<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Tipps &#8211; Everyday IT</title>
	<atom:link href="https://everyday-it.ch/category/tipps/feed/" rel="self" type="application/rss+xml" />
	<link>https://everyday-it.ch</link>
	<description>Informatik für die Region Olten, Aargau, Solothurn</description>
	<lastBuildDate>Sun, 23 Mar 2025 20:35:13 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.6.2</generator>
	<item>
		<title>Spielend gegen Hacker</title>
		<link>https://everyday-it.ch/spielend-gegen-hacker/</link>
					<comments>https://everyday-it.ch/spielend-gegen-hacker/#respond</comments>
		
		<dc:creator><![CDATA[Marc Hess]]></dc:creator>
		<pubDate>Fri, 17 Nov 2023 07:43:16 +0000</pubDate>
				<category><![CDATA[Allgemein]]></category>
		<category><![CDATA[Tipps]]></category>
		<category><![CDATA[Cyberkriminalität]]></category>
		<category><![CDATA[Cyberrisiken]]></category>
		<category><![CDATA[Ransomware]]></category>
		<guid isPermaLink="false">https://everyday-it.ch/?p=5421</guid>

					<description><![CDATA[Hackerangriffe auf Schweizer Unternehmen werden immer häufiger und immer professioneller. Mitarbeitende müssen deshalb besonders wachsam sein. Spielen Sie das interaktive Online-Spiel der Hochschule Luzern zum Thema Ransomware und lernen Sie, wie Sie sich im Falle der Fälle richtig verhalten. Die Kriminalität im Internet wächst. Unter anderem machen «Ransomware-Attacken» regelmässig Schlagzeilen: Bei einem solchen Angriff entwenden Hacker mithilfe von Schadsoftware Unternehmensdaten und verschlüsseln sie. Für die Entschlüsselung stellen sie anschliessend hohe Lösegeldforderungen – wer diesen nicht nachkommt, muss damit rechnen, dass die gestohlenen Daten veröffentlicht werden. Im Spiel befindet man sich in einer vermeintlich alltäglichen Bürosituation – wird anschliessend aber zur Zielscheibe von Cyberkriminellen. Es gilt, die Ransomware-Attacke so schnell wie möglich zu erkennen und richtig zu reagieren. Die Spielerin oder der Spieler wird dabei vor verschiedene Entscheide gestellt. Wer sich erfolgreich durch alle Aufgabenstellungen durchklickt, erhält am Ende eine persönliche Auswertung und weitere Informationen rund um den Schutz vor Hackerangriffen. Das Spiel kann von Unternehmen beliebig verwendet und in Sensibilisierungskampagnen integriert werden.]]></description>
										<content:encoded><![CDATA[
<p><strong>Hackerangriffe auf Schweizer Unternehmen werden immer häufiger und immer professioneller. Mitarbeitende müssen deshalb besonders wachsam sein. Spielen Sie das interaktive Online-Spiel der Hochschule Luzern zum Thema Ransomware und lernen Sie, wie Sie sich im Falle der Fälle richtig verhalten.</strong></p>



<span id="more-5421"></span>



<p>Die Kriminalität im Internet wächst. Unter anderem machen «Ransomware-Attacken» regelmässig Schlagzeilen: Bei einem solchen Angriff entwenden Hacker mithilfe von Schadsoftware Unternehmensdaten und verschlüsseln sie. Für die Entschlüsselung stellen sie anschliessend hohe Lösegeldforderungen – wer diesen nicht nachkommt, muss damit rechnen, dass die gestohlenen Daten veröffentlicht werden.</p>



<p>Im Spiel befindet man sich in einer vermeintlich alltäglichen Bürosituation – wird anschliessend aber zur Zielscheibe von Cyberkriminellen. Es gilt, die Ransomware-Attacke so schnell wie möglich zu erkennen und richtig zu reagieren. Die Spielerin oder der Spieler wird dabei vor verschiedene Entscheide gestellt. Wer sich erfolgreich durch alle Aufgabenstellungen durchklickt, erhält am Ende eine persönliche Auswertung und weitere Informationen rund um den Schutz vor Hackerangriffen. Das Spiel kann von Unternehmen beliebig verwendet und in Sensibilisierungskampagnen integriert werden.</p>



<figure class="wp-block-image size-full"><a href="https://www.ebas.ch/ransomwaregame/de"><img fetchpriority="high" decoding="async" width="1920" height="1080" src="https://everyday-it.ch/wp-content/uploads/2023/11/RansomwareGame_SpielStarten_de.png" alt="" class="wp-image-5424"/></a></figure>
]]></content:encoded>
					
					<wfw:commentRss>https://everyday-it.ch/spielend-gegen-hacker/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Weihnachtszeit: Online-Kriminelle werfen Phishing-Netze aus</title>
		<link>https://everyday-it.ch/weihnachtszeit-online-kriminelle-werfen-phishing-netze-aus/</link>
					<comments>https://everyday-it.ch/weihnachtszeit-online-kriminelle-werfen-phishing-netze-aus/#respond</comments>
		
		<dc:creator><![CDATA[Marc Hess]]></dc:creator>
		<pubDate>Wed, 05 Dec 2018 21:48:48 +0000</pubDate>
				<category><![CDATA[Allgemein]]></category>
		<category><![CDATA[Tipps]]></category>
		<category><![CDATA[Cyberkriminalität]]></category>
		<category><![CDATA[Phishing]]></category>
		<guid isPermaLink="false">https://everyday-it.ch/?p=5015</guid>

					<description><![CDATA[In der Weihnachts-Saison boomt der Onlinehandel. Das wissen auch Cyberkriminelle und starten vermehrt Phishing-Angriffe. Wenn E-Mail-Postfächer vor Bestell- und Versandbestätigungen grosser Online-Shops überquellen, versprechen sich Cyberkriminelle eine höhere Trefferquote. Denn eine gut gemachte Phishing-Mail mit korrekter Anrede und einem Hinweis auf angebliche Probleme mit einer Bestellung hat in diesem Umfeld bessere Chancen, Benutzer auf gefälschte Webseiten zu locken. Besonders gefährlich sind E-Mails mit Anhang: Diese können prinzipiell Malware enthalten. Immerhin gibt es eine zuverlässige Möglichkeit, gefälschte Webseiten im Voraus zu erkennen: Anhand der URL der Webseite, auf der man seine «Daten bestätigen» soll. Meistens reicht es, mit dem Mauszeiger über den Link zu fahren, um sich das anzusteuernde Ziel anzuschauen. Auf Mobilgeräten kann meist länger auf einen Link getippt werden, um sich die URL anzusehen. Weitere Informationen zum Thema Phishing gibt es hier.]]></description>
										<content:encoded><![CDATA[<p><strong>In der Weihnachts-Saison boomt der Onlinehandel. Das wissen auch Cyberkriminelle und starten vermehrt Phishing-Angriffe.</strong></p>
<p><span id="more-5015"></span>Wenn E-Mail-Postfächer vor Bestell- und Versandbestätigungen grosser Online-Shops überquellen, versprechen sich Cyberkriminelle eine höhere Trefferquote. Denn eine gut gemachte Phishing-Mail mit korrekter Anrede und einem Hinweis auf angebliche Probleme mit einer Bestellung hat in diesem Umfeld bessere Chancen, Benutzer auf gefälschte Webseiten zu locken. Besonders gefährlich sind E-Mails mit Anhang: Diese können prinzipiell Malware enthalten.</p>
<p>Immerhin gibt es eine zuverlässige Möglichkeit, gefälschte Webseiten im Voraus zu erkennen: Anhand der URL der Webseite, auf der man seine «Daten bestätigen» soll. Meistens reicht es, mit dem Mauszeiger über den Link zu fahren, um sich das anzusteuernde Ziel anzuschauen. Auf Mobilgeräten kann meist länger auf einen Link getippt werden, um sich die URL anzusehen.</p>
<p>Weitere Informationen zum Thema Phishing gibt es <a href="https://everyday-it.ch/phishing-gefaelschte-e-mails-und-webseiten-erkennen/">hier</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://everyday-it.ch/weihnachtszeit-online-kriminelle-werfen-phishing-netze-aus/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Datenverlust bei Cloud-Serviceanbieter – trifft die Kunden eine Mitschuld?</title>
		<link>https://everyday-it.ch/datenverlust-bei-cloud-serviceanbieter-trifft-die-kunden-eine-mitschuld/</link>
					<comments>https://everyday-it.ch/datenverlust-bei-cloud-serviceanbieter-trifft-die-kunden-eine-mitschuld/#respond</comments>
		
		<dc:creator><![CDATA[Marc Hess]]></dc:creator>
		<pubDate>Fri, 23 Nov 2018 18:08:58 +0000</pubDate>
				<category><![CDATA[Allgemein]]></category>
		<category><![CDATA[Tipps]]></category>
		<category><![CDATA[Cloud]]></category>
		<category><![CDATA[Cyberkriminalität]]></category>
		<category><![CDATA[Informationssicherheit]]></category>
		<category><![CDATA[Internet]]></category>
		<guid isPermaLink="false">https://everyday-it.ch/?p=5006</guid>

