tag:blogger.com,1999:blog-38191097489046168132024-03-05T11:18:29.445+07:00wjk-Security Suite®Ein Blog für Neuigkeiten zur wjk-Security Suite.Walter Kohlhttp://www.blogger.com/profile/17201343350611376661noreply@blogger.comBlogger37125tag:blogger.com,1999:blog-3819109748904616813.post-9728703579881543152021-05-15T13:25:00.000+07:002021-05-15T13:25:02.726+07:00WhatsUP: Das war doch zu erwarten!<p><b></b></p><div class="separator" style="clear: both; text-align: center;"><b><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiPTahKOles0dci70E7ylcvLFUOlqXaIUNvpVe1L8R_DFcW7fVqxT0lCgCwnEqdUyohIBXlIWDJaCaVjOKR4txBVRDjGiBllihbV7UtEs65XX1OErHFOLqfKZSX6vmSo5egu5Fbr1Gzmg/s225/whatsup-logo.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" data-original-height="225" data-original-width="225" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiPTahKOles0dci70E7ylcvLFUOlqXaIUNvpVe1L8R_DFcW7fVqxT0lCgCwnEqdUyohIBXlIWDJaCaVjOKR4txBVRDjGiBllihbV7UtEs65XX1OErHFOLqfKZSX6vmSo5egu5Fbr1Gzmg/s0/whatsup-logo.jpg" /></a></b></div><b>Auf seinem online Dienst des "<a href="https://der-farang.com/de" target="_blank">Der Farang</a>" Magazins, weißen die Macher unter der Überschrift "<span style="font-family: Helvetica Neue, Helvetica, Arial, sans-serif;"><span style="background-color: white;"><a href="https://der-farang.com/de/pages/whatsapp-vor-einfuehrung-neuer-datenschutz-regeln" target="_blank">Neue Datenschutzregeln bei WhatsApp</a>" vom 15. Mai 2021, darauf hin, daß nach heftigen Protesten der Anwender und dem Wechsel vieler User zu anderen Diensten, die geänderten Datenschutzbestimmungen zwar verschoben wurden, daran aber festgehalten würde.</span></span></b><p></p><p><span style="font-family: Helvetica Neue, Helvetica, Arial, sans-serif;"><span style="background-color: white;">Der Mutterkonzern "Facebook", rund um Mark Zuckerberg, mache mit dem "WhatsApp2 keine ausreichenden Gewinne betonen Analysten, daher müsse der Dienst ins Gesamtkonzept des Konzerns stärker eingebunden werden, dieser Einbindung werde mit den geänderten Datenschutzbestimmungen der Weg geebnet.</span></span></p><p><span style="font-family: Helvetica Neue, Helvetica, Arial, sans-serif;"><span style="background-color: white;">Wer den Änderungen die Datenschutzbestimmungen nicht zustimmt, wird nicht, wie ursprünglich geplant, direkt gesperrt, muß aber mit erheblichen Einschränkungen rechnen.</span></span></p><p><span style="font-family: Helvetica Neue, Helvetica, Arial, sans-serif;"><span style="background-color: white;">Wer also bisher "blauäugig" durch die Welt </span>taperte und sein "WhatApp" hochhielt, sollte spätestens jetzt die Realität anerkennen: "WhatsApp" wurde gekauft, um Gewinne zu machen und um an neue Nutzerdaten zu kommen. Für nicht mehr oder weniger.</span></p>Walter Kohlhttp://www.blogger.com/profile/17201343350611376661noreply@blogger.com1Pattaya, Amphoe Bang Lamung, Chon Buri 20150, Thailand12.9235557 100.8824551-15.386678136178846 65.7262051 41.233789536178847 136.03870510000002tag:blogger.com,1999:blog-3819109748904616813.post-4540653990794122122021-04-28T12:07:00.000+07:002021-04-28T12:07:29.808+07:00DuckDuckGo als Suchmaschine<p><b>Wir haben uns weitestgehend von "Bing" und "Google" als Suchmaschinen verabschiedet. Es ist fast unerträglich, daß wir bei "Google" von Werbung erschlagen werden, aber auch das Tracking unserer Suchen nervt. Als Alternative haben wir "<a href="https://duckduckgo.com/" target="_blank">DuckDuckGo</a>" gefunden.</b></p><p>Denn "DuckDuckGo" verspricht:<br /></p><p></p><ul style="text-align: left;"><li><b>Wir speichern deine persönlichen Daten nicht. Niemals.</b><br />Unsere Datenschutzerklärung ist einfach: Wir sammeln oder teilen keine deiner persönlichen Daten.</li><li><b>Wir verfolgen dich nicht mit Werbeanzeigen.</b><br />Wir speichern deinen Suchverlauf nicht. Wir haben daher nichts an Werbetreibende zu verkaufen, die dich über das Internet verfolgen.</li><li><b>Wir verfolgen dich nicht, ob im Privaten Modus oder nicht.