Kategorie-Archiv: Allgemein

Präventionskampagne gegen Cybercrime bei Handys, Servern, Apps und Tarifen

Präventionskampagne gegen Cybercrime bei Handys, Servern, Apps und Tarifen – Das Internet hat einen starken Einfluss auf das alltäglich Leben. Für viele Menschen bietet es Unterstützung und Hilfe im Alltagsstress. Dadurch nimmt das Internet eine wichtige Rolle in der heutigen Gesellschaft ein. Es ist nicht verwunderlich, dass viele Verbrecher den Fokus ihrer Taten auf das Internet konzentrieren. Neben Identitätsdiebstählen und Social Engineering sind auch mobile Endgeräte als Ziel für Hackerangriffe interessant geworden.

Aus diesem Grund startet am Montag, den 09. November, Opertation Blackfin-Kampagne. Die britische National Crime Agency (NCA) klärt in Kooperation mit Deutschland, Australien, Frankreich, Großbritannien, Italien, Kolumbien, Niederlande, Spanien und den Vereinigten Staaten von Amerika über Cybercrime auf. Mit der Kampagne sollen auf Gefahren hingewiesen werden.

Der Identitätsdiebstahl:

Die digitale Identität umschließt sämtliche Arten von Nutzer-Accounts und zahlungsrelevanten Informationen eines Internetnutzers. Beispiele hierfür sind:

  • Kommunikation (E-Mail- und Messengerdienste)
  • E-Commerce (Onlinebanking, Onlinebrokerage, internetgestützte Vertriebsportale aller Art (Online-Händler, Reiseportale,…)
  • berufsspezifische Informationen (z.B. für den Online-Zugriff auf firmeninterne technische Ressourcen)
  • E-Government (z.B. elektronische Steuererklärung)
  • Cloud-Computing
  • Kreditkartendaten
  • Zahlungsadressen

Verbrecher versuchen durch so genanntes Phishing solche Daten zu erlangen. Dies gelingt den Hackern durch gefälschte Internetseiten, E-Mails oder durch Kurznachrichten. Falls ein Computer erfolgreich infiziert wurde (beispielsweise durch einen Trojaner), kann der Hacker die entsprechenden Daten entweder für eigene Zwecke nutzen oder diese auf illegalen Plattformen veräußern.

Die Präventionsmaßnahmen des BKA:

  • Aktualisiertes Betriebssystem
  • Aktualisierte Browserversion
  • Aktualisierte Firewall
  • Aktualisierte Anti-Viren-Software

Social Engineering:

Ein Social Engineering-Angriff erfolgt in zwei Schritten. Zunächst identifiziert der Angreifer potentielle Opfer. Soziale Netzwerke dienen Hackern als gute Grundlage. Vor allem Profile, welche über umfangreiche Angaben verfügen, sind hierbei betroffen. Der Täter versucht das vertrauen des Nutzers zu gewinnen. Dies geschieht über einfache Kommunikation, welche immer weiter ausgebaut wird. Das Ziel besteht darin, Glaubwürdigkeit aufzubauen und den Nutzer zu einer Aktion zu führen (beispielsweise Downloads, Klicks, etc.).

Zudem können sich Täter unter dem Deckmantel eines IT-Unternehmens verstecken. Unternehmenskunden werden von den Verbrechern angerufen und darüber informiert, dass ein angebliches Computerproblem vorliegt. Durch die Telefonbetreuung wird das vermeintliche Problem gelöst. Durch die Ausführung der Anweisungen kann verschiedenste Schadsoftware installiert werden.

In den sozialen Netzwerken kommt es vor, dass echte Nutzer-Profile kopiert werden. Dies dient dem Zweck, Nachrichten an die Freunde des vorhandenen Nutzers zu schreiben. Der Nachrichten kann beispielsweise Geldforderungen beinhalten. Weiterhin geben Täter im Namen des kopierten Nutzers an, dass sie über eine neue Handynummer verfügen. Sie bitten den Angeschriebenen um Versand einer Kurzmitteilung an die neue Nummer. Wird die Handynummer angeschrieben, muss der Absender zahlen.

