Für immer mehr Dienste die wir online nutzen, müssen wir zuerst einmal einen Zugang mit Benutzernamen und Passwort einrichten. Notebook und Smartphone sind passwortgeschützt, für den Zugang zu E-Mail- und Social Media-Konten, Bankkonten und vielem mehr, benötigen wir mindestens ein Passwort. Passwörter werden damit zu einem wichtigen Schlüssel für Ihre Sicherheit. Eine der häufigsten Schwachstellen bei Cyber-Angriffen sind leider immer noch unsichere Passwörter. Wir zeigen Ihnen, wie Sie ein sicheres Passwort erstellen und worauf Sie beim unbedingt achten sollten.

Warum komplexe Passwörter verwenden?

Viele User verwenden gewöhnliche Wörter oder Namen als Passwort. Doch real-existierende Wörter sind leicht zu erraten und bieten Ihnen keinen Schutz. Auch die Verwendungen von fremdsprachigen Wörter ist nicht unbedingt sicherer. Ist das Passwort einmal geknackt, haben Angreifer Zugang zu sensibelsten Informationen, im Extremfall können Cyberkriminelle auch wichtige Daten verschlüsseln oder Sie komplett von Ihren Systemen aussperren. Die meisten Opfer bemerken solche Attacken erst, wenn es bereits zu spät ist. Aus diesem Grund verwenden Sie von Anfang an sichere Passwörter!

Was sind sichere Passwörter?

Ein sicheres Passwort sollte individuell und unvorhersehbar sein. Hier die wichtigsten Aspekte:

  • Keine gewöhnlichen Wörter oder Namen
  • Mindestens 8 Zeichen sowie Groß- und Kleinbuchstaben
  • Grundsätzlich gilt: Je länger, desto sicherer. Besonders sensible Bereiche sollten mit extra langen Passwörtern geschützt werden (min. 20 Zeichen). Noch sicherer wird Ihr Passwort, wenn Sie Sonderzeichen verwenden
  • Am besten zufällige Kombinationen aus Buchstaben, Zahlen und Sonderzeichen

Apple hat die Option zur Deaktivierung in iOS 11 aus den Einstellungen für Anzeige & Helligkeit geworfen, das System regelt den Bildschirm nun immer automatisch. Es ist allerdings weiterhin möglich, die Auto-Helligkeit abzuschalten. Sie finden diese Option in den Einstellungen unter “Allgemein” im Abschnitt “Bedienungshilfen” bei den “Display-Anpassungen”.

Viele Hersteller bieten in ihren angepassten Android-Einstellungen einen Stromsparmodus an. Aktiviert man diesen, bekommt man so einige Stunden zusätzlicher Laufzeit heraus. Ab Android 6 (Marshmallow) gehört der Stromsparmodus zur Standardausstattung.

Beispiel Huawei P8 Lite

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Das Display ist der größte Stromfresser: Je heller es leuchtet und je häufiger es eingeschaltet ist, desto schneller leert sich der Akku. Es lohnt sich deshalb, die Helligkeit auf einen gerade noch angenehmen Wert zu reduzieren, den Umgebungslichtsensor des Smartphones zu aktivieren und eine möglichst kurze Abschaltzeit einzustellen.

Beispiel Huawei P8 Lite

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Auch schlecht programmierte Apps lassen die Laufzeiten schmelzen. Viele davon lassen sich recht einfach entlarven: Unter „Einstellungen“, „Akku“ listet Android alle Stromverbraucher. Bei darauf folgenden Apps, sollte man in deren Einstellungen falls möglich die Synchronisierungsintervalle anpassen.

Um zumindest vorübergehend den Stromverbrauch zu senken, lohnt es sich, die Synchronisation in den Einstellungen unter Konten und dort über das Drei-Punkte-Menü oben rechts abzuschalten. Dadurch wacht das Gerät seltener auf.

Beispiel Huawei P8 Lite

„Mein älteres Word druckt einige in Dokumente eingebettete Bilder falsch skaliert aus. Sie stehen an der richtigen Stelle, sind aber vergrößert, sodass sie rechts und unten abgeschnitten sind.“

Wenn die Anzeige-Einstellung vor dem benutzerdefinierten Skalierungsfaktor warnt, können seltsame Fehler die Folge sein, etwa beim Druck aus Word 2010.

