Artikel mit dem Tag ‘datenverlust’

Heu­te ist ein rich­tig guter Tag…

1. Februar 2017

Heu­te ist ein rich­tig guter Tag, um Ihre Pass­wör­ter zu ändern. Seit 2012 ist der 1. Febru­ar der „Ände­re Dein Passwort”-Tag, denn Ihre Sicher­heit ist wich­tig.

Wie leicht es ist, an wich­ti­ge Kenn­wör­ter zu kom­men, zeig­te 2016 eine Unter­su­chung: Jeder Drit­te war bereit, sein Pass­wort wei­ter­zu­ge­ben, nach­dem er zuvor Scho­ko­la­de bekom­men hat­te.

Machen Sie es Hackern schwer

Aber auch ohne Scho­ko­la­de sind Zugangs­da­ten nicht unbe­dingt sicher. Vie­le Nut­zer nei­gen dazu, ein­fa­che und gut ein­präg­sa­me Wort-/Zah­len-Kom­bi­na­tio­nen zu ver­wen­den, in der nai­ven Hoff­nung, dass schon nichts pas­sie­ren wird. Die Top 3 der meist­ge­nutz­ten Pass­wör­ter in Deutsch­land sind ‚hal­lo‘, ‚pass­wort‘ und ‚hallo123‘. Auch die wie­der­hol­te Ver­wen­dung des glei­chen Pass­worts ist häu­fig. Jeder User hat durch­schnitt­lich 26 pass­wort­ge­schütz­te Accounts, jedoch nur fünf unter­schied­li­che Kenn­wör­ter. Meist bleibt er dann auch noch lieb gewon­ne­nem lan­ge treu und ändert die Zugangs­da­ten sel­ten.

Das Pro­blem: Bei einem Dieb­stahl von Zugangs­da­ten, ist ein Pass­wort schnell geknackt. Man­che Anbie­ter ver­schlüs­seln die Pass­wör­ter in ihrer Daten­bank nicht ein­mal. Der Hacker bekommt dann leicht Zugriff auf Ihre sen­si­blen Daten und ist in der Lage, finan­zi­el­len Scha­den oder Ruf­mord anzu­rich­ten. Fach­leu­te raten daher, min­des­tens ein­mal pro Jahr die Zugangs­da­ten zu ändern und min­des­tens acht­stel­li­ge Kenn­wör­ter aus Buch­sta­ben, Zah­len und Son­der­zei­chen zu erstel­len.

Doch was kön­nen Sie tun, wenn Sie sich zukünf­tig nicht 26 ver­schie­de­ne, kom­pli­zier­te Pass­wör­ter mer­ken möch­ten?

Siche­re Orte für Pass­wör­ter

Sie kön­nen eine soge­nann­te Mas­ter­pass­wort-App ver­wen­den. Die laden Sie ein­fach auf Ihr Smart­phone. Der Vor­teil: Sie ver­ge­ben nur ein Pass­wort, alle rest­li­chen erstellt die App. Selbst wenn Hacker dann einen Ihrer Zugän­ge kna­cken, alle ande­ren blei­ben geschützt. Es gibt ver­schie­de­ne gut bewer­te­te App-Lösun­gen, die zum Teil sogar kos­ten­los sind.

Pass­wort-Mana­ger

Eine wei­te­re Lösung ist ein Pass­wort-Mana­ger. Den gibt es für Mobil­ge­rä­te und PCs. Auf dem Mana­ger spei­chern Sie Ihre fest­ge­leg­ten Kenn­wör­ter ab. Zum Teil schla­gen die Anwen­dun­gen Ihnen auch siche­re Pass­wör­ter vor. Je nach­dem, für wel­che Anwen­dung Sie sich ent­schei­den, ändert der Pass­wort-Mana­ger auto­ma­tisch die Kenn­wör­ter auf Ihren jewei­li­gen Accounts. Auch hier legen Sie ein Mas­ter­pass­wort fest, das all Ihre gespei­cher­ten Daten schützt.

