IT-Sicherheit – Tipps & Tricks

IT-Sicherheit  Passwortgefahren

Für Sie ist IT-Sicherheit wichtig und Sie verwenden bereits ein starkes Passwort wie zum Beispiel asdvcfsadfiusiu&%GBaa33%%–)),  aber Sie nutzen überall dasselbe Passwort? Dann ist es suboptimal. Nicht jeder Anbieter ist so gut gesichert, wie eine Bank. Für jeden Dienst braucht man mittlerweile einen Account. Ein Durchschnittsmensch hat rund 30 Konten:

PC, Laptop, Handy, Krankenkasse, Ebay, Amazon, Bahn, Finanzamt, Bank, Personalausweis, Energieversorger, … Wird dann einer der Dienste gehack, hat der Angreifer Zugang zu all Ihren Konten. Er kann böse E-mails schreiben, mit verbotenen Waren handeln oder auf Ihre Kosten shoppen.

In der Praxis endet es meistens mit EIk-Bello-25-Ama, EIk-Bello-25-Eba, EIk-Bello-25-Han, usw.

Das BSI (Bundesministerium für Sicherheit in der Informationstechnik) empfiehlt sichere Passwörter. 

Sichere Passwörter bestehen aus mindestens 10 Zeichen. Davon mind. 2 Großbuchstaben, 2 Ziffern und 2 Sonderzeichen.

Um Ihre IT-Sicherheit zu erhöhen, sollten Ihre Passwörter keinen Zusammenhang mit der eigenen Person oder Familie haben. Die Informatione werden sehr oft in den sozialen Netzwerken preis gegeben. Gefährlich ist dann der Arbeitskollege dessen Konto gehackt wird. Die Schadsoftware hat dann Zugriff auf die Informationen der Freunde, welche sehr oft in den sozialen Netzwerken preis gegeben werden.  Damit ist auch Ihre IT-Sicherheit gefährdet.

Es geht bei den Kennwörtern nicht darum, einem selbst das Leben schwer zu machen oder die Familienmitglieder aus zu sperren, sondern es den Schadprogrammen schwerer zu machen, an Informationen zu kommen.

Schnell kommen ein paar Dutzend Kennwörter zusammmen. (Amazon, Apple, Ebay, Netflix, Internet-Provider, Fritzbox, DropBox, NAS, Bank, Handy-Provider, Virenschutz, Microsoft, Office, …). Dazu die Keys & Pins. 

Tipp 1: Gut zu merkende Passwörter erstellen

Man denkt sich einen Spruch aus und nimmt davon davon jeden xten Buchstaben.

Beispielsweise: „Man muß die Tatsachen kennen, bevor man sie verdrehen kann#394833„. Jeden 1. Buchstaben würde „MmdTk,bmsvk#394833„. Das nimmt man für Amazon. Jeden 2. Buchstaben für Ebay, jeden 3. für das E-Mail-Konto usw. Das Kennwort ist sehr sicher. Merken können sich das aber die wenigsten. 

Tipp 2: Passwörter mit Sonderzeichen erstellen

Nutzen Sie drei Wörter, die nichts miteinander zu tun haben. Die Wörter werden durch ein Sonderzeichen getrennt. Das menschliche Gehirn ist einfacher in der Lage sich drei Wörter zu merken, als MmdTk,bmsvk#394833„,

Beispielsweise: Schinkenbrot&Schraubenzieher&Katzenklo sind 38 Zeichen. Ein Duden hat rund 3000 Wörter. Rund 70 Sonderzeichen , sind über die Tastaur direkt verfügbar. Also 3000 x 3000 x 3000 x 70 x 70 Möglichkeiten. Ihre IT-Sicherheit wird massiv erhöht.

Tipp 3: Nutzen Sie den Passwort-Safe Keypass

Nutzen Sie Keepass. Keepass ist ein kostenloser Passwort-Safe. Bis heute ist der noch nicht geknackt. Keepass erzeugt eine Datenbank, wo man Kennwörter, Pins und Lizenz-Schlüssel ablegen kann. Die Datenbank ist verschlüsselt und muss natürlich vor jeder Nutzung entschlüsselt werden. Man muss sich nur ein Kennwort merken. Man kann z.B. Firefox erweitern, so dass Eingabefelder bei geöffneter Keepass-Datenbank automatisch ausgefüllt werden. Zur Sicherheit kann man die Datenbank auch exportieren, ausdrucken und dann im Safe verwahren. Zusätzlich gibt es einen Passwort-Generator. Damit kann man zufällige sichere Kennwörter generieren lassen.