					<description><![CDATA[Ein Anbieter eines Cloud-Services wurde Opfer einer Cyberattacke; über 200 Geschäfte haben Daten verloren. Was lief falsch? An dieser Stelle haben wir schon des Öfteren auf die Gefahren von Cyberangriffen hingewiesen. Dass es sich dabei keineswegs um eine abwegige Utopie handelt, sondern um ein sehr präsentes Risiko, unterstreicht der kürzliche Vorfall bei «Hellocut». Hellocut ist der schweizweit grösste Anbieter eines Online-Buchungs- und Kassenystems für Coiffeure und hat am 15. November 2018 durch einen Cyberangriff vorübergehend sämtliche Daten verloren – einschliesslich der Daten aller angeschlossenen Salons. Für die betroffenen Betriebe eine äusserst unangenehme Situation und für uns ein Grund zu hinterfragen, inwiefern der Betreiber, aber auch die Kunden selbst, ihren Sorgfaltspflichten nachgekommen sind. Was ist aus Sicht Everyday IT schiefgelaufen? Die verheerenden Auswirkungen des Angriffs legen nahe, dass der Anbieter seine IT nicht im Griff hatte. Das ist für den Kunden nicht ohne Weiteres ersichtlich und der Kunde kann es auch nur sehr eingeschränkt beeinflussen. Andererseits haben sich die Kunden wohl auch zu wenig dafür interessiert, wie ihre geschäftskritischen Daten gespeichert werden. Dazu ist nun folgendes festzuhalten: Jeder Internet-Teilnehmer – auch Sie – kann jederzeit Opfer solcher Angriffe werden. Beim Speichern von geschäftsrelevanten Daten sollten Sie daher immer im Vorfeld mögliche Risiken abklären und bewerten. Diese Aufgabe können Sie auch jemandem übertragen. Überschreiten bei den identifizierten Risiken die Eintretenswahrscheinlichkeit und das Schadenpotenzial ein bestimmtes Mass (nämlich die Risiko-Toleranzgrenze), müssen Vorkehrungen getroffen werden. Da die Aufbewahrung kritischer Geschäftsdaten von höchster Wichtigkeit ist, ist die Risiko-Toleranzgrenze dementsprechend tief. Also muss hier genau hingeschaut werden! Informationssicherheit: Elementares Kriterium bei der Anbieterwahl Im Fall der Nutzung von Cloud-Diensten würde es also beispielsweise Sinn machen, sich beim Anbieter nach dessen Schutzmassnahmen zu erkundigen. Bei nicht überzeugenden Antworten sollte entweder ein anderer Anbieter berücksichtigt oder – sofern möglich – die Schutzziele durch eigene Massnahmen gewährleistet werden. Wer... <br><br><a class="readmore" href="https://everyday-it.ch/datenverlust-bei-cloud-serviceanbieter-trifft-die-kunden-eine-mitschuld/">Weiterlesen</a>]]></description>
										<content:encoded><![CDATA[<p><strong>Ein Anbieter eines Cloud-Services wurde Opfer einer Cyberattacke; über 200 Geschäfte haben Daten verloren. Was lief falsch?</strong></p>
<p><span id="more-5006"></span></p>
<p>An dieser Stelle haben wir schon des Öfteren auf die Gefahren von Cyberangriffen hingewiesen. Dass es sich dabei keineswegs um eine abwegige Utopie handelt, sondern um ein sehr präsentes Risiko, unterstreicht der kürzliche Vorfall bei «Hellocut». Hellocut ist der schweizweit grösste Anbieter eines Online-Buchungs- und Kassenystems für Coiffeure und hat am 15. November 2018 durch einen Cyberangriff vorübergehend sämtliche Daten verloren – einschliesslich der Daten aller angeschlossenen Salons. Für die betroffenen Betriebe eine äusserst unangenehme Situation und für uns ein Grund zu hinterfragen, inwiefern der Betreiber, aber auch die Kunden selbst, ihren Sorgfaltspflichten nachgekommen sind.</p>
<p><strong>Was ist aus Sicht Everyday IT schiefgelaufen?</strong></p>
<p>Die verheerenden Auswirkungen des Angriffs legen nahe, dass der Anbieter seine IT nicht im Griff hatte. Das ist für den Kunden nicht ohne Weiteres ersichtlich und der Kunde kann es auch nur sehr eingeschränkt beeinflussen.</p>
<p>Andererseits haben sich die Kunden wohl auch zu wenig dafür interessiert, wie ihre geschäftskritischen Daten gespeichert werden.</p>
<p>Dazu ist nun folgendes festzuhalten:</p>
<ul>
<li>Jeder Internet-Teilnehmer – auch Sie – kann jederzeit Opfer solcher Angriffe werden.</li>
<li>Beim Speichern von geschäftsrelevanten Daten sollten Sie daher <strong>immer</strong> im Vorfeld <strong>mögliche Risiken abklären</strong> und <strong>bewerten</strong>. Diese Aufgabe können Sie auch jemandem übertragen.</li>
<li>Überschreiten bei den identifizierten Risiken die Eintretenswahrscheinlichkeit und das Schadenpotenzial ein bestimmtes Mass (nämlich die Risiko-Toleranzgrenze), müssen Vorkehrungen getroffen werden.</li>
<li>Da die Aufbewahrung kritischer Geschäftsdaten von höchster Wichtigkeit ist, ist die Risiko-Toleranzgrenze dementsprechend tief. Also muss hier genau hingeschaut werden!</li>
</ul>
<p><strong>Informationssicherheit: Elementares Kriterium bei der Anbieterwahl</strong></p>
<p>Im Fall der Nutzung von Cloud-Diensten würde es also beispielsweise Sinn machen, sich beim Anbieter nach dessen Schutzmassnahmen zu erkundigen. Bei nicht überzeugenden Antworten sollte entweder ein anderer Anbieter berücksichtigt oder – sofern möglich – die Schutzziele durch eigene Massnahmen gewährleistet werden.</p>
<p><strong>Wer sollte diese Abklärungen vornehmen?</strong></p>
<p>Das Einholen, Einordnen und Bewerten der Auskünfte sollte durch jemanden erfolgen, der die Wirksamkeit der Massnahmen auch tatsächlich beurteilen kann. Denn was für einen Laien zufriedenstellend klingen mag, muss noch lange keinen effektiven Schutz bedeuten. Es lohnt sich, in dieser wichtigen Phase eine Fachperson beizuziehen, welche die Abklärungen erst noch sehr viel schneller und damit kostengünstig erledigen kann.</p>
<p><em>Sicherheit ist auch eine Vertrauensfrage. Gerne empfehlen wir uns in Informatikfragen als zuverlässigen Partner.</em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://everyday-it.ch/datenverlust-bei-cloud-serviceanbieter-trifft-die-kunden-eine-mitschuld/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Daten sichern: Das müssen Sie bei Windows-Updates beachten</title>
		<link>https://everyday-it.ch/daten-sichern-das-muessen-sie-bei-windows-updates-beachten/</link>
					<comments>https://everyday-it.ch/daten-sichern-das-muessen-sie-bei-windows-updates-beachten/#respond</comments>
		
		<dc:creator><![CDATA[Marc Hess]]></dc:creator>
		<pubDate>Mon, 08 Oct 2018 19:17:04 +0000</pubDate>
				<category><![CDATA[Allgemein]]></category>
		<category><![CDATA[Tipps]]></category>
		<category><![CDATA[Backup]]></category>
		<category><![CDATA[Informationssicherheit]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[Windows-Update]]></category>
		<guid isPermaLink="false">https://everyday-it.ch/?p=4998</guid>

