<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Informationssicherheit &#8211; Everyday IT</title>
	<atom:link href="https://everyday-it.ch/tag/informationssicherheit/feed/" rel="self" type="application/rss+xml" />
	<link>https://everyday-it.ch</link>
	<description>Informatik für die Region Olten, Aargau, Solothurn</description>
	<lastBuildDate>Sun, 23 Mar 2025 20:35:13 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.6.3</generator>
	<item>
		<title>Passkeys: Sichere Logins im Internet</title>
		<link>https://everyday-it.ch/passkeys-sichere-logins-im-internet/</link>
					<comments>https://everyday-it.ch/passkeys-sichere-logins-im-internet/#respond</comments>
		
		<dc:creator><![CDATA[Marc Hess]]></dc:creator>
		<pubDate>Tue, 03 Sep 2024 09:42:34 +0000</pubDate>
				<category><![CDATA[Allgemein]]></category>
		<category><![CDATA[Cyberrisiken]]></category>
		<category><![CDATA[Informationssicherheit]]></category>
		<category><![CDATA[Phishing]]></category>
		<guid isPermaLink="false">https://everyday-it.ch/?p=5458</guid>

					<description><![CDATA[In der Welt der Cybersicherheit tauchen immer wieder neue Technologien auf, die unser digitales Leben sicherer und einfacher machen sollen. Eine dieser Technologien, die in letzter Zeit viel Aufmerksamkeit erregt hat, sind Passkeys. Dabei handelt es sich um eine relativ neue und benutzerfreundliche Methode, um sich sicher bei Online-Diensten anzumelden. In diesem Beitrag erfahren Sie, was Passkeys sind, wie sie funktionieren und wie man sie nutzt. Passkeys sind eine neue Art, sich online zu authentifizieren, ohne dabei auf herkömmliche Passwörter angewiesen zu sein. Im Gegensatz zu Passwörtern, die aus einer Zeichenkette bestehen und bisweilen leicht zu erraten oder zu stehlen sind, basieren Passkeys auf kryptografischen Schlüsseln, die wesentlich sicherer sind. Einfach gesagt: Passkeys sind digitale Schlüssel, die auf einem persönlichen Gerät wie Smartphone oder Notebook gespeichert werden und den Zugang zu Online-Konten ermöglichen. Das Verwalten und Eingeben von Passwörtern ist damit nicht mehr erforderlich – die Anmeldung erfolgt automatisch und sicher. Wie funktionieren Passkeys? Die Funktionsweise von Passkeys basiert auf dem Konzept der asymmetrischen Kryptografie. Dies bedeutet, dass für jede Anmeldung zwei Schlüssel generiert werden: ein öffentlicher Schlüssel und ein privater Schlüssel. Wenn Sie sich bei einem Dienst anmelden, sendet der Dienst eine Anfrage an Ihr Gerät. Ihr Gerät verwendet den privaten Schlüssel, um diese Anfrage zu signieren, und sendet die signierte Anfrage zurück an den Dienst. Der Dienst überprüft die Signatur mit dem öffentlichen Schlüssel. Stimmt alles überein, erhalten Sie Zugang. Der Clou dabei: Ihr privater Schlüssel verlässt niemals Ihr Gerät. Selbst wenn ein Hacker den Server des Dienstes kompromittiert, kann er mit dem öffentlichen Schlüssel alleine nichts anfangen. Warum sind Passkeys sicherer als Passwörter? Passwörter haben einige grundlegende Schwachstellen. Sie können: Passkeys umgehen all diese Probleme: Wo werden Passkeys bereits eingesetzt? Grosse Technologieunternehmen wie Apple, Google und Microsoft haben Passkeys bereits in ihre Systeme integriert. Wenn Sie ein... <br><br><a class="readmore" href="https://everyday-it.ch/passkeys-sichere-logins-im-internet/">Weiterlesen</a>]]></description>
										<content:encoded><![CDATA[
<p><strong>In der Welt der Cybersicherheit tauchen immer wieder neue Technologien auf, die unser digitales Leben sicherer und einfacher machen sollen. Eine dieser Technologien, die in letzter Zeit viel Aufmerksamkeit erregt hat, sind Passkeys. Dabei handelt es sich um eine relativ neue und benutzerfreundliche Methode, um sich sicher bei Online-Diensten anzumelden. In diesem Beitrag erfahren Sie, was Passkeys sind, wie sie funktionieren und wie man sie nutzt.</strong></p>



<span id="more-5458"></span>



<p>Passkeys sind eine neue Art, sich online zu authentifizieren, ohne dabei auf herkömmliche Passwörter angewiesen zu sein. Im Gegensatz zu Passwörtern, die aus einer Zeichenkette bestehen und bisweilen leicht zu erraten oder zu stehlen sind, basieren Passkeys auf kryptografischen Schlüsseln, die wesentlich sicherer sind. Einfach gesagt: Passkeys sind digitale Schlüssel, die auf einem persönlichen Gerät wie Smartphone oder Notebook gespeichert werden und den Zugang zu Online-Konten ermöglichen. Das Verwalten und Eingeben von Passwörtern ist damit nicht mehr erforderlich – die Anmeldung erfolgt automatisch und sicher.</p>



<h4 class="wp-block-heading">Wie funktionieren Passkeys?</h4>



<p>Die Funktionsweise von Passkeys basiert auf dem Konzept der <strong>asymmetrischen Kryptografie</strong>. Dies bedeutet, dass für jede Anmeldung zwei Schlüssel generiert werden: ein <strong>öffentlicher Schlüssel</strong> und ein <strong>privater Schlüssel</strong>.</p>



<ul class="wp-block-list">
<li><strong>Öffentlicher Schlüssel</strong>: Dieser wird auf dem Server des Dienstes gespeichert, bei dem Sie sich anmelden möchten.</li>



<li><strong>Privater Schlüssel</strong>: Dieser verbleibt sicher auf dem persönlichen Gerät (z. B. Smartphone, Laptop oder Tablet).</li>
</ul>



<p>Wenn Sie sich bei einem Dienst anmelden, sendet der Dienst eine Anfrage an Ihr Gerät. Ihr Gerät verwendet den privaten Schlüssel, um diese Anfrage zu signieren, und sendet die signierte Anfrage zurück an den Dienst. Der Dienst überprüft die Signatur mit dem öffentlichen Schlüssel. Stimmt alles überein, erhalten Sie Zugang.</p>



<p>Der Clou dabei: Ihr privater Schlüssel verlässt niemals Ihr Gerät. Selbst wenn ein Hacker den Server des Dienstes kompromittiert, kann er mit dem öffentlichen Schlüssel alleine nichts anfangen.</p>



<h4 class="wp-block-heading">Warum sind Passkeys sicherer als Passwörter?</h4>



<p>Passwörter haben einige grundlegende Schwachstellen. Sie können:</p>



<ol class="wp-block-list">
<li><strong>Erraten</strong> werden, besonders wenn sie einfach sind.</li>



<li><strong>Gestohlen</strong> werden, z. B. durch Phishing-Angriffe.</li>



<li><strong>Wiederverwendet</strong> werden, was ein grosses Risiko darstellt, wenn einer der genutzten Dienste kompromittiert wird.</li>
</ol>



<p>Passkeys umgehen all diese Probleme:</p>



<ul class="wp-block-list">
<li>Sie sind <strong>einzigartig</strong> und werden für jedes Konto individuell erstellt.</li>



<li>Sie können <strong>nicht gestohlen</strong> werden, da der private Schlüssel niemals das Gerät verlässt.</li>



<li>Es gibt <strong>keine Phishing-Gefahr</strong>, da der gesamte Prozess automatisch abläuft und Sie niemals sensible Informationen manuell eingeben müssen.</li>
</ul>



<h4 class="wp-block-heading">Wo werden Passkeys bereits eingesetzt?</h4>



<p>Grosse Technologieunternehmen wie Apple, Google und Microsoft haben Passkeys bereits in ihre Systeme integriert. Wenn Sie ein iPhone, ein Android-Gerät oder einen Windows-PC verwenden, haben Sie also wahrscheinlich schon die Möglichkeit, Passkeys zu nutzen. Viele Websites und Apps bieten diese Funktion ebenfalls an, wie beispielsweise Amazon, DocuSign, eBay, iCloud, LinkedIn, OneDrive, PayPal oder Twitter.</p>



<h4 class="wp-block-heading">Wie nutzt man Passkeys?</h4>



<p>Die gute Nachricht ist, dass Passkeys benutzerfreundlich sind. Die meisten modernen Geräte, wie Smartphones und Laptops unterstützen Passkeys bereits. Die Verwendung ist einfach:</p>



