer Lektüre der schlechten Fotokopie die ich unterschreiben soll, frage ich meinen KFZ Mechaniker: „Du willst mir also demnächst Werbung per Mail, Fax oder Post zuschicken?“ Seine Antwort: „Nein! Für sowas hab ich keine Zeit, ich bin doch die meiste Zeit in der Werkstatt, ich habe diesen Vordruck von meinem Lieferanten bekommen, der hat gesagt ich soll mir das jedesmal unterschreiben lassen, sonst kann ich Probleme bekommen mit dem Datenschutz!“
Meine Werkstatt wurde hier leider, wie viele andere auch, schlecht/falsch beraten. Die Verarbeitung von personenbezogenen Daten (meine Adresse und Telefonnummer) braucht er zur Vertragsabwicklung und dies ist ohne Einwilligung in der DSGVO geregelt (Hinweis).
Artikel 6 1.b: „Die Verarbeitung ist nur rechtmäßig, wenn mindestens eine der nachstehenden Bedingungen erfüllt ist:
- die Verarbeitung ist für die Erfüllung eines Vertrags, dessen Vertragspartei die betroffene Person ist… erforderlich..“
Nachdem wir das geklärt hatten, konnte er seine Fotokopien als Schmierpapier nehmen. Während er jedoch meine Daten auf seinem Werkstatt-PC angepasst hat fiel mir etwas anderes auf: „ Ist da noch Windows XP installiert?“ „Ja, den Rechner habe ich seit 8 Jahren, das war damals da drauf…“
Windows XP wird seit 2014 von Microsoft nicht mehr mit Sicherheitsupdates versorgt. Seitdem wurden tausende von Schwachstellen gefunden und werden regelmäßig ausgenutzt. Wer mit einem Windows XP Rechner im Internet surft wagt sich auf dünnes Eis. Leider tun dies noch fast 4% der Internetnutzer (Quelle).
Firmen sind hier jedoch in einer besonderen Position, laut DSGVO Artikel 5, 1 f. müssen sie: „eine angemessene Sicherheit der personenbezogenen Daten gewährleisten“. Ein seit 5 Jahren nicht mehr aktualisiertes Betriebssystem ist definitiv nicht angemessen! In solchen Fällen kann es tatsächlich zu Strafzahlungen kommen.
Ich berate die Werkstatt meines Vertrauens bei der Anschaffung und Einrichtung eines neuen Computers und die Werkstatt sorgt noch besser als bisher für das Wohl meines Autos. So habe ich eigentlich 2x profitiert, meine Daten UND mein Auto sind jetzt sicher!
05.03.2019
Lesezeit 2:20 Minuten
Nerven Sie die ungefragte Werbung und vielen "Klicken Sie HIER, prüfen Sie dort" E-Mails auch so sehr wie mich? Leider müssen wir aber auch überall unsere E-Mail Adresse hinterlassen. Sei es beim Online-Shopping, der Anmeldung bei irgendwelchen Diensten oder wenn wir einen Kommentar oder eine Bewertung hinterlassen möchten oder sollen.
Blöd daran: es gibt automatische Programme die im Internet überall nach E-Mail Adressen suchen, oder sich sogar welche "ausdenken" wenn Sie einen Namen und Vornamen finden. Leider werden solche Daten (E-Mail Adresse oder Namen) nicht von allen Seitenbetreibern vernünftig geschützt und sind teilweise in Klarschrift zu finden. So gibt es Datensammler die nichts anderes tun, als E-Mail Adressen zu "besorgen" und diese dann an die Spammer zu verkaufen.
Wie wäre es mit einer zweiten E-Mail-Adresse? Viele Domains bieten kostenlose E-Mail Adressen an. Nutzen Sie eine Adresse ausschließlich für den Kontakt zu ihren Freunden und Bekannten. Richten Sie zum Online-shopping oder zur Anmeldung bei irgendwelchen Diensten (Ebay, Groupon, Dropbox, Facebook usw.) einfach eine zweite E-Mail Adresse ein. Aber bitte mit einem eigenen sicheren Passwort! Wenn Diese irgendwann zugespamt wird, löschen Sie sie und erstellen sich eine neue "Dienste-Mailadresse".
Noch einfacher ist es eine falsche Mailadresse anzugeben. Leider funktioniert das nicht immer, oftmals möchten die Seitenbetreiber die Mailadresse überprüfen in dem sie Ihnen eine Bestätigungsmail schicken. Aber dafür gibt es eine schöne Lösung. Eine E-Mail Adresse auf die Sie 10 Minuten lang zugreifen können und die danach gelöscht wird. Ohne Installation oder sonstigen Aufwand. Wer erinnert sich noch an "Kobra übernehmen Sie?" "Dieses Band wird sich in 5 Sekunden selbst zerstören"
Den Dienst finden Sie unter https://10minutemail.net natürlich ohne Anmeldung.
Was die Schurken können, können wir schon lange. Mit unserem Ärger sind wir nicht alleine und die Gemeinschaft findet eine Lösung mit solchen Dingen umzugehen. Wir müssen Sie nur nutzen. Wenn Sie sich auch über etwas in der digitalen Welt ärgern, schreiben Sie es mir. Ich schaue gerne nach einer entsprechenden Lösung.
26.02.2019
Lesezeit 2:32 Minuten
Der Karneval ist voll im Gange. Doch auch dem fröhlichsten Jecken vergeht das Lachen, wenn er feststellt, dass im Eifer des Gefeiers sein Handy oder Smartphone abhanden gekommen ist. Die Kosten für das Gerät selbst sind dabei das kleinste Übel, schlimm ist vor allem der Verlust persönlicher Daten und Apps mit Zugängen zu Bankkonten, Mail-Accounts und sozialen Netzwerken.
Bereiten Sie nicht nur sich, sondern auch ihr Handy auf Karneval vor. Hier ein paar Tipps bevor es in die Sitzung, Kneipe oder auf die Straße geht.
Sichern Sie ihre Handydaten (z.B. Fotos) vorher.
Aktivieren Sie die Gerätesperre mit einem sicheren Code.
Verkürzen Sie die Zeit bis die Sperre automatisch startet.
Schreiben Sie sich die Rufnummer, IMEI, SIM-Kartennummer ihres Smartphone auf einen Zettel.
Befestigen Sie einen kleinen Aufkleber mit einer Kontaktmöglichkeit auf dem Handy. So geben Sie ehrlichen Findern die Möglichkeit, Ihnen das Gerät zurück zu geben. (Bitte NICHT ihre Postadresse! Besser die Telefonnummer einer Freundin oder eines Freundes)
Installieren Sie (wenn nicht schon vorhanden) eine "Findefunktion" auf ihrem Gerät. Bei verlorenen Geräten eine sehr hilfreiche Sache, gestohlene Geräte werden meist sofort ausgeschaltet und können dann nicht mehr geortet werden.
Die Telefonnummer zum Sperren von Karten (Bank und auch SIM-Karten) lautet 116 116 (http://www.sperr-notruf.de/)
Jedes Mobiltelefon kann durch seine elektronische Zulassungsnummer, die so genannte IMEI-Nummer, identifiziert werden. Nach Eingabe des Tastencodes Stern-Raute-null-sechs-Raute (*#06#) erscheint die IMEI-Nummer auf dem Display des Handys.
Auf der SIM-Karte selbst steht noch eine Rufnummer. Zum schnellen Sperren der Karte ist diese oft erforderlich.
Da gibt es verschiedene Möglichkeiten, einen kurzen Bericht hierzu habe ich bei chip.de gefunden: (Link)
Ich wünsche Ihnen eine frohe, lustige, spaßige Karnevalssession 2019!
19.02.2019
Lesezeit 2:30 Minuten
Nur noch 5 % der deutschen Privatpersonen haben das Internet weder zuhause noch bei der Arbeit oder anderswo bisher genutzt. ( Quelle) Im Jahr 2005 waren es noch 29%.
Die anderen 95% der deutschen Privatpersonen verbrachten 2018 durchschnittlich 196 Minuten pro Tag im Internet ( Quelle). Da sollten wir doch davon ausgehen, dass sich auch alle mit den Risiken und Nebenwirkungen auskennen! Leider Nein!
Stellen wir uns vor, Online-banking oder -shopping ohne flaues Gefühl! Keine Angst vor Viren oder Erpressern! Keine Sorgen über Datenverlust oder versehentlich gelöschte Dateien!
Die Themen Datenschutz und Informationssicherheit gelten als zu kompliziert. Wenige Nutzer sind sich über die positiven oder negativen Auswirkungen klar, viele steigen daher vor einer intensiven Auseinandersetzung aus. Sie akzeptieren einfach die aktuellen Umstände und verdrängen die Probleme. Gerade der Kölner hat hierzu §3 des kölschen Grundgesetzes verfasst:
"Et hätt noch immer jot jejange."
Es gibt tatsächlich viele Spezialisten und ehrenamtliche Helfer im Internet, die uns helfen. Es ist wie im wahren Leben: Es gibt in Vereinen und Organisationen viel mehr ehrenamtliche gute Helfer als Schurken auf der Straße. Wir müssen sie nur helfen lassen! Hier gibt es sehr gute Angebote für Rentner, Eltern, Kinder, Schüler, Familien. Was Sie selbst tun müssen?
Sicherheitsupdates installieren!
Passwörterhygiene beachten!
Antivirenprogramm aktuell halten!
Aus den dunklen Ecken des Internet wegbleiben!
Königsdisziplin: regelmäßig Daten sichern!