</b><br />Andere Suchmaschinen zeichnen deine Suchanfragen auf, selbst im Privaten Modus. Wir verfolgen dich nicht – Punkt.</li></ul><p></p><p></p><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhnQNqfuneDrit5Q3J-LwMbdk3cwH3LGK4LpAG3d064tTix2SNj62Co2qGvjomAbkoocpN_aWkG0KXKnhsZUT4Vxffnw4oMLbcJAEjS5m-RkFfIkcrIc_W2xs8au0G-3kpY0V3TDhm07A/s210/DuckDuckGo.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" data-original-height="210" data-original-width="210" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhnQNqfuneDrit5Q3J-LwMbdk3cwH3LGK4LpAG3d064tTix2SNj62Co2qGvjomAbkoocpN_aWkG0KXKnhsZUT4Vxffnw4oMLbcJAEjS5m-RkFfIkcrIc_W2xs8au0G-3kpY0V3TDhm07A/s0/DuckDuckGo.jpg" /></a></div><br />Und "DuckDuckGo" macht es einem einfach, die Suchmaschine zu mögen, sehr schnell sind die Erweiterungen in alle gängigen Browser zu installieren oder man ruft den Link <a href="https://duckduckgo.com/" target="_blank">https://duckduckgo.com/</a> auf und schon kann es los gehen. Die Ergebnisse sind hervorragend und siehe da, eine aufgeräumte Liste ohne "überbürdeten Müll" erwartet einem als Resultat. Man kann noch ein paar Einstellungen vornehmen, die Vorgaben sind jedoch schon ausreichend.<p></p><p>Wer mehr über die Geschichte von DuckDuckGo wissen möchte, kann diese bei Wikipedia nachlesen: <a href="https://de.wikipedia.org/wiki/DuckDuckGo" target="_blank">DuckDuckGo – Wikipedia</a>.</p>Walter Kohlhttp://www.blogger.com/profile/17201343350611376661noreply@blogger.com0Pattaya, Amphoe Bang Lamung, Chon Buri 20150, Thailand12.9235557 100.8824551-15.386678136178846 65.7262051 41.233789536178847 136.03870510000002tag:blogger.com,1999:blog-3819109748904616813.post-21474423228803588142020-10-11T16:09:00.003+07:002020-10-11T16:42:54.476+07:00Nachrichten RFC-konform versenden<div class="separator"><a href="https://www.hostfactory.ch?ridc=MTAwNjAzNw2/" target="_blank" style="margin-left: 1em; margin-right: 1em;"><img alt="Webhosting, VPS, Hosting by hostfactory.ch" src="https://www.hostfactory.ch/wb/logo_hostfactory_oneline_smaller.png" /></a></div><p>Unser schweizer Provider "<a href="https://www.hostfactory.ch/reseller/MTAwNjAzNw2" target="_blank">Hostfactory</a>" gibt uns auch wichtig Tipps:</p><div class="question-body" style="color: #787878; max-height: 1000rem; opacity: 1; overflow: hidden; padding: 0px 3.125rem; transition: all 0.5s ease-in-out 0s;"><p style="line-height: 2;">Idealerweise haben Sie bisher Ihre via Script versendeten Nachrichten mit UTF-8 kodiert, um die grösstmögliche Kompatibilität von Umlauten, Sonderzeichen, etc. zu gewährleisten und Fehler in deren Anzeige zu vermeiden. Hierzu wird lediglich im Header der Nachricht die Angabe<br /></p><ol class="code" style="background: rgb(238, 238, 238); border-radius: 0.3rem; font-family: monospace; font-size: 0.9rem; list-style-position: outside; margin: 0px; overflow: hidden; padding-left: 3rem; white-space: pre-wrap;"><li style="background: rgb(243, 243, 243); border-bottom: 1px solid rgb(249, 249, 249); border-left: 1px solid rgb(255, 255, 255); color: #999999; padding-bottom: 0.5rem; padding-left: 0.5rem; padding-top: 0.5rem;"><span style="color: #333333; display: block; margin: 0px; min-height: 10px; overflow-wrap: break-word; padding: 0.3rem 0px; tab-size: 4;">Content-Type: text/plain; charset=utf-8</span></li></ol><p style="line-height: 2;"></p><p style="line-height: 2;">verwendet.</p><p style="line-height: 2;">Der typische Fallstrick hierbei ist jedoch der <strong>Betreff</strong>, welcher seinerseits bereits einen Header darstellt und ausschliesslich ASCII-Zeichen annimmt und interpretiert. Alle davon abweichenden Zeichen (Umlaute, Sonderzeichen, etc.) werden als nicht leserliche Symbole und Zeichen ausgegeben.<br />Ein inkorrekt formatierter Betreff wird zudem vom jeweils empfangenden (oder auch bereits vom sendenden) Mailserver sehr oft als Spam taxiert und nicht akzeptiert, resp. gar nicht erst versendet.</p><blockquote class="quote" style="background-color: #eff6fe; border-radius: 0.3rem; line-height: 2; margin: 0px; padding: 1rem 2rem;"><strong>Hinweis</strong>:<br />Dies betrifft auch alle übrigen Header-Felder! Wenn Sie hier unbehandelte Umlaute oder Sonderzeichen ausserhalb des ASCII-Bereichs verwenden, führt dies zum selben Fehler.