<ol class="wp-block-list">
<li><strong>Einmalige Einrichtung</strong>: Wenn Sie sich das nächste mal bei einem neuen Dienst oder Webseite registrieren, die Passkeys unterstützt, wählen Sie die Option &#8220;Login über Passkeys&#8221; (oder ähnlich) aus. Ein Passkey wird automatisch für Sie erstellt und auf Ihrem Gerät gespeichert.</li>



<li><strong>Anmeldung</strong>: Bei zukünftigen Anmeldungen wird Ihr Gerät automatisch erkennen, dass ein Passkey verfügbar ist, und die Authentifizierung erfolgt nahtlos.</li>
</ol>



<p>Meist können auch biometrische Methoden wie Fingerabdruck oder Gesichtserkennung verwendet werden, um den Prozess noch schneller und sicherer zu machen.</p>



<h4 class="wp-block-heading">Fazit</h4>



<p>Passkeys sind ein bedeutender Schritt in Richtung eines sichereren Internets. Sie bieten nicht nur besseren Schutz vor den Gefahren, die mit Passwörtern einhergehen, sondern sind auch wesentlich bequemer in der Anwendung. Es lohnt sich, diese Technologie im Auge zu behalten und Schritt für Schritt in den Alltag zu integrieren. So sind Sie bestens gerüstet für die Zukunft der digitalen Sicherheit.</p>



<p></p>
]]></content:encoded>
					
					<wfw:commentRss>https://everyday-it.ch/passkeys-sichere-logins-im-internet/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>AV-TEST Sicherheitsreport 2019/2020</title>
		<link>https://everyday-it.ch/av-test-sicherheitsreport-2019-2020/</link>
					<comments>https://everyday-it.ch/av-test-sicherheitsreport-2019-2020/#respond</comments>
		
		<dc:creator><![CDATA[Marc Hess]]></dc:creator>
		<pubDate>Fri, 28 Aug 2020 19:44:00 +0000</pubDate>
				<category><![CDATA[Allgemein]]></category>
		<category><![CDATA[Cyberkriminalität]]></category>
		<category><![CDATA[Informationssicherheit]]></category>
		<guid isPermaLink="false">https://everyday-it.ch/?p=5139</guid>

					<description><![CDATA[Das unabhängige Forschungsinstitut AV-TEST hat seinen diesjährigen Sicherheitsreport veröffentlicht. Dieser zeigt, dass sich die Malware-Problematik bis Ende 2020 stark zuspitzen wird. Dem Sicherheitsreport zufolge teilt sich die Entwicklung von Schadprogrammen in zwei Bereiche auf: Einerseits nimmt der Einsatz von Massen-Malware&#160;(automatisiert erstellte Schadprogramme) für breit angelegte Online-Attacken weiter stark zu. Anderseits entwickeln Cyberkriminelle vermehrt ausgeklügelte&#160;Malware&#160;für zielgerichtete Angriffe auf Unternehmen und deren digitale Infrastruktur. Des Weiteren zeigt der Report auf, dass der Schutz bei Android- und macOS-Systemen nach wie vor mangelhaft ist. Den AV-TEST Sicherheitsreport 2019/2020 sowie Antworten auf die Fragen zur aktuellen Bedrohungslage finden Sie&#160;hier.]]></description>
										<content:encoded><![CDATA[
<p><strong>Das unabhängige Forschungsinstitut AV-TEST hat seinen diesjährigen Sicherheitsreport veröffentlicht. Dieser zeigt, dass sich die Malware-Problematik bis Ende 2020 stark zuspitzen wird.</strong></p>



<span id="more-5139"></span>



<p>Dem Sicherheitsreport zufolge teilt sich die Entwicklung von Schadprogrammen in zwei Bereiche auf: Einerseits nimmt der Einsatz von Massen-Malware&nbsp;(automatisiert erstellte Schadprogramme) für breit angelegte Online-Attacken weiter stark zu. Anderseits entwickeln Cyberkriminelle vermehrt ausgeklügelte&nbsp;Malware&nbsp;für zielgerichtete Angriffe auf Unternehmen und deren digitale Infrastruktur.</p>



<p>Des Weiteren zeigt der Report auf, dass der Schutz bei Android- und macOS-Systemen nach wie vor mangelhaft ist.</p>



<p>Den AV-TEST Sicherheitsreport 2019/2020 sowie Antworten auf die Fragen zur aktuellen Bedrohungslage finden Sie&nbsp;<a href="https://www.av-test.org/de/news/fakten-analysen-zur-bedrohungslage-der-av-test-sicherheitsreport-2019-2020/" target="_blank" rel="noreferrer noopener">hier</a>.</p>



<p></p>
]]></content:encoded>
					
					<wfw:commentRss>https://everyday-it.ch/av-test-sicherheitsreport-2019-2020/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Datenverlust bei Cloud-Serviceanbieter – trifft die Kunden eine Mitschuld?</title>
		<link>https://everyday-it.ch/datenverlust-bei-cloud-serviceanbieter-trifft-die-kunden-eine-mitschuld/</link>
					<comments>https://everyday-it.ch/datenverlust-bei-cloud-serviceanbieter-trifft-die-kunden-eine-mitschuld/#respond</comments>
		
		<dc:creator><![CDATA[Marc Hess]]></dc:creator>
		<pubDate>Fri, 23 Nov 2018 18:08:58 +0000</pubDate>
				<category><![CDATA[Allgemein]]></category>
		<category><![CDATA[Tipps]]></category>
		<category><![CDATA[Cloud]]></category>
		<category><![CDATA[Cyberkriminalität]]></category>
		<category><![CDATA[Informationssicherheit]]></category>
		<category><![CDATA[Internet]]></category>
		<guid isPermaLink="false">https://everyday-it.ch/?p=5006</guid>