Die Vorstellung junge Menschen seien per Geburtsjahr digital kompetent lehnen die Jugendlichen übrigens entschieden ab! Sie mussten sich genauso das digitale Wissen erst erarbeiten! Im Vorteil sind die jungen Menschen jedoch, weil sie mehr Chancen im Internet sehen und daher mit mehr Neugier und deutlich weniger Berührungsängsten durch die Welt gehen.
Halten Sie Ihren Kasten sauber und trauen Sie sich was im Internet. Ich zitiere hier einmal: "Eier! Wir brauchen Eier!" (Olli Kahn 1.11.2003 0:2 gegen Schalke)
Aktuelle Warnmeldungen zu Tricks bei Facebook und Co: https://www.mimikama.at/
Informationen für Kinder, Eltern und Lehrer zum Internet: https://www.internet-abc.de/
Mediennutzungsvertrag für Familien: https://www.mediennutzungsvertrag.de/
Allgemeine Hinweise und Tipps des BSI: https://www.bsi-fuer-buerger.de/
Kinder vor Gewalt im Internet schützen: https://www.sicher-stark-team.de/
Seite für Senioren: https://senioren-lernen-online.de/
12.02.2019
Lesezeit: 3:21 Minuten
Gefühlt gibt es weltweit kaum mehr eine Internetseite, die nicht den sofortigen Genuss des Inhaltes mit einer Information über Cookies trügt. Dabei wissen einige, die diese Meldung wegklicken, nicht, was dieser Cookie ist und wozu er dient.
Das Wort Cookie bedeutet Keks oder besser gesagt „Krümel“ und soll somit die Größe dieser einfachen verschlüsselten Textdatei erklären, die auf unserem Rechner oder Smartphone erstellt/gespeichert wird. Verschlüsselt bedeutet, dass nicht jeder diese Datei lesen kann.
Den Cookie kann man mit einer der vielen Kundenkarten vergleichen, die viele Händler vergeben. Wenn ich eine Webseite (ein Geschäft) besuche, wird mir automatisch eine Kundenkarte gegeben. Was im Einzelnen auf der Karte gespeichert wird, ist von Laden zu Laden unterschiedlich.
Im Cookie werden verschiedene Informationen gespeichert, um Sie (Ihr Gerät) wieder zu erkennen, zum Beispiel um bestimmte Einstellungen nur einmal pro Webseite eingeben zu müssen.
Sie bekommen eine eindeutige Kundennummer zur Wiedererkennung, dann wird geprüft, ob Sie mit einem Handy oder einem PC die Seite besuchen, damit die richtige Darstellung ausgewählt werden kann. Haben Sie Einstellungen gemacht wie Sprache einstellen etc. werden diese auch im Cookie hinterlegt. Sind Sie eingeloggt? Diese Tatsache (nicht das Kennwort) wird gespeichert. Wenn Sie etwas in den Warenkorb gelegt haben, kann das auch im Cookie stehen.
Kennen Sie die Restaurantkette Vapiano? Hier können Sie sehen, wie eine Einmal-Kundenkarte (Sitzungscookie) funktioniert. Wenn Sie das Restaurant betreten, erhalten Sie eine Chipkarte. Mit dieser Karte können Sie sich im Restaurant frei bewegen und an den einzelnen Koch-Stationen bestellen. Sie geben dem Pizzabäcker Ihre Karte, er speichert die Pizza Tonno auf der Karte, Sie holen Sich einen leckeren Latte Macchiato und geben dem Barista Ihre Karte und so weiter. Am Ende ihres Besuches wird die Karte eingelesen, abgerechnet und gelöscht.
Es gibt auch andere Cookies, diese entsprechen eher dem Mitgliedsausweis eines modernen Fitnessclubs. Zu Beginn erhalten Sie Ihren Ausweis, gehen damit von Gerät zu Gerät, weisen sich aus und das Gerät ruft Ihre gespeicherten Einstellungen (Übung, Gewichte, Sitzposition) auf und stellt sich entsprechend ein. Wenn Sie das Fitnessstudio verlassen, bleiben diese Daten jedoch erhalten. (Dauercookie)
Wie bei den meisten Dingen, die Dosis macht das Gift. Es gibt den einen oder anderen Laden, der es meiner Meinung nach mit dem Daten sammeln übertreibt, für mich ist das z.B. Payback. Wobei ich es Payback zugutehalte, das die für die gesammelten Daten in Form von Punkten/Prämien zahlen. Das tun nicht alle Datensammler.
Cookies selbst können aber keinen Schaden am PC oder Smartphone anrichten, da es sich nur um Textdateien handelt!
Cookies sind hilfreich und aus dem modernen Internet nicht weg zu denken. Wir haben selbst die Möglichkeit zu entscheiden, wie wir damit umgehen. Stellen Sie Ihren Browser so ein, dass er beim Beenden immer alle Cookies löscht oder nicht? Sammeln Sie Kundenkarten oder lehnen Sie das ab? Es liegt an Ihnen.
Weitere Informationen finden Sie übrigens HIER.
05.02.2019
Lesezeit: 3:28 Minuten
Nachrichten die (heutzutage) über soziale Netzwerke verteilt werden mit der Aufforderung die Nachricht an mehrere weitere Empfänger zu versenden.
Kettenbriefe können im schlimmsten Fall tatsächliche Angriffe verdecken. Die meisten Kettenbriefe sind harmlos, jedoch verschwenden sie Zeit und Speicherplatz im Internet und auf tausenden und abertausenden von Handys. Zudem verbreiten Sie manchmal Angst und Paranoia.
Oder fangen wir kürzer an: Welche Art von Kettenbriefen gibt es nicht?
Sinnvolle und ehrliche! Fertig, nun zu den anderen…
Hoax - (Scherze), Ute Lehr verbreitet, keinen Virus. Genau so wenig wie Christian Wick oder Marcel Hohmann und wie Sie alle heißen. Dieser schlechte Scherz kursiert seit 2011 in WhatsApp, Facebook oder per Mail. Nutzer werden aufgefordert Mails sofort zu löschen oder die Nachricht weiterzuleiten andernfalls passieren schreckliche Dinge: Dem Gartenzwerg fällt die Mütze runter, man wird in einer der nächsten drei Nächte von einem Geist heimgesucht oder wird unglaublich fett.
Schaden: Die Verbreitung solcher Scherze bindet Zeit und hat auch schon bei Kindern und Jugendlichen zu Alpträumen geführt.
Urban Legend - (Falschmeldungen) Wer kennt Sie nicht die Meldungen über Wäschekörbe mit Lockstoffen, Gaunerzinken auf dem Bürgersteig oder die weißen Transporter mit rumänischen Kennzeichen die gestern in der Straße 2 Blocks weiter gesehen wurden und seitdem sind Katzen, Waschmaschinen oder sonst was verschwunden.
Solche Falschmeldungen, oft mit örtlichem Bezug, nennt man Urban Legend. Solche „Legenden“ halten sich viele Jahre und machen auch vor Landesgrenzen keinen Halt.
Schaden: Das Schadenspotenzial ist hierbei gering. Es wurden jedoch schon Menschen aufgrund einer solchen Urban Legend zu Unrecht beschimpft und verfolgt.
Betrügereien - (z.B. Gewinnspiele). Hier gibt es schon eher einen Schaden. Mit der Aussicht auf einen Gewinn werden hier Menschen dazu gebracht Nachrichten weiterzuleiten um dann an einer Verlosung oder ähnlichem teilzunehmen. Zu gewinnen gibt es 5 kg Nutella, oder € 100,- in Bar, oder auch mal ein AMG Mercedes oder ein Wohnmobil. Gemein haben diese Anzeigen: Sie wollen ihre Zugangsdaten, Adressen ihrer Freunde oder Sie auf eine Internetseite locken um ihren Rechner oder ihr Smartphone mit einem Virus zu infizieren. ¬
Die TU Berlin hat eine sehr schöne Seite auf der regelmäßig die neuesten Scherze und Lügen veröffentlicht werden. Oft reicht es auch nach dem Inhalt einfach mal zu googeln. Auch auf der Österreichischen Seite von Mimikama sind viele solcher Scherze und Lügen aufgeklärt. Jedoch auch die ARD hat sich der Wahrheit verschrieben und bietet mit dem Faktenfinder eine übersichtliche Seite an.
TU Berlin: https://hoax-info.tubit.tu-berlin.de/hoax/
Mimikama: https://www.mimikama.at
ARD Faktenfinder: https://faktenfinder.tagesschau.de
Verbreiten Sie bitte solchen Unsinn nicht weiter. In einzelnen Fällen können Sie sich sogar nach §164 StGB wegen falscher Verdächtigung strafbar machen.
In diesem Sinne wünsche ich Ihnen und mir sinnvolle und spaßige Nachrichten über die sozialen Medien!
29.01.2019
Lesezeit: 3:53 Minuten
Shoppen ist herrlich, wären da nur nicht das lästige Gedränge in den Läden, die Parkplatzsuche, die Ungewissheit ob es den Artikel nicht nebenan günstiger gibt und ...der Ladenschluss.
Puh, wie entspannt ist da das heutige Online-shopping. 24 Stunden geöffnet, Preisvergleich per Mausklick und Informationen ohne sich von einem Verkäufer beschwatzen lassen zu müssen. - Ein Traum -
So leicht wie das Shopping im Internet geht, so leicht kann auch ein Schurke finanzielle Informationen abgreifen und diese nutzen um selbst damit einzukaufen oder sie an Dritte weiter zu verkaufen - Wenn man sich nicht davor schützt.
