Verschlüsselndes Dateisystem Windows 10 erscheint

Plötzlich und unerwartet erscheint das Verschlüsselndes Dateisystem unter Windows 10 im Systemtray. Was es damit auf sich hat, wird Dir hier erklärt.

Verschlüsselndes Dateisystem Windows 10
So sieht der Dialog „Verschlüsselndes Dateisystem“ unter Windows 10 aus, wenn man ihn aus dem Systemtray geöffnet hat.

Was ist das Verschlüsselndes Dateisystem überhaupt?

Das Verschlüsselndes Dateisystem nennt sich auch abgekürzt EFS und bedeutet auf Englisch „Encrypted File System“. Mit EFS können Deine Dateien auf dem PC verschlüsselt werden. So können Deine privaten Daten geheim bleiben, auch wenn Sie gestohlen werden sollten.


Nur mit dem von Dir erstellten Schlüssel, können die Daten wieder entschlüsselt werden. Also exportiere dir den PFX-Key, und versehe in mit einem sicheren Passwort. Anschließend solltest Du ihn an einem sicheren Ort Verwahren. Das tolle an dem EFS ist, dass man die mit EFS verschlüsselten Dateien nur dann lesen kann, wenn man sich mit dem Benutzerkonto an dem PC anmeldet, mit dem die Dateien verschlüsselt wurden.

Warum erscheint das Verschlüsselndes Dateisystem-Logo plötzlich?

Es gibt keinen Grund, warum und wann das Tool auftaucht. Wichtig ist, dass es genutzt werden sollte, wenn man seine Daten möglichst geschützt sehen möchte. Das Bundesamt für Sicherheit in der Informationstechnik bietet auch Tipps, wie man EFS korrekt einsetzen kann.


Quicktime Windows-Player: Kritische Sicherheitslücken

Der Quicktime Windows-Player enthält laut Trend Micro zwei kritische Sicherheitslücken, die unter derer „Zero Day Initiative“ veröffentlich wurden. Es wird von allen Seiten empfohlen den Quicktime Player unter Windows zu deinstallieren. Apple supportet den Player nicht mehr. Damit bleiben die Schwachstellen ungefixt!

Quicktime Windows Sicherheitslücke
Der Quicktime Windows-Player wird von Apple nicht mehr supportet. Da er zwei neu entdeckte kritische Sicherheitslücken aufweist, wird dringend empfohlen, ihn zu deinstallieren!

Quicktime Windows: Was ist passiert?

Der Quicktime Windows-Player wurde in der Fachpresse (Federführend von Trend Micro – Weltbekannte Sicherheitsexperten) mal wieder aus der Senke geholt. Leider aus denkbar schlechten Gründen. Es sind bereits am 11.11.2015 zwei kritische Quicktime-Sicherheitslücken unter Windows bekannt geworden und an dem Tag auch an Apple gemeldet worden.

Beide weisen das Merkmal auf, dass beliebiger Schadcode von einem Angreifer ausgeführt werden kann. Mehr Details zu den Sicherheitslücken findet Ihr bei zerodayinitiative.com* unter:

* Die „Zero Day Initiative“ wurde von TippingPoint, einer Sicherheits-Forschungsorganisation am 25.07.2005 gegründet. Ein handelt sich hier um einen Zusammenschluss von unabhängigen Forschern. Das Ziel ist es, ganz grob gesagt, Sicherheitslücken so schnell als möglich durch den Hersteller einer Software (hier: Apple) schließen zu lassen.

Quicktime unter Windows – Wie geht es weiter, was soll ich tun?


Den Quicktime Player unter Windows gibt es in der letzten Version 7.7.9 seit dem 07.01.2016. Er ist die neueste Version des Players unter Windows. Apple hat den Player für das Microsoft-Betriebssystem abgekündigt.

Dadurch, dass es zu den beiden kritischen Sicherheitslücken gekommen ist, und es keine neue Version mehr geben wird, sollte man den Player dringend von seinem Windows-System deinstallieren!

Quicktime Player Alternative

Es gibt natürlich eine tolle und auch kostenlose Alternative zum Quicktime Player (übrigens: Ich habe schon so viele den Player Wuicktime schreiben sehen :D). VLC Player als kostenlose Alternative zum Quicktime Player

Was ist VISHING und SMISHING – Schützt Euch!

Vishing und Smishing sind in der Technik abgewandelte Formen des bereits bekannten Phishings. Ich berichtete (Unten ein Link zum Phishing-Beitrag). Beim Vishing und auch beim Smishing legt es der Angreifer darauf aus, Deine Identität zu stehlen und daraus finanziellen Gewinn zu ziehen.

Was ist Vishing und Smishing
Was ist Vishing und was Smishing? Beides eine Abwandlung des „Vaters“, dem Phishing. Lest hier, was sich genau dahinter verbirgt…

Vorab: Alle Informationen zum Phishing

Informationen und Hilfe zum Phishing bei blogperle.de

Was ist Vishing, was bedeutet Vishing?

Vishing leitet sich ab von Voice Phishing, also telefonischem Trickbetrug. Hierbei wird mit Telefonanrufen versucht, Dich als Empfänger in die Irre zu führen und zur Herausgabe von Zugangsdaten, Passwörtern, Finazdaten etc… zu bewegen.

Meist wird oft ein automatisiertes Sprachsystem eingesetzt. Hierbei wird bei Dir eine hohe Dringlichkeit vermittelt um Dich unter Druck zu setzen, und Dich dadurch zum Fehler zu verleiten, die verlangten Daten herauszurücken. Gerade in Stresssituationen passiert das dann eher, als wenn du cool und in Ruhe telefonieren kannst.

Natürlich ist die Identität des Anrufers keinesfalls echt!

Wie kann ich mich vor Vishing-Aktionen schützen?

Grundsätzlich ist es wichtig auch in Stress-Situationen ruhig zu bleiben und vor allem nachzudenken. Folgende Punkte helfen Dir eventuell dabei, dem Anrufer auf dei Schliche zu kommen:

  • Stell nach Möglichkeit die Identität des Anrufers sicher. Stelle Fragen, wenn Du nicht ganz genau verstanden hast, wer Dein Anrufer ist. Bei automatisierten Anrufen reicht es festzustellen, dass es sich tatsächlich nur um ein Tonband handelt
  • Niemals unter Druck setzen lassen, wer was von Dir möchte, beantwortet jede Deiner Fragen – Er will ja was von Dir
  • Sicherheit vor Höflichkeit: Wirst Du weiterhin gedrängt, Daten herauszugeben, lege auf und rufe die Firma des Anrufers an, um an weitere Informationen Deinerseits zu gelangen

Nicht klein beigeben. Solltest Du Dich vergewaltigt fühlen, google nach entsprechenden Informationen zum Anrufer oder melde es der Polizei oder der Verbraucherschutzzentrale. Hier gelangst Du zur Verbraucherschutzzentrale Online Deines Bundeslandes.