Natür­lich kön­nen Sie Ihre Pass­wör­ter auch auf einem Block o.ä. notie­ren und an einem für die All­ge­mein­heit unzu­gäng­li­chen Ort, zu Hau­se oder im Büro, auf­be­wah­ren.

Für alle Pass­wör­ter gilt: Ach­ten Sie dar­auf, dass jedes min­des­tens acht, bes­ser zehn Zei­chen besitzt und eine zufäl­li­ge Kom­bi­na­ti­on aus Groß- und Klein­buch­sta­ben, Zah­len und Son­der­zei­chen ist. Ob Ihr neu­es Pass­wort sicher ist, kön­nen Sie übri­gens kos­ten­los auf unse­rer Web­site tes­ten unter https://passwortcheck.pcfeuerwehr.de/

Eine Cloud für Sie allein!

11. Oktober 2016

 

superhero boy child flying

Cloud Com­pu­ting ist beliebt wie nie: Denn es bie­tet jede Men­ge Vor­tei­le für Unter­neh­men und Pri­vat­per­so­nen. Es funk­tio­niert auf jedem Com­pu­ter: Im Büro, zu Hau­se und unter­wegs.

Gro­ße Daten kön­nen Sie von unter­wegs sicher in der Cloud spei­chern und eben­so ein­fach wie­der abru­fen. Pro­gram­me sind je nach Cloud-Lösung nicht mehr auf den ein­zel­nen Rech­nern instal­liert und kön­nen so ein­fach direkt ohne loka­le Instal­la­ti­on mit jedem ein­ge­rich­te­ten End­ge­rät genutzt wer­den.

Was ist mit der Sicher­heit? Je nach per­sön­li­chem Ver­trau­en in den Anbie­ter, kann eine alter­na­ti­ve Lösung die „Pri­va­te Cloud“ sein: Im Unter­schied zur „Public Cloud“ wer­den Ihre Daten in Ihrer eige­nen, nur von Ihnen genutz­ten Cloud-Umge­bung gespei­chert.

Ihre Daten gehö­ren Ihnen – egal, wo Sie sind.

Sicher­heits­be­den­ken sind –  Umfra­gen zufol­ge – der wich­tigs­te Grund, war­um sich Pri­vat­per­so­nen und Unter­neh­men gegen eine Public Cloud ent­schei­den, gleich gefolgt von der Angst, Daten zu ver­lie­ren. Wer sich aller­dings für eine pri­va­te Cloud ent­schei­det, soll­te eini­ge Punk­te zuvor bedacht haben.

Die Vor­tei­le der Cloud sind klar: Die Daten wer­den aus­schließ­lich im eige­nen Unter­neh­men bzw. Zuhau­se gespei­chert. Daten­schutz­re­le­van­te Infor­ma­tio­nen sind aus­rei­chend geschützt, was beson­ders für Unter­neh­men enorm wich­tig ist, da sie sonst Gefahr lau­fen, gegen gel­ten­de Geset­ze zu ver­sto­ßen. Dar­über hin­aus bie­tet die Pri­va­te Cloud Ihnen die glei­chen Vor­zü­ge wie eine Public Cloud: Sie kön­nen von über­all auf wich­ti­ge Doku­men­te zugrei­fen, arbei­ten orts­un­ab­hän­gig und spei­chern die Daten zen­tral ab, so dass die­se für Sie und alle Mit­ar­bei­ter bzw. Fami­li­en­mit­glie­der jeder­zeit zur Ver­fü­gung ste­hen.