					<description><![CDATA[Ein Anbieter eines Cloud-Services wurde Opfer einer Cyberattacke; über 200 Geschäfte haben Daten verloren. Was lief falsch? An dieser Stelle haben wir schon des Öfteren auf die Gefahren von Cyberangriffen hingewiesen. Dass es sich dabei keineswegs um eine abwegige Utopie handelt, sondern um ein sehr präsentes Risiko, unterstreicht der kürzliche Vorfall bei «Hellocut». Hellocut ist der schweizweit grösste Anbieter eines Online-Buchungs- und Kassenystems für Coiffeure und hat am 15. November 2018 durch einen Cyberangriff vorübergehend sämtliche Daten verloren – einschliesslich der Daten aller angeschlossenen Salons. Für die betroffenen Betriebe eine äusserst unangenehme Situation und für uns ein Grund zu hinterfragen, inwiefern der Betreiber, aber auch die Kunden selbst, ihren Sorgfaltspflichten nachgekommen sind. Was ist aus Sicht Everyday IT schiefgelaufen? Die verheerenden Auswirkungen des Angriffs legen nahe, dass der Anbieter seine IT nicht im Griff hatte. Das ist für den Kunden nicht ohne Weiteres ersichtlich und der Kunde kann es auch nur sehr eingeschränkt beeinflussen. Andererseits haben sich die Kunden wohl auch zu wenig dafür interessiert, wie ihre geschäftskritischen Daten gespeichert werden. Dazu ist nun folgendes festzuhalten: Jeder Internet-Teilnehmer – auch Sie – kann jederzeit Opfer solcher Angriffe werden. Beim Speichern von geschäftsrelevanten Daten sollten Sie daher immer im Vorfeld mögliche Risiken abklären und bewerten. Diese Aufgabe können Sie auch jemandem übertragen. Überschreiten bei den identifizierten Risiken die Eintretenswahrscheinlichkeit und das Schadenpotenzial ein bestimmtes Mass (nämlich die Risiko-Toleranzgrenze), müssen Vorkehrungen getroffen werden. Da die Aufbewahrung kritischer Geschäftsdaten von höchster Wichtigkeit ist, ist die Risiko-Toleranzgrenze dementsprechend tief. Also muss hier genau hingeschaut werden! Informationssicherheit: Elementares Kriterium bei der Anbieterwahl Im Fall der Nutzung von Cloud-Diensten würde es also beispielsweise Sinn machen, sich beim Anbieter nach dessen Schutzmassnahmen zu erkundigen. Bei nicht überzeugenden Antworten sollte entweder ein anderer Anbieter berücksichtigt oder – sofern möglich – die Schutzziele durch eigene Massnahmen gewährleistet werden. Wer... <br><br><a class="readmore" href="https://everyday-it.ch/datenverlust-bei-cloud-serviceanbieter-trifft-die-kunden-eine-mitschuld/">Weiterlesen</a>]]></description>
										<content:encoded><![CDATA[<p><strong>Ein Anbieter eines Cloud-Services wurde Opfer einer Cyberattacke; über 200 Geschäfte haben Daten verloren. Was lief falsch?</strong></p>
<p><span id="more-5006"></span></p>
<p>An dieser Stelle haben wir schon des Öfteren auf die Gefahren von Cyberangriffen hingewiesen. Dass es sich dabei keineswegs um eine abwegige Utopie handelt, sondern um ein sehr präsentes Risiko, unterstreicht der kürzliche Vorfall bei «Hellocut». Hellocut ist der schweizweit grösste Anbieter eines Online-Buchungs- und Kassenystems für Coiffeure und hat am 15. November 2018 durch einen Cyberangriff vorübergehend sämtliche Daten verloren – einschliesslich der Daten aller angeschlossenen Salons. Für die betroffenen Betriebe eine äusserst unangenehme Situation und für uns ein Grund zu hinterfragen, inwiefern der Betreiber, aber auch die Kunden selbst, ihren Sorgfaltspflichten nachgekommen sind.</p>
<p><strong>Was ist aus Sicht Everyday IT schiefgelaufen?</strong></p>
<p>Die verheerenden Auswirkungen des Angriffs legen nahe, dass der Anbieter seine IT nicht im Griff hatte. Das ist für den Kunden nicht ohne Weiteres ersichtlich und der Kunde kann es auch nur sehr eingeschränkt beeinflussen.</p>
<p>Andererseits haben sich die Kunden wohl auch zu wenig dafür interessiert, wie ihre geschäftskritischen Daten gespeichert werden.</p>
<p>Dazu ist nun folgendes festzuhalten:</p>
<ul>
<li>Jeder Internet-Teilnehmer – auch Sie – kann jederzeit Opfer solcher Angriffe werden.</li>
<li>Beim Speichern von geschäftsrelevanten Daten sollten Sie daher <strong>immer</strong> im Vorfeld <strong>mögliche Risiken abklären</strong> und <strong>bewerten</strong>. Diese Aufgabe können Sie auch jemandem übertragen.</li>
<li>Überschreiten bei den identifizierten Risiken die Eintretenswahrscheinlichkeit und das Schadenpotenzial ein bestimmtes Mass (nämlich die Risiko-Toleranzgrenze), müssen Vorkehrungen getroffen werden.</li>
<li>Da die Aufbewahrung kritischer Geschäftsdaten von höchster Wichtigkeit ist, ist die Risiko-Toleranzgrenze dementsprechend tief. Also muss hier genau hingeschaut werden!</li>
</ul>
<p><strong>Informationssicherheit: Elementares Kriterium bei der Anbieterwahl</strong></p>
<p>Im Fall der Nutzung von Cloud-Diensten würde es also beispielsweise Sinn machen, sich beim Anbieter nach dessen Schutzmassnahmen zu erkundigen. Bei nicht überzeugenden Antworten sollte entweder ein anderer Anbieter berücksichtigt oder – sofern möglich – die Schutzziele durch eigene Massnahmen gewährleistet werden.</p>
<p><strong>Wer sollte diese Abklärungen vornehmen?</strong></p>
<p>Das Einholen, Einordnen und Bewerten der Auskünfte sollte durch jemanden erfolgen, der die Wirksamkeit der Massnahmen auch tatsächlich beurteilen kann. Denn was für einen Laien zufriedenstellend klingen mag, muss noch lange keinen effektiven Schutz bedeuten. Es lohnt sich, in dieser wichtigen Phase eine Fachperson beizuziehen, welche die Abklärungen erst noch sehr viel schneller und damit kostengünstig erledigen kann.</p>
<p><em>Sicherheit ist auch eine Vertrauensfrage. Gerne empfehlen wir uns in Informatikfragen als zuverlässigen Partner.</em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://everyday-it.ch/datenverlust-bei-cloud-serviceanbieter-trifft-die-kunden-eine-mitschuld/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Daten sichern: Das müssen Sie bei Windows-Updates beachten</title>
		<link>https://everyday-it.ch/daten-sichern-das-muessen-sie-bei-windows-updates-beachten/</link>
					<comments>https://everyday-it.ch/daten-sichern-das-muessen-sie-bei-windows-updates-beachten/#respond</comments>
		
		<dc:creator><![CDATA[Marc Hess]]></dc:creator>
		<pubDate>Mon, 08 Oct 2018 19:17:04 +0000</pubDate>
				<category><![CDATA[Allgemein]]></category>
		<category><![CDATA[Tipps]]></category>
		<category><![CDATA[Backup]]></category>
		<category><![CDATA[Informationssicherheit]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[Windows-Update]]></category>
		<guid isPermaLink="false">https://everyday-it.ch/?p=4998</guid>

					<description><![CDATA[Nach Beschwerden von Benutzern über gelöschte Dateien hat Microsoft heute die Auslieferung des neuesten Windows 10-Updates gestoppt. Was viele vergessen: Ein Systemupdate ist immer mit Risiken verbunden. So beugen Sie Datenverlust vor. Der Software-Hersteller Microsoft hat die Auslieferung seines aktuellen Updates für Windows 10 gestoppt. Damit reagiert das Unternehmen auf Meldungen von Nutzern, dass nach der Aktualisierung persönliche Dateien fehlen. Automatische Updates: Empfehlenswert oder nicht? Wer auf seinem Computer Windows 10 hat, bekommt mit den Standardeinstellungen die neuesten Updates automatisch aufs System geladen. Dadurch wird sichergestellt, dass aktuelle Programmverbesserungen auf möglichst vielen Windows-PCs installiert werden. Aus Sicherheitsgründen ist das prinzipiell empfehlenswert und in der Regel verläuft die Verteilung völlig unproblematisch. So bleiben Ihre Daten sicher Dass dennoch jedes Update auch Risiken birgt, darüber klärt Microsoft seine Nutzer nicht konsequent auf. Doch grundsätzlich kann jede Interaktion mit dem Computer die letzte sein, bevor eine Festplatte ihren Dienst verweigert oder ein Programm einen Fehler aufweist. Deshalb sollten Nutzer ihre Daten immer gesichert haben, um sie im Schadenfall wiederherstellen zu können. Wie das geht, können Sie in unserem Artikel «So sichern Sie Ihre Daten richtig» nachlesen.]]></description>
										<content:encoded><![CDATA[<p><strong>Nach Beschwerden von Benutzern über gelöschte Dateien hat Microsoft heute die Auslieferung des neuesten Windows 10-Updates gestoppt. Was viele vergessen: Ein Systemupdate ist immer mit Risiken verbunden. So beugen Sie Datenverlust vor.</strong></p>
<p><span id="more-4998"></span><br />
Der Software-Hersteller Microsoft hat die Auslieferung seines aktuellen Updates für Windows 10 gestoppt. Damit reagiert das Unternehmen auf Meldungen von Nutzern, dass nach der Aktualisierung persönliche Dateien fehlen.</p>
<p><strong>Automatische Updates: Empfehlenswert oder nicht?</strong></p>
<p>Wer auf seinem Computer Windows 10 hat, bekommt mit den Standardeinstellungen die neuesten Updates automatisch aufs System geladen. Dadurch wird sichergestellt, dass aktuelle Programmverbesserungen auf möglichst vielen Windows-PCs installiert werden. Aus Sicherheitsgründen ist das prinzipiell empfehlenswert und in der Regel verläuft die Verteilung völlig unproblematisch.</p>
<p><strong>So bleiben Ihre Daten sicher</strong></p>
<p>Dass dennoch jedes Update auch Risiken birgt, darüber klärt Microsoft seine Nutzer nicht konsequent auf. Doch grundsätzlich kann jede Interaktion mit dem Computer die letzte sein, bevor eine Festplatte ihren Dienst verweigert oder ein Programm einen Fehler aufweist.</p>
<p>Deshalb sollten Nutzer ihre Daten immer gesichert haben, um sie im Schadenfall wiederherstellen zu können. Wie das geht, können Sie in unserem Artikel «<a href="https://everyday-it.ch/so-sichern-sie-ihre-daten-richtig/">So sichern Sie Ihre Daten richtig</a>» nachlesen.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://everyday-it.ch/daten-sichern-das-muessen-sie-bei-windows-updates-beachten/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Phishing: Gefälschte E-Mails und Webseiten erkennen</title>
		<link>https://everyday-it.ch/phishing-gefaelschte-e-mails-und-webseiten-erkennen/</link>
					<comments>https://everyday-it.ch/phishing-gefaelschte-e-mails-und-webseiten-erkennen/#respond</comments>
		
		<dc:creator><![CDATA[Marc Hess]]></dc:creator>
		<pubDate>Sat, 25 Aug 2018 14:04:06 +0000</pubDate>
				<category><![CDATA[Allgemein]]></category>
		<category><![CDATA[Tipps]]></category>
		<category><![CDATA[Browser]]></category>
		<category><![CDATA[Cyberkriminalität]]></category>
		<category><![CDATA[Informationssicherheit]]></category>
		<category><![CDATA[Internet]]></category>
		<category><![CDATA[Phishing]]></category>
		<guid isPermaLink="false">https://everyday-it.ch/?p=4974</guid>