Grenzen gibt es hierbei meistens nur noch von den Anbietern. Bei Amazon zum Beispiel, darf ein Kennwort max. 128 Zeichen lang sein. Selbst bei 1 Millionen Versuchen pro Sekunde, würde man nach rund 30 Jahren die erste Trillion an Möglichkeiten durch:

0,1,2, … AAAA, AAAB, AAAC usw.

Digitales Erbe –  Ersparen Sie Ihren Angehörigen Kosten

Was passiert eigendlich mit den ganzen Benutzerkonten, wenn jemand stirbt oder nicht mehr in der Lage ist, den PC zu bedienen ? Ein Durchschnittsbürger hat rund 30 Konten: Krankenkasse, Versicherungen, Abos, Gaslieferant, Handy, Telefon usw.

Eine vorbeugende Regelung ist besser als hinterher tagelang die Unterlagen zu sichten.

Oder kurz:  Besser haben als brauchen.

Die Angehörigen und Erben stehen sonst vor der Herausforderung einer gigantischen Recherche.

Welche Dienste wurden genutzt und bei welchem Anbieter? Alleine beim Handy gibt es rund ein Dutzend Anbieter: O2, T-Mobile, Simyo, Freenet, Aldi, Lidl, Penny, …

  • Sind uU noch wichtige Daten und Bilder gespeichert?
  • Hatte er ein Konto bei Facebook oder Instagramm?
  • Gibt es dort Familien- oder Urlaubsbilder?
  • Gibt es einen Festnetzvertrag
  • Welche Versicherungspolicen gibt es?
  • Abonnierte Newsletter oder Zeitschriften? 
  • Hat der angehörige Verträge?
  • Gibt es noch offene Forderungen oder Guthaben?

Ihre Bilder

Ihre Bilder liegen alle bei Apple oder Google? 5 GB sind kostenlos. Darüber hinaus wird es kostenpflichtig. Und will man wirklich sein ganzes Leben einem Dienstleister anvertrauen, der sein Geld mit Daten verdient? Alle Fotos nur auf dem Handy lassen ist auch keine sichere Lösung. Handy oder  Speicherkarten gehen kaputt, fallen runter oder werden gestohlen. Eine Lösung zur Erhöhung Ihrer IT-Sicherheit könnte das kostenloses Tool Veracrypt sein. Wir zeigen Ihnen, wie man das Tool  benutzt!

Ungewollten Zugriff am PC einschränken

Lokale Admin Rechte – Das Thema führt immer wieder zu Diskussionen.Stellen Sie sich vor, Sie sind Vermieter. Geben Sie jedem Mieter ihren Generalschlüssel, weil die Schlüsselverwaltung lästig ist? Im Haus liegen dann in jeder Wohnung die Autoschlüssel, Bankkarten und sonstige private Dinge. Selbst wenn der Mieter der beste Freund und „absolut vertrauenswürdig“ ist, kann durch Nachlässigkeit Ihr Generalschlüssel in falsche Hände geraten. Damit wäre auch Ihre Wohng betroffen.

Analogie IT-Sicherheit

Die Mieter sind die Apps und die Wohnung der PC. Mit Vollzugriff reicht unter Umständen ein falscher Klick, um die IT-Sicherheit zu gefährrden. Ohne Vollzugriff wird man nach dem Passwort für Vollzugriff gefragt. Man muss die Software also bewusst installieren. Die wichtigen Systembereiche bleiben geschützt. Die IT-Sicherheit wird erhöht.

PC-Sicherheit – Ungewollt kann man zum Täter werden

Virengefahr Botnetzwerk

IT-Sicherheit – Die Gefahr selbst unbewusst zum Täter zu werden

Ihr Gerät wird wird von einem winzig kleinem Programm befallen. Die Leistungseinbuße Ihres Computers bemerken Sie nicht. Mit dem Programm werden Sie MItglied eines gigantischen Angriffsnetzwerks von 100.000 Geräten oder mehr, weltweit.
Das Programm macht nichts anders als eine bestimmte Webseite sehr oft aufzurufen. Zum Beispiel 10.000 x pro Sekunde. Bei 100.000 angreifenden Geräten sind das 1 Mrd Aufrufe pro Sekunde. Die Webseite könnte zusammenbrechen und der Schaden dürfte enorm sein. Das Ziel des Angriffs könnte zum Beispiel die Bundeswehr oder Ebay sein. Nach einer Stunde löscht sich der Virus. Das Opfer wird wissen wollen, woher und von wem der Angriff kam. Die Folge könnten Schadenersatzforderungen sein. Achtung! Sie haben eine Sorgfaltspflicht in Bezug auf Ihre IT-Sicherheit!

