Wenn sich der Papierkorb auf dem Mac nicht leeren lässt

, , ,

Bei Version 10.11 El Capitan kann man den Befehl „Papierkorb sicher entleeren“ verwenden, den man mit gedrückter Alt-Taste über das Kontextmenü das Papierkorbs aufruft. Dieser löscht trotz Warnmeldungen alle Dateien des Papierkorbs.

Mit El Capitan hat Apple diese Funktion gestrichen – dies gilt auch für macOS 10.12 Sierra. Dort gibt es aber eine Alternative: Öffnen Sie den Papierkorb und wählen Sie die problematischen Ordner und Dateien aus. Über den Befehl „Sofort löschen“ im Kontextmenü oder Alt+Cmd+Löschen entledigen Sie sich dieser Objekte.

Sollte der Finder melden, dass Dateien noch in Verwendung sind, hilft meist ein Neustart. Wenn auch dies nicht gelingt, muss man zum Terminal greifen, das Sie im Ordner Dienstprogramme finden.

Ziehen Sie zunächst das Objekt, das sich nicht entfernen lässt, aus dem Papierkorb auf das Terminalfenster, sodass der Pfad im Terminal erschient. Springen Sie anschließend mit Ctrl+A an den Anfang der Eingabezeile und schreiben „sudo rm -rf “ (mit Leerzeichen) davor. Der komplette Befehl sieht dann zum Beispiel so aus:

sudo rm -rf /Volumes/Time\ Machine \HD/.Trashes/501/Backups.backupdb

Achtung!

sudo rm -rf löscht ungefragt ganze Ordnerstrukturen. Wenn Sie einen falschen Pfad angeben, können Sie viel Schaden anrichten. Falls Sie Pfade von Hand eingeben, müssen Sie diese in Anführungszeichen einfassen oder vor jedes Leerzeichen ein \ stellen, weil das Leerzeichen sonst den Pfad in zwei Parameter aufteilt. Nach Drücken der Return-Taste fragt das Terminal nach Ihrem Kennwort, das Sie blind eintippen und mit Return bestätigen müssen. Während des Löschens steht der Eingabe-Cursor in einer leeren Zeile. Ist der Vorgang abgeschlossen, erscheint der gewohnte Prompt mit Ihrem Benutzernamen.

6 Cybersecurity Trends, auf die ein IT-Leiter dieses Jahr achten sollte.

, , ,

1 Sicherheitsvorfälle sind teurer denn je

Laut der aktuellen Security-Studie von Cisco mussten 29 Prozent der im Jahr 2016 angegriffenen Unternehmen Umsatzeinbußen beklagen, ein Drittel davon sogar mehr als ein Fünftel des Umsatzes. Nach einem Angriff haben 22 Prozent der betroffenen Unternehmen Kunden verloren, 40 Prozent davon mehr als jeden fünften Kunden.

2 Attacken via Broker

Das Broker-Modell imitiert die Organisationsstruktur größerer Unternehmen. Ein typischer Fall ist die Rolle des mittleren Managements, deren Aufgabe ist es, Strategien der Führungsebene umzusetzen. Genau das geschieht auch beim Angriff via Broker. Dabei manipulieren Angreifer ihre Ziele nicht mehr direkt, sondern über den genannten Broker, der die Angriffe koordiniert. So lassen sich Aktivitäten besser verschleiern und die Angreifer können schneller agieren.

 

3 DoS- und DDoS-Attacken weiter am Vormarsch

DoS (Denial of Service)- und DDoS (Distributed Denial of Service)-Angriffe zählen zu den derzeit häufigsten und wirksamsten Cyber-Attacken. Vor allem in der Industrie und dem Finanzwesen werden diese Angriffe eingesetzt, um Unternehmen unter Druck zu setzen und hohe Summen an Schutzgeld einzufordern.

 

4 Ransomware

Ransomware – Schadsoftware, mit der etwa Daten durch Verschlüsselung unlesbar gemacht werden und für die Entschlüsselung Lösegeld verlangt wird – ist inzwischen der profitabelste Malware-Typ in der Geschichte der IT. Aktuell beobachten die Sicherheitsexperten rund 30 neue Vorfälle pro Woche – Tendenz steigend, da sich die Kriminellen dadurch satte Gewinne versprechen.