					<description><![CDATA[Phishing ist nach wie vor eine der grössten Gefahren, denen Internetnutzer ausgesetzt sind. Allerdings senkt bereits ein minimales Wissen über die Funktionsweise solcher Angriffe das Risiko erheblich. Und je besser die Angriffsmuster bekannt sind, desto unwahrscheinlicher ist es, darauf hereinzufallen. Über das sogenannte Phishing versuchen Cyberkriminelle an geheime Nutzerdaten zu kommen. Dazu verschicken die Angreifer E-Mails und versuchen die Empfänger mit psychologischen Tricks wie dem Erzeugen von Neugier, Angst oder Handlungsdruck dazu zu bringen, auf einen Link zu klicken oder den Anhang zu öffnen. Die Qualität solcher E-Mails und der zugehörigen Webseiten nimmt laufend zu, was Angreifern zu noch besseren Chancen verhilft. Die Erfolgsquote bricht aber drastisch ein, wenn dem Empfänger bekannt ist, wie Phishing-Angriffe in der Praxis üblicherweise ablaufen. Es ist daher sinnvoll, sich das Prinzip eines Angriffs zu verinnerlichen. In der Regel besteht er aus zwei Schritten: Schritt 1: Versand einer Phising-E-Mail Im ersten Schritt versenden die Angreifer eine möglichst offiziell anmutende E-Mail. Diese sehen aus, als kämen sie von Banken, Online-Shops oder sonstigen Webseiten mit persönlichen Konten. Dabei wird versucht, das Opfer mit einem der folgenden Ansätze zu einer Reaktion zu verleiten: Der Empfänger wird mit einem Problem konfrontiert – häufig geht es darum, dass er seine Daten bestätigen soll. In diesem Fall enthält die E-Mail einen Link zu einer betrügerischen Webseite. Alternativ enthält die E-Mail einen Anhang, dessen Bezeichnung so gewählt wurde, dass sie den Empfänger zum Öffnen verleitet. Beim Anhang handelt es sich um Malware. Schritt 2: Abgreifen von geheimen Daten Klickt der Nutzer auf den Link in der E-Mail oder öffnet er den Anhang, startet Teil zwei des Angriffs: Im Fall des angeklickten Links wird eine betrügerische Webseite geöffnet. Diese ist vom Original kaum zu unterscheiden, sodass Nutzer immer wieder darauf hereinfallen. Wer sich auf der gefälschten Seite einloggt, sendet seine Zugangsdaten an die... <br><br><a class="readmore" href="https://everyday-it.ch/phishing-gefaelschte-e-mails-und-webseiten-erkennen/">Weiterlesen</a>]]></description>
										<content:encoded><![CDATA[<p><strong>Phishing ist nach wie vor eine der grössten Gefahren, denen Internetnutzer ausgesetzt sind. Allerdings senkt bereits ein minimales Wissen über die Funktionsweise solcher Angriffe das Risiko erheblich. Und je besser die Angriffsmuster bekannt sind, desto unwahrscheinlicher ist es, darauf hereinzufallen.</strong><span id="more-4974"></span></p>
<p>Über das sogenannte Phishing versuchen Cyberkriminelle an geheime Nutzerdaten zu kommen. Dazu verschicken die Angreifer E-Mails und versuchen die Empfänger mit psychologischen Tricks wie dem Erzeugen von Neugier, Angst oder Handlungsdruck dazu zu bringen, auf einen Link zu klicken oder den Anhang zu öffnen. Die Qualität solcher E-Mails und der zugehörigen Webseiten nimmt laufend zu, was Angreifern zu noch besseren Chancen verhilft. Die Erfolgsquote bricht aber drastisch ein, wenn dem Empfänger bekannt ist, wie Phishing-Angriffe in der Praxis üblicherweise ablaufen. Es ist daher sinnvoll, sich das Prinzip eines Angriffs zu verinnerlichen. In der Regel besteht er aus zwei Schritten:</p>
<p><strong>Schritt 1: Versand einer Phising-E-Mail</strong></p>
<p>Im ersten Schritt versenden die Angreifer eine möglichst offiziell anmutende E-Mail. Diese sehen aus, als kämen sie von Banken, Online-Shops oder sonstigen Webseiten mit persönlichen Konten. Dabei wird versucht, das Opfer mit einem der folgenden Ansätze zu einer Reaktion zu verleiten:</p>
<ul>
<li>Der Empfänger wird mit einem Problem konfrontiert – häufig geht es darum, dass er seine Daten bestätigen soll. In diesem Fall enthält die E-Mail einen Link zu einer betrügerischen Webseite.</li>
<li>Alternativ enthält die E-Mail einen Anhang, dessen Bezeichnung so gewählt wurde, dass sie den Empfänger zum Öffnen verleitet. Beim Anhang handelt es sich um Malware.</li>
</ul>
<p><strong>Schritt 2: Abgreifen von geheimen Daten</strong></p>
<p>Klickt der Nutzer auf den Link in der E-Mail oder öffnet er den Anhang, startet Teil zwei des Angriffs:</p>
<ul>
<li>Im Fall des angeklickten Links wird eine betrügerische Webseite geöffnet. Diese ist vom Original kaum zu unterscheiden, sodass Nutzer immer wieder darauf hereinfallen. Wer sich auf der gefälschten Seite einloggt, sendet seine Zugangsdaten an die Angreifer. Häufig wird unter einem Vorwand ausserdem zur Bekanntgabe von weiteren Daten aufgefordert, beispielsweise zur Kreditkarte. Die so erhaltenen Daten nutzen die Angreifer dazu, die Identität des Opfers zu übernehmen und es zu schädigen.</li>
<li>Im Fall des geöffneten Anhangs nistet sich eine Schadsoftware auf dem Computer des Opfers ein. Diese sammelt in der Folge Daten, welche die Angreifer zur Schädigung des Opfers verwenden können. In anderen Fällen wartet die Software den Besuch bestimmter Onlinedienste ab und leitet den Computer automatisch und unbemerkt auf gefälschte Webseiten um. Der weitere Verlauf erfolgt dann wiederum nach dem vorstehenden Punkt.</li>
</ul>
<p><strong>Tipps, um Phishing zu erkennen</strong></p>
<p>Bei E-Mails:</p>
<ul>
<li><strong>Das E-Mail enthält eine Aufforderung, auf einen Link oder Knopf im Mail zu klicken.</strong> Durch Erzeugung von Neugier, Angst oder Handlungsdruck wird versucht, eine Handlung zu provozieren.<br />
<em>Beispiel: «Bei Ihrem Konto wurden nicht autorisierte Aktivitäten festgestellt. Klicken Sie hier, um sich anzumelden und das Problem zu beheben.»</em></li>
<li><strong>Die in der E-Mail enthaltene Adresse weicht von der offiziellen Webseitenadresse ab.</strong> Fahren Sie mit dem Mauszeiger über den mitgeschickten Link. So wird die tatsächlich hinterlegte Adresse in einer Sprechblase angezeigt. Kontrollieren Sie nun, ob es sich 1:1 um die offizielle Webseitenadresse des Anbieters handelt.<br />
<em>Beispiel: Im untenstehenden E-Mail entspricht die Adresse in der Sprechblase (paypal-chk.com) nicht der offiziellen Webseitenadresse (paypal.com):</em><a href="https://everyday-it.ch/wp-content/uploads/2018/08/phishing-mail.png"><br />
</a></li>
</ul>
<p><figure id="attachment_4975" aria-describedby="caption-attachment-4975" style="width: 634px" class="wp-caption aligncenter"><a href="https://everyday-it.ch/wp-content/uploads/2018/08/phishing-mail.png"><img fetchpriority="high" decoding="async" class="wp-image-4975 size-full" src="https://everyday-it.ch/wp-content/uploads/2018/08/phishing-mail.png" alt="Im abgebildeten E-Mail entspricht die Adresse in der Sprechblase nicht der offiziellen Webseitenadresse des Anbieters" width="634" height="706" /></a><figcaption id="caption-attachment-4975" class="wp-caption-text">Die Adresse in der Sprechblase entspricht nicht der offiziellen Webseitenadresse des Anbieters</figcaption></figure></p>
<ul>
<li><strong>Sie werden nicht mit Ihrem Namen angesprochen.</strong> Anbietern, bei denen Sie ein Benutzerkonto haben, ist Ihr Name in der Regel bekannt. Ist die Ansprache dennoch unpersönlich, kann von einer Fälschung ausgegangen werden.<br />
<em>Beispiel: «Sehr geehrter Kunde»</em></li>
<li><strong>Die Zustellung des E-Mails an Sie ist nicht plausibel.</strong> Die E-Mail kam unerwartet. Sie haben keine entsprechende Handlung vorgenommen oder in der E-Mail sind nur vage Angaben enthalten.<br />
<em>Beispiel: «Ihre Bestellung bei Zalando wurde storniert» oder «Ihre Quittung N-58434759 vom 7.5.2018» (Bemerkung: Als Anhang wird ein Dokument mitgeschickt)</em></li>
<li><strong>E-Mail enthält interessanten Anhang.</strong> Die Bezeichnung des Anhangs erweckt Neugier, scheint aber nicht für Sie bestimmt, resp. Sie erhalten die deklarierten Informationen üblicherweise nicht.<br />
<em>Beispiel: «Lohndaten 2018.doc»</em></li>
<li><strong>Unbekannter Absender.</strong> Die E-Mail wurde Ihnen von einer fremden Person unerwartet zugeschickt.</li>
<li><strong>Rechtschreib- und Grammatikfehler.</strong> Oft ist es das Ergebnis einer Computerübersetzung. Zwar wird die Qualität immer besser, fehlerhafte Texte bleiben aber in jedem Fall ein Warnsignal.<br />
<em>Beispiel: «Aktualisieren Sie Ihre Kredit karteninformationen !»</em></li>
</ul>
<p>Bei Webseiten:</p>
<ul>
<li><strong>Kein Schloss-Symbol in der Adresszeile (unverschlüsselte Verbindung).</strong> Sollte ein Schloss-Symbol fehlen, handelt es sich in jedem Fall um eine unsichere Webseite. Achten Sie bei grossen Anbietern zudem darauf, ob neben dem Schloss der Firmenname in grüner Schrift aufgeführt ist (Extended-Validation-Zertifikat). In diesem Fall wurde die Webseite von einer Zertifizierungsstelle auf Echtheit geprüft.</li>
<li><strong>URL weicht von der offiziellen Webseitenadresse ab.</strong> Kontrollieren Sie in der Adresszeile des Browsers, ob es sich beim Adressteil in schwarzer Schrift tatsächlich um die offizielle Webseitenadresse des Anbieters handelt.<br />
Beispiel: «<span style="color: #999999;">https://</span>www.paypal-chk.com<span style="color: #999999;">/</span>» statt «<span style="color: #999999;">https://</span>www.paypal.com<span style="color: #999999;">/</span>»</li>
<li><strong>Beliebige Login-Daten werden akzeptiert.</strong> Zweck einer Phishing-Webseite ist das Sammeln von Zugangsdaten. Gelingt das Login mit Fantasie-Angaben, handelt es sich eindeutig um eine unsichere Webseite.</li>
</ul>
<p><em>Kontaktieren Sie uns, falls Sie mehr über Onlinesicherheit erfahren wollen.</em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://everyday-it.ch/phishing-gefaelschte-e-mails-und-webseiten-erkennen/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Ab heute gelten HTTP-Webseiten bei Google Chrome als unsicher</title>
		<link>https://everyday-it.ch/ab-heute-gelten-http-webseiten-bei-google-chrome-als-unsicher/</link>
					<comments>https://everyday-it.ch/ab-heute-gelten-http-webseiten-bei-google-chrome-als-unsicher/#respond</comments>
		
