Kategorien
Weinblog

Welchen Wein zum Webinar über IT-Sicherheit?

Wieso IT-Sicherheit Awareness Trainings wichtig sind, könnt Ihr dort nachlesen.

Ich habe ein Webinar zur IT-Sicherheit vorbereitet und beflügelt mehr, als ein 2021er Rheingau Riesling vom Weingut Hans Bausch. Vor allem, wenn dieser in der Rheingau-Flöte daher kommt.

Kategorien
Digitalisierung

12 Tipps für sicheres Homeoffice / mobiles Arbeiten

Voraussetzung: eingesetzt werden von der Firmen-IT eingerichtete, verwaltete und abgesicherte Endgeräte.

Was Du sonst noch tun kannst:

Kategorien
Digitalisierung

Einführung Enterprise Clientmanagement

Eingeführt werden soll ein Enterprise Clientmanagement

Anzahl Clients

25.000

Akteure:

IT-Leitung, Geschäftsführung, Arbeitnehmervertretung

Ausgangslage

Kein Intune/Autopilot, kein M365 vorhanden. Ca. 25.000 Clients bundesweit, nicht zentral verwaltet, nicht angebunden an eine Domain. Die Administration ist somit sehr aufwendig, Basics der IT-Sicherheit können nicht gewährleistet werden. Der Abschluss einer Betriebsvereinbarung zu M365 ist nicht in Sicht, eine Zwischenlösung muss her.

Kategorien
Digitalisierung

IT-Sicherheit Awareness Trainings: Warum jedes Unternehmen davon profitieren kann

Als IT-Experte weiß man, wie wichtig die IT-Sicherheit in Unternehmen ist. Denn ein einziger Sicherheitsvorfall kann verheerende Folgen haben, von denen ein Unternehmen möglicherweise nicht mehr erholt. Aus diesem Grund sind IT-Sicherheit Awareness Trainings für jedes Unternehmen von unschätzbarem Wert.

Ein IT-Sicherheit Awareness Training ist ein Schulungsprogramm, das darauf abzielt, das Bewusstsein von Mitarbeitenden für IT-Sicherheitsbedrohungen und deren Vermeidung zu schärfen. Es umfasst oft Themen wie

Kategorien
Digitalisierung

Gefährlich: Fake-Inserate auf Immobilienportalen erkennen

Heidelberg Altstadt

Wer eine Immobilie sucht wird sehr schnell auf gefälschte Inserate treffen und diese anfangs wahrscheinlich gar nicht als solche erkennen.

Was wollen die Betrüger?

Daten. Gesammelte Daten können leicht zu Geld gemacht oder auf sonstige Weise missbraucht werden. Und nicht selten auch direkt Geld von den Interessenten.

Kategorien
Digitalisierung

Spam per Anruf (Fax), per SMS (Messenger)

Vorweg: die Bundesnetzagentur stellt weitere Informationen und Meldeformulare zur Verfügung: bundesnetzagentur.de/AnfragenBeschwerden/Beschwerde_Aerger.

Spam per Anruf (Fax), per SMS (Messenger)

Spam (Spam, Betrug, Phising usw.) gibt es nicht nur per E-Mail. Dies erfolgt auch per Anruf und SMS (Fax, Messenger). Solche Betrugs-Anrufe bzw. Betrugs-SMS können, wie bei E-Mails, alles Mögliche vorgaukeln zu sein.

1. Was sind die Ziele von Spam-Anrufen, Spam-SMS?

Unter anderem:

  • An persönliche Daten gelangen (Kontaktdaten, Bankdaten, Kennwörter …)
  • In Abofallen locken
  • Schadsoftware (automatisch) auf die Geräte laden, von denen aus auf einen Link geklickt wird
Kategorien
Digitalisierung Technik

Content-Security-Policy (CSP): wie lasse ich generierte SVG Grafiken (Base64 Images) data:image/svg+xml zu?

Wer sich seine Content-Security-Policy (CSP) eingerichtet hat, bekommt keine SVG generierte Grafiken auf seinen Seiten angezeigt. Die Funktion wird in einigen CSS zum Beispiel zur Generierung des bekannten Hamburger-Menü-Icons verwendet.