Tatsächlich ist es "nur" eine Frage der Kompetenz. Die meisten von uns sind so kompetent das wir im Winterschlussverkauf 4 Stunden in der Innenstadt von Geschäft zu Geschäft wandern ohne dabei bestohlen oder betrogen zu werden. Diese Kompetenz hatten wir nicht immer, aber wir haben uns das angeeignet.
Eignen Sie sich mit mir nun die Kompetenz für Online-Shopping an und genießen es künftig ohne Gedränge und Parkplatzsuche dafür jedoch mit Preisvergleich in der warmen Stube einkaufen zu können.
1. Gefälschte Seiten und Nachrichten. Im Geschäft ist es leicht zu sehen ob der Laden echt ist oder nicht. Im Internet können die echten Inhalte einfach kopiert und auf eine neue Seite gepackt werden. Was glauben Sie? Welcher von den Links geht wirklich zu Amazon? (Alle sind ungefährlich, versprochen!) Tipp, nur mit dem Mauszeiger lässt sich manchmal etwas entdecken.
https://www.amazon.de/Phishing-Phools-Economics-Manipulation-Deception/
https://www.amazon.de.shopping-sicher.de
https://www.amazon.de/Phishing-Phools-Economics-Manipulation-Deception/
2. Belauschen unverschlüsselter Daten. Viele Webseiten und Onlineshops sind nicht verschlüsselt. Solche Verbindungen können belauscht werden. Ein Geschäft ohne vertraulichen Rahmen (https) ist wie eine Beichte auf dem Marktplatz, die meisten interessieren sich nicht dafür, aber manche nutzen das aus.
3. Ausnutzen bereits infizierter Computer. Rechner ohne Virenschutz und ohne Sicherheitsupdates sind ein gefundenes Fressen. Eine Einkaufstasche mit Loch (Sicherheitslücke) bringt Einkäufe auch nicht sicher nach Hause.
Geschäfte nur mit seriösen Händlern. Am Strand von Mallorca kaufe ich keine Rolex von einem fliegenden Händler der seine Waren ins Laken einpackt wenn die Polizei kommt. Warum sollte ich dann bei www.billigerjakobkverkauftgucci.ru einkaufen?
Prüfen Sie den Online-Shop:
Gibt es ein Impressum? Gibt es einen Datenschutzhinweis? Gibt es sichere Zahlungsmethoden oder sogar Bewertungen?
Vertrauliches muss auch so behandelt werden. Ihre Bank- und Adressdaten gehen nur Sie und den Händler etwas an. Prüfen Sie ob die Seite auf der Sie einkaufen verschlüsselt ist. Ist in der Adressleiste ein Vorhängeschloss zu sehen? Ist es geschlossen? Beginnt die Seite mit https statt mit http? Prima!
Kaufen Sie per Kreditkarte, wenn Sie eine Kreditkarte mit limitierter Deckung für ihre Online-Käufe verwenden, kann der Schaden nicht höher als das Limit sein. Wenn Sie ihre Girokonten-Daten angeben, kann das ganze Konto (inkl. Dispo.) geräumt und sogar, wenn die Deckung nicht mehr ausreicht, andere Rechnungen nicht mehr bezahlt werden können.
Das gilt auch für die Bezahldienste wie PayPal, Google Wallet oder Apple Pay.
die wichtigste Abkürzung im Internet heißt gMv. Der gesunde Menschenverstand, ist unsere größte Kompetenz die uns hilft nicht irgendwelchen Betrügern auf den Leim zu gehen.
22.01.2019
Lesezeit: 2:50 Minuten
Nachdem ich letzte Woche über die 10 schlimmsten Passwortsünden berichtet habe kommt die nächste Schlagzeile durch die Presse. Der australische Sicherheitsforscher Troy Hunt hat eine riesige Datensammlung von E-Mail Adressen und Passwörtern „gefunden“ (Bericht). Riesig bedeutet es waren 12.000 einzelne Sammel-Dateien mit einer Datenmenge von 87 Gigabyte.
Ein Byte ist ein beliebiges Zeichen (Buchstabe, Ziffer usw), das kann ein „a“ oder ein „%“ sein.
Vom Gemüsemarkt kennt man das „Präfix“ „Kilo“. (1 kg = 1000 Gramm) In der IT hat man auch mal so angefangen, aber der technisch mögliche Speicherplatz für Byte ist immens gewachsen. So sind die aktuell gängigen Präfixe für Daten: Kilo (Tsd), Mega (1Mio), Giga (1 Mrd) oder auch Tera (1 Bio). Also 1 Gigabyte sind 1 Mrd Zeichen.
Auf eine einseitig vollgeschriebene DinA4 Papierseite passen 5.280 Zeichen (66 Zeilen x 80 Zeichen). 5280 Zeichen entsprechen somit ungefähr 5 „Kilo“-byte.
Normales Schreibpapier wiegt 80 Gramm pro Quadratmeter, das entspricht 5 Gramm für ein Blatt DinA 4.
5 Kilobyte Daten passen also auf eine Seite Papier die 5 Gramm wiegt. So wiegt 1 Kilobyte Daten auf Papier 1 Gramm.
87 Gigabyte Daten hätten also auf handelsüblichem Kopierpapier ausgedruckt ein Gewicht von 87 Tonnen. Das sind fast 4 LKW-Sattelschlepper-Ladungen!
Insgesamt wurden fast 773 Mio. verschiedene E-mail Adressen und über 21 Mio. verschiedene Passwörter gefunden.
Auch deutsche Seiten von Fußballvereinen, Autoclubs, kleinen Firmen, Gasthöfen oder Internet-Foren sind betroffen. Es ist also gut möglich das auch Ihre Daten dabei sind. Eine Auflistung von 2890 verschiedenen betroffenen Internetseiten finden Sie HIER.
Leider verwenden viele Nutzer dasselbe Passwort für mehrere verschiedene Seiten. Ist eine von diesen Seiten von einem Datenverlust betroffen, so sind alle anderen Konten mit dem gleichen Passwort ebenso unsicher. Denn die Schurken probieren eine bekannte Passwort/Benutzernamen Kombination auf vielen verschiedenen Webseiten aus.
Überprüfen Sie auf den folgenden Links ob Ihre E-Mail Adresse oder Ihr Passwort betroffen ist.
Riesige Datenmengen sind über das Internet leicht, schnell und anonym zu bewegen. Ein halbwegs schneller Internetzugang (100 Mbit) kann in 2 Stunden die Informationen von 4 Sattelschleppern (siehe oben) zu einem beliebigen Ort auf der Welt transportieren. Ohne Zoll oder Grenzkontrollen. Schützen Sie ihre Passworte selbst! Es kann/wird kein anderer für Sie tun!
Identifizieren Sie Ihre wichtigsten Zugangsdaten und geben sich dort bei der Passwort-Sicherheit besonders viel Mühe! (E-Mail, Online-Banking, Social Media usw)
Ps.
Übrigens, einen Aufschrei der deutschen Politik habe ich zu diesem Datenskandal nicht gefunden.
15.01.2019
Lesezeit: 3:28 Minuten
Gerade vor dem Hintergrund des letzten Datenskandals ist der Umgang mit Passwörtern immens in den Vordergrund gerückt. Die meisten der gehackten Daten wurden aufgrund von schlechten Passworten oder schlechtem Umgang mit Passworten gestohlen. Das war mehr Taschendiebstahl als Raub! Teilweise müssten die Opfer noch wegen Anstiftung zu einer Straftat belangt werden. Den Beweis für diese rüde These hat die amerikanische Firma Dashlane veröffentlicht.
Der unsensible Umgang mit Passwörtern führt leider in vielen Fällen zu den verschiedensten Schäden. Den Imageverlust den die aktuell betroffenen Politiker erlitten haben, machen sie durch schimpfen auf die Sicherheitsbehörden wieder wett. Aber nicht alle kommen so glimpflich davon, Identitätsverlust durch ein gehacktes Mail-Passwort kann auch deutlich schlimmere Folgen haben.
Kanye West, der amerikanische Promi hat bei einem Treffen mit Donald Trump in einem Raum voller Reporter für alle sichtbar den Code in sein Handy eingetippt. Nicht nur diese Tat wäre schon "gewagt" zudem hatte er den Passcode "000000". (Link)
Das Pentagon, das Verteidigungsministerium der USA hat sich einer Prüfung unterzogen, leider konnten die externen Prüfer bei einigen Systemen die Admin-Passwörter binnen weniger Sekunden erraten. Zusätzlich waren einige Waffensysteme noch mit den Standard-Passworten der Auslieferung "gesichert". Diese sind im Internet zu finden. (Link)
Besitzer von Bitcoin, zu Beginn des Jahres stieg der Wert von Bitcoin auf über 20.000 $. Viele Besitzer von Bitcoin hatten zu Beginn der Währung für 5$ einige Bitcoin gekauft.Schlecht war jedoch das Sie die virtuellen Geldbörsen damals mit Passwörtern gesichert hatten die ihnen nun nicht mehr einfielen. (Link)
Nutella, ausgerechnet am "Welt-Passwort-Tag" empfahl der Schokohersteller "Nutella" als Passwort zu verwenden. (Ob wohl einige Promis dem gefolgt sind?) (Link)
Britische Anwaltskanzleien, im Darknet fanden Sicherheitsforscher über 1 Mio unverschlüsselte Zugangsdaten von den 500 renommiertesten Anwaltskanzleien Englands.(Link)
Bundesstaat Texas, auf einem unverschlüsselten und nicht passwortgesicherten Server lagen sensible Wählerdaten der 14 Millionen Wähler des Bundesstaates, aus dem Internet für jedermann erreichbar. (Link)
Das Weiße Haus, ein Mitarbeiter hatte seine Login Daten zu IT des Weißen Hauses auf offiziellem Briefpapier aufgeschrieben und diesen Zettel leider an einer Bushaltestelle in Washington D.C. vergessen. (Link)
Google, ein indischer Student hat sich Zugang zu einem Satelliten von Google verschafft. Er loggte sich mit seinem Handy auf der Google-Admin Seite ein in dem er einfach auf den "Login" Knopf drückte, ohne einen Benutzernamen oder ein Passwort einzugeben. (Link)
Vereinte Nationen, einige Mitarbeiter der UN arbeiten mit verschiedenen Cloud Diensten (z.B. Google Docs) jedoch oftmals unverschlüsselt mit einfacher Link-Freigabe. Somit konnte JEDER der den Link kannte auf geheime Pläne, internationale Kommunikation und Passwörter im Klartext zugreifen. (Link)
Universität Cambridge, Auf einer Internetplattform war das Passwort zum Zugriff auf Datensätze mehrerer Millionen Menschen im Klartext zu finden. Es waren Umfrageergebnisse des Facebook-Quiz "my personality". (Link)
Überall arbeiten "nur Menschen", technische Regeln und tolle Systeme helfen nicht allein! Es kommt auf den Menschen an!