		<dc:creator><![CDATA[Marc Hess]]></dc:creator>
		<pubDate>Tue, 24 Jul 2018 15:50:10 +0000</pubDate>
				<category><![CDATA[Allgemein]]></category>
		<category><![CDATA[Technik]]></category>
		<category><![CDATA[Browser]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[Informationssicherheit]]></category>
		<category><![CDATA[Internet]]></category>
		<category><![CDATA[Technologie]]></category>
		<category><![CDATA[TLS]]></category>
		<category><![CDATA[Verschlüsselung]]></category>
		<guid isPermaLink="false">https://everyday-it.ch/?p=4969</guid>

					<description><![CDATA[Google Chrome-Nutzer, die unverschlüsselte Webseiten besuchen, werden mit Warnungen konfrontiert. Etliche Seitenbetreiber dürften davon überrascht sein. Die Änderungen gelten für Nutzer der neuesten Version von Google Chrome (Version 68). Beim Aufruf von Webseiten, die nicht mit HTTPS und gültigem SSL/TLS-Zertifikat gesichert sind, erscheint ab sofort die Warnung «Nicht sicher». Mittelfristig wird die Warnung sogar noch deutlicher ausfallen. Weitere Hersteller dürften diesem Beispiel bald folgen. Mit diesem Vorgehen will Google Webseitenbetreiber, welche die Kommunikation noch immer unverschlüsselt übertragen, motivieren, auf HTTPS zu wechseln. Das ist zumutbar, da entsprechende Zertifikate seit der Initiative von Let’s Encrypt im Jahr 2015 auch kostenlos erhältlich sind. Abgesehen von Sicherheitsvorteilen hat HTTPS übrigens auch kommerzielle Vorteile für Seitenbetreiber: Suchmaschinen – allen voran Google – bevorzugen HTTPS-Seiten beim Ranking. Falls Sie mehr über SSL/TLS-Zertifikate und Onlinesicherheit erfahren wollen, kontaktieren Sie uns.]]></description>
										<content:encoded><![CDATA[<p><strong>Google Chrome-Nutzer, die unverschlüsselte Webseiten besuchen, werden mit Warnungen konfrontiert. Etliche Seitenbetreiber dürften davon überrascht sein.</strong><span id="more-4969"></span></p>
<p>Die Änderungen gelten für Nutzer der neuesten Version von Google Chrome (Version 68). Beim Aufruf von Webseiten, die nicht mit HTTPS und gültigem SSL/TLS-Zertifikat gesichert sind, erscheint ab sofort die Warnung «Nicht sicher». Mittelfristig wird die Warnung sogar noch deutlicher ausfallen. Weitere Hersteller dürften diesem Beispiel bald folgen.</p>
<p>Mit diesem Vorgehen will Google Webseitenbetreiber, welche die Kommunikation noch immer unverschlüsselt übertragen, motivieren, auf HTTPS zu wechseln. Das ist zumutbar, da entsprechende Zertifikate seit der Initiative von Let’s Encrypt im Jahr 2015 auch kostenlos erhältlich sind.</p>
<p>Abgesehen von Sicherheitsvorteilen hat HTTPS übrigens auch kommerzielle Vorteile für Seitenbetreiber: Suchmaschinen – allen voran Google – bevorzugen HTTPS-Seiten beim Ranking.</p>
<p><em>Falls Sie mehr über SSL/TLS-Zertifikate und Onlinesicherheit erfahren wollen, <a href="https://everyday-it.ch/kontakt">kontaktieren</a> Sie uns.</em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://everyday-it.ch/ab-heute-gelten-http-webseiten-bei-google-chrome-als-unsicher/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>5 wichtige Überlegungen zur Datenspeicherung in der Cloud</title>
		<link>https://everyday-it.ch/auswahl-cloud-anbieter/</link>
					<comments>https://everyday-it.ch/auswahl-cloud-anbieter/#respond</comments>
		
		<dc:creator><![CDATA[Marc Hess]]></dc:creator>
		<pubDate>Thu, 24 May 2018 16:06:09 +0000</pubDate>
				<category><![CDATA[Allgemein]]></category>
		<category><![CDATA[Tipps]]></category>
		<category><![CDATA[Cloud]]></category>
		<category><![CDATA[Informationssicherheit]]></category>
		<guid isPermaLink="false">https://everyday-it.ch/?p=4882</guid>