Passwortgefahren

IT-Sicherheit PC-Gefahr 1

Ihre E-Mail-Account wird übernommen, also das Passwort gerät in falsche Hände. Sie haben damit keinen Zugriff mehr auf Ihre E-Mails. Der Angreifer öffnet zum Beispiel auf die Login-Seite von Amazon und wählt dort „Passwort vergessen“. Innerhalb weniger Minuten ist Ihr Account übernommen. Dann noch die Lieferadresse ändern (Carport, Nachbar im Urlaub oder Depot) und Sie haben plötzlich 3 IPhones gekauft. Die E-Mail mit der Passwortänderung erreicht Sie natürlich nicht.

IT-Sicherheit PC-Gefahr 2

Sie (Person C) werden mit einem Virus infiziert und merken erstmal nichts. Dann will Person A verbotene K-Bilder von Person B erwerben. Person B lädt die Bilder auf den Rechner von Person C (Sie). Der Handel fliegt nicht auf, Person A lädt die Bilder von Ihrem Rechner. Der Handel fliegt auf und die Bilder werden bei Ihnen gefunden.  Im schlimmsten Fall löscht sich der Virus automatisch. Über die einmalige individuelle Internetadresse sind Sie eindeutig identifizierbar. Und das Ganze bedeutet im besten Fall massiven familiären Ärger.

Kürzlich beim Autohändler – Analogie IT-Sicherheit

Guten Tag, kann ich Ihnen helfen?

Ja, ich suche ein kleines Auto für meine Großmutter. Die muss damit nur einmal die Woche zum Kartenspielen.
Die fährt so langsam, Bremsen braucht die eigentlich keine. Der rechte Blinker ist über, da es nur zweimal links ab geht.. Anschnallen kann die sich eh nicht mehr. Also kein Gurt. Sie fährt alleine, also ist auch kein Airbag notwendig. Ihr Kartenspielen ist Samstagnachmittag, also brauche ich auch kein Licht. Die Gänge 3-5 sind auch über. Die Hupe kann raus und ein Kofferraum wird ebenfalls nicht benötigt.
 
Wird der Kunde so ein Auto bekommen?
Ja. Irgendwo wird er sicherlich irgendwas Fahrbares für 300 € – 400 € bekommen. Damit kann seine Großmutter dann ohne TÜV, Anmeldung und Versicherungsschutz zum Kartenspielen fahren. Will man sowas wirklich?
 
Natürlich muss es kein neuer SUV sein. Aber trotzdem sollte das Auto TÜV, Versicherung und Zulassung haben. Zudem muss es verkehrssicher sein. Alleine schon um sich und andere nicht zu gefährden.
 

Analog verhält es sich in mit der IT-Sicherheit

Natürlich braucht man „Nur für Internet und Briefe tippen“ keinen High-End-PC. Aber das Gerät sollte in der Lage sein, die Updates zeitnah zu verarbeiten und mit einem System ausgestattet sein, welches Updates auch bekommt. Zudem sollten  die Minimalanforderungen des Betriebssystems erfüllt sein. Gerade wenn das Gerät nicht täglich genutzt wird, sammeln sich mit der Zeit wichtige Sicherheitsupdates an. Diese Updates müssen installiert werden, um sich und andere nicht zu gefährden. Ansonsten wird „Nur mal eben E-Mails checken“ zur echten Geduldsprobe oder Ihre IT-Sicherheit wird gefährdet .
 Wird das Gerät dann doch nicht „Nur für Internet und Briefe tippen“ verwendet, sondern zum Beispiel für Homebanking oder Elster, kann es im Schadenfall zu massiven Problemen kommen, wenn Ihre IT-Sicherheit nicht ordnungsgemäß war.