Nach­tei­le sind, dass es kein exter­nes, zen­tra­les Rechen­sys­tem gibt, das die Cloud betreut. War­tung, Updates und Sicher­heits­vor­keh­run­gen müs­sen von Ihnen über­nom­men wer­den. Auch die Anschaf­fungs­kos­ten für Hard­ware sowie das gesam­te Manage­ment der Anwen­dun­gen lie­gen kom­plett bei Ihnen. Die Vor­tei­le der Kos­ten­re­du­zie­rung durch Nut­zung von Syn­er­gien, wie es sie bei der Public Cloud gibt, ent­fal­len. Im Bereich Kos­ten und Per­so­nal ist der Auf­wand – zumin­dest bei Unter­neh­men – min­des­tens so hoch wie bei her­kömm­li­chen Ser­ver-Lösun­gen.

Der tech­ni­sche Auf­wand dage­gen ist über­schau­bar. Wich­tig ist aller­dings, dass ein guter Rou­ter und eine schnel­le Inter­net­ver­bin­dung vor­han­den sind. Bei pri­va­ten Haus­hal­ten und bei klei­nen Unter­neh­men kann ein PC bzw. ein klei­ner Ser­ver mit ca. 2–4 TB Plat­ten als Cloud­spei­cher durch­aus aus­rei­chen.

Wer die Cloud selbst ein­rich­ten möch­te, fin­det im Inter­net eini­ge hilf­rei­che Web­sites. Doch ohne gute tech­ni­sche Grund­kennt­nis­se geht es nicht, zu leicht öff­net man sonst unbe­wusst Sicher­heits­lü­cken. Daher soll­ten Sie vor­her abwä­gen, was Sie wirk­lich benö­ti­gen, was Sie selbst machen wol­len und kön­nen. Danach kann gezielt nach dem pas­sen­den Cloud-Sys­tem und den Ser­vice­leis­tun­gen gesucht wer­den.

Brau­chen Sie Hil­fe?
Klas­si­sche Daten­spei­che­rung oder Cloud und wenn ja wel­che? Spre­chen Sie uns an. Wir bera­ten Sie gern, wel­che Lösung für Sie die bes­se­re ist und hel­fen Ihnen bei der Ein­rich­tung. Auf Wunsch über­neh­men wir auch die regel­mä­ßi­ge War­tung Ihrer Pri­va­te Cloud.

Unter­schätz­te Gefahr: Der IT-Aus­fall

2. November 2009

PC-Feu­er­wehr gibt Tipps wie man das Schlimms­te ver­hin­dern kann

Ham­burg, 2. Novem­ber 2009. Ein IT-Aus­fall ist gera­de für Unter­neh­men oft mit erheb­li­chen Kos­ten ver­bun­den, län­ge­re Aus­fäl­le kön­nen sogar exis­tenz­be­dro­hend sein. Denn die Infor­ma­ti­ons­tech­no­lo­gie bil­det die Basis der meis­ten Unter­neh­mens­tä­tig­kei­ten und kaum ein Geschäft wird heu­te noch ohne IT-Unter­stüt­zung abge­wi­ckelt. Trotz­dem ist ein ent­spre­chen­des Risi­ko­be­wusst­sein gera­de bei mit­tel­stän­di­schen Unter­neh­men nur schwach aus­ge­prägt, weiß Micha­el Kitt­litz, Geschäfts­füh­rer der PC-Feu­er­wehr, aus der täg­li­chen Pra­xis sei­nes deutsch­land­weit täti­gen PC-Not­diens­tes zu berich­ten. Die PC-Feu­er­wehr gibt des­we­gen Tipps, wie das Schlimms­te ver­hin­dert wer­den kann.

Es gibt viel­fäl­ti­ge Ursa­chen, die zu einem Kom­plett­aus­fall der Fir­men-IT füh­ren kön­nen. Viren oder Wür­mer sind nur zwei mög­li­che Grün­de. Auch unzu­rei­chen­de War­tung, man­geln­de Leis­tungs­ka­pa­zi­tä­ten, Feh­ler an Soft- und Hard­ware, Strom­aus­fäl­le oder mensch­li­ches Fehl­ver­hal­ten bedro­hen die Rech­ner­sys­te­me. Der ers­te Schritt, um sein Sys­tem zu sichern, ist die Durch­füh­rung einer Gefah­ren­ana­ly­se. „Nur wer die kon­kre­ten Gefah­ren für sein Sys­tem kennt, kann sich auch davor schüt­zen“, gibt Kitt­litz zu Beden­ken. Aus einer Gefah­ren­ana­ly­se ergibt sich dann der kon­kre­te Schutz­be­darf.