 

Anscheinend reagiert Word 2010 seltsam, wenn Sie die Anzeigeeinstellung auf einen anderen Wert als 100 Prozent gesetzt haben, und zwar auf die alte Art unter „Systemsteuerung/Darstellung und Anpassung/Anzeige/benutzerdefinierte Skalierungsstufe“.
Die einfachste Abhilfe ist, diese Skalierung auf 100 Prozent zurückzusetzen und die aktuelle Methode unter „Einstellungen/System/Bildschirm“ und dann „Größe von Text, Apps und anderen Elementen ändern“ zu benutzen.

Bei Version 10.11 El Capitan kann man den Befehl „Papierkorb sicher entleeren“ verwenden, den man mit gedrückter Alt-Taste über das Kontextmenü das Papierkorbs aufruft. Dieser löscht trotz Warnmeldungen alle Dateien des Papierkorbs.

Mit El Capitan hat Apple diese Funktion gestrichen – dies gilt auch für macOS 10.12 Sierra. Dort gibt es aber eine Alternative: Öffnen Sie den Papierkorb und wählen Sie die problematischen Ordner und Dateien aus. Über den Befehl „Sofort löschen“ im Kontextmenü oder Alt+Cmd+Löschen entledigen Sie sich dieser Objekte.

Sollte der Finder melden, dass Dateien noch in Verwendung sind, hilft meist ein Neustart. Wenn auch dies nicht gelingt, muss man zum Terminal greifen, das Sie im Ordner Dienstprogramme finden.

Ziehen Sie zunächst das Objekt, das sich nicht entfernen lässt, aus dem Papierkorb auf das Terminalfenster, sodass der Pfad im Terminal erschient. Springen Sie anschließend mit Ctrl+A an den Anfang der Eingabezeile und schreiben „sudo rm -rf “ (mit Leerzeichen) davor. Der komplette Befehl sieht dann zum Beispiel so aus:

sudo rm -rf /Volumes/Time\ Machine \HD/.Trashes/501/Backups.backupdb

Achtung!

sudo rm -rf löscht ungefragt ganze Ordnerstrukturen. Wenn Sie einen falschen Pfad angeben, können Sie viel Schaden anrichten. Falls Sie Pfade von Hand eingeben, müssen Sie diese in Anführungszeichen einfassen oder vor jedes Leerzeichen ein \ stellen, weil das Leerzeichen sonst den Pfad in zwei Parameter aufteilt. Nach Drücken der Return-Taste fragt das Terminal nach Ihrem Kennwort, das Sie blind eintippen und mit Return bestätigen müssen. Während des Löschens steht der Eingabe-Cursor in einer leeren Zeile. Ist der Vorgang abgeschlossen, erscheint der gewohnte Prompt mit Ihrem Benutzernamen.

1 Sicherheitsvorfälle sind teurer denn je

Laut der aktuellen Security-Studie von Cisco mussten 29 Prozent der im Jahr 2016 angegriffenen Unternehmen Umsatzeinbußen beklagen, ein Drittel davon sogar mehr als ein Fünftel des Umsatzes. Nach einem Angriff haben 22 Prozent der betroffenen Unternehmen Kunden verloren, 40 Prozent davon mehr als jeden fünften Kunden.

2 Attacken via Broker

Das Broker-Modell imitiert die Organisationsstruktur größerer Unternehmen. Ein typischer Fall ist die Rolle des mittleren Managements, deren Aufgabe ist es, Strategien der Führungsebene umzusetzen. Genau das geschieht auch beim Angriff via Broker. Dabei manipulieren Angreifer ihre Ziele nicht mehr direkt, sondern über den genannten Broker, der die Angriffe koordiniert. So lassen sich Aktivitäten besser verschleiern und die Angreifer können schneller agieren.

 

3 DoS- und DDoS-Attacken weiter am Vormarsch

DoS (Denial of Service)- und DDoS (Distributed Denial of Service)-Angriffe zählen zu den derzeit häufigsten und wirksamsten Cyber-Attacken. Vor allem in der Industrie und dem Finanzwesen werden diese Angriffe eingesetzt, um Unternehmen unter Druck zu setzen und hohe Summen an Schutzgeld einzufordern.