Was ist Smishing, was bedeutet Smishing?

Smishing leitet sich ab von SMS Phishing, also Trickbetrug über SMS Kurzmitteilungen. Es werden SMS-Nachrichten an Dein Handy / Smartphone gesendet und in ebenso dringlichem Anliegen zu einer Handlung aufgefordert.

Zumeist werden Links mitgesendet, die man anklicken muss, um – anders als beim Vishing – dann Deine Daten Beispielsweise in ein Formular einzugeben.

TU DAS AUF KEINEN FALL!

Hast Du Deine Daten in das Formular eingegeben und abgeschickt, kann dies nicht mehr rückgängig gemacht werden. Die Angreifer haben alles, was sie wollten.

Wie kann ich mich vor Smishing-Aktionen schützen?

War es beim Visihing noch möglich mit der anrufenden Person zu interagieren (oder beim Tonband einfach aufzulegen), ist beim Smishing ein anderes Vorgehen vonnöten:

  • Überprüfe die Identität des Absenders (Beispielsweise kannst Du nach der Absendernummer googeln, wobei eine Nummer, die sich nicht in Deinem Adressbuch befindet von vornherein schon verdächtig ist)
  • Klicke NIEMALS auf einen mitgesendeten Link (Bei Android-Geräten könnte über den Link auch automatisiert ein Virus oder eine Malware heruntergeladen werden)
  • Wenn es Dein betriebssystem erlaubt, sperre den Absender der SMS. Beim iPhone* sperrst Du eine Nummer wie folgt: Rechts oben auf Details > Rundes i-Symbol klicken > Ganz herunterscrollen > Klick auf Anrufer sperren.

* Wenn mir das jemand für Android beschreiben könnte, wäre das sehr nett! Ich würde es hier dann veröffentlichen.

Grundsätzlich gilt: Bleibt cool, bleibt besonnen, überlegt Euch ob es wirklich sein kann, dass Euch Amazon anruft, und um Euer Passwort bittet – der Sicherheit wegen. HÄ!? Da müssen doch alle Alarmglocken läuten.

Phishing erkennen und sich davor schützen

Das Wort Phishing hat jeder schonmal gehört. Ganz genau wissen tun aber eigentlich die wenigsten, was Phishing wirklich bedeutet! Hier eine kleine Aufklärung.

Phishing Mails trifft alle grossen Anbieter
Phishing Mails trifft alle grossen Anbieter. Jede bekannt Firma wurde Opfer einer Phishingmail. Treffen tut das dann uns Nutzer, indem wir in gutem Glauben auf einen falschen Link klicken!

Was bedeutet Phishing ganz genau?

Phishing – immer wieder hört man davon, doch was genau verbirgt sich dahinter? Internetbetrüger versuchen gezielt an persönlichen Daten, PIN-Nummern und Passwörter zu gelangen. Warum?

Das Ziel ist klar: Unser Geld. Hierfür setzen die Betrüger vermehrt auf das sogenannte Phishing.

Doch mit einer gesunden Prise Misstrauen und ein wenig Basiswissen könnt Ihr Euch vor den Phishing-Attacken effektiv schützen. Phishing setzt setzt sich zusammen aus den englischen Begriffen Fishing und Password und bedeutet also nicht weniger als den Versuch Passwörter zu stehlen.

Wie funktioniert Phishing?

Dafür gehen die Phishing-Betrüger besonders clever vor, denn sie wollen, dass Ihr die Passwörter und Eure persönlichen Daten freiwillig hergebt. Haben Sie erst einmal Eure Daten ergaunert, dann übernehmen Sie Eure Identität und räumen zum Beispiel Euer Konto leer.

In den meisten Fällen werden beim Phishing E-Mails eingesetzt, die offiziellen E-Mails von seriösen Banken und Firmen zum Verwechseln ähneln. Mit einem offiziell aussehenden Link werdet Ihr dann auf eine manipulierte Webseite geleitet. Auch diese wiederum entspricht meistens fast zu 100 %, der offiziellen Webseite des jeweiligen Unternehmens.

Auf dieser Phishing-Webseite werdet Ihr nun aufgefordert Eure persönlichen Daten anzugeben, beispielsweise Geheimnnummern, Banking TANs oder Kreditkartnernnummern, etc… Sobald Ihr diese Informationen eingegeben habt, werden sie den bösen Jungs übermittelt und Ihr habt keine Chance mehr dies rückgängig zu machen.

Ihr solltet also bei verdächtigen E-Mails immer ganz genau hinschauen und genauso bei den Webseiten auf die Ihr weitergeleitet werdet. Verdächtige E-Mails erkennt Ihr an den folgenden Infos.

Phishing E-Mails erkennen:

Meistens werdet Ihr von den Internetbetrügern damit gelockt, dass Eure Daten verloren gegangen sind oder aber Ihr zu Eurer eigenen Sicherheit alle Eure Daten noch einmal bestätigen müsst.

Erhaltet Ihr so eine Aufforderung, dann solltet Ihr sofort misstrauisch werden. Kein seriöses Unternehmen wird Euch per E-Mail dazu auffordern sensible Daten offen zu legen! Doch Ihr könnt die Betrügereien auch mit einer paar kleinen Tricks erkennen.

Schaut Euch beispielsweise die Absender-E-Mail-Adressen genau an – oftmals ähneln diese den Unternehmensadressen, sind aber leicht als Fälschungen zu enttarnen, wenn dabei beispielsweise Gmail-Adressen verwendet werden. Auch den Link, der Euch auf eine Phishing-Seite führen soll, könnt Ihr überprüfen. Hierzu müsst Ihr nur einen Blick auf den Quelltext der E-Mail werfen, oder Ihr fahrt mit der Maus über den Link und wartet bis er Euch angezeigt wird. Grundsätzlich gilt sowieso: Nur E-Mails von Absendern öffnen, die Ihr kennt und denen Ihr vertraut und auch nur auf Links von solchen klicken.

Phising Websites erkennen:

Auch auf den Webseiten gibt es einige Hinweise, die Euch helfen zu erkennen, ob Ihr auf der richtigen Webseite oder auf einer Phishing-Webseite gelandet seid: Ein Vorhängeschloss in der Statuszeile zeugt für eine sichere Internetseite. Klickt Ihr auf das Schlüssel-Symbol, dann erhaltet Ihr nähere Informationen zum Webseitenbetreiber.

Die Webseitenadresse, die in der Statusleiste zu finden ist, muss mit der im Zertifikat übereinstimmen. Wer ganz auf Nummer sicher gehen will, der kann sich auch auf den Seiten der Bundesnetzagentur genauer über alle gängigen und vertrauensvollen Zertifikate informieren.