Die Präventionsmaßnahmen des BKA:

  • Möglichst restriktive Datenfreigabe im Netz
  • Keine Reaktion auf entsprechende Anbahnungsnachrichten
  • Im Zweifel: Nachfrage bei den „echten“ Freunden

Gefahren bei mobilen Endgeräten:

Das Android-Betriebssystem, das einen Marktanteil von rund 80 % aufweist, gehört zu den primären Zielen von Hackern. Ein Angriff kann über diverse Wege erfolgen.

Der Anwender lädt sich eine angeblich neue Version der Skype-App herunter. Die installierte Schadsoftware versendet Premium-SMS-Nachrichten und treibt dadurch die Handyrechnung in die Höhe.

Der Nutzer erhält eine E-Mail, in welcher ein Link hinterlegt ist. Falls dieser angeklickt wird, erhält der Nutzer eine Belohnung. Beim Öffnen des Links wird ein Trojaner auf dem Gerät installiert. Weiterhin ist die eigene Handynummer einzugeben, an die dann eine Kurzmitteilung gesendet wird. Der Nutzer erhält eine Kurzmitteilung, in welcher ebenfalls ein Link enthalten ist. Wird dieser ebenfalls angeklickt, wird ein weiterer Trojaner installiert. Da bei dem Online-Banking das m-Tan-Verfahren verwendet wird, hat der Straftäter alle Maßnahmen erfolgreich durchgeführt, um die übersendeten Einmalpasswörter abgreifen und den Betrag auf ein eigenes Konto zu überweisen.

Es kann zudem vorkommen, dass infizierten Internetseiten besucht werden. Durch den Besuch werden automatisch Trojaner installiert, welche das betroffene mobile Endgerät in ein Bot-Netz eingliedern. Das Ergebnis ist, dass das Gerät über 2000 Spam-Nachrichten pro Stunde versendet. Durch die hohe Anzahl wird das Gerät extrem langsam und kann kaum noch im Alltag genutzt werden.

Eine dritte Alternative bieten die Phishing-Mails. Diese beinhalten ebenfalls einen Link. Wird der Link angeklickt wird ein Programm installiert. Dieses verschlüsselt sämtliche persönliche Daten. Der Bildschirm lässt sich nicht entsperren. Zudem erscheint eine Nachricht auf dem Bildschirm. Der Nachrichteninhalt besagt, dass der Bildschirm lediglich gegen eine gebühr entsperrt werden kann. Betroffene Nutzer können davon ausgehen, dass die Daten wie Fotos, Adressen, Kontakte und gespeicherte Zugangscodes nach einem solchen Angriff häufig verloren sind.

Die Präventionsmaßnahmen des BKA:

  • Keine Apps außerhalb von legalen App-Stores herunterladen.
  • Programme nur von Originalquellen laden.
  • Software und Firmware regelmäßig aktualisieren.
  • Das Endgerät für Außenstehende sperren.
  • Effektive Passwörter verwenden.
  • Sicherheitssoftware installieren.
  • Apps vor der Installation mit Anti-Viren-Software überprüfen.
  • Premium-SMS oder -Dienste beim Provider sperren lassen.
  • Drahtlose Verbindungen und GPS bei Nicht-Nutzung deaktivieren.
  • Keine sensiblen Transaktionen über öffentliche Hotspots tätigen.
  • Bei Bank-Transaktionen mit Zwei-Faktoren- Authentifikation arbeiten.
  • Keine Werbebanner anklicken.
  • Keine Webseiten unseriöser Anbieter mit hohem Infektionsrisiko mit dem Smartphone aufrufen.
  • Laden des Gerätes via USB nur über vertrauenswürdige Computer.

Für weitere Informationen kann die Internetseite des Bundeskriminalamts besucht werden. Die Kampagne endet am Samstag, den 14.11.2015.

Wie lässt sich eine Word-Datei in HTML umwandeln?