Gute Vor­be­rei­tung für Ernst­fall ist ent­schei­dend

Das A und O in Punk­to IT-Sicher­heit ist immer eine gute Vor­be­rei­tung für den Ernst­fall. Oft wer­den gera­de bei klei­nen und mit­tel­stän­di­schen Unter­neh­men die ers­ten Stun­den nach einem IT-Aus­fall damit ver­bracht, die gesam­ten Zugangs­da­ten wie Admi­nis­tra­tor- oder Rou­ter-Pass­wort, Lizenz­keys für Micro­soft-Office, Win­dows oder die Buch­hal­tungs­soft­ware zu suchen. Teil­wei­se müs­sen die­se erst bestellt wer­den und kom­men aus Sicher­heits­grün­den dann per Post – da kann es dann meh­re­re Tage dau­ern, bis wie­der alles läuft, weiß Kitt­litz.

Zudem muss im Not­fall bekannt sein, wo sich der Rou­ter und die Tele­kom­mu­ni­ka­ti­ons-Anla­ge befin­den, wer einen Schlüs­sel zu die­sen Räu­men hat und wel­che Diens­te über wel­chen Ser­ver lau­fen. Die PC-Feu­er­wehr rät sei­nen Kun­den min­des­tens ein­mal im Jahr ein Sicher­heits­au­dit durch­zu­füh­ren, in dem all die­se Infor­ma­tio­nen rund um die IT-Anla­ge doku­men­tiert wer­den.

Dop­pelt hält bes­ser
Ein zen­tra­ler Punkt im IT-Schutz sind auch red­un­dan­te Ser­ver­sys­te­me. Hier wer­den von Sys­te­men auto­ma­tisch Kopien erstellt. Die Dublet­te über­nimmt dann im Feh­ler­fall die Auf­ga­ben des eigent­li­chen Sys­tems. Zu jeder Fir­men-IT soll­te zudem ein – den Bedürf­nis­sen des Unter­neh­mens ent­spre­chend ange­pass­tes – Back­up-Sys­tem gehö­ren. Je nach Daten­men­ge bie­ten sich hier­für Magnet­bän­der, DVD-Roh­lin­ge, exter­ne Fest­plat­ten oder ein Online-Back­up an. Unab­hän­gig vom Spei­cher­me­di­um gilt: Back­ups soll­ten regel­mä­ßig durch­ge­führt wer­den und die so gespei­cher­ten Daten sicher – und min­des­tens ein­mal im Monat auch außer­halb des Büro­ge­bäu­des – gela­gert wer­den.

Wenn all das gege­ben ist, ist bei einem Aus­fall schon 90 Pro­zent geret­tet.

Daten­schutz im Außen­dienst

6. November 2008

In den ver­gan­ge­nen Wochen war immer wie­der von ver­lo­re­nen Daten und Skan­da­len beim Daten­schutz in den Medi­en viel­fäl­tigs­te berich­tet wor­den. So trat z.B. Herr Phil­ipp Humm als Spre­cher der Geschäfts­füh­rung auf­grund des Daten­dieb­stahls bei T‑Mobile zurück. Oder es z.B. in Groß Bri­ta­ni­en eine Regie­rungs­web­sei­te auf­grund des Ver­lus­tes eines USB-Sticks geschlos­sen.