 

5 Machine Learning beschleunigt Social-Engineering-Angriffe

Hier nehmen die Kriminellen vor allem Personen mit finanzbezogenen Aufgabenbereichen ins Visier. Durch geschicktes Social Engineering, das durch Machine Learning unterstützt wird, verleiten sie diese Menschen zum Beispiel dazu, Gelder an ein betrügerisches Bankkonto zu überweisen.

6 Der Mensch bleibt die größte Schwachstelle

Die hohe Konnektivität aktueller Technologien bewirkt, dass der Faktor Mensch bei Sicherheitsverletzungen nach wie vor eine entscheidende Rolle spielt. Funktioniert die Aufklärungsarbeit bei Mitarbeitern, Kunden und Vertriebspartnern nicht wie notwendig, entsteht die Situation, dass Unternehmen zwar die neuesten Technologien besitzen können, aber mit den Konzepten und Einstellungen wie vor zehn Jahren arbeiten.

Fazit: Bei steigender IT Komplexität muss sich auch die IT Security mitentwickeln

CEBIT 2017: Security, Virtual Reality & Drohnen

, , , , ,

Vergangene Woche öffnete die CeBIT ihre Pforten und verwandelte Hannover in einen digitalen Hotspot, wir von Puaschitz IT GmbH waren natürlich dabei um am Puls der Zeit zu bleiben. Beim Besuch der Messe fällt auf, dass diese im Umfang reduziert wurde, einige Hallen stehen mitunter ganz leer – klingt negativ aber das muss es keineswegs sein.

Das sind die Trends 2017 der CEBIT gewesen: Die zunehmend ausgereifte künstliche Intelligenz, wie sie zum Beispiel bei selbstfahrenden Autos zum Einsatz kommt, die komplette Vernetzung der Welt durch das Internet der Dinge, die Ära der Drohnen, die Möglichkeiten der virtuellen Realität, der neue Mobilfunkstandard 5G, sowie die umfassende Entwicklungen um die Daten-Clouds sowie Datensicherheit waren die Wesentlichen Trends. „Die Digitalisierung hat mittlerweile in nahezu jeden Bereich der Wirtschaft und unseres Lebens Einzug gehalten. Was vor wenigen Jahren noch Science-Fiction war, ist heute Realität, und wir sind erst am Anfang“ so Martin Puaschitz über die Messe.

 

 

Keine Disruption aber Evolution

Wer genau gelesen hat bemerkt, dass es keine besonderen disruptiven Innovationen zu betrachten gab, das ist wohl richtig. Egal ob KI, Drohnen, 5G oder mehr Security vor Ort oder in der Cloud – man entdeckt auf den ersten Blick nichts, was man schon gekannt hat. Gleichzeitig ist jedoch erkennbar dass Technologien immer ausgereifter funktionieren (Stichwort 4K Auflösung bei VR-Brillen) aber auch das verschiedene Dinge kombiniert werden wie etwa Drohne und VR-Brillen.

Drohnen Drohnen & Drohnen

Neben vielen anderen Themen zählten Drohnen zu den großen Stars der Messe. Die Firma Intel errichtete sogar einen ganzen „Drohnenpark“ im Außenbereichund zeigt dort unter ferngesteuerte Flugkörper, die für Inspektions- und Wartungsarbeiten von Solar- und Windkraftanlagen, oder auch für Einsätze auf Bohrinseln geeignet sind. Die Wartungs-Zyklen könnten so teilweise um bis zu 75 Prozent gesenkt werden. Drohnen sind keine bloßen Fluggeräte und das Ausmaß der CeBIT lässt erkennen, dass das Geschäftspotential hinter dieser Technik enorm ist.