<br /></blockquote><h2>Header Prüfung</h2><p style="line-height: 2;">Ihr Antispam-Filter unter Ihrem Hostfactory-Account erlaubt aus Sicherheitsgründen <strong>keine</strong> ausgehenden Nachrichten mit falsch kodierten Headern, solche Nachrichten werden daher <strong>nicht</strong> ausgeliefert.<br />Wenn Sie solches vermeiden möchten, müssen Sie stets dafür sorgen, dass Ihre via Script versendeten Nachrichten korrekt formatiert sind.</p><p style="line-height: 2;">Verfahren Sie für den Betreff Ihrer Nachrichten daher gemäss folgendem Schema:<br /></p><ol class="code" style="background: rgb(238, 238, 238); border-radius: 0.3rem; font-family: monospace; font-size: 0.9rem; list-style-position: outside; margin: 0px; overflow: hidden; padding-left: 3rem; white-space: pre-wrap;"><li style="background: rgb(243, 243, 243); border-bottom: 1px solid rgb(249, 249, 249); border-left: 1px solid rgb(255, 255, 255); color: #999999; padding-bottom: 0.5rem; padding-left: 0.5rem; padding-top: 0.5rem;"><span style="color: #333333; display: block; margin: 0px; min-height: 10px; overflow-wrap: break-word; padding: 0.3rem 0px; tab-size: 4;">=?<span class="code-highlight" style="color: red; font-weight: bold;"><Zeichensatz></span>?<span class="code-highlight" style="color: red; font-weight: bold;"><Encodierung></span>?<span class="code-highlight" style="color: red; font-weight: bold;"><Encodierter-Text></span>?=</span></li></ol><p style="line-height: 2;"></p><p style="line-height: 2;">Ein Beispiel nach obigem Schema wäre:<br /></p><ol class="code" style="background: rgb(238, 238, 238); border-radius: 0.3rem; font-family: monospace; font-size: 0.9rem; list-style-position: outside; margin: 0px; overflow: hidden; padding-left: 3rem; white-space: pre-wrap;"><li style="background: rgb(243, 243, 243); border-bottom: 1px solid rgb(249, 249, 249); border-left: 1px solid rgb(255, 255, 255); color: #999999; padding-bottom: 0.5rem; padding-left: 0.5rem; padding-top: 0.5rem;"><span style="color: #333333; display: block; margin: 0px; min-height: 10px; overflow-wrap: break-word; padding: 0.3rem 0px; tab-size: 4;">=?<span class="code-highlight" style="color: red; font-weight: bold;">utf-8</span>?<span class="code-highlight" style="color: red; font-weight: bold;">B</span>?<span class="code-highlight" style="color: red; font-weight: bold;">Dies ist ein Betreff</span>?=</span></li></ol><p style="line-height: 2;"></p><blockquote class="quote" style="background-color: #eff6fe; border-radius: 0.3rem; line-height: 2; margin: 0px; padding: 1rem 2rem;"><strong>Hinweis</strong>:<br />Die 'Encodierung' kann mit den beiden Flags <strong>'B</strong>' oder <strong>'Q</strong>' angegeben werden (ohne Anführungszeichen), die angegebene Encodierung muss dann auch für den zu encodierenden Text im Betreff verwendet werden. Das 'B' steht für eine Encodierung mit 'Base64', das 'Q' steht für 'Quoted Printable' (s. auch <a href="https://de.wikipedia.org/wiki/Base64" rel="noopener" style="color: #ae0200; text-decoration-line: none; transition: color 0.1s ease-in-out 0s;" target="_blank">Base64</a> resp. <a href="https://de.wikipedia.org/wiki/Quoted-Printable-Kodierung" rel="noopener" style="color: #ae0200; text-decoration-line: none; transition: color 0.1s ease-in-out 0s;" target="_blank">Quoted Printable</a>).