					<description><![CDATA[Nach Beschwerden von Benutzern über gelöschte Dateien hat Microsoft heute die Auslieferung des neuesten Windows 10-Updates gestoppt. Was viele vergessen: Ein Systemupdate ist immer mit Risiken verbunden. So beugen Sie Datenverlust vor. Der Software-Hersteller Microsoft hat die Auslieferung seines aktuellen Updates für Windows 10 gestoppt. Damit reagiert das Unternehmen auf Meldungen von Nutzern, dass nach der Aktualisierung persönliche Dateien fehlen. Automatische Updates: Empfehlenswert oder nicht? Wer auf seinem Computer Windows 10 hat, bekommt mit den Standardeinstellungen die neuesten Updates automatisch aufs System geladen. Dadurch wird sichergestellt, dass aktuelle Programmverbesserungen auf möglichst vielen Windows-PCs installiert werden. Aus Sicherheitsgründen ist das prinzipiell empfehlenswert und in der Regel verläuft die Verteilung völlig unproblematisch. So bleiben Ihre Daten sicher Dass dennoch jedes Update auch Risiken birgt, darüber klärt Microsoft seine Nutzer nicht konsequent auf. Doch grundsätzlich kann jede Interaktion mit dem Computer die letzte sein, bevor eine Festplatte ihren Dienst verweigert oder ein Programm einen Fehler aufweist. Deshalb sollten Nutzer ihre Daten immer gesichert haben, um sie im Schadenfall wiederherstellen zu können. Wie das geht, können Sie in unserem Artikel «So sichern Sie Ihre Daten richtig» nachlesen.]]></description>
										<content:encoded><![CDATA[<p><strong>Nach Beschwerden von Benutzern über gelöschte Dateien hat Microsoft heute die Auslieferung des neuesten Windows 10-Updates gestoppt. Was viele vergessen: Ein Systemupdate ist immer mit Risiken verbunden. So beugen Sie Datenverlust vor.</strong></p>
<p><span id="more-4998"></span><br />
Der Software-Hersteller Microsoft hat die Auslieferung seines aktuellen Updates für Windows 10 gestoppt. Damit reagiert das Unternehmen auf Meldungen von Nutzern, dass nach der Aktualisierung persönliche Dateien fehlen.</p>
<p><strong>Automatische Updates: Empfehlenswert oder nicht?</strong></p>
<p>Wer auf seinem Computer Windows 10 hat, bekommt mit den Standardeinstellungen die neuesten Updates automatisch aufs System geladen. Dadurch wird sichergestellt, dass aktuelle Programmverbesserungen auf möglichst vielen Windows-PCs installiert werden. Aus Sicherheitsgründen ist das prinzipiell empfehlenswert und in der Regel verläuft die Verteilung völlig unproblematisch.</p>
<p><strong>So bleiben Ihre Daten sicher</strong></p>
<p>Dass dennoch jedes Update auch Risiken birgt, darüber klärt Microsoft seine Nutzer nicht konsequent auf. Doch grundsätzlich kann jede Interaktion mit dem Computer die letzte sein, bevor eine Festplatte ihren Dienst verweigert oder ein Programm einen Fehler aufweist.</p>
<p>Deshalb sollten Nutzer ihre Daten immer gesichert haben, um sie im Schadenfall wiederherstellen zu können. Wie das geht, können Sie in unserem Artikel «<a href="https://everyday-it.ch/so-sichern-sie-ihre-daten-richtig/">So sichern Sie Ihre Daten richtig</a>» nachlesen.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://everyday-it.ch/daten-sichern-das-muessen-sie-bei-windows-updates-beachten/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Phishing: Gefälschte E-Mails und Webseiten erkennen</title>
		<link>https://everyday-it.ch/phishing-gefaelschte-e-mails-und-webseiten-erkennen/</link>
					<comments>https://everyday-it.ch/phishing-gefaelschte-e-mails-und-webseiten-erkennen/#respond</comments>
		
		<dc:creator><![CDATA[Marc Hess]]></dc:creator>
		<pubDate>Sat, 25 Aug 2018 14:04:06 +0000</pubDate>
				<category><![CDATA[Allgemein]]></category>
		<category><![CDATA[Tipps]]></category>
		<category><![CDATA[Browser]]></category>
		<category><![CDATA[Cyberkriminalität]]></category>
		<category><![CDATA[Informationssicherheit]]></category>
		<category><![CDATA[Internet]]></category>
		<category><![CDATA[Phishing]]></category>
		<guid isPermaLink="false">https://everyday-it.ch/?p=4974</guid>

					<description><![CDATA[Phishing ist nach wie vor eine der grössten Gefahren, denen Internetnutzer ausgesetzt sind. Allerdings senkt bereits ein minimales Wissen über die Funktionsweise solcher Angriffe das Risiko erheblich. Und je besser die Angriffsmuster bekannt sind, desto unwahrscheinlicher ist es, darauf hereinzufallen. Über das sogenannte Phishing versuchen Cyberkriminelle an geheime Nutzerdaten zu kommen. Dazu verschicken die Angreifer E-Mails und versuchen die Empfänger mit psychologischen Tricks wie dem Erzeugen von Neugier, Angst oder Handlungsdruck dazu zu bringen, auf einen Link zu klicken oder den Anhang zu öffnen. Die Qualität solcher E-Mails und der zugehörigen Webseiten nimmt laufend zu, was Angreifern zu noch besseren Chancen verhilft. Die Erfolgsquote bricht aber drastisch ein, wenn dem Empfänger bekannt ist, wie Phishing-Angriffe in der Praxis üblicherweise ablaufen. Es ist daher sinnvoll, sich das Prinzip eines Angriffs zu verinnerlichen. In der Regel besteht er aus zwei Schritten: Schritt 1: Versand einer Phising-E-Mail Im ersten Schritt versenden die Angreifer eine möglichst offiziell anmutende E-Mail. Diese sehen aus, als kämen sie von Banken, Online-Shops oder sonstigen Webseiten mit persönlichen Konten. Dabei wird versucht, das Opfer mit einem der folgenden Ansätze zu einer Reaktion zu verleiten: Der Empfänger wird mit einem Problem konfrontiert – häufig geht es darum, dass er seine Daten bestätigen soll. In diesem Fall enthält die E-Mail einen Link zu einer betrügerischen Webseite. Alternativ enthält die E-Mail einen Anhang, dessen Bezeichnung so gewählt wurde, dass sie den Empfänger zum Öffnen verleitet. Beim Anhang handelt es sich um Malware. Schritt 2: Abgreifen von geheimen Daten Klickt der Nutzer auf den Link in der E-Mail oder öffnet er den Anhang, startet Teil zwei des Angriffs: Im Fall des angeklickten Links wird eine betrügerische Webseite geöffnet. Diese ist vom Original kaum zu unterscheiden, sodass Nutzer immer wieder darauf hereinfallen. Wer sich auf der gefälschten Seite einloggt, sendet seine Zugangsdaten an die... <br><br><a class="readmore" href="https://everyday-it.ch/phishing-gefaelschte-e-mails-und-webseiten-erkennen/">Weiterlesen</a>]]></description>
										<content:encoded><![CDATA[<p><strong>Phishing ist nach wie vor eine der grössten Gefahren, denen Internetnutzer ausgesetzt sind. Allerdings senkt bereits ein minimales Wissen über die Funktionsweise solcher Angriffe das Risiko erheblich. Und je besser die Angriffsmuster bekannt sind, desto unwahrscheinlicher ist es, darauf hereinzufallen.</strong><span id="more-4974"></span></p>
