Kategorien
Digitalisierung

Gefährlich: Fake-Inserate auf Immobilienportalen erkennen

Heidelberg Altstadt

Wer eine Immobilie sucht wird sehr schnell auf gefälschte Inserate treffen und diese anfangs wahrscheinlich gar nicht als solche erkennen.

Was wollen die Betrüger?

Daten. Gesammelte Daten können leicht zu Geld gemacht oder auf sonstige Weise missbraucht werden. Und nicht selten auch direkt Geld von den Interessenten.

Kategorien
Digitalisierung

Spam per Anruf (Fax), per SMS (Messenger)

Vorweg: die Bundesnetzagentur stellt weitere Informationen und Meldeformulare zur Verfügung: bundesnetzagentur.de/AnfragenBeschwerden/Beschwerde_Aerger.

Spam per Anruf (Fax), per SMS (Messenger)

Spam (Spam, Betrug, Phising usw.) gibt es nicht nur per E-Mail. Dies erfolgt auch per Anruf und SMS (Fax, Messenger). Solche Betrugs-Anrufe bzw. Betrugs-SMS können, wie bei E-Mails, alles Mögliche vorgaukeln zu sein.

1. Was sind die Ziele von Spam-Anrufen, Spam-SMS?

Unter anderem:

  • An persönliche Daten gelangen (Kontaktdaten, Bankdaten, Kennwörter …)
  • In Abofallen locken
  • Schadsoftware (automatisch) auf die Geräte laden, von denen aus auf einen Link geklickt wird
Kategorien
Digitalisierung

Mehr Sicherheit am Windows Arbeitsplatz: Top 10 Tipps

Mit ein paar Einstellungen und Vorkehrungen kann jeder seinen Windows Arbeitsplatz sicherer gestalten. Sehen wir uns meine Top 10 Tipps an.

Es folgen einige Tipps und Hinweise. Ich spreche explizit keine Produktempfehlungen aus und zeige lediglich Beispiele. Wer sich zum Beispiel mit der Festplattenverschlüsselung, der richtigen Backup-Methode, Datenschutzeinstellungen und dergleichen unsicher ist, sollte sich auf jeden Fall vorher informieren und beraten lassen.

1. Festplatte verschlüsseln

Win 10 Bitlocker

Zum Beispiel mit Windows 10 Bordmitteln, dem Bitlocker.

Tipp: Egal mit welcher Software ich meine Datenträger verschlüssele, ich muss die Wiederherstellungsoptionen/Passwörter etc. gut aufbewahren.

Kategorien
Digitalisierung

DNS over HTTPS oder DNS over TLS: Privatsphäre und IT-Sicherheit füs Heimnetz und to go

Privates DNS

Es ist nicht mein Anliegen die Funktionsweise oder Vor- und Nachteil von verschlüsselten DNS-Abfragen „DNS over HTTPS“ (DoH) im Vergleich zu „DNS over TLS“ (DoT) aufzuarbeiten. Zu den Themen lässt sich genug online finden1. Mir ist nur wichtig, auf die Möglichkeit hinzuweisen. Auch möchte ich keinen DNS Provider empfehlen. Eine Auflistung gibt es zum Beispiel unter den in der Fußnote aufgeführten Wikipedia-Links oder im privacy-handbuch.de. Für meine privaten Anwendungen hat sich ein DNS Server ohne Logging und mit Webeblocker bewährt. Die Wahl des DNS Servers ist Vertrauenssache.

Kategorien
Digitalisierung

MFA: Verlust des Handys und das Problem, wenn das Handy der zweite Faktor ist. Dem Worst-Case-Szenario vorbeugen.

Es folgen Empfehlungen und Tipps ohne Anspruch auf Richtigkeit oder Vollständigkeit und ohne Garantie.

Inhaltsverzeichnis

  1. Schneller Weg für eine Backup-Authenticator-App oder Backup-SIM-Karte
  2. Google
  3. Amazon
  4. Twitter
  5. Paypal
  6. Facebook
  7. Wie kann ich mich auf einen Handyverlust vorbereiten?
  8. Notfallübungen

Zwei-Schritt-Verifizierung, Zwei-Faktor-Authentisierung, Multi-Faktor-Authentifizierung, Zweistufige Verifizierung, Bestätigung in zwei Schritten. Wie man das Verfahren auch nennen mag, gemeint ist die Kombination (zweier) unterschiedlicher und insbesondere unabhängiger Komponenten (Faktoren) zur Authentifizierung, zum Beispiel an online Konten.

Ein häufiges Beispiel ist ein Passwort (erster Faktor) zur Anmeldung an einem online Dienst und ein per SMS oder Authenticator-App generierter Code als zweiten Faktor. Häufig verbreitet ist das Handy als zweiter Faktor. Doch was ist, wenn das Handy abhanden kommt (Verlust, Diebstahl, Defekt) und mir somit mein zweiter Faktor für alle meine Konten fehlt?

Oder das Worst-Case-Szenario: Wenn ich zum Beispiel mein Android Handy verliere und es via Google orten möchte und gegebenenfalls aus der Ferne löschen muss und mein Google-Konto per Authenticator-App oder SMS gesichert habe. Der zweite Faktor, in dem Fall die Authenticator-App bzw. SMS-Funktion, ist ja weg? Nun wird es etwas schwierig. Auf so einen Fall muss man sich vorbereiten. Die Google Authenticator-App wird nicht in der Cloud gesichert oder mit anderen Geräten synchronisiert.

Bereiten wir uns also vor und prüfen Möglichkeiten, „Backup-Zugänge“ unserer per Authenticator-App oder auf andere Arten geschützten online Konten einzurichten.

Kategorien
Digitalisierung

Smartphone sicher einrichten. Schutz vor Datenverlust bei Verlust, Diebstahl oder Defekt.

Es folgen Empfehlungen und Tipps ohne Anspruch auf Richtigkeit oder Vollständigkeit und ohne Garantie.

Den Ernstfall zu erproben ist ganz einfach. Simuliere den Fall, dass Du keinen Zugriff mehr auf Dein Smartphone/Tablet/Handy hast. Du hast es verloren, es wurde dir gestohlen oder ist defekt. Und nun?

Das ist kein gutes Gefühl, persönliche Daten von Dir und Deinen Kontakten sind enthalten. Persönliche Nachrichten, Fotos und Dokumente sind weg und möglicherweise im Zugriff eines Dritten. Der Dritte kann sich in Deine online Konten einloggen, die Du auf Deinem Smartphone eingerichtet hast. Wie E-Mail, Amazon, Social Media Dienste und so weiter. Und die schönen Fotos der letzten Urlaube? Weg?

Wie kann ich mein Handy sicher einrichten?

Daten zu verlieren oder Fremden unbefugten Zugang zu diesen zu ermöglichen muss nicht sein. Es ist nicht viel Aufwand und lohnt sich sehr, sein Handy und seine Daten mit ein paar einfachen Einstellungen zu schützen.