<br /></blockquote><p style="line-height: 2;">Den folgenden Beispiel-Code können Sie z. B. für Ihre Scripts entsprechend anpassen und verwenden:<br /></p><ol class="code" style="background: rgb(238, 238, 238); border-radius: 0.3rem; font-family: monospace; font-size: 0.9rem; list-style-position: outside; margin: 0px; overflow: hidden; padding-left: 3rem; white-space: pre-wrap;"><li style="background: rgb(243, 243, 243); border-bottom: 1px solid rgb(249, 249, 249); border-left: 1px solid rgb(255, 255, 255); color: #999999; padding-left: 0.5rem; padding-top: 0.5rem;"><span style="color: #333333; display: block; margin: 0px; min-height: 10px; overflow-wrap: break-word; padding: 0.3rem 0px; tab-size: 4;">$empfaenger = 'info@beispiel.com';</span></li><li style="background: rgb(243, 243, 243); border-bottom: 1px solid rgb(249, 249, 249); border-left: 1px solid rgb(255, 255, 255); color: #999999; padding-left: 0.5rem;"><span style="color: #333333; display: block; margin: 0px; min-height: 10px; overflow-wrap: break-word; padding: 0.3rem 0px; tab-size: 4;">$betreff = 'Betreff mit Non-ASCII Zeichen: ó¿¡á';</span></li><li style="background: rgb(243, 243, 243); border-bottom: 1px solid rgb(249, 249, 249); border-left: 1px solid rgb(255, 255, 255); color: #999999; padding-left: 0.5rem;"><span style="color: #333333; display: block; margin: 0px; min-height: 10px; overflow-wrap: break-word; padding: 0.3rem 0px; tab-size: 4;">$text = 'Eine ganz normale Nachricht';</span></li><li style="background: rgb(243, 243, 243); border-bottom: 1px solid rgb(249, 249, 249); border-left: 1px solid rgb(255, 255, 255); color: #999999; padding-left: 0.5rem;"><span style="color: #333333; display: block; margin: 0px; min-height: 10px; overflow-wrap: break-word; padding: 0.3rem 0px; tab-size: 4;">$headers = 'From: test@beispiel.com'."\r\n";</span></li><li style="background: rgb(243, 243, 243); border-bottom: 1px solid rgb(249, 249, 249); border-left: 1px solid rgb(255, 255, 255); color: #999999; padding-left: 0.5rem;"><span style="color: #333333; display: block; margin: 0px; min-height: 10px; overflow-wrap: break-word; padding: 0.3rem 0px; tab-size: 4;">$headers .= 'Content-Type: text/plain; charset=utf-8'."\r\n";</span></li><li style="background: rgb(243, 243, 243); border-bottom: 1px solid rgb(249, 249, 249); border-left: 1px solid rgb(255, 255, 255); color: #999999; padding-bottom: 0.5rem; padding-left: 0.5rem;"><span style="color: #333333; display: block; margin: 0px; min-height: 10px; overflow-wrap: break-word; padding: 0.3rem 0px; tab-size: 4;">mail($empfaenger, '=?utf-8?B?'.base64_encode($betreff).'?=', $text, $headers);</span></li></ol><p style="line-height: 2;"></p><p style="line-height: 2;">Das Schema entspricht den Richtlinien unter <a href="https://tools.ietf.org/html/rfc1342" rel="noopener" style="color: #ae0200; text-decoration-line: none; transition: color 0.1s ease-in-out 0s;" target="_blank">RFC 1342</a> und ist die empfohlene Methode, um Nicht-ASCII Zeichen im Betreff zu repräsentieren und beteiligte Mailserver nicht zu 'verwirren'.</p><p style="line-height: 2;">Die <a href="https://tools.ietf.org/html/rfc6532" rel="noopener" style="color: #ae0200; text-decoration-line: none; transition: color 0.1s ease-in-out 0s;" target="_blank">RFC-Richtlinie 6532</a> besagt, dass der Betreff auch nur UTF-8 kodiert sein darf, sofern dieser korrekt (!) formatiert ist.<br />Voraussetzung hierzu ist jedoch die Aktivierung von '<a href="https://en.wikipedia.org/wiki/Extended_SMTP#SMTPUTF8" rel="noopener" style="color: #ae0200; text-decoration-line: none; transition: color 0.1s ease-in-out 0s;" target="_blank">Extended SMTP</a>' (SMTPUTF8), welche u.a. auch das Versenden von Nachrichten an internationalisierte Adressen erlaubt (z. B. 'Pelé@beispiel.com', '测试@测试.测试', etc.). Ihr SMTP-Server unter Hostfactory unterstützt diese Methode, wird diese jedoch von der Gegenstelle nicht ebenfalls unterstützt, werden die Zeichen nach wie vor unleserlich ausgegeben!</p><h2>Bad Header Count</h2><p style="line-height: 2;">Immer mal wieder kommt es vor, dass Nachrichten durch unsere Outbound-Protection geblockt werden, aufgrund fehlerhafter Verwendung der PHP-Mailfunktion. Ein sog. "Bad Header Count" entsteht dann, wenn ein oder mehrere Header in einer Nachricht mehrfach verwendet werden, also wenn z. B. 'From'-, 'To'-, 'Subject'- oder andere Felder für die selbe Nachricht mehrfach definiert werden. Eine solche Nachricht entspricht nicht dem weltweiten Standard und wird deshalb nicht versendet. Vermeiden Sie daher zwingend die doppelte Verwendung von Headern, da solche Nachrichten am vorgesehenen Zielort nicht ankommen werden!