<p>Über das sogenannte Phishing versuchen Cyberkriminelle an geheime Nutzerdaten zu kommen. Dazu verschicken die Angreifer E-Mails und versuchen die Empfänger mit psychologischen Tricks wie dem Erzeugen von Neugier, Angst oder Handlungsdruck dazu zu bringen, auf einen Link zu klicken oder den Anhang zu öffnen. Die Qualität solcher E-Mails und der zugehörigen Webseiten nimmt laufend zu, was Angreifern zu noch besseren Chancen verhilft. Die Erfolgsquote bricht aber drastisch ein, wenn dem Empfänger bekannt ist, wie Phishing-Angriffe in der Praxis üblicherweise ablaufen. Es ist daher sinnvoll, sich das Prinzip eines Angriffs zu verinnerlichen. In der Regel besteht er aus zwei Schritten:</p>
<p><strong>Schritt 1: Versand einer Phising-E-Mail</strong></p>
<p>Im ersten Schritt versenden die Angreifer eine möglichst offiziell anmutende E-Mail. Diese sehen aus, als kämen sie von Banken, Online-Shops oder sonstigen Webseiten mit persönlichen Konten. Dabei wird versucht, das Opfer mit einem der folgenden Ansätze zu einer Reaktion zu verleiten:</p>
<ul>
<li>Der Empfänger wird mit einem Problem konfrontiert – häufig geht es darum, dass er seine Daten bestätigen soll. In diesem Fall enthält die E-Mail einen Link zu einer betrügerischen Webseite.</li>
<li>Alternativ enthält die E-Mail einen Anhang, dessen Bezeichnung so gewählt wurde, dass sie den Empfänger zum Öffnen verleitet. Beim Anhang handelt es sich um Malware.</li>
</ul>
<p><strong>Schritt 2: Abgreifen von geheimen Daten</strong></p>
<p>Klickt der Nutzer auf den Link in der E-Mail oder öffnet er den Anhang, startet Teil zwei des Angriffs:</p>
<ul>
<li>Im Fall des angeklickten Links wird eine betrügerische Webseite geöffnet. Diese ist vom Original kaum zu unterscheiden, sodass Nutzer immer wieder darauf hereinfallen. Wer sich auf der gefälschten Seite einloggt, sendet seine Zugangsdaten an die Angreifer. Häufig wird unter einem Vorwand ausserdem zur Bekanntgabe von weiteren Daten aufgefordert, beispielsweise zur Kreditkarte. Die so erhaltenen Daten nutzen die Angreifer dazu, die Identität des Opfers zu übernehmen und es zu schädigen.</li>
<li>Im Fall des geöffneten Anhangs nistet sich eine Schadsoftware auf dem Computer des Opfers ein. Diese sammelt in der Folge Daten, welche die Angreifer zur Schädigung des Opfers verwenden können. In anderen Fällen wartet die Software den Besuch bestimmter Onlinedienste ab und leitet den Computer automatisch und unbemerkt auf gefälschte Webseiten um. Der weitere Verlauf erfolgt dann wiederum nach dem vorstehenden Punkt.</li>
</ul>
<p><strong>Tipps, um Phishing zu erkennen</strong></p>
<p>Bei E-Mails:</p>
<ul>
<li><strong>Das E-Mail enthält eine Aufforderung, auf einen Link oder Knopf im Mail zu klicken.</strong> Durch Erzeugung von Neugier, Angst oder Handlungsdruck wird versucht, eine Handlung zu provozieren.<br />
<em>Beispiel: «Bei Ihrem Konto wurden nicht autorisierte Aktivitäten festgestellt. Klicken Sie hier, um sich anzumelden und das Problem zu beheben.»</em></li>
<li><strong>Die in der E-Mail enthaltene Adresse weicht von der offiziellen Webseitenadresse ab.</strong> Fahren Sie mit dem Mauszeiger über den mitgeschickten Link. So wird die tatsächlich hinterlegte Adresse in einer Sprechblase angezeigt. Kontrollieren Sie nun, ob es sich 1:1 um die offizielle Webseitenadresse des Anbieters handelt.<br />
<em>Beispiel: Im untenstehenden E-Mail entspricht die Adresse in der Sprechblase (paypal-chk.com) nicht der offiziellen Webseitenadresse (paypal.com):</em><a href="https://everyday-it.ch/wp-content/uploads/2018/08/phishing-mail.png"><br />
</a></li>
</ul>
<p><figure id="attachment_4975" aria-describedby="caption-attachment-4975" style="width: 634px" class="wp-caption aligncenter"><a href="https://everyday-it.ch/wp-content/uploads/2018/08/phishing-mail.png"><img decoding="async" class="wp-image-4975 size-full" src="https://everyday-it.ch/wp-content/uploads/2018/08/phishing-mail.png" alt="Im abgebildeten E-Mail entspricht die Adresse in der Sprechblase nicht der offiziellen Webseitenadresse des Anbieters" width="634" height="706" /></a><figcaption id="caption-attachment-4975" class="wp-caption-text">Die Adresse in der Sprechblase entspricht nicht der offiziellen Webseitenadresse des Anbieters</figcaption></figure></p>
<ul>
<li><strong>Sie werden nicht mit Ihrem Namen angesprochen.</strong> Anbietern, bei denen Sie ein Benutzerkonto haben, ist Ihr Name in der Regel bekannt. Ist die Ansprache dennoch unpersönlich, kann von einer Fälschung ausgegangen werden.<br />
<em>Beispiel: «Sehr geehrter Kunde»</em></li>
<li><strong>Die Zustellung des E-Mails an Sie ist nicht plausibel.</strong> Die E-Mail kam unerwartet. Sie haben keine entsprechende Handlung vorgenommen oder in der E-Mail sind nur vage Angaben enthalten.<br />
<em>Beispiel: «Ihre Bestellung bei Zalando wurde storniert» oder «Ihre Quittung N-58434759 vom 7.5.2018» (Bemerkung: Als Anhang wird ein Dokument mitgeschickt)</em></li>
<li><strong>E-Mail enthält interessanten Anhang.</strong> Die Bezeichnung des Anhangs erweckt Neugier, scheint aber nicht für Sie bestimmt, resp. Sie erhalten die deklarierten Informationen üblicherweise nicht.<br />
<em>Beispiel: «Lohndaten 2018.doc»</em></li>
<li><strong>Unbekannter Absender.</strong> Die E-Mail wurde Ihnen von einer fremden Person unerwartet zugeschickt.</li>
<li><strong>Rechtschreib- und Grammatikfehler.</strong> Oft ist es das Ergebnis einer Computerübersetzung. Zwar wird die Qualität immer besser, fehlerhafte Texte bleiben aber in jedem Fall ein Warnsignal.<br />
<em>Beispiel: «Aktualisieren Sie Ihre Kredit karteninformationen !»</em></li>
</ul>
<p>Bei Webseiten:</p>
<ul>
<li><strong>Kein Schloss-Symbol in der Adresszeile (unverschlüsselte Verbindung).</strong> Sollte ein Schloss-Symbol fehlen, handelt es sich in jedem Fall um eine unsichere Webseite. Achten Sie bei grossen Anbietern zudem darauf, ob neben dem Schloss der Firmenname in grüner Schrift aufgeführt ist (Extended-Validation-Zertifikat). In diesem Fall wurde die Webseite von einer Zertifizierungsstelle auf Echtheit geprüft.</li>
<li><strong>URL weicht von der offiziellen Webseitenadresse ab.</strong> Kontrollieren Sie in der Adresszeile des Browsers, ob es sich beim Adressteil in schwarzer Schrift tatsächlich um die offizielle Webseitenadresse des Anbieters handelt.<br />
Beispiel: «<span style="color: #999999;">https://</span>www.paypal-chk.com<span style="color: #999999;">/</span>» statt «<span style="color: #999999;">https://</span>www.paypal.com<span style="color: #999999;">/</span>»</li>
<li><strong>Beliebige Login-Daten werden akzeptiert.</strong> Zweck einer Phishing-Webseite ist das Sammeln von Zugangsdaten. Gelingt das Login mit Fantasie-Angaben, handelt es sich eindeutig um eine unsichere Webseite.</li>
</ul>
<p><em>Kontaktieren Sie uns, falls Sie mehr über Onlinesicherheit erfahren wollen.</em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://everyday-it.ch/phishing-gefaelschte-e-mails-und-webseiten-erkennen/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Sind WLAN-Netze noch sicher?</title>
		<link>https://everyday-it.ch/sind-wlan-netze-noch-sicher/</link>
					<comments>https://everyday-it.ch/sind-wlan-netze-noch-sicher/#respond</comments>
		