					<description><![CDATA[Vor der Auslagerung von Daten in die Cloud sollten sich Unternehmen ausführliche Gedanken zu Datenschutz und Datensicherheit machen. Wir zählen auf, worauf es ankommt. Unter Cloud Speicher versteht man Speicherplatz, der ausschliesslich über das Internet zugänglich ist. Anbieter gibt es viele und nicht alle schneiden in Sachen Datenschutz und Datensicherheit gut ab. Aber was sind sinnvolle Kriterien, die für einen Anbieterentscheid angelegt werden können? Standort des Anbieters Zuallererst sollte man sich klarmachen, dass man mit der Nutzung von Cloud Speicher seine Daten einem Dritten weitergibt. Da im Internet viele Daten von Nachrichtendiensten systematisch aufgezeichnet und ausgewertet werden, ist gerade bei ausländischen Anbietern wie z. B. Dropbox, Microsoft, Google etc. Vorsicht geboten. Besseren Schutz bieten Anbieter aus der Schweiz, welche die Daten ausschliesslich in der Schweiz speichern. Das schützt zwar nicht komplett vor Spionage, erschwert den Zugriff für ausländische Nachrichtendienste aber deutlich. Ein weiterer Vorteil ist, dass in der Schweiz strengere Datenschutzgesetze gelten als in vielen anderen – vor allem nicht europäischen – Ländern. Schutz vor Passwort-Missbrauch Selbstverständlich sollte immer ein sicheres Passwort verwendet werden. Doch selbst das sicherste Passwort ist wirkungslos, sollte es in falsche Hände geraten. Entscheiden Sie sich daher für einen Anbieter, der die Anmeldung mit Zwei-Faktor-Authentifizierung unterstützt und nutzen Sie dieses Feature auch. Dabei wird ergänzend zum Passwort ein Bestätigungscode abgefragt, welcher zuvor separat übermittelt wurde – meist auf das Mobiltelefon. Selbst wenn also einem Angreifer das Passwort bekannt sein sollte, bräuchte er immer noch Zugang zum Mobiltelefon des entsprechenden Benutzers, um auf dessen Daten zuzugreifen. Sichere Datenübertragung Verwenden Sie auf jeden Fall einen Dienst, der Ihre Daten verschlüsselt überträgt. Im Browser ist dies z. B. der Fall, wenn am Anfang der Adresszeile «https://» steht und ein Schloss-Symbol angezeigt wird. Werden die Daten nicht gesichert übertragen, sind diese für Unbefugte einsehbar! Auch wenn Sie den Cloud Dienst... <br><br><a class="readmore" href="https://everyday-it.ch/auswahl-cloud-anbieter/">Weiterlesen</a>]]></description>
										<content:encoded><![CDATA[<p><strong>Vor der Auslagerung von Daten in die Cloud sollten sich Unternehmen ausführliche Gedanken zu Datenschutz und Datensicherheit machen. Wir zählen auf, worauf es ankommt.</strong></p>
<p><span id="more-4882"></span>Unter Cloud Speicher versteht man Speicherplatz, der ausschliesslich über das Internet zugänglich ist. Anbieter gibt es viele und nicht alle schneiden in Sachen Datenschutz und Datensicherheit gut ab. Aber was sind sinnvolle Kriterien, die für einen Anbieterentscheid angelegt werden können?</p>
<p><strong>Standort des Anbieters</strong></p>
<p>Zuallererst sollte man sich klarmachen, dass man mit der Nutzung von Cloud Speicher seine Daten einem Dritten weitergibt.</p>
<p>Da im Internet viele Daten von Nachrichtendiensten systematisch aufgezeichnet und ausgewertet werden, ist gerade bei ausländischen Anbietern wie z. B. Dropbox, Microsoft, Google etc. Vorsicht geboten. Besseren Schutz bieten Anbieter aus der Schweiz, welche die Daten ausschliesslich in der Schweiz speichern. Das schützt zwar nicht komplett vor Spionage, erschwert den Zugriff für ausländische Nachrichtendienste aber deutlich. Ein weiterer Vorteil ist, dass in der Schweiz strengere Datenschutzgesetze gelten als in vielen anderen – vor allem nicht europäischen – Ländern.</p>
<p><strong>Schutz vor Passwort-Missbrauch</strong></p>
<p>Selbstverständlich sollte immer ein sicheres Passwort verwendet werden. Doch selbst das sicherste Passwort ist wirkungslos, sollte es in falsche Hände geraten.</p>
<p>Entscheiden Sie sich daher für einen Anbieter, der die Anmeldung mit Zwei-Faktor-Authentifizierung unterstützt und nutzen Sie dieses Feature auch. Dabei wird ergänzend zum Passwort ein Bestätigungscode abgefragt, welcher zuvor separat übermittelt wurde – meist auf das Mobiltelefon. Selbst wenn also einem Angreifer das Passwort bekannt sein sollte, bräuchte er immer noch Zugang zum Mobiltelefon des entsprechenden Benutzers, um auf dessen Daten zuzugreifen.</p>
<p><strong>Sichere Datenübertragung</strong></p>
<p>Verwenden Sie auf jeden Fall einen Dienst, der Ihre Daten verschlüsselt überträgt. Im Browser ist dies z. B. der Fall, wenn am Anfang der Adresszeile «https://» steht und ein Schloss-Symbol angezeigt wird. Werden die Daten nicht gesichert übertragen, sind diese für Unbefugte einsehbar!</p>
<p>Auch wenn Sie den Cloud Dienst über ein installiertes Programm nutzen, muss sichergestellt sein, dass die Daten über eine verschlüsselte Verbindung übermittelt werden.</p>
<p><strong>Sichere Datenspeicherung</strong></p>
<p>Bei Cloud Speichern vertrauen Sie Ihre Daten einem Dritten zur Aufbewahrung an. Besonders kritisch wird die Nutzung von Cloud Diensten, wenn dort sensible oder sogar besonders schützenswerte Daten fremder Personen gespeichert werden. Bei letzterem kann zudem schnell ein Verstoss gegen das Datenschutzgesetz (DSG) vorliegen.</p>
<p>Dem Schutzziel der Vertraulichkeit ist also besondere Aufmerksamkeit zu schenken. Die meisten Cloud Anbieter speichern heutzutage die Daten zwar verschlüsselt ab. Vor neugierigen Blicken des Anbieters selbst schützt diese Massnahme aber nicht zwingend.</p>
<p>Indem Sie auf einen Anbieter mit Zero-Knowledge-Architektur setzen, hat niemand ausser Ihnen die Schlüssel zu Ihren Daten, nicht einmal der Anbieter. Dies ist der derzeitige Goldstandard, um Ihre Daten in der Cloud zu schützen.</p>
<p><strong>Grundsatzfragen klären</strong></p>
<p>Neben der Auswahl eines geeigneten Anbieters stellen sich auch ganz grundsätzliche Fragen:</p>
<ul>
<li>Welche Daten sollten überhaupt in die Cloud ausgelagert werden?</li>
<li>Wie sind diese Daten vor Verlust geschützt?</li>
<li>Erfüllt der anvisierte Anbieter mein Schutzbedürfnis?</li>
</ul>
<p><em>Zu wenig Zeit, sich mit dem Thema selbständig auseinanderzusetzen? Dann freuen wir uns auf Ihre <strong><a href="https://everyday-it.ch/kontakt">Kontaktaufnahme</a></strong>. In einem Proof of Concept klären wir für Sie, welche Daten mit welchen Konsequenzen in die Cloud ausgelagert werden können. Wir sind mit allen im Artikel genannten Technologien per Du – und mit vielen anderen mehr.</em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://everyday-it.ch/auswahl-cloud-anbieter/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>So sichern Sie Ihre Daten richtig</title>
		<link>https://everyday-it.ch/so-sichern-sie-ihre-daten-richtig/</link>
					<comments>https://everyday-it.ch/so-sichern-sie-ihre-daten-richtig/#respond</comments>
		
		<dc:creator><![CDATA[Marc Hess]]></dc:creator>
		<pubDate>Fri, 23 Mar 2018 17:15:29 +0000</pubDate>
				<category><![CDATA[Allgemein]]></category>
		<category><![CDATA[Technik]]></category>
		<category><![CDATA[Tipps]]></category>
		<category><![CDATA[Backup]]></category>
		<category><![CDATA[Informationssicherheit]]></category>
		<guid isPermaLink="false">https://everyday-it.ch/?p=4860</guid>