</p><h2>Wichtig:</h2><p style="line-height: 2;">Notieren Sie in Ihren Nachrichten auch stets einen 'Return-Path', wenn Sie Nachrichten via PHP versenden! Dieser stellt sicher, dass im Fehlerfall ein NDR (Non-Delivery-Report) an die angegebene Adresse zurückgesendet und dieser entsprechend ausgewertet werden kann. Sie können den Return-Path im Normalfall fogendermassen anfügen:<br /></p><ol class="code" style="background: rgb(238, 238, 238); border-radius: 0.3rem; font-family: monospace; font-size: 0.9rem; list-style-position: outside; margin: 0px; overflow: hidden; padding-left: 3rem; white-space: pre-wrap;"><li style="background: rgb(243, 243, 243); border-bottom: 1px solid rgb(249, 249, 249); border-left: 1px solid rgb(255, 255, 255); color: #999999; padding-bottom: 0.5rem; padding-left: 0.5rem; padding-top: 0.5rem;"><span style="color: #333333; display: block; margin: 0px; min-height: 10px; overflow-wrap: break-word; padding: 0.3rem 0px; tab-size: 4;">$headers = "Return-Path: <span class="code-highlight" style="color: red; font-weight: bold;">ihre@mailadresse.com</span>\r\n";</span></li></ol><p style="line-height: 2;"></p><div class="entry-link" style="align-items: center; display: flex; flex-flow: row wrap; font-style: italic; margin-top: 2rem; overflow-wrap: break-word;"><span style="margin-right: 0.3rem;">Link zu diesem Artikel:</span><a href="https://support.hostfactory.ch/artikel/nachrichten-rfc-konform-versenden/" style="color: #ae0200; text-decoration-line: none; transition: color 0.1s ease-in-out 0s;">https://support.hostfactory.ch/artikel/nachrichten-rfc-konform-versenden/</a><a class="clipboard" data-clipboard="https://support.hostfactory.ch/artikel/nachrichten-rfc-konform-versenden/" target="_blank" style="color: #ae0200; display: block; margin-left: 0.5rem; position: relative; transition: color 0.1s ease-in-out 0s;"><svg class="icon" style="background-color: white; font-family: Montserrat, sans-serif; font-size: 14px;"><use xlink:href="/artikel/nachrichten-rfc-konform-versenden/#icon-link"></use></svg><br class="Apple-interchange-newline" /></a></div></div><p><br /></p><p><br /></p>Walter Kohlhttp://www.blogger.com/profile/17201343350611376661noreply@blogger.com0Pattaya, Amphoe Bang Lamung, Chon Buri 20150, Thailand12.9235557 100.8824551-15.386678136178846 65.7262051 41.233789536178847 136.03870510000002tag:blogger.com,1999:blog-3819109748904616813.post-35094289024893109132018-11-25T22:57:00.001+07:002018-11-25T23:01:18.962+07:00Hackers?Ich bin seit beginn beim CCC gewesen, ohne wirklich aktiv zu sein, meine Idee war der politische Ansatz. Hier ein paar Ideen mehr:<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<iframe allowfullscreen="" class="YOUTUBE-iframe-video" data-thumbnail-src="https://i.ytimg.com/vi/FBmh7O5bouk/0.jpg" frameborder="0" height="266" src="https://www.youtube.com/embed/FBmh7O5bouk?feature=player_embedded" width="320"></iframe></div>
<br />Walter Kohlhttp://www.blogger.com/profile/17201343350611376661noreply@blogger.com0tag:blogger.com,1999:blog-3819109748904616813.post-16885842922741068552018-08-29T13:58:00.000+07:002018-08-29T13:58:00.432+07:00Biometrische Daten eine Zeitbombe<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiQv-FwEeji7EzGc4uQHSRPlI9FCrIEeroSuR-mFAP4u2Ptlzy5OoYORvWI39Gp2eep10PBBbY-wbnG9XllIXe65xtvDFx-0c1LTu5uZYJDL9dD6tmMnp6pPax8iCk8HlZBu723ZUtvIg/s1600/iris-auge1.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" data-original-height="225" data-original-width="225" height="200" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiQv-FwEeji7EzGc4uQHSRPlI9FCrIEeroSuR-mFAP4u2Ptlzy5OoYORvWI39Gp2eep10PBBbY-wbnG9XllIXe65xtvDFx-0c1LTu5uZYJDL9dD6tmMnp6pPax8iCk8HlZBu723ZUtvIg/s200/iris-auge1.jpg" width="200" /></a></div>
Wer seine Mobile mit dem Fingerabdruck oder der Iris sperren will, hat "den Griff ins Klo" schon begonnen. Wer einen Paß mit Fingerprints hat, ist hoch gefährdet und auch "Windows Hallo" ist keine Erfolgsstory.<br />
<br />