Erhaltet Ihr von Eurem Browser einen Hinweis, dass das Zertifikat einer Webseite unsicher ist, dann solltet Ihr auf der entsprechenden Seite auf keinen Fall persönliche Daten hinterlassen oder noch besser diese Seite gar nicht erst besuchen bzw. schnell verlassen!

Götz Schartner, ein Penetrationstester (man könnte auch Hacker sagen), Koryphäe auf seinem Gebiet hat das Buch Tator WWW verfasst. Lesens- und lernenswertes sowie wichtige Informationen zum Hacking und Phishing-Thema findet Ihr günstig auf Amazon vom Hacker-Gott höchstpersönlich.

Datensicherung für eine hohe Datensicherheit

Wer einen hohen Datensicherheitsstandard leben möchte, kommt um eine Datensicherung nicht umhin. Hier informiere ich Euch über die Möglichkeiten zur Datensicherung!

Datensicherung als Mittel zu höherer Datensicherheit!
Datensicherung als Mittel zu höherer Datensicherheit! Sichere Deine Daten. Bei Verlust hast du sonst ein dickes Problem!

Eine Datensicherung ist sinnvoll, weil…

Jeder von Euch speichert seine Bilder, Briefe, Dokumente, Musik usw. auf der lokalen Festplatte seines Computers. Sichert Ihr diese Daten denn auch? Sorgst Du für ein Backup Deiner Daten? Immerhin ist eine Festplatte ein Stück Hardware, das stark beansprucht wird und darum nicht ewig lebt. Vergleichbar mit den Reifen eines Autos…

Oft handelt es sich um Informationen, die nicht nur Liebhaber-Charakter haben (wie Urlaubsbilder, und selbst die tun weh sie zu verlieren!). Es sind kritische Daten, die unter Umständen bei Verlust finanziellen Schaden anrichten. Manchmal nicht unerheblichen!

Die Sicherung von Daten ist weitaus einfacher als Du denkst. Viel benötigt man nicht dazu. Ich stelle Dir hier die zwei am meisten genutzte Varianten vor.

Variante 1: Speichern der Daten auf einem Netzwerksystem (Netzwerk-Share)

Nehmen wir an Du nutzt ein Festplattensystem, wie zum Beispiel das WD MyCloud-System für die Datensicherung. Dieses System hat mindestens eine Festplatte verbaut. Das in Deinem Netzwerk befindliche Laufwerk wir so genutzt, dass Deine Datensicherung über das Netzwerk gesichert wird.

Vorteile der Datensicherung auf ein Netzlaufwerk:

  • Volumen: Meist bieten Netzwerk-Shares sehr viel Platz. Entsprechend können mehrere PCs auf diesem einen Netzlaufwerk gesichert werden. Außerdem hast Du wiederum von jedem netzwerkfähigen Gerät Zugriff auf Deine Backups.
  • Geschwindigkeit: Meistens sind Netzwerk-Laufwerke über eine 1000 MBit/s-Leitung verbunden. Entsprechend schnell läuft auch das Backup.
  • Datensicherheit: Bei einem Netzwerkspeicher redet man oft von doppelter Datensicherheit. Das liegt daran, dass manchmal mehr als eine Festplatte in dem Laufwerk verbaut ist. Hier redet man dann von einem Raid 1, wenn eine der beiden Festplatten zur Datensicherung benutzt wird und die andere für die Spiegelung dieser Daten.

Variante 2: Datensicherung über eine lokal angschlossene USB-Festplatte

Um die Datensicherung über eine USB-Festplatte zu realisieren reicht es, eine externe USB-Festplatte günstig bei Amazon zu kaufen.

Ihr solltest bei der USB-Festplatte auf drei Dinge achten:

  1. Nehmt eine externe 2.5 Zoll Festplatte. Solltet Ihr Euch eine externe 3 Zoll Platte kaufen, dann habt Ihr mehr Kabel, die Ihr unterbringen müsst. Ihr müsst zusätzlich das Stromkabel anschließen und außerdem ist die Festplatte größer ergo sperriger und schwerer. Der einzige Vorteil einer USB 3.0 HDD ist der, dass Sie im Moment noch größere Volumen bieten kann, also eine 2.5 Zoll Festplatte (eben Größenbedingt)
  2. Schaut darauf, dass Ihr mindestens 1 TB Größe kauft. Gerne mehr aber nicht weniger. Eine Empfehlung ist die günstige 1 TB externe 2.5 Zoll HDD.
  3. USB 3.0 ist heutzutage Pflicht! Es handelt sich hier um die Geschwindigkeit, die weit über die des älteren Standards USB 2.0 liegt. Denkt gar nicht daran USB 2.0 zu kaufen. Das Datenvolumen nimmt zu, nicht ab. Entsprechend wüden bei einer langsameren Verbindung die Datensicherungen immer länger dauern.

Um die Daten der internen Festplatte auf die externe zu kopieren – was hier auch wieder als spiegeln bezeichnet wird – benötigst Du ein Programm das diese Aufgabe für Dich übernimmt. Hier kann das kostenlose Programm „FreeFileSync“ eingesetzt werden.

Einmal installiert und eingerichtet, sichert das Programm alle ausgewählten Dateien, Verzeichnisse auf die Zielplatte, sobald Du den Rechner einschaltest. Die genauen Funktionen, ebenso die Bedienung und Konfiguration kannst Du auf der oben genannten Website einsehen.

Bei etwas besseren PC-Kenntnissen empfehle ich Dir den Sicherungsjob per Batch-Datei zu erstellen. Dazu habe ich bereits einen Artikel verfasst: HowTo Backup über xcopy Batch.

Wenn Du eine der beiden Varianten einsetzt, hast Du immer eine doppelte Datensicherheit.

Natürlich geht das noch viel sicherer. Es gibt hier zahlreiche Varianten wie man Daten sichern kann. Diese kosten dann aber auch das Zehnfache! Und ganz ehrlich: Für den privaten Gebrauch reichen die beiden hier aufgeführten Varianten absolut!

Sicheres Passwort erstellen einfach gemerkt!

Ein sicheres Passwort zu erstellen ist nicht schwer. Es Dir zu merken schon eher! Hier zeige ich Euch, wie Ihr Euch ein schwieriges und sicheres Passwort erstellt und auch merkt!

Sicheres Passwort leicht gemacht
Ein sicheres Passwort ist leicht gemacht! Folge diesen Informationen…

In einem ähnlich wichtigen Beitrag habe ich gefragt „Bist Du sicher im Internet unterwegs, hast Du an alles gedacht?“…

Ich habe keine Ahnung wie Du diese Frage beantwortet hast. Trotzdem denke ich dass die meisten unter Euch unsichere Passwörter haben und auch nicht auf Datensicherung achten.

Stimmt’s?

Wo und warum brauche ich ein sicheres Passwort?