Der wichtigste und beste Schutz vor Datenverlust sitzt an der Tastatur.
08.01.2019
Lesezeit 3:12 Minuten
Fakt ist:
Daten von 994 Personen wurden ohne deren Zustimmung veröffentlicht. Bei 944 waren es wohl "nur" vertrauliche Kontaktdaten, bei 50 Betroffenen auch E-Mails, Chats und private oder vertrauliche Dokumente. Es sieht so aus also ob diese Daten über einen längeren Zeitraum aus verschiedenen Quellen zusammengetragen wurden. Dem ersten Anschein nach wurden hier hauptsächlich private Geräte ausspioniert! Einen sehr schönen Kommentar hierzu finden Sie unter Netzpolitik.org.
21.332 Verkehrstote waren 1971 zu beklagen, 14 Mio PKW fuhren ohne Airbags. Sicherheitsgurte waren noch als Teufelszeug verschrien. Sie galten als gefährlich sogar als Todesfallen wenn man mit dem Auto ins Wasser fährt oder als gesundheitsschädlich für Frauenbusen. Der damalige VW-Chef Kurt Lotz sagte 1970 in einem Interview "Sicherheit verkauft sich schlecht." Die erste Promillegrenze wurde 1953 mit 1,5 Promille eingeführt, die Gurtpflicht kam übrigens erst 1976.
So ähnlich stellt sich mir das Thema IT-Sicherheit heute dar.
Im Jahr 2018 drängten sich mehr als dreimal so viele PKW auf deutschen Straßen (46 Mio), dabei gab es "nur" 3.220 Unfälle mit tödlichem Ausgang. Airbag, ABS, ESP etc haben den Schutz für alle Verkehrsteilnehmer massiv erhöht.
Das Zusammenwirken von Gesetzgeber, Ingenieuren und den Fahrern haben die Fallzahlen verringern können. Ebenso können wir auch den neuen Gefahren aus dem Internet begegnen. Die Software-Ingenieure sind bereits beschäftigt, die Gesetzgeber reagieren, und Sie?
Zurück zum "Politleak" wie er genannt wird
Der aktuelle Vorfall wird nicht einem Virus zugeschrieben, vielmehr wurden wahrscheinlich Passwörter und Zugangsdaten "einfach" ergaunert. So ergeben sich auch die notwendigen Schritte:
Ändern von Zugangsdaten zu Postfächern, Cloud Anbietern und sozialen Netzwerken.
Achten Sie dabei auf die Reihenfolge, Postfächer werden oft für das Zurücksetzen von Passwörtern verwendet. Daher sollte man prüfen welche Postfächer für das Zurücksetzen benötigt werden.
Ändern Sie die Zugangsdaten von Accounts die zum Anmelden an anderen Diensten benutzt werden. Google oder Facebook bieten zum Beispiel die Möglichkeit sich auch bei anderen Diensten anzumelden.
Ändern Sie die Kennworte überall wo Sie bislang das gleiche Kennwort hatten.
Erstatten Sie Anzeige, das geht auch Online über die Internetwache der Polizei
Weitere gute Hinweise finden Sie auf der Internetseite des BSI für Bürger
In den meisten Fällen hätten die Datenverluste vermieden werden können. Mit sicheren Passwörtern, vorsichtigem Umgang mit den entsprechenden Geräten und regelmäßige Softwareupdates. Wie wir uns 1953 ans Autofahren gewöhnen mussten, müssen wir uns wohl erst noch an die digitale Welt gewöhnen. Verlassen Sie sich nicht nur darauf das Ihr Auto einen Sicherheitsgurt hat, legen Sie ihn auch an!
01.01.2019
Lesezeit 3:10 Minuten
Der Jahresumsatz 2018 des deutschen Einzelhandels liegt laut Statista-Prognose bei über 525 Mrd €, davon alleine über 100 Mrd € im Weihnachtsgeschäft. Auch in diesem Jahr lagen und standen unzählige Spiele-Konsolen, Thermomixe, Alexas, Handys, Funklautsprecher und smarte Fernseher unter dem Weihnachtsbaum. Viele dieser Geräte sind untereinander oder sogar direkt mit dem Internet verbunden (vernetzt).
schätzen Experten des TÜV Rheinland werden in 5 Jahren in jedem Privathaushalt aktiv sein (Artikel). Jedes einzelne dieser Geräte bietet die Möglichkeit auf die anderen Geräte im eigenen Haus zuzugreifen und muss daher sorgfältig ausgesucht und eingerichtet werden. Wer möchte schon, dass durch ein Sicherheitsproblem mit dem Saug- oder Mähroboter die vollständigen Gesundheitsdaten der Smartwatch oder gar die privaten Mails und Nachrichten vom Smartphone öffentlich werden? Das kann passieren wenn Smartphone und Sauger sich das gleiche WLAN teilen.
Sichere und einmalige Passwörter benutzen! Viele Geräte werden mit Standard-Passwörtern ausgeliefert. Diese sind im Internet leicht zu finden, bieten keinen Schutz und müssen daher geändert werden. Wichtig ist auch für jedes Gerät ein eigenes Passwort zu verwenden. Passwort-Manager wie z.B. Keepass helfen dabei die Übersicht zu halten.
Sehen Sie sich die Sicherheitseinstellungen an! Wenn Sie auch nicht alle Einstellungen verstehen, so können Sie sicherlich dennoch vieles einstellen was ihren Bedürfnissen entspricht. Machen Sie sich ein wenig mit den Möglichkeiten vertraut die ihr neues Gerät bietet. Im Laufe der Zeit werden Sie automatisch immer besser darin! Idealerweise prüfen Sie auch nach jedem Update ob es neue Funktionen gibt, die Sie für sich nutzen möchten/können.
Halten Sie die Geräte aktuell! Seriöse Geräte-Hersteller achten sehr darauf das bekannte Sicherheitslücken schnellstmöglich behoben werden. Bei vielen Geräten kommt es daher vor das diese erstmal aktualisiert werden müssen bevor sie sicher genutzt werden können. Ideal ist es wenn Sie die Möglichkeit "automatische Updates" aktivieren. Die Suche nach diesen Einstellungen im jeweiligen Menü lohnt sich definitiv!
Prüfen Sie ob die Verbindung sein muss! Wenn ihr Gerät einmal mit dem Internet verbunden ist, ist es mit Milliarden von anderen Computern verbunden. Braucht jedes ihrer Geräte einen Internetzugang? Die Profis unter Ihnen können zuhause auch verschiedene WLAN´s einrichten. Eines für Geräte mit privaten Daten und hohem Schutzbedarf und ein WLAN für Gäste, Toaster und Sauger...
Wir kommen nicht mehr lange drumherum. Irgendwann müssen wir uns mit den unliebsamen Themen beschäftigen. Fangen Sie bitte damit an! Sie werden feststellen, viele Hersteller bemühen sich Sie zu unterstützen. Die Nutzung und der verantwortungsvolle Umgang mit dieser vernetzten Technik wird Grundlage unseres zukünftigen Lebens. Wie jede Fähigkeit lässt sich auch diese lernen und wird irgendwann zur Selbstverständlichkeit wie Rad- oder Autofahren.
25.12.2018
Tun die "Guten" denn eigentlich nichts in diesem Internet außer Löcher zu stopfen?
Diese Frage hat mein Sohn mir neulich gestellt. Ich muss zugeben, so sieht es oftmals aus. Die Schurken reißen ein Loch in ein Netzwerk und die Guten schreiben Sicherheitsupdates und flicken es damit wieder. Es sieht so aus als ob wir nur reagieren könnten. ABER:
Die "Guten" tun doch noch etwas mehr. Sie untersuchen unglaublich viele Programme und Geräte nach möglichen Schwachstellen und "spielen" dabei Hacker. Der Unterschied ist nur, wenn Sie ein Sicherheitsproblem gefunden haben melden Sie es den Firmen oder Behörden. Davon lässt sich sogar ganz gut leben. In 2017 erhielt ein Chinesischer Sicherheitsforscher die stolze Summe von 112.500 US-Dollar von Google für das Melden einer Sicherheitslücke (Quelle).
Eine weitere Möglichkeit aktiv gegen die Schurken vorzugehen sind: Honigtöpfe...
