Passwortsicherheit- und gefahren
Sie haben ein sehr starkes Passwort? Zum Beispiel: asdvcfsadfiusiu&%GBaa33%%–))
Aber Sie nutzen überall dasselbe Passwort? Dann ist es suboptimal. Nicht jeder Anbieter ist so gut gesichert, wie eine Bank. Für jeden Dienst braucht man mittlerweile einen Account. Ein Durchschnittsmensch hat rund 30 Konten:
PC, Laptop, Handy, Krankenkasse, Ebay, Amazon, Bahn, Finanzamt, Bank, Personalausweis, Energieversorger, …
Und wenn dann einer der Dienste gehackt wird, hat der Angreifer Zugang zu all Ihren Konten und kann böse E-mails schreiben, mit verbotenen Waren handeln oder auf Ihre Kosten shoppen.
In der Praxis endet es meistens mit EIk-Bello-25-Ama, EIk-Bello-25-Eba, EIk-Bello-25-Han, usw.
Das BSI (Bundesministraerium für Sicherheit in der Informationstechnik) empfiehlt sichere Passwörter. Sichere Passwörter bestehen aus mindestens 10 Zeichen. Davon mind. 2 Großbuchstaben, 2 Ziffern und 2 Sonderzeichen.
Keinen Zusammenhang mit der eigenen Person oder Familie. Also keinen Hochzeitstag, nicht den Namen des Hundes oder der Kinder. Die Informatione werden sehr oft in den sozialen Netzwerken preis gegeben. Gefährlich ist dann nicht der Arbeitskollege, sondern wenn dessen Konto gehackt wird, hat die Schadsoftware Zugriff auf die Informationen der Freunde. Hochzeitstag, Namen der Kinder, die erste Katze, Zweitnamen usw.
Es geht bei den Kennwörtern nicht darum, einem selbst das Leben schwer zu machen oder die Familienmitglieder aus zu sperren, sondern es den Schadprogrammen schwerer zu machen, an Informationen zu kommen. Spitzenreiter bei den Kennwörtern ist sei Jahren 12345678.
Schnell kommen ein paar Dutzend Kennwörter zusammmen. (Amazon, Apple, Ebay, Netflix, Internet-Provider, Fritzbox, Drop-Box, NAS, Bank, Handy-Provider, Virenschutz, Microsoft, Office, …). Dazu die Keys & Pins.
Tipp 1
Man denkt sich einen Spruch aus und nimmt davon davon jeden xten Buchstaben.
Beispielsweise: „Man muß die Tatsachen kennen, bevor man sie verdrehen kann#394833„. Jeden 1. Buchstaben würde „MmdTk,bmsvk#394833„. Das nimmt man für Amazon. Jeden 2. Buchstaben für Ebay, jeden 3. für das E-Mail-Konto usw. Das Kennwort ist sehr sicher. Merken können sich das aber die wenigsten.
Tipp 2: Nutzen Sie drei Wörter, die nichts miteinander zu tun haben und getrennt durch ein Sonderzeichen. Das menschliche Gehirn ist einfacher in der Lage sich drei Wörter zu merken, als „MmdTk,bmsvk#394833„,
Beispielsweise: Schinkenbrot&Schraubenzieher&Katzenklo sind 38 Zeichen. Ein Duden hat rund 3000 Wörter. Rund 70 Sonderzeichen , sind über die Tastaur direkt verfügbar. Also 3000 x 3000 x 3000 x 70 x 70 Möglichkeiten.
Tipp 3: Nutzen Sie Keepass. Keepass ist ein kostenloser Passwort-Safe. Bis heute ist der noch nicht geknackt. Keepass erzeugt eine Datenbank, wo man Kennwörter, Pins und Lizenz-Schlüssel ablegen kann. Die Datenbank ist verschlüsselt und muss natürlich vor jeder Nutzung entschlüsselt werden. Man muss sich nur ein Kennwort merken. Man kann z.B. Firefox erweitern, so dass Eingabefelder bei geöffneter Keepass-Datenbank automatisch ausgefüllt werden. Zur Sicherheit kann man die Datenbank auch exportieren, ausdrucken und dann im Safe verwahren. Zusätzlich gibt es einen Passwort-Generator. Damit kann man zufällige sichere Kennwörter generieren lassen.