		<dc:creator><![CDATA[Simon Hess]]></dc:creator>
		<pubDate>Fri, 22 Jun 2018 15:56:15 +0000</pubDate>
				<category><![CDATA[Allgemein]]></category>
		<category><![CDATA[Technik]]></category>
		<category><![CDATA[Tipps]]></category>
		<category><![CDATA[Cyberkriminalität]]></category>
		<category><![CDATA[WLAN]]></category>
		<guid isPermaLink="false">https://everyday-it.ch/?p=4912</guid>

					<description><![CDATA[Lange galt das Übertragungsprotokoll WPA2 als weitgehend sicher. Spätestens seit letztes Jahr die Sicherheitslücke «KRACK» öffentlich wurde, erhielt das Image aber Risse – doch Schwachstellen gab es schon vorher. Wir erklären, wie Sie die Klippen umschiffen. Zur Sicherung des Datenaustausches in WLAN-Netzen wird heute meist der momentan sicherste Standard Wi-Fi Protected Access 2 (WPA2) eingesetzt. Dieser basiert auf dem Advanced Encryption Standard (AES), einem Verschlüsselungsverfahren, welches ebenfalls nach wie vor ein sehr hohes Mass an Sicherheit bietet. Beschränkter Gefahrenperimeter Um ein Drahtlosnetzwerk angreifen zu können, muss sich ein möglicher Eindringling prinzipiell in Reichweite des Funksignals aufhalten. Der damit verbundene Aufwand sowie allfällige bauliche Hürden senken das Risiko für Gelegenheitsangriffe bereits massiv. An dieser Stelle muss allerdings auch erwähnt werden, dass die Reichweite des WLAN nicht wirklich kontrolliert werden kann. Bekannte Sicherheitslücken WPA2 hat bekannte Sicherheitslücken, wie zum Beispiel die Funktion Wi-Fi Protected Setup (WPS), mit der das Hinzufügen von Geräten in ein bestehendes Netzwerk vereinfacht werden sollte, oder die neuere Angriffsmethode Key Reinstallation Attack (KRACK). Diese Lücken können grundsätzlich durch Deaktivieren von WPS, oder im Falle von KRACK durch Patches, beseitigt werden. Einfallstor Handshake Es gibt aber eine generelle Schwachstelle, welche im Visier von Angreifern ist: Der Verbindungsaufbau (Handshake) zwischen dem Client und dem Access-Point. Während diesem Handshake ist die Verbindung noch unverschlüsselt, da als Grundlage für die Verschlüsselung zuerst das korrekte Passwort übermittelt werden muss. Das geschieht selbstverständlich nicht in Klartextform, sondern abstrahiert als sogenannter Hash-Wert, einer Art Fingerabdruck. Mit geeigneter Ausrüstung kann ein Angreifer den ganzen Verbindungsaufbau aufzeichnen, womit er auch Kenntnis über diesen «Fingerabdruck» des Passworts erlangt. Das eigentliche Passwort kann anschliessend entweder durch Abgleiche gegen die Hash-Werte aller möglicher Zeichenkombinationen (wenig effizient) oder gegen die Hash-Werte von im Internet verfügbaren Passwortlisten eruiert werden. Starke Passwörter reduzieren das Risiko Die Erfolgsaussichten sind dabei stark abhängig von der gewählten... <br><br><a class="readmore" href="https://everyday-it.ch/sind-wlan-netze-noch-sicher/">Weiterlesen</a>]]></description>
										<content:encoded><![CDATA[<p><strong>Lange galt das Übertragungsprotokoll WPA2 als weitgehend sicher. Spätestens seit letztes Jahr die Sicherheitslücke «KRACK» öffentlich wurde, erhielt das Image aber Risse – doch Schwachstellen gab es schon vorher. Wir erklären, wie Sie die Klippen umschiffen.</strong><span id="more-4912"></span></p>
<p>Zur Sicherung des Datenaustausches in WLAN-Netzen wird heute meist der momentan sicherste Standard Wi-Fi Protected Access 2 (WPA2) eingesetzt. Dieser basiert auf dem Advanced Encryption Standard (AES), einem Verschlüsselungsverfahren, welches ebenfalls nach wie vor ein sehr hohes Mass an Sicherheit bietet.</p>
<p><strong>Beschränkter Gefahrenperimeter</strong></p>
<p>Um ein Drahtlosnetzwerk angreifen zu können, muss sich ein möglicher Eindringling prinzipiell in Reichweite des Funksignals aufhalten. Der damit verbundene Aufwand sowie allfällige bauliche Hürden senken das Risiko für Gelegenheitsangriffe bereits massiv. An dieser Stelle muss allerdings auch erwähnt werden, dass die Reichweite des WLAN nicht wirklich kontrolliert werden kann.</p>
<p><strong>Bekannte Sicherheitslücken</strong></p>
<p>WPA2 hat bekannte Sicherheitslücken, wie zum Beispiel die Funktion Wi-Fi Protected Setup (WPS), mit der das Hinzufügen von Geräten in ein bestehendes Netzwerk vereinfacht werden sollte, oder die neuere Angriffsmethode Key Reinstallation Attack (KRACK).</p>
<p>Diese Lücken können grundsätzlich durch Deaktivieren von WPS, oder im Falle von KRACK durch Patches, beseitigt werden.</p>
<p><strong>Einfallstor Handshake</strong></p>
<p>Es gibt aber eine generelle Schwachstelle, welche im Visier von Angreifern ist: Der Verbindungsaufbau (Handshake) zwischen dem Client und dem Access-Point. Während diesem Handshake ist die Verbindung noch unverschlüsselt, da als Grundlage für die Verschlüsselung zuerst das korrekte Passwort übermittelt werden muss. Das geschieht selbstverständlich nicht in Klartextform, sondern abstrahiert als sogenannter Hash-Wert, einer Art Fingerabdruck.</p>
<p>Mit geeigneter Ausrüstung kann ein Angreifer den ganzen Verbindungsaufbau aufzeichnen, womit er auch Kenntnis über diesen «Fingerabdruck» des Passworts erlangt. Das eigentliche Passwort kann anschliessend entweder durch Abgleiche gegen die Hash-Werte aller möglicher Zeichenkombinationen (wenig effizient) oder gegen die Hash-Werte von im Internet verfügbaren Passwortlisten eruiert werden.</p>
<p><strong>Starke Passwörter reduzieren das Risiko</strong></p>
<p>Die Erfolgsaussichten sind dabei stark abhängig von der gewählten Länge und Komplexität des WLAN-Passworts. Zur Einordnung: Die Rechenleistung, welche für das Bitcoin-Netzwerk zur Verfügung steht, kann etwa 35&#8217;000&#8217;000&#8217;000&#8217;000&#8217;000&#8217;000 (fünfunddreissig Trillionen) Hashes pro Sekunde verarbeiten. Ein komplexes 16-stelliges Passwort könnte damit in weniger als 3 Tagen von Grund auf errechnet werden, also ganz ohne Passwortlisten.</p>
<p><strong>Empfehlungen</strong></p>
<p>Natürlich steht keinem Angreifer eine solch geballte Rechenleistung zur Verfügung bzw. die Kosten dafür wären gigantisch. Aber die verfügbaren Ressourcen steigen. Das führt also zu unseren folgenden Empfehlungen für sicheres WLAN:</p>
<ol>
<li>Nutzen Sie ausschliesslich den WPA2-Standard</li>
<li>Vergeben Sie ein langes, komplexes WLAN-Passwort</li>
<li>Deaktivieren Sie die Funktion WPS</li>
<li>Installieren Sie konsequent die aktuellsten Updates und gefahrenspezifischen Patches</li>
</ol>
<p><em>Das Risiko von Schäden durch Cyberangriffe kann mittels fachgerechter Konfiguration markant vermindert werden. Sie möchten </em><em>optimal geschützt sein und </em><em>die Einstellungen von einer Fachperson vornehmen oder überprüfen lassen? Dann freuen wir uns auf Ihre <strong><a href="https://everyday-it.ch/kontakt">Kontaktaufnahme</a></strong>. Unsere Experten sind mit allen oben genannten Technologien per Du – und mit vielen anderen mehr.</em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://everyday-it.ch/sind-wlan-netze-noch-sicher/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>5 wichtige Überlegungen zur Datenspeicherung in der Cloud</title>
		<link>https://everyday-it.ch/auswahl-cloud-anbieter/</link>
					<comments>https://everyday-it.ch/auswahl-cloud-anbieter/#respond</comments>
		
		<dc:creator><![CDATA[Marc Hess]]></dc:creator>
		<pubDate>Thu, 24 May 2018 16:06:09 +0000</pubDate>
				<category><![CDATA[Allgemein]]></category>
		<category><![CDATA[Tipps]]></category>
		<category><![CDATA[Cloud]]></category>
		<category><![CDATA[Informationssicherheit]]></category>
		<guid isPermaLink="false">https://everyday-it.ch/?p=4882</guid>