Internetseiten, die im Browser dargestellt werden, unterscheiden sich von Seiten, die für den Druck vorgesehen sind. Wenn Sie sich nicht mit der Hypertext Markup Language (kurz: HTML) auskennen und einen Text direkt in dieser Formatierungssprache abfassen können, könne Sie aber trotzdem einfach ein Dokument in Microsoft Word abfassen und dieses anschließend in eine HTML-Datei umwandeln Wie lässt sich eine Word-Datei in HTML umwandeln? weiterlesen

USB 3.0 – Unterschiede und Verbesserungen zu 2.0

Grundlagen – Was ist ein USB-Anschluss

Universal Serial Bus (USB) ist ein System zur Verbindung eines Computers mit externen Geräten, das im Laufe der Zeit weiter entwickelt wurde. Zwischen den USB-Versionen gibt es zum Teil sehr große Unterschiede, was die Geschwindigkeit angeht. Während USB 1.0 eine Datenrate von 12MBit/s hatte wurde diese bei USB 2.0 auf 480MBit/s erhöht. In der Version 3.0, die 2008 vorgestellt wurde ist es den Entwicklern gelungen die Datenrate zu verzehnfachen, wodurch auf die immer größer werdenden Datenmengen reagiert wurde. Auf die Unterschiede zwischen dem USB 2.0 und dem USB 3.0 Standard wird im Folgenden kurz eingegangen.

USB 3.0 – Unterschiede und Verbesserungen zu 2.0 weiterlesen

Synchronisation von Smartphones und anderen Geräten

Chancen und Trends der Synchronisation von Smartphones und anderen Geräten

Mitte der 1990er wurde die schnell populärer werdende Boyband `N Sync gegründet. Neben den letzten Buchstaben der Spitznamen der fünf Mitglieder der Gruppe steht der Bandname für „in sync“. Dies bedeutete, dass Tanz, Gesang und Persönlichkeiten der Combo um Justin Timberlake synchron, also im Einklang miteinander, stattfanden. Wer heute bei Google den Begriff „sync“ sucht, erhält über 52 Millionen Ergebnisse. Dies zeigt, dass der Begriff mittlerweile sehr populär geworden ist.

Synchronisation von Smartphones und anderen Geräten weiterlesen

Dokumentenmanagement – Immer bestens organisiert

Für den Erfolg eines Unternehmens ist nicht zuletzt die gute interne Organisation verantwortlich. Täglich entsteht eine große Anzahl an Dokumenten. Schon bei einem einfachem Vorgang wie der Bestellung eines Artikels fallen verschiedene Dokumente an: Anfrage, Angebot, eventuelle Rückfragen, Bestellung und die Rechnungsstellung. Einige liegen in Papierform, andere digital vor. Ruft ein Kunde an und hat Rückfragen, müssen alle Daten sofort griffbereit sein. Dies ist nicht gewährleistet, wenn die Dokumente in verschiedenen Abteilungen dezentral gelagert werden. Aus diesem Grund sollte jedes Unternehmen über ein Dokumentenmanagement verfügen. Das spart nicht nur Zeit und Geld, auch die Kunden werden zufriedengestellt.

Dokumentenmanagement – Immer bestens organisiert weiterlesen

Senior Softwareentwickler = Programmierer?

Häufig wird der Begriff Softwareentwickler mit Programmierer gleichgesetzt. Das ist so nicht ganz richtig. Ein Programmierer ist beim technischen Design und der Entwicklung der Architektur einer Software nicht beteiligt. Ein Softwareentwickler hingegen kümmert sich um diese Bereiche mit. Zu seinen Aufgaben zählen ebenso die Implementierung der gestellten Anforderungen und ein Modultest der implementierten Komponenten. Essenziell für diese Aufgaben sind Kenntnisse über den Entwicklungsprozess einer Software und das Verständnis für Methoden. Wann ist ein Softwareentwickler ein Senior Softwareentwickler? Eine genaue Definition dieses Begriffs existiert nicht. Prinzipiell gilt: wer genügend Erfahrungen im Bereich Softwareentwicklung sammeln konnte und über fundierte Kenntnisse verfügt, kann sich auch mit dem Senior vor der Berufsbezeichnung schmücken.