Grenzen gibt es hierbei meistens nur noch von den Anbietern. Bei Amazon zum Beispiel, darf ein Kennwort max. 128 Zeichen lang sein. Selbst bei 1 Millionen Versuchen pro Sekunde, würde man nach rund 30 Jahren die erste Trillion an Möglichkeiten durch:
0,1,2, … AAAA, AAAB, AAAC usw.
Digitales Erbe – Ersparen Sie Ihren Angehörigen Kosten
Dokumentationssicherheit – Passwörter gehören zum Kunden
Wir erleben es immer wieder, dass der Kunde keinerlei Dokumentationen erhalten hat. Es ist lästig, spart aber enorm Zeit und Geld, wenn man die Daten griffbereit hat.
Die Software, welche man für viel Geld gekauft hat ist wertlos, wenn man den Key/Zugang nicht mehr hat. Bei einer Neuinstallation, muss die Software dann erneut erworben werden. Kennwörter, Konfigurationen und Konzepte haben beim Kunden (zumindest in Kopie) zu sein und nicht beim Dienstleister!
Wenn man im Schadenfall erst noch stundenlang telefonieren muss, verzögert es die Wiederaufnahme des Betriebs.Vor allem in Papierform! Es nutzt wenig wenn die Kennwörter alle in der Dropbox liegen. Inklusiv des Kennworts für die Dropbox.
Bildersicherheit
Eine Lösung könnte das kostenloses Tool Veracrypt sein. Unverschlüsseltes Laufwerk erstellen, Fotos reinkopieren. Verschlüsseln, hochladen. Wir zeigen Ihnen wie!
Zugriffssicherheit soll vor ungewolltem Zugriff schützen
PC-Sicherheit – Ungewollt kann man zum Täter werden

IT-Sicherheit – Gefahr selbst unbewusst zum Angreifer zu werden:
Ihr Gerät wird wird von einem winzig kleinem Programm befallen. Die Leistungseinbuße Ihres Computers bemerken Sie nicht. Mit dem Programm werden Sie MItglied eines gigantischen Angriffsnetzwerks von 100.000 Geräten oder mehr, weltweit.
Das Programm macht nicht snaders als die Zielwebseite sehr oft aufzurufen. Zum Beispiel 10.000 x pro Sekunde. Bei 100.000 angreifenden Geräten sind das 1 Mrd Aufrufe pro Sekunde. Die Webseite könnte zusammenbrechen und der Schaden dürfte enorm sein. Das Ziel des Angriffs könnte zum Beispiel die Bundeswehr sein oder Ebay. Nach einer Stunde löscht sich der Virus.Das Opfer wird wissen wollen, woher und von wem der Angriff kam. Die Folge könnten Schadenersatzforderungen sein. Achtung! Sie haben eine Sorgfaltspflicht!

IT-Sicherheit PC-Gefahr 1:
Ihre E-Mail-Account wird übernommen, also das Passwort gerät in falsche Hände. Sie haben damit keinen Zugriff mehrDer Angreifer geht zum Beispiel auf Amazon und klickt auf der Login-Seite auf Passwort vergessen. Innerhalb weniger Minuten ist Ihr Account übernommen. Dann noch die Lieferadresse ändern (Carport, Nachbar im Urlaub oder Depot) und SIe haben plötzlich 3 IPhones gekauft. Die E-Mail mit der Passwortänderung erreicht Sie natürlich nicht.
IT-Sicherheit PC-Gefahr 2:
Kürzlich beim Autohändler – Analogie EDV-Sicherheit
Guten Tag, kann ich Ihnen helfen?