 

4 Ransomware

Ransomware – Schadsoftware, mit der etwa Daten durch Verschlüsselung unlesbar gemacht werden und für die Entschlüsselung Lösegeld verlangt wird – ist inzwischen der profitabelste Malware-Typ in der Geschichte der IT. Aktuell beobachten die Sicherheitsexperten rund 30 neue Vorfälle pro Woche – Tendenz steigend, da sich die Kriminellen dadurch satte Gewinne versprechen.

 

5 Machine Learning beschleunigt Social-Engineering-Angriffe

Hier nehmen die Kriminellen vor allem Personen mit finanzbezogenen Aufgabenbereichen ins Visier. Durch geschicktes Social Engineering, das durch Machine Learning unterstützt wird, verleiten sie diese Menschen zum Beispiel dazu, Gelder an ein betrügerisches Bankkonto zu überweisen.

6 Der Mensch bleibt die größte Schwachstelle

Die hohe Konnektivität aktueller Technologien bewirkt, dass der Faktor Mensch bei Sicherheitsverletzungen nach wie vor eine entscheidende Rolle spielt. Funktioniert die Aufklärungsarbeit bei Mitarbeitern, Kunden und Vertriebspartnern nicht wie notwendig, entsteht die Situation, dass Unternehmen zwar die neuesten Technologien besitzen können, aber mit den Konzepten und Einstellungen wie vor zehn Jahren arbeiten.

Fazit: Bei steigender IT Komplexität muss sich auch die IT Security mitentwickeln

Vergangene Woche öffnete die CeBIT ihre Pforten und verwandelte Hannover in einen digitalen Hotspot, wir von Puaschitz IT GmbH waren natürlich dabei um am Puls der Zeit zu bleiben. Beim Besuch der Messe fällt auf, dass diese im Umfang reduziert wurde, einige Hallen stehen mitunter ganz leer – klingt negativ aber das muss es keineswegs sein.

Das sind die Trends 2017 der CEBIT gewesen: Die zunehmend ausgereifte künstliche Intelligenz, wie sie zum Beispiel bei selbstfahrenden Autos zum Einsatz kommt, die komplette Vernetzung der Welt durch das Internet der Dinge, die Ära der Drohnen, die Möglichkeiten der virtuellen Realität, der neue Mobilfunkstandard 5G, sowie die umfassende Entwicklungen um die Daten-Clouds sowie Datensicherheit waren die Wesentlichen Trends. „Die Digitalisierung hat mittlerweile in nahezu jeden Bereich der Wirtschaft und unseres Lebens Einzug gehalten. Was vor wenigen Jahren noch Science-Fiction war, ist heute Realität, und wir sind erst am Anfang“ so Martin Puaschitz über die Messe.

 

 

Keine Disruption aber Evolution

Wer genau gelesen hat bemerkt, dass es keine besonderen disruptiven Innovationen zu betrachten gab, das ist wohl richtig. Egal ob KI, Drohnen, 5G oder mehr Security vor Ort oder in der Cloud – man entdeckt auf den ersten Blick nichts, was man schon gekannt hat. Gleichzeitig ist jedoch erkennbar dass Technologien immer ausgereifter funktionieren (Stichwort 4K Auflösung bei VR-Brillen) aber auch das verschiedene Dinge kombiniert werden wie etwa Drohne und VR-Brillen.

Drohnen Drohnen & Drohnen

Neben vielen anderen Themen zählten Drohnen zu den großen Stars der Messe. Die Firma Intel errichtete sogar einen ganzen „Drohnenpark“ im Außenbereichund zeigt dort unter ferngesteuerte Flugkörper, die für Inspektions- und Wartungsarbeiten von Solar- und Windkraftanlagen, oder auch für Einsätze auf Bohrinseln geeignet sind. Die Wartungs-Zyklen könnten so teilweise um bis zu 75 Prozent gesenkt werden. Drohnen sind keine bloßen Fluggeräte und das Ausmaß der CeBIT lässt erkennen, dass das Geschäftspotential hinter dieser Technik enorm ist.