Ich beginne mal mit folgenden Informationen: Überall werden inzwischen sichere Passwörter gebraucht. Bei einer Anmeldung in einem Portal, im Login fürs Banking, Zugangsdaten für Webmails oder einfach nur bei der Anmeldung am PC privat oder vor allem auf der Arbeit, um nur ein paar Möglichkeiten zu nennen.

Nach welcher Methode kann ich all diese Passwörter schwierig und sicher machen und mir dabei das ganze auch noch merken?

Frei nach dem Motto: „Ein einfaches Passwort, das errät doch niemand, kennt mich ja keiner, außer meinen Freunden, und die machen nichts.

Mit diesen Freunden magst Du vielleicht Recht haben. Aber was ist mit dem Freund aus der dritten Reihe der zufällig zu Besuch ist und bei der Passworteingabe neugierig über Deine Schulter schaut? Ein einfaches Passwort ist schnell gemerkt! Zuhause angekommen, legt der Freund gleich los und nutzt sein neues Wissen. Login bei ebay oder Amazon und kurzerhand ein paar Einkäufe getätigt. Wenn er es geschickt anstellt, merkst Du das erst wenn die Rechnung von Deinem Konto abgebucht ist, oder Du eine Zahlungsaufforderung erhältst.

Ein Beispiel aus der Praxis

Es geht um E-Mail Accounts. Ein Firmenkunde erhält Mailkonten für seine Mitarbeiter. Diese bekommen die Zugangsdaten für Outlook und für den Zugriff zum Webmail.  Die Passwörter sind entsprechend gesetzt. Schöne Passwörter ähnlich diesem hier

  • „7Z(jSGf3$+*lkOiq0)h*Hjsg“

Dass sich dieses Passwort keiner merken kann, das leuchtet ein. Also wird ein neues gesetzt, ein kurzes, einfach zu merkendes. Zum Beispiel „Hamster“ oder „17051978“ usw. Wenn jetzt noch die Benutzerin der Mailadresse Isolde heißt: AUA kann ich da nur sagen.

Viele haben Angst ein sichers Passwort zu setzen. Sie meinen, Sie werden es vergessen. Das glaube ich nicht, denn es gibt eigentlich einen ganz einfachen Trick ein sicheres Passwort aufzubauen.

Als erstes solltest Du Dir die Grundregeln für ein sicheres Passwort merken:

  • Dein sicheres Passwort sollte aus mindestens 10 Zeichen bestehen
  • Verwende Großbuchstaben
  • Verwende Kleinbuchstaben
  • Verwende Sonderzeichen
  • Und verwende auch Zahlen

Nun gehen wir an die Erstellung eines – meiner Meinung nach – sicheren Passworts.

Wie erstelle ich ein sicheres Passwort?

Vielleicht erinnerst Du Dich an einen Kinderreim, ein Kinderlied, den Titel Deines Lieblingsbuches, an einen Kinofilm oder sonst etwas das Du nie vergessen wirst. Als Beispiel nehmen wir den Titel eines Buches aus Deiner Kindheit das Du vielleicht gerne gelesen hast:

Nehme zuerst die Anfangsbuchstaben von jedem Wort, genauso wie der Satz geschrieben steht. Daraus wird dann im ersten Schritt „JKuLdL“. Dieses Passwort ist natürlich noch kein sicheres Passwort, es ist zu kurz und viel zu simpel.

Nun folgt Schritt zwei, Ergänzung mit Sonderzeichen !JK&LdL!.

Das sieht schon besser aus. Ich habe an der Stelle des „u“ für „und“ das kaufmännische &-Zeichen gesetzt und ein paar andere Sonderzeichen – an einer leicht zu merkenden Stelle – eingebaut. Was können wir tun, um noch Zahlen einzubauen? Füge einfach eine Jahreszahl die Du kennst davor, dazwischen gemischt oder dahinter ein.

Du musst immer eines bedenken: Für Dich erscheint es einfach, aber ein anderer beißt sich daran die Zähne aus, da er Deine Hintergrundgeschichte zu dem sicheren Passwort nicht kennt.

Ich nehmem mal mein Geburtsjahr: 1978 und streue es nach jedem Großbuchstaben ein (das kann ich mir nämlich merken, dass nach jedem Großbuchstaben eine Zahl kommt):

!J1K9&L7dL8!

Das ist doch ein tolles Passwort, oder? Nun haben wir ein Passwort mit 12 Zeichen, bestehend aus Groß- und Kleinbuchstaben, Sonderzeichen und Zahlen. Hast Du Dir den Aufbau des Passwortes genau angeschaut und diesen behalten?

Es ist so einfach, nicht wahr?

Mit dieser Methode solltest du Dir ganz einfach viele verschiedene sichere Passwörter erstellen können. Wenn Du dieses Passwort (natürlich nicht DIESES :D ) dann ein paar Mal eingeben musstest, hast Du es Dir sofort eingeprägt!

Alternative zum selbst erstellten, sicheren Passwort

Solltest Du Dir nicht sicher sein ob Du das so annehmen möchtest, weil es Dir einfach zu schwer ist, oder Du nicht die Zeit hast Diese Regel zu befolgen: Es gibt ein Programm, das plattformübergreifend Deine Passworte abspeichert und bei Bedarf Deine Formularfelder automatisiert ausfüllt.

So hast Du die Möglichkeit 1Password von Agilebits kostenlos downzuloaden (Testversion) und dieses auf Android und iOS sowie Windows und OS X zu nutzen. Bei jeder Passworteingabe fragt Dich das Programm ob es das Passwort speichern soll. Wenn du das tust, kannst Du Dich an der Stelle ab sofort mit Hilfe von 1Password automatisiert einloggen… Einfach toll!

Per Tastenkombination kannst Du auch eine Seite (die Du zuvor abgespeichert hast) auswählen, die dann sofort aufgerufen und Dein Login eingetragen wird. Das Formular wird abgeschickt und Du bist angemeldet. Das spart Zeit und Nerven :)

 

Kritische Windows Sicherheitslücke Patch

Im Juli 2015 wurde eine kritische Sicherheitslücke in allen Windows Versionen entdeckt. Entsprechend schnell handelte Microsoft und releaste ein Notfall-Update, das sich MS15-078 nennt. Lese hier mehr zur Windows Sicherheitslücke!

Eine kritische Windows Sicherheitslücke im Windows Adobe Type Manager sorgt derzeit bei allen Windows Versionen für Ärger. Installiert Euch unbedingt das Microsoft Notfall-Update MS15-078!
Eine kritische Windows Sicherheitslücke im Windows Adobe Type Manager sorgt derzeit bei allen Windows Versionen für Ärger. Installiert Euch unbedingt das Microsoft Notfall-Update MS15-078!

Windows Sicherheitslücke: Wo denn?