Ja, ich suche ein kleines Auto für meine Großmutter. Die muss damit nur einmal die Woche zum Kartenspielen.
Die fährt so langsam, Bremsen braucht die eigentlich keine. Der rechte Blinker ist über, da es nur zweimal links ab geht.. Anschnallen kann die sich eh nicht mehr. Also kein Gurt. Sie fährt alleine, also ist auch kein Airbag notwendig. Ihr Kartenspielen ist Samstagnachmittag, also brauche ich auch kein Licht. Die Gänge 3-5 sind auch über. Die Hupe kann raus und ein Kofferraum wird ebenfalls nicht benötigt.
Sicherheitsfunktion einer echten Hardware-Firewall

IT-Sicherheit – EIne echte professionelle Hardware-Firewall
Die Kommunikation mit dem Internet läuft ähnlich ab, wie ein Routenplaner. Datenpaket 243 kommt vom Falkenweg 8, 48291 Telgte und möchte zur Wibbelstraße 23 in 48147 Münster. Dann kommt die Antwort von der Wibbeltstraße 23, Münster an Falkenweg 8, Telgte ja, die Adresse ist bekannt, bitte losfahren.
EIne Firewall hat mehrere Aufgaben.
Der ausgehende Datenverkehr:
Zum Einen wird die eigene Adresse verschleiert:
Datenpaket 43 (in Wahrheit 243) kommt von Schillerstraße 12, 48291 Telge (in Wahrheit Falkenweg 8, 48291 Telgte) und fragt an, ich möchte zur Wibbeltstraße 23 in 48147 Münster. Als Antwort kommt dann, Ja, die Adresse ist bekannt, bitte losfahren..
Der eingehende Datenverkehr:
Die Firewall prüft wie ein Labor, ob das Datenpaket wirklich von der Wibbeltstraße 23, in 48147 Münster kommt, ist das scheinbare Bild im E-Mail-Anhang wirklich ein Bild, kommt die E-Mail wirklich von D. Trump oder ist das Datenpaket wirklich Teil eines pdfs. Dementsprechend werden die Daten dann an die eigendliche Adresse (Falkenweg 8, 48291 Telgte) weitergeleitet oder aussortiert.
WhatsApp und Datensicherheit
Wunderbar einfach und kostenlos. Mal eben ein paar Kundendaten verschicken. Ein Bild vom Router oder die Zugangsdaten verschicken.
WhatsApp, Facebook & Co sind eine nicht zu unterschätzende Gefahr. Niemand weiß genau wo und bei wem die Daten landen. Selbiges gilt für Alexa & Co.
- Informationsabfluss -> Der Mitarbeiter wechselt zur Konkurenz und nimmt die Quartalszaheln oder die Kunden(liste) mit.
- Datenschutzverletzungen -> Ärzte zB dürfen keine Onlinedienste nutzen. Weder DropBox oder sonstwelche Dienste. Datenschutzverletzungen können zu empfindlichen Strafen führen.
- Man macht sich erpressbar
- Unter Umständen geht der Versicherungsschutzes verloren -> Der Betrieb der EDV war nicht ordnungsgemäß. Analog z.B. nicht zugelassene Scheinwerfer beim Auto.
- Arbeitszeitverlust -> Zwischendurch nur mal eben schnell Facebook und WhatsApp checken. Schnell sind dann ein oder zwei Stunden rum. Bei rund 200 Arbeitstagen im Jahr kommt da eine ganz schöne Summe zusammen.
Updatesicherheit
Viele Kunden wohnen auf dem Land. Das Internet ist schwach, der Rechner etwas schwachbrüstig wird selten benutzt. Dadurch können sich gefährliche Sicherheitsdefiziete bilden. Das Betriebssystem ist nicht aktuell und damit uU angreifbar. Leider funktioniert das automatische Update nicht zuverlässig. Von Zeit zu Zeit sollte man daher die Updates anstoßen und den Rechner notfalls über Nacht laufen lassen.