Tatsächlich werden in Unternehmen, Universitäten und Behörde sogenannte "Honeypots" aufgestellt. Kleine Computer die aus dem Internet aussehen wie ein normaler PC an dem jemand sitzt. Tatsächlich jedoch wird jeder Zugriff auf diese Lockvögeln genau analysiert und zurückverfolgt. Besonders spannend hat die Telekom das auf ihrer Internetseite www.sicherheitstacho.eu dargestellt. Die Telekom und ihre Partner haben ein ganzes Netzwerk von Honeypots auf der Welt verteilt. Während ich diesen Artikel schreibe gab es über 11 Mio Angriffe innerhalb von 24h auf diese Honigtöpfe.
Seit 1981 gibt es den in Berlin gegründeten Chaos Computer Club. Er ist der größte europäische Verein von Sicherheitsforschern die sich selbst Hacker nennen. Die "Bösen" werden nämlich verächtlich "Cracker" genannt. Was tut dieser Verein von Hackern?
Zitat: Die Aktivitäten des Clubs reichen von technischer Forschung und Erkundung am Rande des Technologieuniversums über Kampagnen, Veranstaltungen, Politikberatung, Pressemitteilungen und Publikationen bis zum Betrieb von Anonymisierungsdiensten und Kommunikationsmitteln
Also die "Gute Seite der Macht ist stark in uns" und "Möge die Macht mit uns sein"
18.12.2018
Damit könnte ich den Artikel schon enden lassen. ABER von Ortsschildern sind wir gewohnt dass diese höchstens durch Vandalismus unleserlich oder sehr auffällig verändert werden. Die Schilder im Internet sind da schon deutlich schwieriger auf ihren Wahrheitsgehalt zu prüfen.
Wahrheitslupe "Maus"
Nicht jeder Link ist klar lesbar. Der geschriebene Text muss nicht dem Ziel des Links entsprechen. Sie kennen das von Angaben wie " HIER klicken". Wenn Sie mit der Maus über das Wort "HIER" fahren OHNE ZU KLICKEN, sehen Sie wohin das Schild zeigt. Dieses Ziel kann aber absichtlich verändert werden. Nehmen wir dieses Beispiel: troisdorf.de. Also das Hinweisschild muss nicht zwingend zu dem dahinterliegenden Ort passen. Nutzen Sie daher ihre Maus als Wahrheitslupe indem Sie einfach mit der Maus über einen Link fahren ohne zu drücken. Der Mauszeiger verändert sich und irgendwo auf ihrer Seite wird das tatsächliche Ziel angezeigt.
Wie Sie nun das Ziel richtig erkennen können habe ich im Artikel " Fake Onlineshops, wie erkennen?" (s.u.) bereits beschrieben.
Einen entsprechenden Witz einer EDV Hotline gibt es auch dazu:
Anfrage von
Anwender/in:
Wenn ich einen Film auf meinen USB-Stick speichern möchte, kommt die
Meldung, dass auf dem USB-Stick nicht genügend Speicherplatz vorhanden
ist.
Dann versuche ich mit "Verknüpfung speichern" und dann ist Platz genug und der
Film ist auf dem USB-Stick. Problem ist aber, wenn ich diesen Film auf
dem USB-Stick auf einem anderen PC anschauen möchte. Da kommt die
Meldung:
"nicht gefunden".
Aber auf meinem PC funktioniert es. Was kann das sein?
Antwort IT-Hotline:
Sehr
geehrte/r Anwender/in,
in Ihre Hosentasche passt Ihr Wintermantel nicht rein.
Ein Zettel mit einem Hinweis, dass Ihr
Wintermantel im Schrank hängt, passt jedoch in Ihre Hosentasche rein. Also solange
Sie diesen Zettel daheim lesen, finden Sie Ihren Wintermantel im Schrank.
Schwieriger wird es, wenn Sie Bekannte besuchen und dort Ihren
Zettel lesen und erfahren, dass Ihr Wintermantel im Schrank hängt.
In dem Schrank ihrer Bekannten können Sie suchen, so lange Sie
wollen, Ihren Wintermantel finden Sie dort bestimmt nicht...
Noch eine Hilfe:
Hosentasche = USB-Stick
Wintermantel = Film
Zettel = Verknüpfung
Schrank = PC
11.12.2018
Alter Wein in neuen Schläuchen.
Emotet war bereits 2014 im Bankensektor sehr aktiv. Die Schurken dahinter haben wieder (wie auch damals) eine ausgeklügelte, neue Masche entwickelt. Laut Trojaner-Info starten 91% aller Cyberattacken mit einer E-Mai. So ist es auch bei Emotet. Die Sicherheitslücke wurde übrigens vom Amerikanischen Geheimdienst gefunden und leider auch verloren. Zusammen mit vielen anderen Sicherheitslücken und Geheimdienstwerkzeugen ist die Grundlage von Emotet der NSA "entwendet" worden. (Artikel)
Wie passiert "es"?
Sie erhalten eine Mail von einem bekannten Kontakt, meist mit einer Datei im Anhang. Dieser Anhang ist eine Word Datei (z.B. Rechnung.doc) und diese enthält kleine Befehle (Makros) die Schadprogramme aus dem Internet nachladen.
Diese Mails haben mittlerweile eine deutlich bessere Qualität erreicht. An den Texten, der E-Mail Adresse und den Links ist oftmals nichts auszusetzen. Ab und an verraten Details wie z.B eine falsche Telefonnummer das etwas nicht stimmt. Aber darauf muss man schon achten!
Was passiert wenn der Trojaner zuschlägt?
Wenn der Schadcode ausgeführt wird, gibt es verschiedene Möglichkeiten. So können Tastatureingaben (Passwörter) oder Daten kopiert, übermittelt und missbraucht werden. Fotos oder Excel-tabellen verschlüsselt und gegen Lösegeldzahlung freigegeben oder einfach Dateien gelöscht werden. Es kann auch sein, das die Schurken sich einfach nur eine Hintertüre zum Rechner aufhalten um später auf den PC zuzugreifen und ihn dann auszunutzen.
Kann ich mich schützen?
Ich möchte hier Herrn Markus Witsch vom Civitec zitieren: "Öffnen Sie einfach nie Rechnungen, die per Mail kommen, sondern warten Sie auf die erste Mahnung per Post!" Denn für Mahnungen ist die Papierform immer noch vorgeschrieben.
Installieren Sie alle Sicherheitsupdates.
Machen Sie von Zeit zu Zeit eine Datensicherung.
Ein sehr lohnenswertes Erklärvideo finden Sie hier:
https://www.youtube.com/watch?v=XPl06aQivZk
Weitere Informationen (zum lesen):
04.12.2018
Wir sollen alle https „machen“, mal ehrlich, wer kann damit was anfangen? ...."wir müssen auf verschlüsselte Verbindungen im Browser achten"... Wissen Sie was damit gemeint ist?
Https und die Sicherheit
Fangen wir simpel an, https ist eine Verbindung die nicht von anderen belauscht werden kann. Daten Sie sie auf einer https-Internetseite lesen oder eingeben, können grundsätzlich während der Übertragung nicht von anderen gelesen oder verändert werden. Fertig!
Bin ich damit also sicher?
Laut aktuellen Zahlen waren im dritten Quartal 2018 Fast 50 % von Phishing-Seiten mit https abgesichert. Phishing Seiten, die versuchen ihre Zugangsdaten zu ergaunern.
Sie müssen also Beides prüfen: Ist die Verbindung sicher UND ist die Webseite korrekt/sicher.
Schließlich könnten Sie sich auch mit einem (sicheren) Polizeiwagen zu einem Betrüger eskortieren lassen.
Ob die Verbindung (das Transportmittel) sicher ist, können Sie übrigens in ihrem Browser in der Adressleiste erkennen. HTTPS Seiten werden oftmals als „Sicher“ gekennzeichnet, mit einem Schloss oder in grüner Schrift.
Fazit:
Zum sicheren Surfen gehören DREI Dinge,
1.ein Rechner der regelmäßige Updates bekommt,
2.eine sichere Verbindung (https) UND
3.eine sichere Internetseite die nicht von einem Schurken betrieben wird.
Für die "Nerds":
HTTPS bedeutet HyperText Transport Protocol Secure und ist die sichere Alternative zu HTTP.
Der Browser und die entsprechende Internetseite vereinbaren zu Beginn der "Zusammenarbeit" gemeinsam einen sicheren Schlüssel für eine verschlüsselte Kommunikation, man könnte sagen die Beiden einigen sich auf eine eigene Sprache.
Wenn der Schlüssel vereinbart ist und die Kommunikation damit verschlüsselt wird, kann niemand beim Lauschen diesen Datentransfer mehr verstehen So könnte auch in einem fremden WLAN der WLAN-Router die Datenpakete die er weiterleitet nicht mehr lesen.
Somit ist der Transportweg sicher, es ist aber keine Garantie dafür ob Quelle (der eigene PC) und Ziel (die Webseite) sicher sind.
27.11.2018
Fake-Webseiten werden immer mehr, Warum?
1. In 2017 wurde fast jeder 8. Euro des Deutschen Einzelhandels im Internet umgesetzt! Online 60 Mrd von 500 Mrd gesamt. (Quelle) Der weltweite E-Commerce Umsatz für 2018 wird auf 1.617.053 Mio € geschätzt. (Quelle) Es lohnt sich also!
2. Das kopieren von bestehenden (echten) Seiten einschl. Bildern und Logos ist extrem einfach. (drücken Sie jetzt einfach "Strg+S").