Roboter, oder „Hallo Pepper!“

Seit Jahren kann man die Entwicklung der französischen Firma SoftBanks und Ihrem humanoiden Roboter Pepper erleben. Mittlerweile ist dieser Marktreif, spricht alle gängigen Weltsprachen (und auch Deutsch) und zeigt in den ersten Demo-Versuchen auf wohin die Reise geht. Erste Einsatzzwecke wie z.B. in Shopping-Center oder in Kaufhäusern um Kunden langwierige Suchen zu ersparen ergeben Sinn. Wer jedoch die Schnittstellen erweitert dem stehen mitunter ungeahnte Möglichkeiten im Raum, wer sagt das der Hotel-Humanoide nicht nur die Gäste aufgrund der Checkin-Passdaten erkennt, die Gäste inkl. Gepäck auf das Zimmer begleitet und den Rückflug vollautomatisch eincheckt. Hier ist die Diskussion über ein bedingungsloses Grundeinkommen nachvollziehbar wobei wir noch deutlich davor stehen dass wegen Pepper & Co ein Arbeitsplatz vernichtet werden kann – derzeit schaffen wir eindeutig neue. Achja, wer Interesse daran hat, einmal Pepper kommt auf knapp 20.000€ für eine Developer-Edition wo man die Funktionen erst selbst programmieren muss.

Cybersecurity, DGSV & mehr

Ein ganz großes Thema auf der CeBIT war, wie schon bisher und sicherlich auch weiterhin, das Thema Sicherheit. Die zunehmende Digitalisierung bietet nicht nur Unternehmen viele neue Möglichkeiten, auch Cyberkriminelle erhalten dadurch eine Vielzahl an neuen Angriffspunkten. „Die Technologien entwickeln sich rasend schnell voran, während das Risikobewusstsein und Verständnis für Datensicherheit bei vielen Unternehmen dahingehend noch kaum vorhanden ist“, weiß Puaschitz zu berichten und weiter: „Klassische Viren und Phishingmails sind gefährlich, aber nur die Spitze des Eisbergs.“

Die Zahl der Hacker und Datendiebe scheint unaufhaltsam zu steigen. Gerade Seiten, auf denen private Daten (z. B. Bankdaten) angegeben werden, müssen daher gesichert aufgerufen werden können. Das Stichwort lautet in diesem Fall: SSL-Zertifikat.

 

Was ist ein SSL-Zertifikat?

Ein SSL-Zertifikat ist Code auf dem Webserver, das Ihre Online-Kommunikation absichert. Stellt eine Webbrowser eine Verbindung zu Ihrer gesicherten Website her, ermöglicht das SSL-Zertifikat eine gesicherte Verbindung. Das Verfahren ist vergleichbar mit dem Versiegeln eines Briefs vor dem Versenden.

SSL-Zertifikate schaffen Vertrauen, weil jedes SSL-Zertifikat Identifizierungsinformationen enthält. Wenn Sie ein SSL-Zertifikat anfordern, verifiziert eine Drittpartei Ihre Unternehmensdaten und gibt auf der Basis dieser Daten ein nur für Sie bestimmtes Zertifikat aus. Dies wird als Authentifizierung bezeichnet.

 

Warum benötige ich SSL?

Für den verschlüsselten Aufruf der Seite sorgt ein SSL-Zertifikat, welches für eine Domain eingebunden wird. Vor allem für Login-Bereiche und Seiten von Banken oder Shops sind Zertifikate für den Schutz der Kundendaten erforderlich. Bei der Eingabe persönlicher Daten sollten Sie immer darauf achten, dass eine gesicherte Verbindung besteht. Nie persönliche oder Bankdaten auf Webseiten ohne SSL-Verschlüsselung angeben!

Einige Beispiele, wann Sie ein SSL-Zertifikat benötigen:

  • Sie führen einen Online-Shop und akzeptieren Online-Bestellungen.
  • Sie möchten Formular-Daten übertragen.
  • Sie verwalten und/oder übertragen sensible Daten wie Adressen, Namen, Bankverbindung etc.

Wie erkenne ich, ob eine Seite über SSL erreichbar ist?

Ein verschlüsselter Aufruf erfolgt immer über „https“. Sollte dies nicht vor der eingegeben URL auftauchen oder lediglich ein „http“ eingetragen sein, geben Sie zur Überprüfung das „https“ ein. Ist kein SSL-Zertifikat für diese Seite vorhanden, erscheint im Anschluss eine Fehler- bzw. eine Hinweismeldung. Ist der Aufruf mit „https“ möglich, verschwindet aber nach jeder Eingabe im Browser, dann handelt es sich hierbei lediglich um eine entsprechende Einstellung im Backend der Seite.