Senior Softwareentwickler = Programmierer? weiterlesen

Online Backup Lösungen – Datensicherung in der Cloud

Datensicherung ist für viele Unternehmen immer noch ein Buch mit sieben Siegeln. Dabei sind moderne Cloud-Backup-Systeme schon aus Kosten- und Sicherheitsgründen eher geeignet, kritische Daten zu lagern und verfügbar zu machen, als übliche In-House-Sicherungen. Mit dem Schweizer Traditionsunternehmen Garantex hat sich nun ein weiteres Unternehmen von der herkömmlichen Sicherung verabschiedet und setzt voll auf Online-Backup-Lösungen vom Provider Swissbackup24

Online Backup Lösungen – Datensicherung in der Cloud weiterlesen

Warenwirtschaftssysteme für den technischen Handel

Warenwirtschaftssysteme helfen Unternehmen dabei, alle wichtigen Arbeitsabläufe im Handel zu steuern. Dazu gehören klassischerweise Funktionen für den Einkauf, beispielsweise ein Bestellwesen und eine Lieferantenverwaltung, Funktionen für den Verkauf wie zur Angebots-, Auftrags- und Rechnungserstellung sowie eine Lager- und Artikelverwaltung. Darüber hinaus sind teilweise auch eine vollumfängliche Finanzbuchhaltung sowie ein CRM System zur Steuerung der Kundenbeziehungen Teil von Warenwirtschaftssoftware. Es ist überaus sinnvoll, wenn das Warenwirtschaftssystem die meisten Arbeitsabläufe im Unternehmen genau abbilden kann. So müssen die Daten nur ein einem System gepflegt werden – und manueller Aufwand entfällt. Auch Auswertungen in einzelnen Unternehmensbereichen werden erleichtert.

Wichtige Funktionen für den technischen Handel

Die Grundfunktionen wie Einkauf, Lagerverwaltung oder Verkauf  sind in allen Warenwirtschaftssystemen vorhanden. Doch jedes Unternehmen hat spezielle Anforderungen an seine Software. Diese sind dabei abhängig von den jeweiligen Handelsgütern. Ein Warenwirtschaftssystem für den technischen Handel benötigt beispielsweise Funktionen, um Chargen und Seriennummern zu erfassen und nachzuverfolgen. Dies ist notwendig, um den Verkauf eines jeden einzelnen Artikels wie zum Beispiel von technischen Bauteilen, aber auch von Elektrogeräten wie Waschmaschinen lückenlos dokumentieren zu können.

Dazu ist oft auch eine Stücklistenverwaltung wesentlich. Ein Stücklistenartikel besteht aus mehreren Bestandteilen, oft wird im Angebot und im Auftrag jedoch nur ein Gesamtpreis angedruckt. Dabei wird teilweise angedruckt, welche Artikel in der jeweiligen Stückliste enthalten sind – oder aber auch nicht. Eine Stücklistenverwaltung wird darüber hinaus benötigt, um zu prüfen, dass alle Bestandteile des jeweiligen Artikels auf Lager sind. Viele Unternehmen benötigen außerdem beliebig tief verschachtelbare Stücklisten. Das System muss also abbilden können, wenn eine Stückliste aus weiteren Stücklisten besteht.

Die Rolle des eCommerce im technischen Handel

Im Bereich des technischen Handels spielt zunehmend auch der eCommerce eine wesentliche Rolle. Ein Warenwirtschaftssystem für den technischen Handel muss deswegen in der Lage sein, auch Onlineshops und Marktplätze wie Amazon und eBay anzubinden. Um manuellen Aufwand zu reduzieren, ist es dabei notwendig, dass der Onlineshop automatisiert Kundenbestellungen an das Warenwirtschaftssystem übergibt.  Das Warenwirtschaftssystem v.Soft für den technischen Handel beispielsweise verringert manuellen Aufwand, in dem der gesamte Prozess von der Kundenbestellung, der Kundenneuanlage, der Bonitätsprüfung und der Erstellung der Versandpapiere automatisiert verläuft. Das Zusammenfassen mehrerer Kundenbestellungen in einer Sammelpickliste sorgt darüber hinaus dafür, dass sich der manuelle Aufwand im Lager in Grenzen hält und eine scannergestützte Kommissionierung ermöglicht korrekte Lieferungen.