3. Einige von den aktuell weltweit über 1,24 Mrd Internetseiten werden nicht mehr gepflegt und können daher leicht durch bekannte Sicherheitslücken übernommen werden. Dort lässt sich einfach eine weitere neue Seite einfügen und missbrauchen.
Wie kann ich Fake-Webseiten erkennen?
Die Polizei NRW hat anlässlich des BlackFriday Start des Weihnachtsgeschäftes ein paar sehr gute Hinweise ausführlich erklärt. Der Besuch der Seite lohnt sich! Die Webseite finden Sie hier.
Kurz zusammengefasst (Näheres auf der Webseite der Polizei) :
Auffällige Internetadresse
(Un)sichere Zahlungsweise
Auffallend günstiger Preis
Falsche Gütesiegel
Kundenbewertungen
AGB
Impressum
Wenn Sie Opfer wurden, bitte stellen Sie eine Strafanzeige! Das geht mittlerweile auch Online.
Wie kann ich eine URL denn lesen?
Im „Wer-Bereich“ steht der Name der Firma/Organisation mit der Sie es zu tun haben.
Beispiel an der URL:
https://sg.abt.wer-bereich.de/dasinteressiertnicht/dasauchnicht/egal.htm
von links nach rechts → drei Schrägstriche "/" suchen
dazwischen liegt der "wer-bereich"
von rechts nach links ← lesen, Punkte trennen den "wer-bereich"
links vom ersten Punkt findet sich der "wer-bereich"
Beispiele:
http://paypal.de.shopping-sicher.de
https://www.paypal.com/de/webapps/mpp/personal
Was glauben Sie wo sie landen, wenn Sie den ersten Link in den Beispielen anklicken?
Fazit:
Wissen schadet dem der keins hat, nutzen Sie ihr Wissen und prüfen die Adresse des Händlers mit dem Sie handeln! Schließlich würden Sie auch keine „echte“ Rolex für 200,- am Strand von Antalya kaufen?!
Im anhängenden PDF finden Sie eine Taschenkarte des Karlsruher Institut für Technologie zum Thema „Phishing erkennen“.
20.11.2018
Da ich Besitzer eines alten Diesel (Euro 4) bin und in der Nähe einer der 14 Stickstoffdioxyd belasteten Städte (Köln) lebe wurde ich vom Kraftfahrtbundesamt angeschrieben und auf die Vorteile von sauberen Kraftfahrzeugen und möglichen Umtauschaktionen, hingewiesen. Oben im Kopf des offiziellen Briefes stehen die Kontaktadressen von BMW, Mercedes und der Volkswagen AG.
Was hat das mit Facebook zu tun?
Ab 70 Likes kennt Facebook Sie bereits besser als ihre Freunde, ab 150 Likes kann es ihre Präferenzen besser voraussagen als ihre Familienmitglieder und ab 300 Likes sogar besser als ihr Lebenspartner. Artikel
Alle Welt regt sich darüber auf, dass Facebook Informationen die es aus Likes, geteilten Beiträgen und Profilinformationen bezieht, nutzt um seinen Teilnehmern gezielt Werbung zukommen zu lassen. Wenn ich auf Facebook werben will, zahle ich Geld und kann meine Zielgruppe sehr exakt bestimmen. Zum Beispiel könnte ich meine tollen neuen Fahrzeuge einer bestimmten Zielgruppe anbieten:
Halter von Diesel-KFZ mit der Abgasnorm Euro 4 oder 5
im Umkreis von 30 km rund um eine von 14 Städten
die sich wahrscheinlich ein anderes Auto zulegen wollen/müssen.
Die Qualität der Daten bestimmt hierbei den Preis. Je genauer die Treffer sind, umso teurer sind (bei Facebook) die Daten, so finanziert sich Facebook zum größten Datenbroker der Welt.
Selbstverständlich werden die drei großen Deutschen Automobilhersteller dem Kraftfahrtbundesamt für die Werbung ...
(den Rest dürfen Sie selbst füllen)
Fazit: Auch ihre Daten sind Rohstoffe mit denen Geld verdient wird, die Betriebswirtschaftslehre definiert Rohstoffe:
„Grundstoffe, die im Produktionsprozess in das Erzeugnis eingehen. Rohstoffe bilden den Hauptbestandteil der Erzeugnisse.“
Seien Sie ruhig ein wenig geizig mit ihren Rohstoffen. Speziell wenn andere damit Geld verdienen und Sie nichts davon abbekommen.
13.11.2018
Eigentlich ist Cyber-Crime gar nichts Abstraktes. Es ist die Verlagerung von alten Geschäftsmodellen ins Internet. Zum Beispiel „Erpressung“.
Eine solche Erpresser-Mail habe ich, Thomas Stasch, vor ein paar Tagen im privaten Mail-Eingang erhalten.
Da behauptet der Absender, er hätte meinen Rechner mit einem Trojaner infiziert, der Zugriff auf mein Mikrofon und meine Webcam hätte und er habe mich beim Besuch einer Porno-Seite ertappt. Gleichzeitig hätte er eine Kopie aller meiner Kontaktdaten. Aus dieser Behauptung heraus würde er gerne 790 US$ von mir in Bitcoin haben wollen.
Ich mag mir gar nicht vorstellen, was er gesehen haben will…. Dumm an dieser Behauptung ist nur: Ich habe gar keine Webcam und kein Mikro. Und ich habe auch keine Pornoseite besucht.
Streut man so eine Erpressungsmail nun an eine Vielzahl von Menschen, wird man den ein oder anderen mit einem schlechten Gewissen erreichen und auch jemanden verängstigen können.
Ein großer Vorteil von Bitcoin ist die Nachverfolgbarkeit von Transaktionen. So kann man sehen, dass am 30.10.2018 ein Betrag von rund 0,114 Bitcoin auf dem Erpresserkonto eingegangen ist. Dies entspricht ziemlich genau der Erpressungssumme.
Das Geld ist binnen 24 Stunden weitergebucht worden. Verfolgt man die Geldflüsse weiter landet man bei einem virtuellen Portemonnaie über welches rund eine halbe Million Euro umgesetzt wurde.
Bluffen lohnt sich also doch!
Problemstellung / Hinweise:
1. Grundsätzlich wäre die Übernahme von Kamera und Mikrofon technisch denkbar. Dann sollte der Erpresser aber besser Beweise in Form von Screenshots liefern.
2. Das Wort „Erpressung“ kommt im Strafgesetzbuch vor (§ 253 StGB) und auch der Versuch ist strafbar. Eine Anzeige ist eine adäquate Maßnahme an dieser Stelle.
3. Ich jetzt, der ich weiß, dass mindestens eine Person gezahlt hat und sehen kann von welchem Bitcoin-Konto die Summe kommt, hätte jetzt ein potentielles Opfer, von dem ich weiß: Die Person zahlt!
5.11.2018
Im Zusammenhang mit Datenverlusten spricht man hauptsächlich von Hackern und anderen bösen Burschen. Aber wussten Sie das 63% von 343 befragten Unternehmen von ihren Mitarbeitern oder ehemaligen Mitarbeitern geschädigt wurden? In den letzten 2 Jahren sind durch Datenverluste, Sabotage etc. Schäden von über 43 Milliarden Euro entstanden! (Quelle:)
Ob ihre persönlichen Daten schon gehandelt werden, können Sie übrigens selbst prüfen. Ich habe ihnen 4 Seiten herausgesucht auf denen Sie „checken“ können ob ihre Identitätsdaten ausspioniert wurden:
In Australien sorgte im letzten Jahr ein Datendiebstahl für Schlagzeilen, auf einer Plattform im Darknet wurden vollständige Datensätze des australischen Krankenversicherungssystems zum Kauf angeboten. Pro Datensatz zum Preis von 30 Dollar.
Tatsächlich handelte es sich hierbei jedoch nicht um die Beute eines Hackerangriffes. Auf die Daten wurden über ein legitimes Benutzerkonto zugegriffen. Es handelte sich hierbei um einen Innentäter der die Daten der australischen Bürger gestohlen und über das Darknet zum Kauf angeboten hat. (Quelle:)
Es muss aber nicht immer Absicht sein,
England, ein Mitarbeiter des Cabinet Office lässt seine Arbeitsunterlagen im Zug liegen. Ein Fahrgast findet die streng geheimen Unterlagen, gibt sie an BBC weiter und BBC gibt die Unterlagen an die Polizei weiter. Schaden: Der Mitarbeiter wurde entlassen. (Quelle:)
Frankreich, während eines TV Interviews sind im Hintergrund die Passwörter des TV-Senders für alle Social-Media Konten (zB. Youtube, Twitter, Instagram) auf einem Whiteboard zu sehen. Die Passworte waren in der folgenden Form (hier Youtube): „lemotdepassedeyoutube“ („daspasswortfüryoutube“). Schaden: Sämtliche Accounts wurden zwischenzeitlich von Fremden übernommen und missbraucht. (Quelle:)
Amerika, einem Mitarbeiter des US-Kriegsveteranen-Ministeriums wurde sein privates Laptop durch einen Einbrecher gestohlen. Pikant daran, der Bestohlene hatte unerlaubter Weise dienstliche Daten auf den Laptop gespeichert um „von Zuhause arbeiten zu können“. Die Daten waren unverschlüsselt und nicht passwortgesichert. 26,5 Mio Datensätze waren betroffen. Das Notebook tauchte einen Monat später wieder auf. Schaden: Alleine 20 Millionen Dollar mussten an die Geschädigten gezahlt werden. Insgesamt wird von einem Schaden von 100-500 Mio Dollar ausgegangen. (Quelle:)
Norwegen, wie in jedem Jahr hat im Herbst 2008 die norwegische Steuerbehörde Daten zur Einkommensteuer aller Norweger an Zeitungen und Rundfunkanstalten verschickt. Wie auch in Schweden sind Steuerdaten der Bürger in Norwegen öffentlich zugänglich, das hat zum Ziel die Bürger zu größerer Steuerehrlichkeit zu zwingen. Jedoch aufgrund eines „Formatierungsproblems“ wurde diesmal auch die streng geheime dazugehörende Personennummer mit verschickt. Diese Nummer wird in Norwegen von Behörden, Krankenhäusern, Krankenkassen und Banken zur Identifikation der Bürger genutzt. Schaden: Ein Missbrauch konnte verhindert werden, der Reputationsschaden der Steuerbehörde war immens. (Quelle:)
Fazit: Es muss nicht immer ein Hacker sein. Datenverluste kennen viele Wege. Aufmerksamkeit auch bei gewohntem Umgang mit Daten ist mindestens so wichtig wie technischer Daten- und Informationsschutz!