Jede Speicherung dieser Daten ist ein Sicherheitsrisiko, denn "ein Paßwort kann ich ändern, meine Biometrischendaten mein lebenlang nicht!", wenn die Daten einmal gestohlen würden, wäre ich jederzeit hoch gefährdet. Eine Aussage aus der Reportage "Pässe für Kriminelle" der ARD. Wirklich gut recherchiert<br />
<br />
<br />
<br />
Man muß einfach wissen, es gibt sichere Wege, wenn man es nur wollte und nicht der Hörigkeit der Industrie unterläge.<br />
<br />
Sehr Euch dies <a href="https://www.ardmediathek.de/tv/Reportage-Dokumentation/P%C3%A4sse-f%C3%BCr-Kriminelle/Das-Erste/Video?bcastId=799280&documentId=54850588" target="_blank">Sendung</a> an, es lohnt sich!Walter Kohlhttp://www.blogger.com/profile/17201343350611376661noreply@blogger.com0Pattaya, Amphoe Bang Lamung, Chon Buri 20150, Thailand12.9235557 100.8824551000000212.6758967 100.55973160000002 13.1712147 101.20517860000001tag:blogger.com,1999:blog-3819109748904616813.post-89001939470113919162018-05-19T14:35:00.000+07:002018-05-19T14:36:55.787+07:00EU-Datenschutz-Grundverordnung (DS-GVO)<br />
<h3>
Ab 25. Mai 2018 müssen datenverarbeitende Unternehmen in der EU die Vorgaben der <a href="https://de.wikipedia.org/wiki/Datenschutz-Grundverordnung" target="_blank">EU-Datenschutz-Grundverordnung</a> (2016/679) beachten. Viele Unternehmen, Vereine und Web-Seitenbetreiber sind darauf nicht vorbereitet. So werden sich einmal mehr die "Abmahnhaie" die Taschen füllen können.</h3>
<div>
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhWICCBKUi1OLET-JLfNtBVw6x4UAPLABNLG2QmJLb-Asbbt8WXn080mO6uk3Dj9YFioRzt-iBlFVmKvurGi46K1upJ9NQlUCyYqaqkSbosBwzzx-W5iPininVBEt9f05EicS8n3tn_vA/s1600/EU_DSGVO-300x200.png" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" data-original-height="200" data-original-width="300" height="212" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhWICCBKUi1OLET-JLfNtBVw6x4UAPLABNLG2QmJLb-Asbbt8WXn080mO6uk3Dj9YFioRzt-iBlFVmKvurGi46K1upJ9NQlUCyYqaqkSbosBwzzx-W5iPininVBEt9f05EicS8n3tn_vA/s320/EU_DSGVO-300x200.png" width="320" /></a></div>
<div>
Es ist auch ein mächtiges Werk, was die EU auf den Weg gebracht hat. Es geht in erster Linie darum, die Daten zurück an die Verbraucher zu geben Eine im Prinzip begrüßenswerte Idee. Auf den von uns, der <a href="https://www.wjk-software.online/index.php/de/" target="_blank">wjk-Software</a>®, betriebenen Web-Seiten garantieren wir schon lange, daß unsere und die Anwender unserer Kunden jederzeit einen <b>Überblick über ihre gespeicherten Daten</b> haben können, daß der Anwender jederzeit die <b>Löschung seiner Daten</b> verlangen kann und daß wir<b> niemals Daten an Dritte weitergeben</b> ohne daß dies technisch notwendig wäre und ohne seine ausdrückliche Einwilligung. Das verlangt nun die neue DSGVO explizit. Sehr gut aufbereitet hat diesen <a href="https://dsgvo-gesetz.de/" target="_blank">Text</a> die "Intersoft Consulting"</div>
<div>
<br /></div>
<div>
Darüber hinaus müssen die <b>Datenschutzrichtlinien</b> jetzt so abgefasst werden, daß sie für den Verbraucher verständlich sind. Wenn wir bedenken, daß es schon heute sehr viele Anwender gibt, die kaum die Texte eines Tweets verstehen, werden hier die ersten Probleme greifbar.</div>
<div>
<br /></div>
<div>
Das ist jedoch erst das, was für den Verbraucher im Vordergrund steht, für die vielen betroffenen Unternehmen, Freiberufler, Vereine, Web-Seitenbetreiber gilt es weit mehr zu beachten. Das hat die <a href="https://de.wikipedia.org/wiki/Bundesverband_Informationswirtschaft,_Telekommunikation_und_neue_Medien" rel="nofollow" target="_blank">Bitkom</a> sehr detailliert aufbereitet daher möchten wir dorthin <a href="https://www.bitkom.org/Themen/Datenschutz-Sicherheit/DSGVO.html" target="_blank">verweisen</a>.</div>
<div>
<br /></div>
<div>
Die Kunden der wjk-Software®, insofern sie dem Gesetz unterliegen, müssen sich keine Gedanken machen, unsere Datenschutzrichtlinien und die Datenverarbeitung gehen mit der DSGVO konform, wir haben diese bei der Entwicklung berücksichtigt oder bereits angepasst.</div>
<div>
<br /></div>
<div>