Roboter, oder „Hallo Pepper!“

Seit Jahren kann man die Entwicklung der französischen Firma SoftBanks und Ihrem humanoiden Roboter Pepper erleben. Mittlerweile ist dieser Marktreif, spricht alle gängigen Weltsprachen (und auch Deutsch) und zeigt in den ersten Demo-Versuchen auf wohin die Reise geht. Erste Einsatzzwecke wie z.B. in Shopping-Center oder in Kaufhäusern um Kunden langwierige Suchen zu ersparen ergeben Sinn. Wer jedoch die Schnittstellen erweitert dem stehen mitunter ungeahnte Möglichkeiten im Raum, wer sagt das der Hotel-Humanoide nicht nur die Gäste aufgrund der Checkin-Passdaten erkennt, die Gäste inkl. Gepäck auf das Zimmer begleitet und den Rückflug vollautomatisch eincheckt. Hier ist die Diskussion über ein bedingungsloses Grundeinkommen nachvollziehbar wobei wir noch deutlich davor stehen dass wegen Pepper & Co ein Arbeitsplatz vernichtet werden kann – derzeit schaffen wir eindeutig neue. Achja, wer Interesse daran hat, einmal Pepper kommt auf knapp 20.000€ für eine Developer-Edition wo man die Funktionen erst selbst programmieren muss.

Cybersecurity, DGSV & mehr

Ein ganz großes Thema auf der CeBIT war, wie schon bisher und sicherlich auch weiterhin, das Thema Sicherheit. Die zunehmende Digitalisierung bietet nicht nur Unternehmen viele neue Möglichkeiten, auch Cyberkriminelle erhalten dadurch eine Vielzahl an neuen Angriffspunkten. „Die Technologien entwickeln sich rasend schnell voran, während das Risikobewusstsein und Verständnis für Datensicherheit bei vielen Unternehmen dahingehend noch kaum vorhanden ist“, weiß Puaschitz zu berichten und weiter: „Klassische Viren und Phishingmails sind gefährlich, aber nur die Spitze des Eisbergs.“

SSL-Zertifikat: Was ist das und für was benötige ich es?

, , , ,

Die Zahl der Hacker und Datendiebe scheint unaufhaltsam zu steigen. Gerade Seiten, auf denen private Daten (z. B. Bankdaten) angegeben werden, müssen daher gesichert aufgerufen werden können. Das Stichwort lautet in diesem Fall: SSL-Zertifikat.

 

Was ist ein SSL-Zertifikat?

Ein SSL-Zertifikat ist Code auf dem Webserver, das Ihre Online-Kommunikation absichert. Stellt eine Webbrowser eine Verbindung zu Ihrer gesicherten Website her, ermöglicht das SSL-Zertifikat eine gesicherte Verbindung. Das Verfahren ist vergleichbar mit dem Versiegeln eines Briefs vor dem Versenden.

SSL-Zertifikate schaffen Vertrauen, weil jedes SSL-Zertifikat Identifizierungsinformationen enthält. Wenn Sie ein SSL-Zertifikat anfordern, verifiziert eine Drittpartei Ihre Unternehmensdaten und gibt auf der Basis dieser Daten ein nur für Sie bestimmtes Zertifikat aus. Dies wird als Authentifizierung bezeichnet.

 

Warum benötige ich SSL?

Für den verschlüsselten Aufruf der Seite sorgt ein SSL-Zertifikat, welches für eine Domain eingebunden wird. Vor allem für Login-Bereiche und Seiten von Banken oder Shops sind Zertifikate für den Schutz der Kundendaten erforderlich. Bei der Eingabe persönlicher Daten sollten Sie immer darauf achten, dass eine gesicherte Verbindung besteht. Nie persönliche oder Bankdaten auf Webseiten ohne SSL-Verschlüsselung angeben!

Einige Beispiele, wann Sie ein SSL-Zertifikat benötigen:

  • Sie führen einen Online-Shop und akzeptieren Online-Bestellungen.
  • Sie möchten Formular-Daten übertragen.
  • Sie verwalten und/oder übertragen sensible Daten wie Adressen, Namen, Bankverbindung etc.

Wie erkenne ich, ob eine Seite über SSL erreichbar ist?

Ein verschlüsselter Aufruf erfolgt immer über „https“. Sollte dies nicht vor der eingegeben URL auftauchen oder lediglich ein „http“ eingetragen sein, geben Sie zur Überprüfung das „https“ ein. Ist kein SSL-Zertifikat für diese Seite vorhanden, erscheint im Anschluss eine Fehler- bzw. eine Hinweismeldung. Ist der Aufruf mit „https“ möglich, verschwindet aber nach jeder Eingabe im Browser, dann handelt es sich hierbei lediglich um eine entsprechende Einstellung im Backend der Seite.