					<description><![CDATA[Hardwareversagen, Schadsoftware oder Fehlmanipulation – die Gründe für drohenden Datenverlust sind vielfältig. Eine wirksame Sicherungsstrategie ist daher elementar und sollte rechtzeitig vorgekehrt werden. Ein Leitfaden. Trotz grösster Vorsichtsmassnahmen ist niemand völlig gegen Datenverlust geschützt. Zu zahlreich sind die Möglichkeiten, Daten zu verlieren: Datenträger werden durch Sturz, Alterung, Flüssigkeit oder Feuer beschädigt Dateien werden von einer Schadsoftware verändert Unerwartete Abschaltungen, unterbrochene Startvorgänge oder Treiberkonflikte erzeugen Fehler in den logischen Strukturen eines Laufwerks Daten werden aus Versehen oder eventuell auch vorsätzlich gelöscht Diebstahl oder anderweitigen physischen Verlust von Speichergeräten Vielfalt schützt am besten Die Fülle der möglichen Probleme legt nahe, dass eine wirksame Sicherungsstrategie ebenfalls auf Vielfalt setzen muss. Deshalb ist der wichtigste Grundsatz die «diversifizierte Redundanz». Das heisst, neue Dateien sollten möglichst rasch vervielfacht und – ganz wichtig – mit unterschiedlichen Methoden gespeichert werden in der Absicht, die Daten im Fall eines Datenverlustes zurückkopieren zu können. Solche Kopien werden gemeinhin als Sicherungskopien bezeichnet. Und warum ist die Methodenvielfalt so wichtig? Ganz einfach, um die Sicherungskopien vor den verschiedenen Bedrohungsformen zu schützen. Szenarien vorhersehen Der Schutzgrad nimmt dabei mit der Methodenvielfalt der Sicherungen zu. Beispielsweise kann nach dem Ausfall einer Computerharddisk sehr rasch eine Sicherungskopie von einem lokalen Netzwerkspeicher (NAS) zurückgeholt werden, wobei die Geschwindigkeit ein Vorteil darstellt. Allerdings bietet das lokale NAS keinen sicheren Schutz vor einer Schadsoftware, welche alle direkt erreichbaren Speicherorte in Mitleidenschaft zieht. Plündernde Einbrecher oder ein Brandfall sind mögliche Szenarien, welche es erforderlich machen, zusätzlich Kopien ausserhalb der eigenen Räumlichkeiten aufzubewahren. Es gilt also, verschiedene Sicherungsarten – wie Festplatte, Wechselmedien oder cloudbasierte Dienste – so zu kombinieren, dass sie ihre Vorteile ausspielen können, während ihre Nachteile von den anderen Möglichkeiten kompensiert werden. Lösung abstimmen Da im Einzelfall unterschiedliche Voraussetzungen, Anforderungen und Budgets berücksichtigt werden müssen, existiert leider keine Patentlösung. Die Abstimmung mehrerer Sicherungsmethoden aufeinander sollte aber in... <br><br><a class="readmore" href="https://everyday-it.ch/so-sichern-sie-ihre-daten-richtig/">Weiterlesen</a>]]></description>
										<content:encoded><![CDATA[<p><strong>Hardwareversagen, Schadsoftware oder Fehlmanipulation – die Gründe für drohenden Datenverlust sind vielfältig. Eine wirksame Sicherungsstrategie ist daher elementar und sollte rechtzeitig vorgekehrt werden. Ein Leitfaden.</strong><span id="more-4860"></span></p>
<p>Trotz grösster Vorsichtsmassnahmen ist niemand völlig gegen Datenverlust geschützt. Zu zahlreich sind die Möglichkeiten, Daten zu verlieren:</p>
<ul>
<li>Datenträger werden durch Sturz, Alterung, Flüssigkeit oder Feuer beschädigt</li>
<li>Dateien werden von einer Schadsoftware verändert</li>
<li>Unerwartete Abschaltungen, unterbrochene Startvorgänge oder Treiberkonflikte erzeugen Fehler in den logischen Strukturen eines Laufwerks</li>
<li>Daten werden aus Versehen oder eventuell auch vorsätzlich gelöscht</li>
<li>Diebstahl oder anderweitigen physischen Verlust von Speichergeräten</li>
</ul>
<p><strong>Vielfalt schützt am besten</strong></p>
<p>Die Fülle der möglichen Probleme legt nahe, dass eine wirksame Sicherungsstrategie ebenfalls auf Vielfalt setzen muss. Deshalb ist der wichtigste Grundsatz die «diversifizierte Redundanz». Das heisst, neue Dateien sollten möglichst rasch vervielfacht und – ganz wichtig – mit unterschiedlichen Methoden gespeichert werden in der Absicht, die Daten im Fall eines Datenverlustes zurückkopieren zu können. Solche Kopien werden gemeinhin als Sicherungskopien bezeichnet. Und warum ist die Methodenvielfalt so wichtig? Ganz einfach, um die Sicherungskopien vor den verschiedenen Bedrohungsformen zu schützen.</p>
<p><strong>Szenarien vorhersehen</strong></p>
<p>Der Schutzgrad nimmt dabei mit der Methodenvielfalt der Sicherungen zu. Beispielsweise kann nach dem Ausfall einer Computerharddisk sehr rasch eine Sicherungskopie von einem lokalen Netzwerkspeicher (NAS) zurückgeholt werden, wobei die Geschwindigkeit ein Vorteil darstellt. Allerdings bietet das lokale NAS keinen sicheren Schutz vor einer Schadsoftware, welche alle direkt erreichbaren Speicherorte in Mitleidenschaft zieht. Plündernde Einbrecher oder ein Brandfall sind mögliche Szenarien, welche es erforderlich machen, zusätzlich Kopien ausserhalb der eigenen Räumlichkeiten aufzubewahren.</p>
<p>Es gilt also, verschiedene Sicherungsarten – wie Festplatte, Wechselmedien oder cloudbasierte Dienste – so zu kombinieren, dass sie ihre Vorteile ausspielen können, während ihre Nachteile von den anderen Möglichkeiten kompensiert werden.</p>
<p><strong>Lösung abstimmen</strong></p>
<p>Da im Einzelfall unterschiedliche Voraussetzungen, Anforderungen und Budgets berücksichtigt werden müssen, existiert leider keine Patentlösung. Die Abstimmung mehrerer Sicherungsmethoden aufeinander sollte aber in jedem Fall gut durchdacht sein, denn unberücksichtigte Szenarien können zu Schutzlücken und Datenverlust führen. Umgekehrt sind allzu komplexe Lösungen eher allfällig für Fehlfunktionen und damit ebenfalls unsicher, oder sie benötigen übermässigen Überwachungsaufwand mit ungünstigen Auswirkungen auf die Betriebskosten.</p>
<p>Die Auslegung einer Lösung wird weiter beeinflusst davon, wie viel Zeit vom Eintritt eines Schadens bis zur vollständigen Wiederherstellung maximal vergehen darf und wie viel Datenverlust in Kauf genommen werden kann, d.h. wie viel Zeit zwischen zwei Datensicherungen liegen darf.</p>
<p><strong>Feuerprobe nicht vergessen</strong></p>
<p>Die ergriffenen Backup-Massnahmen sollten nun auf Wirksamkeit getestet werden. Am besten, indem das Backup einmal komplett zurückgespielt und dann untersucht wird, ob alles so ist, wie es sein soll. So finden Sie nicht erst im Ernstfall heraus, dass Teile des Backups unvollständig sind, oder es sogar leer ist.</p>
<p>Um allfällige Fehlfunktionen zu erkennen, gehören diese Tests zudem regelmässig wiederholt, denn im Schadensfall gibt es keinen zweiten Versuch!</p>
<p><em>Möchten Sie die Wirksamkeit Ihrer Vorkehrungen von einem Profi beurteilen oder prüfen lassen? Dann freuen wir uns auf Ihre <strong><a href="https://everyday-it.ch/kontakt">Kontaktaufnahme</a></strong>. Unsere Experten kennen die vielfältigen Bedrohungsformen und weisen Sie rechtzeitig auf allfällige Mankos hin.</em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://everyday-it.ch/so-sichern-sie-ihre-daten-richtig/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Datensynchronisation in Zeiten von Cloud-Services</title>
		<link>https://everyday-it.ch/datensynchronisation-in-zeiten-von-cloud-services/</link>
					<comments>https://everyday-it.ch/datensynchronisation-in-zeiten-von-cloud-services/#respond</comments>
		
		<dc:creator><![CDATA[Marc Hess]]></dc:creator>
		<pubDate>Fri, 23 Feb 2018 16:06:22 +0000</pubDate>
				<category><![CDATA[Allgemein]]></category>
		<category><![CDATA[Technik]]></category>
		<category><![CDATA[Tipps]]></category>
		<category><![CDATA[Cloud]]></category>
		<category><![CDATA[Informationssicherheit]]></category>
		<guid isPermaLink="false">https://everyday-it.ch/?p=4842</guid>