Gebrauchte Geräte

Gebraucht kann gut gehen. Überall werden „generalüberholte Geräte“ für einen schmalen Euro angeboten. Was bedeutet aber „generalüberholt“? Meistens wird die Festplatte getauscht, das Gerät gereinigt und das wars. Niemand weiß, wie die Maschine genutzt wurde.
Wenn z.B. der PC 7 Jahre rund um die Uhr in Betrieb war, ohne dafür ausgelegt zu sein ist Ausfallwahrscheinlichkeit  sehr hoch. Bei den meisten Baureihen gibt es keine Ersatzteile mehr. Es gibt in der Regel keine Software  dazu. Das Betriebssystem kann nicht aktualisiert werden. Es läuft vielleicht sogar noch Windows 7, welches seit Februar 2023 keine Sicherheitsupdates mehr bekommt. Damit ist die IT-Sicherheit nicht gegeben.
 
Eine Taktik könnte sein, dass man seine gesamten Daten in die Cloud packt. Der Laptop / PC ist ein reines Arbeits und Anzeigegerät. Bei Defekt oder Problemen wird das Gerät ausgetauscht. Das fördert allerdings nicht unbedingt die Nachhaltigkeit.

IT-Sicherheit einer echten Hardware-Firewall

Die Kommunikation mit dem Internet läuft ähnlich ab, wie ein Routenplaner. Datenpaket 243 kommt vom Falkenweg 8, 48291 Telgte und möchte zur Wibbelstraße 23 in 48147 Münster. Dann kommt die Antwort von der Wibbeltstraße 23, Münster an Falkenweg 8, Telgte ja, die Adresse ist bekannt, bitte losfahren.

EIne Firewall hat mehrere Aufgaben für die IT-Sicherheit.

Der ausgehende Datenverkehr:

Zum Einen wird die eigene Adresse verschleiert:

Datenpaket 43 (in Wahrheit 243) kommt von Schillerstraße 12, 48291 Telge (in Wahrheit Falkenweg 8, 48291 Telgte) und fragt an, ich möchte zur Wibbeltstraße 23 in 48147 Münster. Als Antwort kommt dann, Ja, die Adresse ist bekannt, bitte losfahren..

Der eingehende Datenverkehr:

Die Firewall prüft wie ein Labor für IT-Sicherheit, ob das Datenpaket wirklich von der Wibbeltstraße 23, in 48147 Münster kommt, ist das scheinbare Bild im E-Mail-Anhang wirklich ein Bild, kommt die E-Mail wirklich von D. Trump oder ist das Datenpaket wirklich Teil eines pdfs. Dementsprechend werden die Daten dann an die eigendliche Adresse (Falkenweg 8, 48291 Telgte) weitergeleitet oder aussortiert.

Social Media und IT-Sicherheit

Wunderbar einfach und kostenlos. Mal eben ein paar Kundendaten verschicken. Ein Bild vom Router oder die Zugangsdaten verschicken.

WhatsApp, Facebook & Co sind eine nicht zu unterschätzende Gefahr. Niemand weiß genau wo und bei wem die Daten landen. Selbiges gilt für Alexa & Co.

  • IT-Sicherheit Informationsabfluss -> Der Mitarbeiter wechselt zur Konkurenz und nimmt die Quartalszaheln oder die Kunden(liste) mit.
  • Datenschutzverletzungen -> Ärzte zB dürfen keine Onlinedienste nutzen. Weder  DropBox oder sonstwelche Dienste. Datenschutzverletzungen können zu empfindlichen Strafen führen. Die IT-Sicherheit wird massiv gefährdet.
  • Man macht sich erpressbar.
  • Unter Umständen geht der  Versicherungsschutzes verloren -> Der Betrieb der IT-Sicherheit war nicht ordnungsgemäß. Analog z.B. nicht zugelassene Scheinwerfer beim Auto.
  • Arbeitszeitverlust -> Zwischendurch nur mal  eben schnell Facebook und WhatsApp checken. Schnell sind dann ein oder zwei Stunden rum. Bei rund 200 Arbeitstagen im Jahr kommt da eine ganz schöne Summe zusammen.
Daher hat WhatsApp auf Diensthandys nichts verloren. Wenn man eine Firmenseite bei Facebook pflegt, sollte das durch die Geschäftsführung gemacht werden.

Updates und IT-Sicherheit

Viele Kunden wohnen auf dem Land. Das Internet ist schwach, der Rechner etwas schwach wird selten benutzt. Dadurch können sich gefährliche Defiziete in der IT-Sicherheit bilden. Das Betriebssystem ist nicht aktuell und damit uU angreifbar. Leider funktioniert das automatische Update nicht zuverlässig. Von Zeit zu Zeit sollte man daher die Updates anstoßen und den Rechner notfalls über Nacht laufen lassen.