30.10.2018
SPAM (unerwünschte E-Mail) haben oft ein Ziel: Vertrauliche Daten von ihnen zu ergaunern.
Password Harvesting und fishing waren die Namenspaten des Kunstwortes phishing. Es meint das "Angeln" nach Passwörtern. Wie auch beim Angeln soll hierbei der Köder dem Fisch schmecken und nicht dem Angler. Also versuchen die Schurken mit möglichst interessanten Themen (Attraktive Angebote, geheime Informationen, mögliche Sicherheitsprobleme) ihren Opfern die wirklich spannenden Daten aus der Tasche/dem Rechner zu ziehen.
Wo kann ich mich informieren?
Die Verbraucherzentrale NRW bietet mit ihrem "Phishing-Radar" eine regelmäßige Übersicht zu den aktuellsten Aktionen der Schurken. Hier werden kontinuierlich aktuelle Betrügereien zusammengefasst.
Was kann ich tun?
Kurze Prüfungen von Email Nachrichten die Sie sich zur Gewohnheit machen sollten:
Prüfen Sie den Absender
Ist die Adresse bekannt und/oder passt zur E-Mail?
Prüfen Sie den Inhalt
Korrekte Rechtschreibung bei offiziellen Mails?
Ist die Anrede richtig?
Sind Sie überhaupt dort Kunde?
Prüfen Sie den Link
Nicht klicken, nur mit der Maus draufzeigen!
Passt das Ziel des Links zum Inhalt und zur Emailadresse?
Prüfen Sie den Anhang
Erwarten Sie einen Anhang?
Sehr gefährliche Dateiformate sind z.B: .exe, .bat, .com, .cmd, .scr, .pif
Als sicher gelten zur Zeit pdf, xlsx, docx, jpg, txt
.zip ist ein mögliches Versteck für gefährliche Dateianhänge!
Öffnen Sie keine Links unmittelbar aus einer EMail bei denen Sie sich nicht 100% sicher sind! Öffnen Sie stattdessen ihren Internetbrowser und geben die Startseite des entsprechenden Unternehmens von Hand in die Adresszeile ein.
Wie kann ich denn richtig prüfen?
Ein absoluter Tipp hierzu ist ein 5 minütiges Erklärvideo von Alexander Lehmann!
Fazit
In sehr vielen Fällen holt man sich durch unaufmerksames öffnen von Mails oder Internetseiten Viren und Schadprogramme selbst auf den Rechner. Ein sorgsamer Umgang und gesunder Menschenverstand schützen nicht nur hier vor Schaden!
23.10.2018
Wer sein Handy verliert, hat unter Umständen auch seine Kontodaten verloren.
Neben den Notrufnummern für Polizei (110) und Feuerwehr (112) sollte man sich daher auch die 116-116 merken.
Falls Sie ungewöhnliche oder betrügerische Transaktionen auf Ihrem Konto feststellen oder dieses sogar leergeräumt ist, sollten Sie nicht die Nerven verlieren und ruhig bleiben. So könnte Ihr Maßnahmenplan aussehen:
1.Hotline 116-116 — sofort das Konto sperren
Entweder online oder via Anruf. Die zentrale kostenlose Rufnummer, mit der in Deutschland Girokarten in nur einer Minute gesperrt werden können, lautet: 116 116. Mehr Infos finden Sie auf der Webseite www.Sperr-Notuf.de.
2.Rückruf der betrügerischen Überweisung
Falls das Geld im Inland in betrügerischer Weise überwiesen wurde, kann der Transfer rückgebucht werden, sofern der Betrag noch nicht beim Empfänger verbucht ist. Die Sperrung können Sie entweder telefonisch bei der Bank veranlassen oder über die entsprechende Funktion im Online-Banking-Fenster. Falls das "abgefischte Geld" im Ausland gelandet ist, hilft leider oft nur eine gerichtliche Klage gegen den Empfänger.
3.Widerspruch gegen Lastschrift
Falls Ihr Konto mit einem Lastschriftverfahren geschädigt wurde, kann der betroffene Bankkunde dagegen bei seiner Bank acht Wochen nach Zugang des Rechnungsabschlusses Widerspruch einlegen und eine kostenfreie Rückbuchung verlangen.
4.Welche Daten benötigen Sie zur Sperrung? •Bei Girocards, Maestro-, V PAY-, Bankkunden-, Spar- und Geldkarten: Ihre Kontonummer und Bankleitzahl, alternativ die IBAN.
•Bei Kreditkarten: Name des Kartenherausgebers oder alternativ die Bankleitzahl
•Bei SIM-Karten: Ihre Rufnummer
•Bei Online- und Telebanking-Accounts: Ihre Kontonummer oder Zugangsdaten
•Für die eID-Funktion des neuen Personalausweises und des Heilberufsausweises: Ihr Sperrkennwort
Es ist durchaus sinnvoll diese Daten an einem sicheren Ort aufzubewahren. Dies kann beispielweise eine verschlüsselte Datei in einer Cloud oder einer verschlüsselten EMail sein.
5.Wissenswertes: Haftungsregeln bei Bank-Betrug
Ein Bankkunde haftet seit 2009 mit höchstens 150 Euro, wenn seine Daten gestohlen wurden
Ausnahme: grobe Fahrlässigkeit oder Vorsätzlichkeit. Das bedeutet, dass jeder Online- oder Mobile Banking-Nutzer verpflichtet ist, seine Bankdaten sicher aufzubewahren, stets umsichtig vorzugehen und zum Beispiel auch niemals Links in verdächtigen Mails zu öffnen. Wer solche Warnungen ignoriert, erhält in der Regel sein Geld nicht zurück. Dies hat auch ein BGH-Urteil bestätigt (Az. XI ZR 96/11).
Ansonsten gelten stets die Haftungsbedingungen der Kreditinstitute.
16.10.2018
Ich habe die 100 Seiten gelesen und die, für Sie, wichtigsten Informationen in 30 Zeilen zusammengefasst
Hier die Superkurzversion.
Schadprogramme
Insgesamt ist die Anzahl an Schadprogrammen weiter gestiegen: Es gibt über 800 Millionen bekannte Schadprogramme. Pro Tag kommen rund 390.000 neue Varianten hinzu. Im Mobil-Umfeld gibt es bereits mehr als 27 Millionen Schadprogramme allein für Google Android..
Es zeichnet sich ein starker Wandel vom Infektionsweg über den Anhang einer E-Mail hin zu E-Mails ab, in denen der E-Mail-Text einen Link auf eine Schadsoftware enthält. Auf diese Weise wird die Schadsoftware nicht direkt auf dem Mailserver gespeichert, wo entsprechende Sicherheitsmaßnahmen diese entdecken und entfernen könnten, sondern die Schadsoftware wird durch diese Methode direkt zum Computer transportiert.
Spam
Unerwünscht zugesandte E-Mails werden als SPAM bezeichnet. Klassisch gibt es:
•reine Textmails (oft Betrugsversuche)
•Schadprogramm-Mails die einen infizierten Anhang oder einen Link auf schadhafte Webseiten enthält
•Phishing Nachrichten die darauf abzielen Zugangsdaten zu ergaunern.
Spam Mails werden meist über infizierte Server oder private Computer verschickt und als Dienstleistung betrieben. Die Prozentualen Anteile der Themen wurden wie folgt gemessen:
•52.2 % Partnervermittlung
•20.80 % Unbestimmt
•10.00 % Softwareangebote
•3,30 % Aktien
•3,30 % Medikamente
•3,20 % Webshops
•7,2 % Sonstige
Fazit
Wir stehen erst am Anfang der Digitalisierung und haben schon alle Hände damit zu tun diesen Anfang abzusichern.
Das BSI vergleicht das mit dem motorisierten Verkehr zu Anfang des Industriezeitalters. Ich finden diesen Vergleich recht passend. Auch damals mussten Regelwerke geschaffen (STVO), neue technischen Einrichtungen erfunden und genutzt (Ampeln) und Verhaltensweisen erlernt werden (Rechtsverkehr, Rechts-Vor-Links).
Auch heute müssen wir Regelwerke schaffen (DSGVO, IT-SiG), technische Einrichtungen erfinden und nutzen (Router/Firewall) und Verhaltensweisen erlernen. (Keine Spam beantworten, Links prüfen, Updates installieren)
Die vollständige Quelle: https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/Lageberichte/Lagebericht2018.pdf
09.10.2018
Der gesunde Menschenverstand und 4 Grundtechniken können uns vor über 90% der "normalen" Gefahren des Internets schützen.