Allen anderen helfen wir gerne weiter, treten Sie einfach mit uns in <a href="https://www.wjk-software.online/index.php/de/kontakt" target="_blank">Kontakt</a>.<br />
<br />
<br /></div>
Walter Kohlhttp://www.blogger.com/profile/17201343350611376661noreply@blogger.com0Pattaya, Amphoe Bang Lamung, Chon Buri 20150, Thailand12.9235557 100.8824551000000212.6758967 100.55973160000002 13.1712147 101.20517860000001tag:blogger.com,1999:blog-3819109748904616813.post-52318638188817466682018-03-10T19:55:00.000+07:002018-03-10T20:22:11.597+07:00DDoS-Attacken<div class="tr_bq">
<h4>
Für Web-Seiten-Betreiber und deren <a href="https://www.wjk-software.online/" target="_blank">Serviceunternehmen</a>, zu denen wir uns zählen, ist es ein Crux: <a href="https://de.wikipedia.org/wiki/Denial_of_Service" target="_blank">DDoS-Attacken</a>.</h4>
</div>
<br />
Auf den Servern unseres Hosting-Providers, "<a href="https://www.hostinger.com/" target="_blank">Hostinger</a>", kann man davon ausgehen, daß die Server alle vier Wochen in die Knie gehen und unsere Seiten nicht erreichbar sind. Das kann natürlich für uns und unsere Kunden kein Zustand sein. Wir haben uns daher mit dem Thema beschäftigt und hier einiges Material zusammengetragen.<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgzyC38snSllQVFyG3hJtzxhsrK0sQJwb2TjhL15A8DRxe640se8pdV3972w3s6Op7CS_GfgazSYjP-WohVLJunwD6dor1TyfBLDYges8kayiR4rGspoRH2isyyKHh_pxOKoEbkDTFhIQ/s1600/WF_logo.png" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" data-original-height="580" data-original-width="640" height="181" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgzyC38snSllQVFyG3hJtzxhsrK0sQJwb2TjhL15A8DRxe640se8pdV3972w3s6Op7CS_GfgazSYjP-WohVLJunwD6dor1TyfBLDYges8kayiR4rGspoRH2isyyKHh_pxOKoEbkDTFhIQ/s200/WF_logo.png" width="200" /></a></div>
Ein "Extra" ist es "<a href="http://winfuture.de/" target="_blank">WinFuture</a>" wert, deren <a href="http://winfuture.de/special/dos-attacken/" target="_blank">Zusammenfassung Sie hier</a> finden können. Uns hat besonders der <a href="http://winfuture.de/news,99802.html" target="_blank">nachfolgende Beitrag</a> interessiert, den wir gerne übernehmen werden.<br />
<br />
<br />
<blockquote>
<h3>
Cloudflare: DDoS wird man bald nur noch aus Geschichtsbuch kennen</h3>
</blockquote>
<br />
<blockquote>
Das Security-Unternehmen <a href="https://www.cloudflare.com/" target="_blank">Cloudflare</a> will dafür sorgen, dass DDoS-Attacken endgültig auf dem Müllhaufen der Geschichte landen. Jeder Kunde soll nun unabhängig davon, wie viel er zahlt, mit allen Ressourcen des Anti-DDoS-Spezialisten vor entsprechenden Angriffen geschützt werden.</blockquote>
<blockquote>
Im Grunde funktionieren die Sicherheiten gegen DDoS-Attacken bisher stets gleich: Ein Cloud-Anbieter mit soliden Ressourcen an Servern und Bandbreite sorgt dafür, dass plötzliche massive Abrufe einer Webseite per Load Balancing so verteilt werden, dass die Inhalte für normale Nutzer weiter abrufbar sind. Der Umfang des Schutzes war allerdings begrenzt und wer wenig zahlen konnte und trotzdem einen größeren Angriff abbekam, war trotzdem schnell offline. </blockquote>
<blockquote>
Teilweise musste man auch damit rechnen, dass man von entsprechenden Sicherheits-Dienstleistern nach einer zu großen Attacke und unzureichenden Zahlungen die Kündigung erhielt. "Das ist ziemlich grausam", erklärte Matthew Prince, Chef von Cloudflare, gegenüber dem US-Magazin <a href="https://motherboard.vice.com/en_us/article/59dd5q/cloudflare-ceo-ddos-attacks-will-now-be-something-you-only-read-about-in-the-history-books" target="_blank">Motherboard</a> und kündigte die neue Firmenpolitik in dieser Sache an. </blockquote>
<blockquote>
<h4>
"Schutz geht vor Geld"</h4>
"Was wir jetzt versuchen wollen ist folgendes: Unabhängig davon, welche Ressourcen du hast - wir halten dich online", erklärte er. Denn es könne schlicht nicht angehen, dass irgendwer entscheidet, dass jemand anderes nicht mehr für seine Nutzer erreichbar sein soll und dass nur große, finanzstarke Konzerne sich wirklich komplett gegen DDoS schützen können. </blockquote>