					<description><![CDATA[Vor der Auslagerung von Daten in die Cloud sollten sich Unternehmen ausführliche Gedanken zu Datenschutz und Datensicherheit machen. Wir zählen auf, worauf es ankommt. Unter Cloud Speicher versteht man Speicherplatz, der ausschliesslich über das Internet zugänglich ist. Anbieter gibt es viele und nicht alle schneiden in Sachen Datenschutz und Datensicherheit gut ab. Aber was sind sinnvolle Kriterien, die für einen Anbieterentscheid angelegt werden können? Standort des Anbieters Zuallererst sollte man sich klarmachen, dass man mit der Nutzung von Cloud Speicher seine Daten einem Dritten weitergibt. Da im Internet viele Daten von Nachrichtendiensten systematisch aufgezeichnet und ausgewertet werden, ist gerade bei ausländischen Anbietern wie z. B. Dropbox, Microsoft, Google etc. Vorsicht geboten. Besseren Schutz bieten Anbieter aus der Schweiz, welche die Daten ausschliesslich in der Schweiz speichern. Das schützt zwar nicht komplett vor Spionage, erschwert den Zugriff für ausländische Nachrichtendienste aber deutlich. Ein weiterer Vorteil ist, dass in der Schweiz strengere Datenschutzgesetze gelten als in vielen anderen – vor allem nicht europäischen – Ländern. Schutz vor Passwort-Missbrauch Selbstverständlich sollte immer ein sicheres Passwort verwendet werden. Doch selbst das sicherste Passwort ist wirkungslos, sollte es in falsche Hände geraten. Entscheiden Sie sich daher für einen Anbieter, der die Anmeldung mit Zwei-Faktor-Authentifizierung unterstützt und nutzen Sie dieses Feature auch. Dabei wird ergänzend zum Passwort ein Bestätigungscode abgefragt, welcher zuvor separat übermittelt wurde – meist auf das Mobiltelefon. Selbst wenn also einem Angreifer das Passwort bekannt sein sollte, bräuchte er immer noch Zugang zum Mobiltelefon des entsprechenden Benutzers, um auf dessen Daten zuzugreifen. Sichere Datenübertragung Verwenden Sie auf jeden Fall einen Dienst, der Ihre Daten verschlüsselt überträgt. Im Browser ist dies z. B. der Fall, wenn am Anfang der Adresszeile «https://» steht und ein Schloss-Symbol angezeigt wird. Werden die Daten nicht gesichert übertragen, sind diese für Unbefugte einsehbar! Auch wenn Sie den Cloud Dienst... <br><br><a class="readmore" href="https://everyday-it.ch/auswahl-cloud-anbieter/">Weiterlesen</a>]]></description>
										<content:encoded><![CDATA[<p><strong>Vor der Auslagerung von Daten in die Cloud sollten sich Unternehmen ausführliche Gedanken zu Datenschutz und Datensicherheit machen. Wir zählen auf, worauf es ankommt.</strong></p>
<p><span id="more-4882"></span>Unter Cloud Speicher versteht man Speicherplatz, der ausschliesslich über das Internet zugänglich ist. Anbieter gibt es viele und nicht alle schneiden in Sachen Datenschutz und Datensicherheit gut ab. Aber was sind sinnvolle Kriterien, die für einen Anbieterentscheid angelegt werden können?</p>
<p><strong>Standort des Anbieters</strong></p>
<p>Zuallererst sollte man sich klarmachen, dass man mit der Nutzung von Cloud Speicher seine Daten einem Dritten weitergibt.</p>
<p>Da im Internet viele Daten von Nachrichtendiensten systematisch aufgezeichnet und ausgewertet werden, ist gerade bei ausländischen Anbietern wie z. B. Dropbox, Microsoft, Google etc. Vorsicht geboten. Besseren Schutz bieten Anbieter aus der Schweiz, welche die Daten ausschliesslich in der Schweiz speichern. Das schützt zwar nicht komplett vor Spionage, erschwert den Zugriff für ausländische Nachrichtendienste aber deutlich. Ein weiterer Vorteil ist, dass in der Schweiz strengere Datenschutzgesetze gelten als in vielen anderen – vor allem nicht europäischen – Ländern.</p>
<p><strong>Schutz vor Passwort-Missbrauch</strong></p>
<p>Selbstverständlich sollte immer ein sicheres Passwort verwendet werden. Doch selbst das sicherste Passwort ist wirkungslos, sollte es in falsche Hände geraten.</p>
<p>Entscheiden Sie sich daher für einen Anbieter, der die Anmeldung mit Zwei-Faktor-Authentifizierung unterstützt und nutzen Sie dieses Feature auch. Dabei wird ergänzend zum Passwort ein Bestätigungscode abgefragt, welcher zuvor separat übermittelt wurde – meist auf das Mobiltelefon. Selbst wenn also einem Angreifer das Passwort bekannt sein sollte, bräuchte er immer noch Zugang zum Mobiltelefon des entsprechenden Benutzers, um auf dessen Daten zuzugreifen.</p>
<p><strong>Sichere Datenübertragung</strong></p>
<p>Verwenden Sie auf jeden Fall einen Dienst, der Ihre Daten verschlüsselt überträgt. Im Browser ist dies z. B. der Fall, wenn am Anfang der Adresszeile «https://» steht und ein Schloss-Symbol angezeigt wird. Werden die Daten nicht gesichert übertragen, sind diese für Unbefugte einsehbar!</p>
<p>Auch wenn Sie den Cloud Dienst über ein installiertes Programm nutzen, muss sichergestellt sein, dass die Daten über eine verschlüsselte Verbindung übermittelt werden.</p>
<p><strong>Sichere Datenspeicherung</strong></p>
<p>Bei Cloud Speichern vertrauen Sie Ihre Daten einem Dritten zur Aufbewahrung an. Besonders kritisch wird die Nutzung von Cloud Diensten, wenn dort sensible oder sogar besonders schützenswerte Daten fremder Personen gespeichert werden. Bei letzterem kann zudem schnell ein Verstoss gegen das Datenschutzgesetz (DSG) vorliegen.</p>
<p>Dem Schutzziel der Vertraulichkeit ist also besondere Aufmerksamkeit zu schenken. Die meisten Cloud Anbieter speichern heutzutage die Daten zwar verschlüsselt ab. Vor neugierigen Blicken des Anbieters selbst schützt diese Massnahme aber nicht zwingend.</p>
<p>Indem Sie auf einen Anbieter mit Zero-Knowledge-Architektur setzen, hat niemand ausser Ihnen die Schlüssel zu Ihren Daten, nicht einmal der Anbieter. Dies ist der derzeitige Goldstandard, um Ihre Daten in der Cloud zu schützen.</p>
<p><strong>Grundsatzfragen klären</strong></p>
<p>Neben der Auswahl eines geeigneten Anbieters stellen sich auch ganz grundsätzliche Fragen:</p>
<ul>
<li>Welche Daten sollten überhaupt in die Cloud ausgelagert werden?</li>
<li>Wie sind diese Daten vor Verlust geschützt?</li>
<li>Erfüllt der anvisierte Anbieter mein Schutzbedürfnis?</li>
</ul>
<p><em>Zu wenig Zeit, sich mit dem Thema selbständig auseinanderzusetzen? Dann freuen wir uns auf Ihre <strong><a href="https://everyday-it.ch/kontakt">Kontaktaufnahme</a></strong>. In einem Proof of Concept klären wir für Sie, welche Daten mit welchen Konsequenzen in die Cloud ausgelagert werden können. Wir sind mit allen im Artikel genannten Technologien per Du – und mit vielen anderen mehr.</em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://everyday-it.ch/auswahl-cloud-anbieter/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Shortcuts, die Sie kennen sollten</title>
		<link>https://everyday-it.ch/shortcuts-die-sie-kennen-sollten/</link>
					<comments>https://everyday-it.ch/shortcuts-die-sie-kennen-sollten/#respond</comments>
		
		<dc:creator><![CDATA[Marc Hess]]></dc:creator>
		<pubDate>Wed, 25 Apr 2018 20:59:08 +0000</pubDate>
				<category><![CDATA[Allgemein]]></category>
		<category><![CDATA[Tipps]]></category>
		<category><![CDATA[Power-User]]></category>
		<guid isPermaLink="false">https://everyday-it.ch/?p=4874</guid>

					<description><![CDATA[Wenn Fenster erscheinen oder verschwinden, ohne dass der Mauszeiger zuckt, mag das für Gelegenheitsnutzer aussehen wie pure Magie. Für Poweruser ist es aber ein alltägliches Werkzeug, das viel Zeit spart: Tastenkombinationen für die Arbeit am PC. Als Tastenkombination, auch Shortcuts genannt, wird das aufeinanderfolgende Drücken mehrerer Tasten in einer bestimmten Reihenfolge bezeichnet. Mit ihnen lassen sich viele Befehle wesentlich schneller ausführen als mit der Maus. Vor allem Funktionen, die über mehrere Menüebenen aufgerufen werden müssen, sind so besser erreichbar. Die Anzahl solcher Tastenkombinationen ist schier unüberschaubar und man kann sich sicher nicht alle merken. Davon sollte man sich aber nicht abschrecken lassen; mit der Zeit hat man die Wichtigsten verinnerlicht und man wird feststellen, wie bequem das Arbeiten mit ihnen ist.]]></description>
										<content:encoded><![CDATA[<p><strong>Wenn Fenster erscheinen oder verschwinden, ohne dass der Mauszeiger zuckt, mag das für Gelegenheitsnutzer aussehen wie pure Magie. Für Poweruser ist es aber ein alltägliches Werkzeug, das viel Zeit spart: Tastenkombinationen für die Arbeit am PC.</strong><span id="more-4874"></span></p>
<p>Als Tastenkombination, auch Shortcuts genannt, wird das aufeinanderfolgende Drücken mehrerer Tasten in einer bestimmten Reihenfolge bezeichnet. Mit ihnen lassen sich viele Befehle wesentlich schneller ausführen als mit der Maus. Vor allem Funktionen, die über mehrere Menüebenen aufgerufen werden müssen, sind so besser erreichbar.</p>
<p>Die Anzahl solcher Tastenkombinationen ist schier unüberschaubar und man kann sich sicher nicht alle merken. Davon sollte man sich aber nicht abschrecken lassen; mit der Zeit hat man die Wichtigsten verinnerlicht und man wird feststellen, wie bequem das Arbeiten mit ihnen ist.</p>
<p><span class="acc-trigger "><a href="#"><strong>Verwalten von Fenstern</strong></a></span><div class="acc-container"><article class="content"><p></p>
<p><strong>Alt + Tab</strong> wechselt zwischen geöffneten Fenstern hin- und her</p>
<p><strong>Alt + F4</strong> schliesst das aktuelle Fenster oder Programm</p>
<p><strong>Win + D</strong> zeigt den Desktop an (erneut drücken, um die Fenster wiederherzustellen)</p>
<p><strong>Win + Pfeil links</strong> bzw. <strong>Win + Pfeil rechts</strong> maximiert das Fenster am linken oder rechten Bildschirmrand</p>
<p><strong>Win + Pfeil oben</strong> maximiert das aktive Fenster</p>
<p><strong>Win + Pfeil unten</strong> löst das Fenster von den Bildschirmrändern (Shortcut erneut drücken, um das Fenster zu minimieren)</p>
<p><strong>Win + E</strong> öffnet den Datei-Explorer</p>
<p></p></article></div>
<p><span class="acc-trigger "><a href="#"><strong>Navigieren in Texten</strong></a></span><div class="acc-container"><article class="content"><p></p>
<p><strong>Ctrl + Home</strong> springt ganz nah oben</p>
<p><strong>Ctrl + End</strong> springt nach ganz unten</p>
<p><strong>Ctrl + Pfeil links</strong> springt an den Anfang des vorherigen Worts</p>
<p><strong>Ctrl + Pfeil rechts</strong> springt an den Anfang des nächsten Worts</p>
<p><strong>Ctrl + Pfeil oben</strong> springt an den Anfang des vorherigen Absatzes</p>
<p><strong>Ctrl + Pfeil unten</strong> springt an den Anfang des nächsten Absatzes</p>
<p></p></article></div>
<p><span class="acc-trigger "><a href="#"><strong>Textoperationen</strong></a></span><div class="acc-container"><article class="content"><p></p>
<p><strong>Ctrl + A</strong> markiert alles</p>
<p><strong>Ctrl + Shift + Pfeiltaste</strong> markiert einen Textblock</p>
<p><strong>Ctrl + X</strong> schneidet das ausgewählte Element aus</p>
<p><strong>Ctrl + C</strong> kopiert das ausgewählte Element in die Zwischenablage</p>
<p><strong>Ctrl + V</strong> fügt ein Element aus der Zwischenablage ein</p>
<p></p></article></div>
<p><span class="acc-trigger "><a href="#"><strong>Häufig verwendete Funktionen in Office</strong></a></span><div class="acc-container"><article class="content"><p></p>
<p><strong>Ctrl + N</strong> erstellt ein neues Dokument</p>
<p><strong>Ctrl + O</strong> öffnet ein Dokument</p>
<p><strong>Ctrl + S</strong> speichert ein Dokument</p>
<p><strong>Ctrl + F</strong> sucht nach einem bestimmten Text</p>
<p><strong>Ctrl + P</strong> druckt das aktuelle Dokument</p>
<p><strong>Ctrl + Z</strong> macht den letzten Vorgang rückgängig</p>
<p><strong>Ctrl + Y</strong> wiederholt den letzten Vorgang</p>
<p><strong>Ctrl + Mausrädchen</strong> vergrössert/verkleinert die Ansicht</p>
<p></p></article></div>
<p><span class="acc-trigger "><a href="#"><strong>Formatierungen in Office</strong></a></span><div class="acc-container"><article class="content"><p></p>
<p><strong>Ctrl + Shift + F</strong> formatiert Text fett</p>
<p><strong>Ctrl + Shift + U</strong> unterstreicht den Text</p>
<p><strong>Ctrl + Shift + K</strong> formatiert Text kursiv</p>
<p><strong>Ctrl + Enter</strong> erzeugt einen Seitenumbruch in Word</p>
<p><strong>Ctrl + Shift + Leertaste</strong> erzeugt ein geschütztes Leerzeichen (kein Zeilenumbruch an dieser Stelle)</p>
<p><strong>Ctrl + Shift + Bindestrich</strong> erzeugt einen geschützten Bindestrich (kein Zeilenumbruch an dieser Stelle)</p>
<p></p></article></div>
]]></content:encoded>
					