Wir bieten dies aber auch als Service an. Mit 300 MBIT/s und mit der Profi-Firewall von Securepoint geschützt bringen wir Ihren Rechner wieder up2date.
Wir erleben es immer wieder, dass der Kunde keinerlei Dokumentationen erhalten hat. Es ist lästig, spart aber enorm Zeit und Geld, wenn man die Daten griffbereit hat.
Die Software, welche man für viel Geld gekauft hat ist wertlos, wenn man den Key/Zugang nicht mehr hat.
Bei einer Neuinstallation, muss die Software dann erneut erworben werden.
Kennwörter, Konfigurationen und Konzepte haben beim Kunden (zumindest in Kopie) zu sein und nicht beim Dienstleister!
Wenn man im Schadenfall erst noch stundenlang telefonieren muss, verzögert es die Wiederaufnahme des Betriebs.Vor allem in Papierform! Es nutzt wenig wenn die Kennwörter alle in der Dropbox liegen. Inklusiv des Kennworts für die Dropbox.
:
Pflege -Sicherheit der EDV
Läuft doch noch…
EDV sollte gepflegt werden. Irgendwann wurde die EDV für viel Geld angeschafft. Man hat sich eingearbeitet und sie macht genau das was sie soll. Warum sollte man das von Zeit zu Zeit ändern?
- Die Lebensdauer von Geräten und Maschinen ist endlich. Grundsätzlich ist eine geplante Ersetzung immer einer ungeplanten Ersetzung vor zu ziehen.
- Das Monopol von Microsoft. Irgendwann wird der Support von dem Betriebssystem oder Programm eingestellt. Es gibt keine Patches oder Sicherheitsupdates mehr. Damit ist man angreifbarer und die Haftung im Schadenfall bleibt beim Unternehmer. Versicherungen und Banken verweigern im Schadenfall die unter Umständen die Zahlungen.
- Die sich rasant ändernde Hardware. Die Festspeicher werden immer größer und die Hardware immer moderner. Die Unterstützung für ältere Betriebssysteme ist nicht unendlich.
- Die drohende Datenschere. Es wird mit der Software xy in der Version 5 aus dem Jahr 2008 gearbeitet. Mittlerweile gibt Version 22. Abwärtskompatibilität ist bis Version 12 gegeben. Damit ist irgendwann ein totaler Datenverlust trotz Sicherung sehr wahrscheinlich, weil kein Programm mit den Daten etwas anfangen kann. Sei es nur eine defekte Festplatte, welche zur Neuanschaffung zwingt. Bei Word & Co mag das nicht ganz so dramatisch sein. Bei seinen Rechnungs- und Buchführungsprogrammen sehr wohl. Und seien nur die Kundenadressen weg.
- Die gesetzlichen Anforderungen haben sich geändert:
- Verschlüsselung bei der Kommunikation
- Revisionssichere Archivierung von E-Mails
- EU DSGVO
- Neue gesetzliche Pflichtangaben auf Anschreiben und Rechnungen.
- Kosten. Arbeitszeit kostet Geld. Wartet der Mitarbeiter jeden Tag im Schnitt eine Stunde auf die EDV, sind das rund 1.000 € im Monat
- Zu guter Letzt: Macht die EDV wirklich nur das was sie soll, oder gibt es im Hintergrund unbemerkten und ungewollten Datenverkehr?
Trennung von Privatnetzwerk und Firmennetzwerk
Wenn Sie im HomeOffice sind oder Ihr Firmensitz gleichzeitig Ihre Privatadresse ist, nutzten Sie die Gastnetzwerkfunktion! Dann ist das Risiko deutlich minimiert, falls irgendwer im Netz falsch klickt oder versehentlich einen Virus ins Netzwerk schleust. Damit bekommen die Business-Geräte ein ganz anderes Netzwerk.