Eine verheerende Sicherheitsslücke wurde auf allen Windows-Betriebssystemen entdeckt. Aus diesem Grund veröffentlichte Microsoft vor einiger Zeit das Notfall Update MS15-078. Alle Windows User sollten dieses Notfall-Update unbedingt installieren. Denn aufgrund der aktuell bestehenden Sicherheitslücke, kann schon bei einem Besuch einer manipulierten Webseite besonders schädlicher Maschinencode auf den Rechner geladen werden. Diese kritische Windows Sicherheitslücke darf nicht missachtet werden.

Die Schwachstelle wurde im Windows Adobe Type Manager entdeckt. Der Adobe Type Manager wurde – wie man folgerichtig vermutet – von Adobe entwickelt. Er ermöglicht es das Anzeigen von PostScript-Fonts (Was sind PostScript Fonts?).

Ziel des Angriffs ist eine im System verankerte Library, die sich ATMFD.DLL nennt. Dabei kann Schadcode über auf Webseiten manipulierte Schriftart eingeschleust werden. Denkbar ist auch, dass Schriften in einem Dokument (zum Beispiel Microsoft Word oder Open-Office Writer) mit dem Schadcode infiziert sind und so dann auf Euren PC gelangen.

Was passiert durch die Windows Sicherheitslücke?

Die aktuelle Sicherheitslücke erlaubt es potenziellen Angreifern unbemerkt schädlichen Code auf Euren Rechnern zu installieren. Dabei können alle Eure persönlichen Daten ausspioniert werden oder sogar neue Nutzerkonten angelegt werden – auch ist es möglich, dass Ihr von Eurem eigenen Rechner ausgesperrt werdet.

Kommt es zu einer Infektion, dann erhalten die Verbrecher die Nutzungsrechte Eures Rechners und übernehmen damit praktisch die volle Kontrolle.

Download Notfall-Update MS15-078 gegen die Windows Sicherheitslücke

Bislang ist noch nicht bekannt, ob die Sicherheitslücke bereits von Hackern genutzt wurde. Jedoch kursiert mittlerweile ein Exploit (Was ist ein Exploit?) im Netz, was die Wahrscheinlichkeit einer Ausnutzung deutlich erhöht! Umso wichtiger ist es, dass Ihr Euch mit dem Notfall Update jetzt davor schützt. Ihr könnt das Update gezielt von der Microsoft Webseite herunterladen oder aber Ihr nehmt ein automatisches Update über die Windows Update Funktion vor.

Download des Windows Notfall-Update MS15-078 für die Betriebsysteme:

Für Windows 10 stehen seitens Microsoft keine Downloads bereit. Die Beta war definitiv betroffen. Wir gehen davon aus, dass Microsoft in der aktuellen Windows 10-Version das Problem mit der Windows Sicherheitslücke nicht hat.

Für alle anderen Betriebssystene, vor allem Serverbetriebssysteme kann der Download zu KB3079904 auf der offiziellen Microsoft-Seite erfolgen.

Avira Browser für sicheres Surfen downloaden

Avira stand schon jeher für Sicherheit im Internet! Nun kann diese Aussage zur Sicherheit auch auf den neuen Avira Browser übenrommen werden. Im Internet mit Sicherheit surfen – dank des neuen Browsers von Avira. Hier alle Informationen dazu.

In Zukunft will der Software-Hersteller Avira, der auf Antivirenprogramme spezialisiert ist, auch auf dem Browser-Markt mitmischen. Hierfür wurde ein neuer Browser, der auf Chromium basiert, entwickelt. Jetzt können sich interessierte OS X, Linux oder Windows User für den Avira Browsertest anmelden (Link weiter unten) und den neuen Browser von Avira auf Herz und Nieren prüfen.

So sieht der neue Avira Browser aus

Das neue Avira Browser Design Layout in der Beta-Phase. Sieht doch toll aus! Bildrechte: Avira
Das neue Avira Browser Design Layout in der Beta-Phase. Sieht doch toll aus! Bildrechte: Avira

Informationen zum Avira Browser

Avira hat sich längt als Anbieter und Spezialist von effektiver Antivirensoftware einen Namen gemacht und ist nicht nur Kennern bekannt. Da das Thema Sicherheit im Zeitalter des Internets auch immer mehr zum Thema sicheres Surfen mutiert, hat sich das erfolgreiche Unternehmen jetzt mit der Entwicklung eines eigenen besonders sicheren Browsers beschäftigt.

Dabei hat sich Avira bei der Entwickung des eigenen Browsers genauso wie Google Chrome der Open Source Lösung Chromium bedient. Allerdings mit reichlich Ergänzungen, insbesondere was das Thema zusätzliche Sicherheit betrifft.

Vor allem gegen Phising und Malware ist der Avira Browser konzipiert

Mit Aviras neuem, sicheren Browser sollen die User vor allem vor Phishing und auch Malware in unsicheren, nicht geschützten Netzwerken abgesichert werden. Dabei soll der Avira Browser über eine Sicherheitsautomatik verfügen, so dass auch unerfahrene Nutzer ohne große technische Kenntnisse davon profitieren können.

Außerdem soll das Surfen durch die zusätzlichen Sicherheitsfeatures in keinster Weise negativ beeinträchtigt werden. Bester Komfort bei höchstmöglicher Sicherheit stehen also beim neuen Avira Browser im Mittelpunkt.

Der Avira Browser kann angepasst werden

Wer über mehr Know How verfügt, der kann den Avira Browser individuell anpassen, ganz den eigenen Bedürfnissn entsprechend. Laut eigenen Angaben hat sich das Unternehmen ganz gezielt bei der Entwicklung des Browers darauf konzentriert, die hohen Sicherheitsstandards der Konkurrenten Microsoft, Google und Mozilla noch einmal zu übertreffen.

Avira Browser: Betatester erwünscht

Wer sich selbst ein Bild von dem neuen Avira Browser machen will, der kann dies durch die Teilnahme am Test der Betaversion jetzt tun. Hierfür müsst Ihr Euch einfach nur im Avira Beta Center registrieren. Hier der Link um dich beim Avira Browser Beta-Test anmelden zu können.

Dabei sind folgende Angaben erforderlich: Name, Betriebssystem, Sprache, Ort und E-Mail-Adresse. Natürlich ist die Teilnahme am Beta-Test kostenlos. Nach erfolgreicher Überprüfung Eurer Daten, werdet Ihr dann Teil der Avira Beta Community und könnt Euch die Betaversion des Internet Browsers herunterladen. Im Normalfall dauert die Freischaltung nach der Registrierung zum Betatest nur wenige Tage.

Infos und Starttermin des Avira Secure Browsers

  1. Was ist ein Beta Test überhaupt?
  2. Aktuelle Informationen zum Avira Browser findet man im unternehmenseigenen Blog auf der Webseite des Herstellers für Antivirensoftware. Natürlich werdet Ihr dort auch immer auf dem Laufenden gehalten, was den Entwicklungsstand betrifft
  3. Der offizielle Starttermin für den Avira Browser ist übrigens noch nicht bekannt

Passwort Manager Encryptr Informationen!