Kann man der Tele­kom und Ihrer Toch­ter evtl. noch ein man­gel­haf­tes Sys­tem in der Ent­wick­lung vor­wer­fen, so ist der Ver­lust eines USB-Sticks oder Note­books eine Sache die jedem rei­sen­den wider­fah­ren kann. Gleich­gül­tig ob man pri­vat oder geschäft­lich unter­wegs ist, das Gerät irgend­wo ver­gißt oder es einem gestoh­len wird: Das Risi­ko sen­si­ble Unter­neh­mens­da­ten oder pri­va­te Daten zu ver­lie­ren ist groß.

Aber auch wenn man ins Aus­land reist um Geschäf­te zu machen, kann es pas­sie­ren, dass man sein Note­book an der Gren­ze abge­ben muß. Die Annah­me, dass der Geheim­dienst dann die Fir­men­da­ten u.U. an die lan­des­ei­ge­ne Wirt­schaft wei­ter­ge­ben wür­de, wäre natür­lich rei­ne Spe­ku­la­ti­on. Den­noch soll­te jede sicher­heits­be­wuß­te Per­son unbe­dingt Vor­sor­ge tref­fen.

So bie­tet die Ver­schlüs­se­lungs­soft­ware True­Crypt hier­für eine opti­ma­le und kos­ten­lo­se Lösung. Man kann die Fest­plat­te kom­plett ver­schlüs­seln, eben­so inner­halb der ver­schlüs­sel­ten Daten noch wei­ter ver­steck­te ‘Con­tai­ner’ anle­gen, in denen man dann die rich­tig sen­si­blen Infor­ma­tio­nen ver­ste­cken kann, ohne dass die­se gefun­den wer­den könn­ten, wenn man das Pass­wort nicht kennt und nicht um den ver­steck­ten Bereich weiß.

Der Pro­gram­mie­rer und Sicher­heits­exper­te Bruce Schnei­er hat­te zusam­men mit einer For­scher­grup­pe die Soft­ware unter­sucht und eini­ge eher theo­re­ti­sche Schwach­stel­len gefun­den, die die Exis­tenz eines ver­steck­ten Berei­ches bewei­sen hät­ten kön­nen. Auch wenn die­se Schwach­stel­len nicht durch True­Crypt, son­dern das Betriebs­sys­tem ver­ur­sacht wur­den, sind die­se mit dem neu­en Update jetzt besei­tigt. Wir raten jedem Nut­zer von True­Crypt dazu die aktu­el­le Ver­si­on zu benut­zen.

Zudem emp­feh­len wir jedem der sen­si­ble Daten mit sich führt — gleich­gül­tig ob pri­va­ter Natur oder rele­vant für das Unter­neh­men — die­se sicher zu ver­schlüs­seln. Egal ob auf dem USB-Stick, dem Note­book und natür­lich auch auf dem Han­dy, Black­ber­ry, dem Com­mu­ni­ca­tor, dem iPho­ne oder was für ein mobi­les Gerät man sonst nut­zen mag — eine star­ke Ver­schlüs­se­lung ist heut­zu­ta­ge ein muss!

Soll­ten Sie sich selbst die Instal­la­ti­on und Ver­schlüs­se­lung Ihres Gerä­tes nicht zu trau­en, ste­hen wir mit unse­rem Exper­ten­team ger­ne für Sie an unse­ren Stand­or­ten bereit. Ein siche­res Pass­wort ist dabei natür­lich ein wich­ter Bestand­teil des Schut­zes. Sie kön­nen die Sicher­heit Ihres Pass­wor­tes schnell und bequem mit unse­rem kos­ten­lo­sen Pass­wort-Check tes­ten.

Standort Schnellsuche

oder

Seit 28 Jahren für Sie im Einsatz.

Ihr IT-Experte seit 1996 - Ihr digitaler Vorsprung. So leicht wie 1+1=2. Bundesweit.

Homepage

Zur PC112 - Hauptseite

Ihr digitaler Vorsprung. So leicht wie 1+1=2.