Umfassende Transparenz

Warenwirtschaftssoftware gibt  durch Funktionen wie Business Intelligence oder ein Management Cockpit zusätzlich für einen umfassenden Überblick über alle wesentlichen Geschäftsbereiche. Umfassende Auswertungen sorgen darüber hinaus für Transparenz über Verkaufsschlager und Ladenhüter, Umsatzkennzahlen sowie den aktuellen Lagerbestand. Somit bietet sich für das Anwenderunternehmen die Möglichkeit, dank verlässlicher Kennzahlen sicher Investitionen zu tätigen.

Eine neue Art „Anzustupsen“


Facebook bringt mehr Privatsphäre ins Leben durch die neue Facebook-App „Poke“

Facebook ist eines der meist benutzten und öffentlichen sozialen Netzwerke im Internet. Mehr als  Milliarden Mitglieder kommunizieren und teilen ihre persönlichen Daten über Facebook. Aber durch dieses naive Handeln der Veröffentlichung eigener Privatsphäre werden die riskanten Nachteile des Datenschutzes vernachlässigt, die diese Webseite mit sich bringt.

Daher hat Facebook eine weitere Applikation im Apple Store freigegeben, die für mehr Privatsphäre helfen soll. Die neue App „Poke“ ist für das IPhone 5 und der Version iOS 5.1 optimiert und gibt die Möglichkeit, andere Freunde „anzustupsen“, Nachrichten zu hinterlassen oder Fotos und Videos zu verschicken. Sie können somit lustige Momentaufnahmen oder seriöse Informationen versenden, die ihren Vorteil der Privatsphäre mit sich tragen.

Der Trick liegt darin, dass Sie ihrem Empfänger nur eine begrenzte Zeit erlauben, diese Nachrichten zu lesen, da diese sich automatisch von selbst aus dessen Nachrichteneingang löschen. Sie können ein Zeitlimit von entweder 1, 3, 5 oder 10 Sekunden einrichten und  demnach sogar zur optimalen Sicherheit erfahren, ob ihr Empfänger im Nachhinein einen „Screenshot“ angefertigt hat oder nicht. Zudem kann man den eigenen Aufenthaltsort noch dazu mit angeben.

Diese neuen Funktionen sollen Ihnen mehr Privatsphäre erlauben und damit sich auch sicherer beim direkten Datentausch mit anderen Konsumenten zu fühlen. Jedoch sollte man nicht davon ausgehen, dass Nachrichten zwar direkt gelöscht werden, aber dennoch in anderer Form gespeichert werden könnten. „Poke“ kann daher nicht garantieren, dass Ihre gesendeten Daten vom dem Empfänger als Abbild durch ein Handy abfotografiert oder mit mehreren Lesern gleichzeitig geteilt wird. Sie sollten sich genauestens überlegen, welche Daten sie mit wem versenden wollen.

Was viele jedoch nicht wissen, dass es schon bereits eine ähnliche App namens „Snapchat“ gibt, mit der Facebook sich in die direkte Konkurrenz tritt.

Wenn Sie gerne einmal Lust haben  auf diese  Art  zu kommunizieren, sollten sie unbedingt die neue Facebook-App „Poke“ ausprobieren. Facebook Poke ist kostenlos im Apple Store erhältlich und bald auch die Version für Android-Smartphones.  Besonders Facebook-Nutzer sollten sich diesen Spaß nicht entgehen lassen, Nachrichten auf dem Display des Empfängers wie eine tickende Zeitbombe selbst zerstören zu lassen.