Mal wieder das Passwort vergessen? Der Open-Source-Passwort Manager Encryptr sorgt dafür, dass Ihr nie wieder Euer Passwort vergesst – mit absoluter Sicherheit. ;)

Passwort Manager Encryptr
Der Passwort Manager Encryptr wird in vielen verschiedenen Versionen zum Download angeboten. Toll!

Für viele unterschiedliche Dienste und Programme benötigt man heutzutage Passwörter. Und das ist auch gut so. Denn oftmals sind sensible Daten betroffen, die es gilt sicher zu schützen. Daher können Passwort Manager eine wirklich sinnvolle Unterstützung sein. Doch leider haben auch einige Passwort Manager Probleme mit der Sicherheit. Jetzt scheint es hierfür eine neue sichere Open Source-Lösung mit Encryptr zu geben.

Das Zero-Knowledge-Prinzip sorgt für den besten Passwortschutz

Passwortverwaltungsprogramme und Passwort Manager gibt es viele, wie beispielsweise 1Password (Download 1Password) oder LastPass (Download Passwort Verwaltungsprogramm LastPass). Klassisch werden bei diesen Programmen die persönlichen Passwörter an einem zentralen Ort abgelegt und können mit einem Masterpasswort via Cloud auf PC oder Smartphone abgerufen werden. Allerdings gibt es einige User, die darauf nur ungern vertrauen. Encryptr könnte hierfür eine Lösung darstellen, denn der Open-Source-Passwort Manager nutzt das Zero-Knowledge-Prinzip (Was ist das Zero-Knowledge-Prinzip?) und arbeitet mit Crypton (Crypton ist ein JavaScript framework). Natürlich wird auch ein Cloud Speicher verwendet, doch die Passwörter werden nur Euch beim Abruf zur Verfügung gestellt – der Cloud Speicher kann diese aufgrund einer Verschlüsselung nicht einsehen.

Neuer Open Source Passwortmanager für Linux, OS X, Windows und Android Nutzer

Aktuell kann der Open Source Passwort Manager von Windows, Linux, Android und OS X Usern genutzt werden und auch eine iOS Variante ist bereits in Arbeit.

Hinter Encryptr steht der australische Entwickler Tommy-Carlos Williams (devgeeks@github), der auch mitverantwortlich für die Crypton-Framework-Technologie ist. Veröffentlicht wurde Encryptr von Williams mit einer GPL-Version-3-Lizenz. Es wird zwar an keiner Stelle darauf hingewiesen, welche Cloud-Speicher genutzt werden, um die Daten abzuspeichern, aber es ist höchstwahrscheinlich, dass hierfür die Speicher von Spideroak genutzt werden – allein aus der Historie von Williams heraus.

Wenn Ihr Euch näher mit der Software auseinandersetzen wollt, könnt Ihr dies unter GitHub natürlich tun – auch wenn Ihr Euch nur mal näher mit dem Quellcode beschäftigen wollt. Man darf auf die Entwicklung des Open Source Passwort Managers gespannt sein. Allerdings kann man jetzt schon davon ausgehen, dass Encryptr mehr als eine sinnvolle Alternative für bereits bestehende Programme wie 1Password oder Lastpass darstellen wird – insbesondere für alle die unter Euch, die gern ein Höchstmaß an Sicherheit beim Passwortschutz genießen wollen.

Auch, wenn das Zero-Knowledge-Prinzip dank der verwendeten Verschlüsselungstechnologie als besonders sicher gilt, bleibt festzuhalten, dass auch bei dieser Technik Eure Passwörter in einer Cloud liegen und Ihr somit dennoch Eure Passwörter aus der Hand geben müsst – wenn auch verschlüsselt.

Sicherheit im Internet – Sicheres Internet – Sicher im Internet unterwegs?

Bist du sicher im Internet unterwegs, und hast Du an alles gedacht? Kennst Du Dich aus mit der Sicherheit im Internet?

Sicherheit im Internet ist oftmals ein Trugschluss. Erfahre hier, wie du dich am besten davor wappnest!
Sicherheit im Internet ist oftmals ein Trugschluss. Erfahre hier, wie du dich am besten davor wappnest…

Aber klar doch wirst Du jetzt sagen, was soll diese Frage nur! Die Frage stellt sich nicht ohne Grund. Aber lese selbst.

Sicherheit im Internet – Augen auf bitte!

Unbedarft surft man durchs World Wide Web, schaut sich Angebote von Urlaubsanbietern an, postet in Facebook oder verkauft auf ebay. Man liest seine Mails, vielleicht die eines alten Schulfreundes der einen nach vielen Jahren kontaktiert, man denkt an nichts Böses und öffnet den Anhang oder klickt auf ein Bild in der Mail. Es passiert nichts sicht- oder scheinbares, dennoch kann sich in diesem Moment eine Menge auf dem Computer verändern. Ein falscher Klick, ein unbeachteter kleiner Moment in dem man abgelenkt ist, schon ist es passiert. Ein Virus, Trojaner oder Malware wird auf den Rechner heruntergeladen, installiert und infiziert den Computer. „Sicherheit im Internet – Sicheres Internet – Sicher im Internet unterwegs?“ weiterlesen

Warum der Virenscanner auf dem Android Smartphone zur Grundausstattung gehören sollte

Die beiden marktbeherrschenden Betriebssysteme für Smartphones, das iOS von Apple und Googles Android, verfolgen unterschiedliche Konzepte. Wie das aussieht und warum man für Android besser einen Virenscanner benutzen sollte lest Ihr hier!

 

Warum der Virenscanner auf dem Android Smartphone nicht unwichtig ist und warum man dies für Apples iOS nicht braucht
Warum der Virenscanner auf dem Android Smartphone nicht unwichtig ist und warum man dies für Apples iOS nicht braucht

Warum der Virenscanner auf dem Android Smartphone wichtig ist:

Während sich Apple User in einer quasi geschützten, „heilen“ Apple Welt bewegen und nur von Apple genehmigte Apps auf ihren Geräten installieren können, versucht Android mehr Freiheit zu bieten und lässt App-Installationen auch von außerhalb des Google Playstores zu. Dies bietet mehr Flexibilität und eine größere Funktionsvielfalt, wird aber auch mit nicht zu vernachlässigenden Sicherheitsrisiken erkauft. Nicht umsonst wird eine ganze Reihe an Virenscannern für Android Smartphones angeboten, die vor Bedrohungen unterschiedlichster Art schützen sollen. Warum der Einsatz einer solchen Software auf dem Smartphone durchaus sinnvoll sein kann, lest Ihr hier.