					<description><![CDATA[Anwender möchten heutzutage oft von mehreren Endgeräten und von überallher auf ihre Daten zugreifen können. Dass dazu die «Cloud» genutzt werden kann, ist längst bekannt. Wir zeigen auf, welche Prinzipien hinter dieser Nutzungsart von Cloudspeicherdiensten stecken und weshalb sich damit ausnahmsweise Komfort und Sicherheit verbinden lassen. Unter Datensynchronisation versteht man den Abgleich von Daten zwischen zwei oder mehreren Geräten. Dabei werden die Daten untereinander ausgetauscht, so dass jedes Gerät die neuesten Daten enthält. Ein bekanntes Beispiel für Datensynchronisation ist der Abgleich von Adressdaten und Terminen zwischen einem Mobiltelefon und einem Computer. In diesem Fall bringt die Datensynchronisation vor allem Komfortgewinn. Die Datensynchronisation kann allerdings auch verwendet werden, um durch mehrfaches Vorhandensein von Informationen (Redundanz) die Verfügbarkeit und Datenintegrität eines Systems zu erhöhen. Dazu wird beispielsweise der Inhalt einer Festplatte 1:1 auf eine oder mehrere andere Festplatten «gespiegelt». Fällt eine Festplatte aus, können die verbleibenden Platten weiterhin alle Daten liefern. Zum Totalverlust der Daten führt erst der Ausfall aller Platten. Dasselbe Prinzip lässt sich nicht nur für Festplatten, sondern auch für Server und sogar ganze Rechenzentren anwenden. Um die Sicherheit und Verfügbarkeit maximal zu erhöhen, kann es zudem durchaus Sinn machen, die Daten auf eine geografisch entfernte Infrastruktur zu spiegeln (Geo-Redundanz). Sollte nämlich die lokale Infrastruktur durch eine Katastrophe zerstört werden, sind die Daten immer noch auf einer örtlich getrennten Infrastruktur vorhanden. Durch die Nutzung eines Cloudspeicherdienstes lassen sich nun die Anforderungen an Komfort und Sicherheit recht gut verbinden. Bei der Synchronisation seiner Daten mit einem Filehosting-Dienst mit all seinen Annehmlichkeiten handelt es sich nämlich um nichts anderes als die Herstellung eines georedundanten Abbilds – aus Sicht der Informationssicherheit und im Speziellen der Verfügbarkeit also ein wünschenswerter Zustand. Allerdings muss besonders bei sensitiven Daten dringend auch einem weiteren Ziel der Informationssicherheit die nötige Beachtung geschenkt werden: Der Vertraulichkeit. Und diese ist... <br><br><a class="readmore" href="https://everyday-it.ch/datensynchronisation-in-zeiten-von-cloud-services/">Weiterlesen</a>]]></description>
										<content:encoded><![CDATA[<p><strong>Anwender möchten heutzutage oft von mehreren Endgeräten und von überallher auf ihre Daten zugreifen können. Dass dazu die «Cloud» genutzt werden kann, ist längst bekannt. Wir zeigen auf, welche Prinzipien hinter dieser Nutzungsart von Cloudspeicherdiensten stecken und weshalb sich damit ausnahmsweise Komfort und Sicherheit verbinden lassen.</strong><span id="more-4842"></span></p>
<p>Unter Datensynchronisation versteht man den Abgleich von Daten zwischen zwei oder mehreren Geräten. Dabei werden die Daten untereinander ausgetauscht, so dass jedes Gerät die neuesten Daten enthält. Ein bekanntes Beispiel für Datensynchronisation ist der Abgleich von Adressdaten und Terminen zwischen einem Mobiltelefon und einem Computer. In diesem Fall bringt die Datensynchronisation vor allem Komfortgewinn.</p>
<p>Die Datensynchronisation kann allerdings auch verwendet werden, um durch mehrfaches Vorhandensein von Informationen (Redundanz) die Verfügbarkeit und Datenintegrität eines Systems zu erhöhen. Dazu wird beispielsweise der Inhalt einer Festplatte 1:1 auf eine oder mehrere andere Festplatten «gespiegelt». Fällt eine Festplatte aus, können die verbleibenden Platten weiterhin alle Daten liefern. Zum Totalverlust der Daten führt erst der Ausfall aller Platten.</p>
<p>Dasselbe Prinzip lässt sich nicht nur für Festplatten, sondern auch für Server und sogar ganze Rechenzentren anwenden. Um die Sicherheit und Verfügbarkeit maximal zu erhöhen, kann es zudem durchaus Sinn machen, die Daten auf eine geografisch entfernte Infrastruktur zu spiegeln (Geo-Redundanz). Sollte nämlich die lokale Infrastruktur durch eine Katastrophe zerstört werden, sind die Daten immer noch auf einer örtlich getrennten Infrastruktur vorhanden.</p>
<p>Durch die Nutzung eines Cloudspeicherdienstes lassen sich nun die Anforderungen an Komfort und Sicherheit recht gut verbinden. Bei der Synchronisation seiner Daten mit einem Filehosting-Dienst mit all seinen Annehmlichkeiten handelt es sich nämlich um nichts anderes als die Herstellung eines georedundanten Abbilds – aus Sicht der Informationssicherheit und im Speziellen der Verfügbarkeit also ein wünschenswerter Zustand.</p>
<p>Allerdings muss besonders bei sensitiven Daten dringend auch einem weiteren Ziel der Informationssicherheit die nötige Beachtung geschenkt werden: Der Vertraulichkeit. Und diese ist bei weitem nicht bei allen Anbietern gewährleistet. So heisst es beispielsweise in den aktuellen <a href="https://www.google.com/intl/de_ALL/policies/terms">Google-Nutzungsbedingungen</a> (Stand 25. Oktober 2017): «Wenn Sie Inhalte in oder über unsere Dienste hochladen […], räumen Sie Google (und denen, mit denen wir zusammenarbeiten) das Recht ein, diese Inhalte weltweit zu verwenden, […] zu vervielfältigen, […] zu kommunizieren, […] öffentlich anzuzeigen […].» Wohlgemerkt, diese Bestimmung gilt bei Google nicht nur für die kostenlosen, sondern auch für die kostenpflichtigen Angebote. Daher muss vor der Nutzung von Filehosting-Diensten immer eine realistische Einschätzung über mögliche Folgeschäden vorgenommen werden, sollten die Daten in falsche Hände geraten. Schliesslich muss basierend auf dieser Einschätzung eine Lösung evaluiert werden, welche den festgestellten Schutzbedarf garantiert.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://everyday-it.ch/datensynchronisation-in-zeiten-von-cloud-services/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Informationen zu den Sicherheitslücken «Meltdown» und «Spectre»</title>
		<link>https://everyday-it.ch/informationen-zu-den-sicherheitsluecken-meltdown-und-spectre/</link>
					<comments>https://everyday-it.ch/informationen-zu-den-sicherheitsluecken-meltdown-und-spectre/#respond</comments>
		
		<dc:creator><![CDATA[Simon Hess]]></dc:creator>
		<pubDate>Fri, 05 Jan 2018 14:25:39 +0000</pubDate>
				<category><![CDATA[Allgemein]]></category>
		<category><![CDATA[Tipps]]></category>
		<category><![CDATA[Informationssicherheit]]></category>
		<guid isPermaLink="false">https://everyday-it.ch/?p=4758</guid>

					<description><![CDATA[Was ist passiert? Diese Woche wurde bekannt, dass ein katastrophaler «Bug» (Fehler) in Prozessoren Computersysteme angreifbar macht. Ein seit 20 Jahren gängiges Verfahren, das Computerchips schneller machen sollte, macht sie über die «Meltdown» und «Spectre» getauften Angriffsmuster auch anfällig für Datenklau. Bislang gibt es keine Hinweise darauf, dass die Schwachstellen von Kriminellen ausgenutzt wurden. Wer ist betroffen? Beinahe alle Smartphones, Computer und Server (einschliesslich Cloud-Server). Was kann ich tun? Updaten, updaten, updaten. Das gilt nicht nur für diesen Fall, sondern generell. Gehen Sie dazu wie folgt vor: Prüfen Sie, ob der Antivirushersteller ein Update veröffentlicht hat. Grund: Microsoft hat im Sicherheitsupdate vom 3.1.2018 Kompatibilitätsprobleme mit Antivirensoftware festgestellt und darum eine Restriktion eingebaut, dass das Update derzeit nur erscheint, wenn die eingesetzte Antivirensoftware kompatibel ist. Installieren Sie Betriebssystem-Updates (z.B. über Windows Update). Prüfen Sie, ob der Computerhersteller ein Update für das BIOS veröffentlicht hat. Prüfen Sie, ob der Computerhersteller sonstige Treiber- und Software-Updates zur Verringerung der Sicherheitslücken bereitgestellt hat.]]></description>
										<content:encoded><![CDATA[<p><strong>Was ist passiert?</strong></p>
<p>Diese Woche wurde bekannt, dass ein katastrophaler «Bug» (Fehler) in Prozessoren Computersysteme angreifbar macht. Ein seit 20 Jahren gängiges Verfahren, das Computerchips schneller machen sollte, macht sie über die «Meltdown» und «Spectre» getauften Angriffsmuster auch anfällig für Datenklau. Bislang gibt es keine Hinweise darauf, dass die Schwachstellen von Kriminellen ausgenutzt wurden.</p>
<p><strong>Wer ist betroffen?</strong></p>
<p>Beinahe alle Smartphones, Computer und Server (einschliesslich Cloud-Server).</p>
<p><strong>Was kann ich tun?</strong></p>
<p>Updaten, updaten, updaten. Das gilt nicht nur für diesen Fall, sondern generell. Gehen Sie dazu wie folgt vor:</p>
<ul>
<li>Prüfen Sie, ob der Antivirushersteller ein Update veröffentlicht hat.<br />
Grund: Microsoft hat im Sicherheitsupdate vom 3.1.2018 Kompatibilitätsprobleme mit Antivirensoftware festgestellt und darum eine Restriktion eingebaut, dass das Update derzeit nur erscheint, wenn die eingesetzte Antivirensoftware kompatibel ist.</li>
<li>Installieren Sie Betriebssystem-Updates (z.B. über Windows Update).</li>
<li>Prüfen Sie, ob der Computerhersteller ein Update für das BIOS veröffentlicht hat.</li>
<li>Prüfen Sie, ob der Computerhersteller sonstige Treiber- und Software-Updates zur Verringerung der Sicherheitslücken bereitgestellt hat.</li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>https://everyday-it.ch/informationen-zu-den-sicherheitsluecken-meltdown-und-spectre/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