					<wfw:commentRss>https://everyday-it.ch/shortcuts-die-sie-kennen-sollten/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>So sichern Sie Ihre Daten richtig</title>
		<link>https://everyday-it.ch/so-sichern-sie-ihre-daten-richtig/</link>
					<comments>https://everyday-it.ch/so-sichern-sie-ihre-daten-richtig/#respond</comments>
		
		<dc:creator><![CDATA[Marc Hess]]></dc:creator>
		<pubDate>Fri, 23 Mar 2018 17:15:29 +0000</pubDate>
				<category><![CDATA[Allgemein]]></category>
		<category><![CDATA[Technik]]></category>
		<category><![CDATA[Tipps]]></category>
		<category><![CDATA[Backup]]></category>
		<category><![CDATA[Informationssicherheit]]></category>
		<guid isPermaLink="false">https://everyday-it.ch/?p=4860</guid>

					<description><![CDATA[Hardwareversagen, Schadsoftware oder Fehlmanipulation – die Gründe für drohenden Datenverlust sind vielfältig. Eine wirksame Sicherungsstrategie ist daher elementar und sollte rechtzeitig vorgekehrt werden. Ein Leitfaden. Trotz grösster Vorsichtsmassnahmen ist niemand völlig gegen Datenverlust geschützt. Zu zahlreich sind die Möglichkeiten, Daten zu verlieren: Datenträger werden durch Sturz, Alterung, Flüssigkeit oder Feuer beschädigt Dateien werden von einer Schadsoftware verändert Unerwartete Abschaltungen, unterbrochene Startvorgänge oder Treiberkonflikte erzeugen Fehler in den logischen Strukturen eines Laufwerks Daten werden aus Versehen oder eventuell auch vorsätzlich gelöscht Diebstahl oder anderweitigen physischen Verlust von Speichergeräten Vielfalt schützt am besten Die Fülle der möglichen Probleme legt nahe, dass eine wirksame Sicherungsstrategie ebenfalls auf Vielfalt setzen muss. Deshalb ist der wichtigste Grundsatz die «diversifizierte Redundanz». Das heisst, neue Dateien sollten möglichst rasch vervielfacht und – ganz wichtig – mit unterschiedlichen Methoden gespeichert werden in der Absicht, die Daten im Fall eines Datenverlustes zurückkopieren zu können. Solche Kopien werden gemeinhin als Sicherungskopien bezeichnet. Und warum ist die Methodenvielfalt so wichtig? Ganz einfach, um die Sicherungskopien vor den verschiedenen Bedrohungsformen zu schützen. Szenarien vorhersehen Der Schutzgrad nimmt dabei mit der Methodenvielfalt der Sicherungen zu. Beispielsweise kann nach dem Ausfall einer Computerharddisk sehr rasch eine Sicherungskopie von einem lokalen Netzwerkspeicher (NAS) zurückgeholt werden, wobei die Geschwindigkeit ein Vorteil darstellt. Allerdings bietet das lokale NAS keinen sicheren Schutz vor einer Schadsoftware, welche alle direkt erreichbaren Speicherorte in Mitleidenschaft zieht. Plündernde Einbrecher oder ein Brandfall sind mögliche Szenarien, welche es erforderlich machen, zusätzlich Kopien ausserhalb der eigenen Räumlichkeiten aufzubewahren. Es gilt also, verschiedene Sicherungsarten – wie Festplatte, Wechselmedien oder cloudbasierte Dienste – so zu kombinieren, dass sie ihre Vorteile ausspielen können, während ihre Nachteile von den anderen Möglichkeiten kompensiert werden. Lösung abstimmen Da im Einzelfall unterschiedliche Voraussetzungen, Anforderungen und Budgets berücksichtigt werden müssen, existiert leider keine Patentlösung. Die Abstimmung mehrerer Sicherungsmethoden aufeinander sollte aber in... <br><br><a class="readmore" href="https://everyday-it.ch/so-sichern-sie-ihre-daten-richtig/">Weiterlesen</a>]]></description>
										<content:encoded><![CDATA[<p><strong>Hardwareversagen, Schadsoftware oder Fehlmanipulation – die Gründe für drohenden Datenverlust sind vielfältig. Eine wirksame Sicherungsstrategie ist daher elementar und sollte rechtzeitig vorgekehrt werden. Ein Leitfaden.</strong><span id="more-4860"></span></p>
<p>Trotz grösster Vorsichtsmassnahmen ist niemand völlig gegen Datenverlust geschützt. Zu zahlreich sind die Möglichkeiten, Daten zu verlieren:</p>
<ul>
<li>Datenträger werden durch Sturz, Alterung, Flüssigkeit oder Feuer beschädigt</li>
<li>Dateien werden von einer Schadsoftware verändert</li>
<li>Unerwartete Abschaltungen, unterbrochene Startvorgänge oder Treiberkonflikte erzeugen Fehler in den logischen Strukturen eines Laufwerks</li>
<li>Daten werden aus Versehen oder eventuell auch vorsätzlich gelöscht</li>
<li>Diebstahl oder anderweitigen physischen Verlust von Speichergeräten</li>
</ul>
<p><strong>Vielfalt schützt am besten</strong></p>
<p>Die Fülle der möglichen Probleme legt nahe, dass eine wirksame Sicherungsstrategie ebenfalls auf Vielfalt setzen muss. Deshalb ist der wichtigste Grundsatz die «diversifizierte Redundanz». Das heisst, neue Dateien sollten möglichst rasch vervielfacht und – ganz wichtig – mit unterschiedlichen Methoden gespeichert werden in der Absicht, die Daten im Fall eines Datenverlustes zurückkopieren zu können. Solche Kopien werden gemeinhin als Sicherungskopien bezeichnet. Und warum ist die Methodenvielfalt so wichtig? Ganz einfach, um die Sicherungskopien vor den verschiedenen Bedrohungsformen zu schützen.</p>
<p><strong>Szenarien vorhersehen</strong></p>
<p>Der Schutzgrad nimmt dabei mit der Methodenvielfalt der Sicherungen zu. Beispielsweise kann nach dem Ausfall einer Computerharddisk sehr rasch eine Sicherungskopie von einem lokalen Netzwerkspeicher (NAS) zurückgeholt werden, wobei die Geschwindigkeit ein Vorteil darstellt. Allerdings bietet das lokale NAS keinen sicheren Schutz vor einer Schadsoftware, welche alle direkt erreichbaren Speicherorte in Mitleidenschaft zieht. Plündernde Einbrecher oder ein Brandfall sind mögliche Szenarien, welche es erforderlich machen, zusätzlich Kopien ausserhalb der eigenen Räumlichkeiten aufzubewahren.</p>
<p>Es gilt also, verschiedene Sicherungsarten – wie Festplatte, Wechselmedien oder cloudbasierte Dienste – so zu kombinieren, dass sie ihre Vorteile ausspielen können, während ihre Nachteile von den anderen Möglichkeiten kompensiert werden.</p>
<p><strong>Lösung abstimmen</strong></p>
<p>Da im Einzelfall unterschiedliche Voraussetzungen, Anforderungen und Budgets berücksichtigt werden müssen, existiert leider keine Patentlösung. Die Abstimmung mehrerer Sicherungsmethoden aufeinander sollte aber in jedem Fall gut durchdacht sein, denn unberücksichtigte Szenarien können zu Schutzlücken und Datenverlust führen. Umgekehrt sind allzu komplexe Lösungen eher allfällig für Fehlfunktionen und damit ebenfalls unsicher, oder sie benötigen übermässigen Überwachungsaufwand mit ungünstigen Auswirkungen auf die Betriebskosten.</p>
<p>Die Auslegung einer Lösung wird weiter beeinflusst davon, wie viel Zeit vom Eintritt eines Schadens bis zur vollständigen Wiederherstellung maximal vergehen darf und wie viel Datenverlust in Kauf genommen werden kann, d.h. wie viel Zeit zwischen zwei Datensicherungen liegen darf.</p>
<p><strong>Feuerprobe nicht vergessen</strong></p>
<p>Die ergriffenen Backup-Massnahmen sollten nun auf Wirksamkeit getestet werden. Am besten, indem das Backup einmal komplett zurückgespielt und dann untersucht wird, ob alles so ist, wie es sein soll. So finden Sie nicht erst im Ernstfall heraus, dass Teile des Backups unvollständig sind, oder es sogar leer ist.</p>
<p>Um allfällige Fehlfunktionen zu erkennen, gehören diese Tests zudem regelmässig wiederholt, denn im Schadensfall gibt es keinen zweiten Versuch!</p>
<p><em>Möchten Sie die Wirksamkeit Ihrer Vorkehrungen von einem Profi beurteilen oder prüfen lassen? Dann freuen wir uns auf Ihre <strong><a href="https://everyday-it.ch/kontakt">Kontaktaufnahme</a></strong>. Unsere Experten kennen die vielfältigen Bedrohungsformen und weisen Sie rechtzeitig auf allfällige Mankos hin.</em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://everyday-it.ch/so-sichern-sie-ihre-daten-richtig/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Datensynchronisation in Zeiten von Cloud-Services</title>
		<link>https://everyday-it.ch/datensynchronisation-in-zeiten-von-cloud-services/</link>
					<comments>https://everyday-it.ch/datensynchronisation-in-zeiten-von-cloud-services/#respond</comments>
		