Bedrohung durch böswillige Apps, deshalb Virenscanner auf dem Android Smartphone!

Wie eingangs erwähnt, ist es mit einem Android Smartphone prinzipiell möglich, beliebige Apps aus unterschiedlichen Quellen außerhalb des Playstores zu installieren. Diese Apps sind deshalb nicht von Google geprüft und können unterschiedlichste Funktion haben. Gerade wenn der App bei der Installation umfangreiche Rechte bis hin zu Adminrechten eingeräumt werden, ist das Bedrohungspotential riesig. So sind inzwischen Apps aufgetaucht, die im Hintergrund kostenpflichtige SMS verschicken, mobile Banking-Tans abfangen, vertrauliche Daten auf fremde Server übertragen, den Nutzer ausspionieren und, und, und…. So ist auch aktuell wieder durch neue Playstore-Berechtigungen eine weitere Möglichkeit für böswillige Apps aufgekommen, die zeigt, wie wichtig der Scan und das Informieren ist.

Mögliche Bedrohungen beim Surfen verhinderst Du durch einen Virenscanner auf dem Android Smartphone

Auch wer mit dem Handy einfach nur im Internet surft, ist durchaus Gefahren ausgeliefert. So kann der Browser auf einen Installationslink einer böswilligen App weitergeleitet werden und mit einer unachtsamen Bestätigung ist diese dann auch schnell installiert. Wie bei allen Browsern auf beliebigen anderen Geräten auch können zudem Phishing-Seiten versuchen eigene Kennungen und Passwörter zu ergattern. Wird das Smartphone darüber hinaus ab und an aus der Hand gegeben, damit auch zum Beispiel die Kinder im Internet surfen können, steigt das mögliche Bedrohungspotential weiter.

Was welche Virenscanner Deinem Android bieten:

„Warum der Virenscanner auf dem Android Smartphone zur Grundausstattung gehören sollte“ weiterlesen

ebay gehackt Passworte müssen geändert werden

ebay gehackt Passworte sollten schleunigst geändert werden, so meldet dies das New Yorker Unternehmen am Mittwoch!

ebay gehackt Passwörter müssen dringend geändert werden!
ebay gehackt Passwörter müssen dringend geändert werden!

ebay gehackt Passworte wurden über kompromittierte Mitarbeiter-Accounts entwendet

Wie die Kriminellen und bisher noch unbekannten an die Passwörter der Benutzer gekommen sind? Die Angreifer konnten sich Zugang zu Logindaten von ebay-Mitarbeitern verschaffen. Über diese Accounts schlussendlich konnten E-Mail-Adressen, persönliche Informationen wie Namen und auch die Pasworte entwendet werden.

ebay gehackt Passworte in Händen von unbekannten – Was ebay empfiehlt

„ebay gehackt Passworte müssen geändert werden“ weiterlesen

Word Sicherheitsklücke kritisch in allen Microsoft Word Versionen

Word Sicherheitsklücke: Microsoft warnt in einer offiziellen Meldung dringend davor. Betroffen ist vor allem das RTF-Format (Rich-Text-Format)
Word Sicherheitsklücke: Microsoft warnt in einer offiziellen Meldung dringend davor. Betroffen ist vor allem das RTF-Format (Rich-Text-Format)

Word Sicherheitslücke – wer Microsoft Word nutzt ab der Version 2003 der hat im  Moment eine Sicherheitslücke auf dem PC und Mac!

Word Sicherheitslücke. Wie oft hört man das? Egentlich gar nicht so selten, aber dass es sich um eine kritische Lücke handelt, das ist nicht so oft vorgekommen. Daher dieses Mal umso dringlicher: Die Sicherheitslücke besteht derzeit in allen Microsoft Word Versionen und trifft auch Mac OS X. Alle Word Produkte, angefangen mit Office 2003, 2007, 2010 und 2013 sowie Word for Mac 2011 sind betroffen. Ebenso treffen es die Word Viewer und Microsoft Web Apps.

Die Sicherheitslücke wurde von Microsoft gemeldet, nachdem eine Gruppe von Google Ingenieuren Microsoft darauf aufmerksam gemacht haben.

Vor allem im Outlook Bereich sind die User davon betroffen, da „Word Sicherheitsklücke kritisch in allen Microsoft Word Versionen“ weiterlesen

Samsung Smartphones enthalten Sicherheitslücke die unbefugten Zugriff ermöglicht

Samsung Smartphones enthalten eine Sicherheitslücke die es Angreifern ermöglicht unbefugten Zugriff auf das Gerät zu bekommen

Samsung Smartphones sollen eine Sicherheitslücke aufweisen, die den Zugriff auf das Gerät ermöglichen. Ein Sicherheitsexperte habe das bereits bestätigt. Er geht aber nicht von einer Absicht seitens Samsung aus sondern glaubt an einen unglücklichen Programmierfehler.

Es handelt sich um 9 Samsung Geräte mit Android Betriebssystem. „Samsung Smartphones enthalten Sicherheitslücke die unbefugten Zugriff ermöglicht“ weiterlesen

Fritzbox gehackt – Schadcode wird automatisch von Websites eingespielt

Fritzbox gehackt, alle Informationen zur selbständigen Hilfe!
Fritzbox gehackt, alle Informationen zur selbständigen Hilfe!

Fritzbox gehackt – der Fall ist schlimm, da es reicht auf manipulierten Websites zu surfen. Der Schadcode macht sich selbständig und infiziert millionen von Routern. Auch Telekoms Speedports betroffen

Fritzbox gehackt – der Hintergrund:

AVM Berlin, der Hersteller der Fritzboxen weiß schon einige Wochen Bescheid und hat seit Anfang Februar neue Firmwareversionen zum Download und Installieren zur Verfügung gestellt. Nun aber ist die Information wie man die Boxen hacken kann öffentlich zugänlich und die zeit drängt. Laut heise Security haben noch nicht viele Fritzbox Betreiber upgedatet. Damit sind immer noch Millionen von Fritzboxen hackbar.

Fritzbox gehackt – was passiert wenn ich betroffen bin?