1. Geräte schützen
Antiviren Programm, Firewall und regelmäßige Sicherheitsupdates sind ein absolutes MUSS!
2. Links nicht im Messenger oder aus einer E-Mail öffnen
Paypal, DHL oder Amazon nehmen Kontakt mit mir auf? Kein Problem, ich folge aber nicht den Links in der Mail sondern rufe deren Intenetseite einfach direkt im Browser auf und melde mich dort an. Gefälschte Mails und Nachrichten sind das Haupteinfallstor für Schadprogramme.
3. Prüfen im Onlineshop
Ist es zu billig um Wahr zu sein? Dann ist es das auch oft, Nicht wahr!. Es gibt viele gefälschte Onlineshops. Fatal, diese werden auch über die klassische Suche per Google, Bing oder Yahoo Suchmaschine gefunden. Wie prüfe ich?
· Impressum vorhanden und plausibel?
· Seite ist verschlüsselt (https)!
· KEINE Vorkasse, nur sichere Zahlmöglichkeiten akzeptieren! (Klarna, Paypal, Sofort-Überweisung usw.)
· Bewertungen prüfen!
· Original Schutz- und Gütesiegel?
4. Abo-Fallen auf Firmportalen erkennen.
Streaming ist das Boom-Thema schlechthin, Videos oder Musik, Hörbücher oder Vorträge. Hier gibt es auch bereits viele unehrliche Seiten. Ich empfehle auf seriöse Anbieter wie Netflix, Maxdome usw zu setzen. Schnell hat man sich ein Jahresabo für 500,- geklickt.
In diesem Sinne wünschen ich weiterhin gesunden Menschenverstand und möglichst keine Sicherheitsvorfälle!
02.10.2018
Über 90 Millionen Betroffene des aktuellen Datenskandals.
Was ist passiert?
Unbekannte haben Facebook Token erbeutet. In dem sie drei verschiedene Programmfehler kombiniert haben, hatten Sie zeitweise Zugriff auf Benutzerprofile.
Was ist ein Token?
Token (dt. Wertmarke) sind vergleichbar mit einem elektronischen Hotelzimmerschlüssel. Dieser ist so lange gültig bis Sie aus dem Hotel auschecken. Wenn Sie Tage später das Hotelzimmer erneut belegen möchten, bekommen Sie einen neuen Schlüssel.
Ebenso funktioniert der Token im Internet. So lange Sie bei Facebook angemeldet sind, wird der Token genutzt damit Sie immer wieder auf ihr Facebookprofil zugreifen können. Wenn Sie sich jedoch abmelden, verliert der Token seine Gültigkeit.
Glück im Unglück, der Token ist nicht auslesbar, also konnten die Unbekannten keine Passworte erbeuten.
Was bedeutet das für die Betroffenen?
Die Unbekannten konnten sich in der Zeit Zugang zu den jeweiligen Facebook Profilen verschaffen. Es wurden laut Facebook keine Kreditkartendaten entwendet und auch keine Nachrichten oder Posts im Namen der Nutzer abgesetzt. Aber bei allen betroffenen Profilen wurden Informationen wie Name, Geschlecht und Wohnort abgegriffen.
Was hat Facebook gemacht?
Facebook hat alle betroffenen Token (Zimmerschlüssel) für ungültig erklärt. Ab diesem Moment konnte sich niemand mit diesen Token Zugang zu den Profilen verschaffen.
Die Sicherheitslücken durch die Programmfehler wurden sofort geschlossen. Die Datenpanne wurde auch unmittelbar an die Amerikanischen und Europäischen Behörden gemeldet. Danke übrigens an Artikel 33 der DSGVO!
Was soll ich nun tun?
Empfehlenswert ist es, sich auf allen Geräten bei Facebook abzumelden. Sie denken: „Ich bin doch gar nicht angemeldet!“? Dann schauen Sie doch unter „Einstellungen / Sicherheit und Login“ nach. Klicken Sie den Button „mehr anzeigen“ und sehen Sie Ihre Sitzungen. Sie werden wahrscheinlich überrascht sein, wo sie überall angemeldet sind. Über den Link „Melde dich von allen Sitzungen ab“ können Sie diese Verbindungen trennen.
Da viele Menschen Facebook inzwischen auch zur Anmeldung bei anderen Diensten nutzen, sollten Sie hier auch einen kritischen Blick drauf werfen. Sie finden eine Übersicht der Anwendungen bei denen Sie sich (erfolgreich) mittels Facebook angemeldet haben unter „Einstellungen / Apps und Websites“.
Fazit:
Auch Facebook installiert unmittelbar Sicherheitsupdates. Zudem hat hier nicht ein einziger Fehler zu der Datenpanne geführt. Erst die Kombination aus verschiedenen Sicherheitslücken hat den kurzzeitigen Kontrollverlust ermöglicht.
Für die "Nerds":
Die Internetseite Mimikama hat hierzu einen guten Artikel verfasst:
https://www.mimikama.at/allgemein/technische-informationen-facebook-hackerangriff/
Wer es genau wissen möchte, kann auch auf den Entwickler-Seiten von Facebook nachlesen wie das mit den Token funktioniert:
https://developers.facebook.com/docs/facebook-login/access-tokens/
25.09.2018
DDos (Distributed Denial of Service) nennt sich der Angriff der gerade auf die Internetseite des Energiekonzern RWE läuft.
Was soll mit einem DDoS Angriff erreicht werden?
Ziel eines solchen Angriffes ist es die Internetseiten des Opfers zu überlasten. Solche überlasteten Internetseiten sind für "normale" Kunden nicht mehr aufzurufen.
Wie geht das?
Stellt euch vor eine Verwaltung oder Firma hat 100 eingehende Telefonleitungen. Nun rufen jedoch gezielt 100 Personen an und blockieren somit alle Leitungen. Normale Bürger oder Kunden haben so keine Möglichkeit anzurufen.
Ebenso funktioniert das im Internet. Wenn genügend Aufrufe einer Internetseite durchgeführt werden, wird die Seite langsam bis zum völligen erliegen. Das machen jedoch nicht einzelne Menschen, sondern einzelne Computersysteme.
Kein Mensch hat so viele Computersysteme!
Das stimmt grundsätzlich. Aber wir müssen unterscheiden zwischen Eigentümer und Besitzer. Dein Computersystem ist eventuell dein Eigentum, aber wenn dort unsichtbare Schadprogramme (ugs. Viren) installiert wurden, kann jemand den Besitz übernehmen und das Gerät für sich arbeiten lassen.
Und was ist ein gefährdetes Computersystem?
Alle Geräte die in irgendeiner weise mit dem Internet verbunden sind. Überwachungskameras, Internetrouter, SmartHome Geräte, Heizungssteuerung, Tablets, Smartphones, WLAN-Steckdosen und und und....
Weltweit sind Millionen von Computersystemen mit Schadprogrammen infiziert und so "im Besitz" der Entwicklern der Schadprogrammen oder deren Auftraggebern. Hierbei entstehen riesige Computernetze (Bot-Netze) die man sogar stunden- oder tageweise mieten kann.
Wer macht sowas?
Im aktuellen Fall der RWE Internetseite lässt sich vermuten das es sich um sogenannte "Hacktivisten" handelt. Menschen die Computersysteme und Computernetzwerke als Protestmittel verwenden um politische oder ideologische Ziele zu erreichen.
Jedoch ist die Zahl an möglichen Tätern bzw. Tätergruppen recht groß. So nennen die "Guten" sich gerne Hacker, die "Bösen" werden Cracker genannt. Da gibt es noch viele anderen Unterscheidungen. So ist die Rede von "Gray-Hat, White-Hat und Black-Hat" aber das erkläre ich gerne ein anderes mal.
Fazit:
Seid nicht nur Eigentümer eures PC und eurer Computersysteme, sondern bleibt auch alleiniger Besitzer. Installiert regelmäßig die Updates und haltet euren Virenschutz aktuell!
18.09.2018
Onlinebanking beruhigende Zahlen?
„Nur“ 2,7 % der Deutschen, die die Kaspersky Antiviren-Software auf ihrem PC installiert haben, wurden von Onlinebanking-Schadsoftware angegriffen. (Quelle: Kaspersky). Damit ist Deutschland jedoch Top10 Listenführer vor Kamerun (1,8%), Bulgarien (1,7%) und Griechenland (1,6%). Aber zeigt es nicht das wir die „Bedrohung“ ganz gut im Griff haben?
Computerhygiene?
So wie uns das regelmäßige Händewaschen ein gewisses Maß an Körper- und Allgemeinhygiene vor Pest, Cholera und vielen anderen „Standarderkrankungen“ der letzten Jahrhunderte schützt (nachzulesen bei planet-wissen). So sollten wir es auch mit der Computerhygiene halten.
Ja, aber…
Wie bei Ebola und anderen Seuchen müssen wir jedoch auch im Internet auf der Hut sein.
Die Anzahl von Neuinfektionen verlaufen weder im Internet, noch im Gesundheitswesen linear, sondern exponentiell also verdoppelt sich mit jedem Zyklus. Und wer kennt nicht die indische Legende des Herrschers Shirham und des Brahmanen Sissa? Ein Weizenkorn auf das erste Feld eines Schachbrettes, zwei auf das nächste, vier auf das übernächste… bis es zum Schluss über 18 Trillionen Körner waren. Eine derartige exponentielle Vermehrung kann nur zu Beginn aufgehalten werden.
Daher sind Updates für Programme und Antiviren-Software das absolute Minimum an Computerhygiene! Danke für Ihre Unterstützung, Ihre Updates schützen uns alle! Wie beim Impfen…