Wir bieten dies aber auch als Service an. Mit 300 MBIT/s und mit der Profi-Firewall von Securepoint geschützt bringen wir Ihren Rechner wieder up2date. Ihre IT-Sicherheit ist danach wieder verbessert.

Dokumentationssicherheit – Passwörter gehören zum Kunden

Wir erleben es immer wieder, dass der Kunde keinerlei Dokumentationen erhalten hat. Es ist lästig, spart aber enorm Zeit und Geld, wenn man die Daten griffbereit hat.

Die Software, welche man für viel Geld gekauft hat ist wertlos, wenn man den Key/Zugang nicht mehr hat.

Bei einer Neuinstallation, muss die Software dann erneut erworben werden.

Kennwörter, Konfigurationen und Konzepte haben beim Kunden (zumindest in Kopie) zu sein und nicht beim Dienstleister!

Wenn man im Schadenfall erst noch stundenlang telefonieren muss, verzögert es die Wiederaufnahme des Betriebs.Vor allem in Papierform! Es nutzt wenig wenn die Kennwörter alle in der Dropbox liegen. Inklusiv des Kennworts für die Dropbox.

:

Pflege – IT-Sicherheit

Läuft doch noch…

EDV sollte gepflegt werden. Irgendwann wurde die EDV für viel Geld angeschafft. Man hat sich eingearbeitet und sie macht genau das was sie soll. Warum sollte man das von Zeit zu Zeit ändern?

  1. Die Lebensdauer von Geräten und Maschinen ist endlich. Grundsätzlich ist eine geplante Ersetzung immer einer ungeplanten Ersetzung vor zu ziehen.
  2. Das Monopol von Microsoft. Irgendwann wird der Support von dem Betriebssystem oder Programm eingestellt. Es gibt keine Patches oder Sicherheitsupdates mehr. Damit ist die notwendige IT-Sicherheit nicht mehr gegeben. Die Haftung im Schadenfall bleibt beim Unternehmer. Versicherungen und Banken verweigern im Schadenfall unter Umständen die Zahlungen, weil die Sorgfaltspflicht bzl. der IT-Sicherheit verletzt wurde.
  3. Die sich rasant ändernde Hardware. Die Festspeicher werden immer größer und die Hardware immer moderner. Die Unterstützung für ältere Betriebssysteme ist nicht unendlich.
  4. Die drohende Datenschere. Es wird mit der Software xy in der Version 5 aus dem Jahr 2008 gearbeitet. Mittlerweile gibt Version 22. Abwärtskompatibilität ist die Version 22 bis Version 12. Damit ist irgendwann ein totaler Datenverlust trotz Sicherung sehr wahrscheinlich, weil kein Programm mit den Daten etwas anfangen kann. Sei es nur eine defekte Festplatte, welche zur Neuanschaffung zwingt. Bei Word & Co mag das nicht ganz so dramatisch sein. Bei seinen Rechnungs- und Buchführungsprogrammen sehr wohl. Und seien nur die Kundenadressen weg.
  5. Die gesetzlichen Anforderungen haben sich geändert:
    1. Verschlüsselung bei der Kommunikation
    2. Revisionssichere Archivierung von E-Mails
    3. EU DSGVO
    4. Neue gesetzliche Pflichtangaben auf Anschreiben und Rechnungen.
  6. Kosten. Arbeitszeit kostet Geld. Wartet der Mitarbeiter jeden Tag im Schnitt eine Stunde auf die EDV, sind das rund 1.000 € im Monat
  7. Zu guter Letzt: Macht die EDV wirklich nur das was sie soll, oder gibt es im Hintergrund unbemerkten und ungewollten Datenverkehr, welcher die IT-Sicherheit gefährdet?

Trennung von Privatnetzwerk und Firmennetzwerk

Wenn Sie im HomeOffice sind oder Ihr Firmensitz gleichzeitig Ihre Privatadresse ist, nutzten Sie die Gastnetzwerkfunktion! Dann ist das Risiko für die IT-Sicherheit deutlich reduziert, falls irgendwer im Netz falsch klickt oder versehentlich einen Virus ins Netzwerk schleust. Mit dem Gastnetz bekommen die Business-Geräte ein ganz anderes Netzwerk.