So lange deine Fritzbox noch nicht gepatched wurde, also so lange noch ein Update von dir eingespielt wurde könnte die Box vom Angreifer übrnommen werden und zwar mit Administrationsrechten. Damit hat der Angreifer administrativen Vollzugriff auf die Box. Derzeit wird vor allem das oft integrierte Telefonmodul genutzt um die Telefonkosten immens in die Höhe zu treiben, aber auch andere zenarien sind denkbar. Zum Beispiel könnte man in das Netzwerk eindringen und Filmedownloads isntallieren oder aber „einfach“ die Daten des betroffenen Benutzers ausgelesen werden, Private Dokumente, Bilder, E-Mails…

Fritzbox gehack – wie helfe ich mir? „Fritzbox gehackt – Schadcode wird automatisch von Websites eingespielt“ weiterlesen

Virenscanner Test und Vergleich der besten Vireschutzprogramme

Virenscanner Test und Vergleich der besten Vireschutzprogramme. Es werden dir hier Virenscanner aufgezeigt, die am besten zu deiner Verhaltensweise im Netz passen

Virenscanner Test: Einschätzung der aktuellen Lage

Im heutigen Beitrag möchte ich mich explizit, mit der verschiedensten Antivirensoftware befassen, um Einblicke in dieses immer noch sehr undurchsichtige Geflecht, aus Virenscannern und Internet Security Suiten zu geben. Kein Hersteller möchte als durchschnittlich gelten, dies gilt besonders im Antivirensektor, welcher nach wie vor hart umkämpft ist. Jeder möchte sich auf seine Art und Weise profilieren, möchte Zusatzfunktionen anbieten können, doch als ahnungsloser Käufer ist man gut beraten, genau zu prüfen, welches Produkt am ehesten zu einem passt, da hier oftmals gravierende Unterschiede festzustellen sind. Nur ein Beispiel von vielen ist hierbei der Virenscanner Bitdefender, welcher zwar den mit Abstand umfangreichsten Schutz bietet und im aktuellen Antivirusvergleich den 1. Platz belegt, jedoch nicht über eine Tracking-Anwendung verfügt. Eine Funktion, welche von dem zurzeit drittplatzierten Softwarehersteller Symantec (Hersteller der Norton-Produkte) wiederum geboten wird.

Anhand der unterschiedlichen Kriterien nach welchen, beispielsweise Freunde des Computerspiels oder Mitarbeiter größerer Betriebe, ihr Antivirenprogramm auswählen, hier eine kurze Übersicht, über drei verschiedene Typen von Usern:

Virenscanner Test: Typisierung der verschiedenen User

Zielgruppe 1: Privatnutzer ohne Spieltrieb
Erklärung: Der Privatnutzer ohne Spieltrieb, stellt im Gefüge der Zielgruppen im „Virenscanner Test und Vergleich der besten Vireschutzprogramme“ weiterlesen

Flash Browser Check, Adobe Flash Player unsicher, Kritische Sicherheitslücke im Flash Player entdeckt

Flash Player Browser Test: Kritische Sicherheitslücke entdeckt. Check deine Browser!

Es wurde eine Sicherheitslücke im Flashplayer entdeckt. Adobe selbst stuft diesen Fehler als kritisch ein und informiert alle Benutzer dieser Software sofort upzudaten und nicht erst auf das (evtl. nicht eingeschaltete) automatische Update zu warten.

Die Sicherheitslücke erlaubt es dem Angreifer Schadcode auf dem Gerät einzuschleusen um dann die Kontrolle über das System zu erlangen.

Was ist zu tun / wie helfe ich mir? „Flash Browser Check, Adobe Flash Player unsicher, Kritische Sicherheitslücke im Flash Player entdeckt“ weiterlesen

Google Analytics IP anonymisieren in Analytics Classic und Google Analytics Universal IP anonymize

Wie man in Google Analytics classic und in Google Analytics Universal die IP Adresse anonymisiert zeige ich Euch hier.

Wie man in Google Analytics Classic und in Google Analytics Universal die IP anonymisieren kann, das zeige ich Euch hier anhand der Funktion _anonymizeIp() (classic) und anonymizeIp (universal).

Spätestens nach dem Schreiben des Landesbeauftragten für den Datenschutz in Baden-Württemberg fangen viele User an die Website datenschutzgerecht in Sachen Google Analytics zu ändern. Gesetzlich verpflichtet sind im nicht öffentlichen Bereich mit Sitz in Baden-Württemberg privatrechtliche Unternehmen und Organisationen. Ich würde aber auch empfehlen private Website dementsprechend auszustatten.

Nach §38 Absatz 5 BDSG kann der Landesbeauftragte fordern, innerhalb von 3 Monaten den Einsatz von Google Analytics dahingehend zu ändern, dass nur noch die gekürzte IP übertragen wird. Demnach müssen auf allen Websites mit Google Analytics Integration dem Trackingcode die Funktion der Anonymisierung hinzugefügt werden.

Ein Standard asynchroner Google Analytics Code (also Standard wie nicht Universal, sieht so aus):

<script type="text/javascript">
var _gaq = _gaq || [];
 _gaq.push(['_setAccount', 'UA-XXXXXX-XX']);
 _gaq.push(['_trackPageview']);

 (function() {
 var ga = document.createElement('script'); ga.type = 'text/javascript'; ga.async = true;
 ga.src = ('https:' == document.location.protocol ? 'https://ssl' : 'http://www') + '.google-analytics.com/ga.js';
 var s = document.getElementsByTagName('script')[0]; s.parentNode.insertBefore(ga, s);
 })();
</script>

Und mit dieser Funktion wird der Google Analytics Classic Code um die Anonymisierungs-Funktion erweitert: „Google Analytics IP anonymisieren in Analytics Classic und Google Analytics Universal IP anonymize“ weiterlesen

Testen ob E-Mail gehackt wurde – 16 Millionen Konten wurden geknackt

Testen ob E-Mail gehackt wurde? Hier gibt es alle Informationen zu den beiden wichtigsten Links. Wer seine E-Mail Adresse einträgt kann herausfinden ob die Adresse den Hackern bekannt ist und sich in Zukunft sogar warnen lassen.

Das Bundesamt für Sicherheit meldet 16 Millionen geknackte E-Mails samt Passwörter! Dieser Umstand war bei der Analyse von Botnets durch Forscher und Strafverfolger aufgedeckt worden. Dabei geht es darum, dass Kriminelle verschiedene Websites und PCs geknackt haben um an diese Daten zu kommen.

Es handelt sich um große Seitenbetreiber wie Adobe, SONY oder Yahoo. Viele PCs wurden „Testen ob E-Mail gehackt wurde – 16 Millionen Konten wurden geknackt“ weiterlesen

Snap.do entfernen, Trojaner Snap.do löschen, Suchmaschine snap.do entfernen

Bei der Suchmaschine Snap.do handelt es sich um einen Trojaner und daher ist es wichtig, sie zu entfernen. Wie man Snap.do entfernen kann, findest du hier.

Je nachdem, in welchem Browser der Trojaner sich breit gemacht hat, muss man etwas anders vorgehen. Da es jedoch eine große Fülle an Browsern gibt, will ich hier nur die drei verbreitesten ansprechen. In jedem der Fälle sollte man jedoch auf Nummer Sicher gehen und vorher die Internetverbindung kappen. Wir haben ihn aber in einem Fall auch mit stehender Verbindung (per Fernwartung) deinstalliert bekommen. „Snap.do entfernen, Trojaner Snap.do löschen, Suchmaschine snap.do entfernen“ weiterlesen