Aus so einem Code
background-image: url("data:image/svg+xml;charset=utf8,%3Csvg viewBox='0 0 30 30' xmlns='http://www.w3.org/2000/svg'%3E%3Cpath stroke='rgba(0, 0, 0, 1)' stroke-width='2' stroke-linecap='round' stroke-miterlimit='10' d='M4 7h22M4 15h22M4 23h22'/%3E%3C/svg%3E")

Kategorien
Digitalisierung

Mehr Sicherheit am Windows Arbeitsplatz: Top 10 Tipps

Mit ein paar Einstellungen und Vorkehrungen kann jeder seinen Windows Arbeitsplatz sicherer gestalten. Sehen wir uns meine Top 10 Tipps an.

Es folgen einige Tipps und Hinweise. Ich spreche explizit keine Produktempfehlungen aus und zeige lediglich Beispiele. Wer sich zum Beispiel mit der Festplattenverschlüsselung, der richtigen Backup-Methode, Datenschutzeinstellungen und dergleichen unsicher ist, sollte sich auf jeden Fall vorher informieren und beraten lassen.

1. Festplatte verschlüsseln

Win 10 Bitlocker

Zum Beispiel mit Windows 10 Bordmitteln, dem Bitlocker.

Tipp: Egal mit welcher Software ich meine Datenträger verschlüssele, ich muss die Wiederherstellungsoptionen/Passwörter etc. gut aufbewahren.

Kategorien
Digitalisierung

DNS over HTTPS oder DNS over TLS: Privatsphäre und IT-Sicherheit füs Heimnetz und to go

Privates DNS

Es ist nicht mein Anliegen die Funktionsweise oder Vor- und Nachteil von verschlüsselten DNS-Abfragen „DNS over HTTPS“ (DoH) im Vergleich zu „DNS over TLS“ (DoT) aufzuarbeiten. Zu den Themen lässt sich genug online finden1. Mir ist nur wichtig, auf die Möglichkeit hinzuweisen. Auch möchte ich keinen DNS Provider empfehlen. Eine Auflistung gibt es zum Beispiel unter den in der Fußnote aufgeführten Wikipedia-Links oder im privacy-handbuch.de. Für meine privaten Anwendungen hat sich ein DNS Server ohne Logging und mit Webeblocker bewährt. Die Wahl des DNS Servers ist Vertrauenssache.

Kategorien
Digitalisierung

MFA: Verlust des Handys und das Problem, wenn das Handy der zweite Faktor ist. Dem Worst-Case-Szenario vorbeugen.

Es folgen Empfehlungen und Tipps ohne Anspruch auf Richtigkeit oder Vollständigkeit und ohne Garantie.

Inhaltsverzeichnis

  1. Schneller Weg für eine Backup-Authenticator-App oder Backup-SIM-Karte
  2. Google
  3. Amazon
  4. Twitter
  5. Paypal
  6. Facebook
  7. Wie kann ich mich auf einen Handyverlust vorbereiten?
  8. Notfallübungen

Zwei-Schritt-Verifizierung, Zwei-Faktor-Authentisierung, Multi-Faktor-Authentifizierung, Zweistufige Verifizierung, Bestätigung in zwei Schritten. Wie man das Verfahren auch nennen mag, gemeint ist die Kombination (zweier) unterschiedlicher und insbesondere unabhängiger Komponenten (Faktoren) zur Authentifizierung, zum Beispiel an online Konten.

Ein häufiges Beispiel ist ein Passwort (erster Faktor) zur Anmeldung an einem online Dienst und ein per SMS oder Authenticator-App generierter Code als zweiten Faktor. Häufig verbreitet ist das Handy als zweiter Faktor. Doch was ist, wenn das Handy abhanden kommt (Verlust, Diebstahl, Defekt) und mir somit mein zweiter Faktor für alle meine Konten fehlt?

Oder das Worst-Case-Szenario: Wenn ich zum Beispiel mein Android Handy verliere und es via Google orten möchte und gegebenenfalls aus der Ferne löschen muss und mein Google-Konto per Authenticator-App oder SMS gesichert habe. Der zweite Faktor, in dem Fall die Authenticator-App bzw. SMS-Funktion, ist ja weg? Nun wird es etwas schwierig. Auf so einen Fall muss man sich vorbereiten. Die Google Authenticator-App wird nicht in der Cloud gesichert oder mit anderen Geräten synchronisiert.

Bereiten wir uns also vor und prüfen Möglichkeiten, „Backup-Zugänge“ unserer per Authenticator-App oder auf andere Arten geschützten online Konten einzurichten.