		<dc:creator><![CDATA[Marc Hess]]></dc:creator>
		<pubDate>Fri, 23 Feb 2018 16:06:22 +0000</pubDate>
				<category><![CDATA[Allgemein]]></category>
		<category><![CDATA[Technik]]></category>
		<category><![CDATA[Tipps]]></category>
		<category><![CDATA[Cloud]]></category>
		<category><![CDATA[Informationssicherheit]]></category>
		<guid isPermaLink="false">https://everyday-it.ch/?p=4842</guid>

					<description><![CDATA[Anwender möchten heutzutage oft von mehreren Endgeräten und von überallher auf ihre Daten zugreifen können. Dass dazu die «Cloud» genutzt werden kann, ist längst bekannt. Wir zeigen auf, welche Prinzipien hinter dieser Nutzungsart von Cloudspeicherdiensten stecken und weshalb sich damit ausnahmsweise Komfort und Sicherheit verbinden lassen. Unter Datensynchronisation versteht man den Abgleich von Daten zwischen zwei oder mehreren Geräten. Dabei werden die Daten untereinander ausgetauscht, so dass jedes Gerät die neuesten Daten enthält. Ein bekanntes Beispiel für Datensynchronisation ist der Abgleich von Adressdaten und Terminen zwischen einem Mobiltelefon und einem Computer. In diesem Fall bringt die Datensynchronisation vor allem Komfortgewinn. Die Datensynchronisation kann allerdings auch verwendet werden, um durch mehrfaches Vorhandensein von Informationen (Redundanz) die Verfügbarkeit und Datenintegrität eines Systems zu erhöhen. Dazu wird beispielsweise der Inhalt einer Festplatte 1:1 auf eine oder mehrere andere Festplatten «gespiegelt». Fällt eine Festplatte aus, können die verbleibenden Platten weiterhin alle Daten liefern. Zum Totalverlust der Daten führt erst der Ausfall aller Platten. Dasselbe Prinzip lässt sich nicht nur für Festplatten, sondern auch für Server und sogar ganze Rechenzentren anwenden. Um die Sicherheit und Verfügbarkeit maximal zu erhöhen, kann es zudem durchaus Sinn machen, die Daten auf eine geografisch entfernte Infrastruktur zu spiegeln (Geo-Redundanz). Sollte nämlich die lokale Infrastruktur durch eine Katastrophe zerstört werden, sind die Daten immer noch auf einer örtlich getrennten Infrastruktur vorhanden. Durch die Nutzung eines Cloudspeicherdienstes lassen sich nun die Anforderungen an Komfort und Sicherheit recht gut verbinden. Bei der Synchronisation seiner Daten mit einem Filehosting-Dienst mit all seinen Annehmlichkeiten handelt es sich nämlich um nichts anderes als die Herstellung eines georedundanten Abbilds – aus Sicht der Informationssicherheit und im Speziellen der Verfügbarkeit also ein wünschenswerter Zustand. Allerdings muss besonders bei sensitiven Daten dringend auch einem weiteren Ziel der Informationssicherheit die nötige Beachtung geschenkt werden: Der Vertraulichkeit. Und diese ist... <br><br><a class="readmore" href="https://everyday-it.ch/datensynchronisation-in-zeiten-von-cloud-services/">Weiterlesen</a>]]></description>
										<content:encoded><![CDATA[<p><strong>Anwender möchten heutzutage oft von mehreren Endgeräten und von überallher auf ihre Daten zugreifen können. Dass dazu die «Cloud» genutzt werden kann, ist längst bekannt. Wir zeigen auf, welche Prinzipien hinter dieser Nutzungsart von Cloudspeicherdiensten stecken und weshalb sich damit ausnahmsweise Komfort und Sicherheit verbinden lassen.</strong><span id="more-4842"></span></p>
<p>Unter Datensynchronisation versteht man den Abgleich von Daten zwischen zwei oder mehreren Geräten. Dabei werden die Daten untereinander ausgetauscht, so dass jedes Gerät die neuesten Daten enthält. Ein bekanntes Beispiel für Datensynchronisation ist der Abgleich von Adressdaten und Terminen zwischen einem Mobiltelefon und einem Computer. In diesem Fall bringt die Datensynchronisation vor allem Komfortgewinn.</p>
<p>Die Datensynchronisation kann allerdings auch verwendet werden, um durch mehrfaches Vorhandensein von Informationen (Redundanz) die Verfügbarkeit und Datenintegrität eines Systems zu erhöhen. Dazu wird beispielsweise der Inhalt einer Festplatte 1:1 auf eine oder mehrere andere Festplatten «gespiegelt». Fällt eine Festplatte aus, können die verbleibenden Platten weiterhin alle Daten liefern. Zum Totalverlust der Daten führt erst der Ausfall aller Platten.</p>
<p>Dasselbe Prinzip lässt sich nicht nur für Festplatten, sondern auch für Server und sogar ganze Rechenzentren anwenden. Um die Sicherheit und Verfügbarkeit maximal zu erhöhen, kann es zudem durchaus Sinn machen, die Daten auf eine geografisch entfernte Infrastruktur zu spiegeln (Geo-Redundanz). Sollte nämlich die lokale Infrastruktur durch eine Katastrophe zerstört werden, sind die Daten immer noch auf einer örtlich getrennten Infrastruktur vorhanden.</p>
<p>Durch die Nutzung eines Cloudspeicherdienstes lassen sich nun die Anforderungen an Komfort und Sicherheit recht gut verbinden. Bei der Synchronisation seiner Daten mit einem Filehosting-Dienst mit all seinen Annehmlichkeiten handelt es sich nämlich um nichts anderes als die Herstellung eines georedundanten Abbilds – aus Sicht der Informationssicherheit und im Speziellen der Verfügbarkeit also ein wünschenswerter Zustand.</p>
<p>Allerdings muss besonders bei sensitiven Daten dringend auch einem weiteren Ziel der Informationssicherheit die nötige Beachtung geschenkt werden: Der Vertraulichkeit. Und diese ist bei weitem nicht bei allen Anbietern gewährleistet. So heisst es beispielsweise in den aktuellen <a href="https://www.google.com/intl/de_ALL/policies/terms">Google-Nutzungsbedingungen</a> (Stand 25. Oktober 2017): «Wenn Sie Inhalte in oder über unsere Dienste hochladen […], räumen Sie Google (und denen, mit denen wir zusammenarbeiten) das Recht ein, diese Inhalte weltweit zu verwenden, […] zu vervielfältigen, […] zu kommunizieren, […] öffentlich anzuzeigen […].» Wohlgemerkt, diese Bestimmung gilt bei Google nicht nur für die kostenlosen, sondern auch für die kostenpflichtigen Angebote. Daher muss vor der Nutzung von Filehosting-Diensten immer eine realistische Einschätzung über mögliche Folgeschäden vorgenommen werden, sollten die Daten in falsche Hände geraten. Schliesslich muss basierend auf dieser Einschätzung eine Lösung evaluiert werden, welche den festgestellten Schutzbedarf garantiert.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://everyday-it.ch/datensynchronisation-in-zeiten-von-cloud-services/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