<blockquote>
Im konkreten bedeutet dies, dass alle Cloudflare-Kunden - auch jene, die nur die Gratis-Angebote nutzen - jetzt von der Unmetered Mitigation-Option abgedeckt werden. Diese besagt, dass die Anbieter vor DDoS-Attacken geschützt werden und man bei dem Security-Dienstleister keine Abwägung mehr zwischen den Einnahmen und dem Schutz-Level trifft. </blockquote>
<blockquote>
Prince versteht diesen Schritt insbesondere auch als Unterstützung der freien Rede. Denn während Unternehmen meist die Ressourcen haben, ihre Webseiten auch gegen Anfragen-Fluten zu wappnen, ist dies vor allem bei kleineren politischen Initiativen nicht der Fall - und diesen soll das neue Angebot helfen. Cloudflare stand durchaus schon in der Kritik, weil man auch menschenfeindlichem Content Zuflucht gegeben hatte. Der Firmenchef erklärte allerdings, dass man es nicht als Aufgabe von Cloudflare ansehe, über das gesellschaftliche Rederecht zu entscheiden - im Zweifelsfall würde dies Gerichten obliegen - nicht aber einer Firma oder den Betreibern eines DDoS-Botnetzes. </blockquote>
<h4>
</h4>
<div>
<b>Ebenfalls bei "WinFuture" fanden wir nachfolgendes Video und einen besonderen Service von "Google", der vor allen Dingen Nachrichtenportalen zu gute kommen soll. Diese können sich unter dem nachfolgenden Link für das "<a href="https://projectshield.withgoogle.com/public/" target="_blank">Poject Shield</a>" bewerben.</b></div>
<div>
<br /></div>
<div>
<a href="http://winfuture.de/videos/Internet/Project-Shield-Google-hilft-gegen-DDoS-Attacken-10848.html" style="color: #666666; display: inline-block; font-family: "verdana"; font-size: 14px; font-weight: bold; margin-bottom: 4px; text-decoration: none;">Project Shield - Google hilft gegen DDoS-Attacken</a><br />
<script id="video_embed_10848" src="https://j.wfcdn.de/j/video_embed.js.php?id=10848&width=auto&autostart=false" type="text/javascript"></script><br />
<br /></div>
<div>
<br /></div>
<div>
<br /></div>
<div>
<br /></div>
Walter Kohlhttp://www.blogger.com/profile/17201343350611376661noreply@blogger.com0Pattaya, Amphoe Bang Lamung, Chon Buri 20150, Thailand12.9235557 100.8824551000000212.6758967 100.55973160000002 13.1712147 101.20517860000001tag:blogger.com,1999:blog-3819109748904616813.post-64045256017435678982018-03-10T13:18:00.000+07:002018-03-10T13:18:14.808+07:00Wieder zurück!Guten Tag,<br />
<div>
liebe Leserinnen, liebe Leser,</div>
<div>
<br /></div>
<div>
zunächst bedanke ich mich bei allen, die mir geschrieben haben und immer wieder nachgefragt haben, warum ich mich nicht zu Wort melde und ob es mir gut ginge.</div>
<div>
<br /></div>
<div>
Nun, Tatsache ist und war, daß ich im Rahmen meines beruflichen Aufenthalts in Sofia, Bulgarien, eine Retinaablösung erlitt und nur aufgrund der hervorragenden Behandlung meiner dortigen Ärzte nicht auf diesem Auge erblindete,</div>
<div>
So habe ich es mit bitterer Einsicht aufgenommen, daß diese Ärzte mir dringend empfahlen, vorerst nicht am Computer zu arbeiten (mindestens für sechs Monate).</div>
<div>
<br /></div>
<div>
Tief enttäuscht über meine Hilflosigkeit bin ich nach Hause, Thailand, zurückgekehrt.</div>
<div>
<br /></div>
<div>
Genau gegen Ende der sechs Monate, die ich das Auge schonen sollte, traf mich der nächste Schicksalsschlag: Das bis dahin gesunde Auge entzündete sich so massiv, daß mich meine hiesigen Ärzte sofort ins Krankenhaus einwiesen. Ihrer hervorragenden Arbeit verdanke ich meine jetzige Genesung!</div>
<div>
<br /></div>
<div>
So muß ich das Jahr 2017, auch wegen anderer misslicher Umstände, wohl oder übel am besten abschreiben...<br />
Ich möchte jetzt meine geliebte Tätigkeit als Journalist und Blogger wieder aufnehmen, wenn auch nicht ganz so intensiv wie vor den Rückschlägen, die mich ereilten.</div>
<div>
<br /></div>
<br />
<div>
</div>
<br />
<div style="font-family: "times new roman";">
<div style="margin: 0px;">
<b>Ich bedanke mich bei allen, die mir in dieser schweren Zeit beigestanden sind und denen die mir halfen!</b></div>
</div>
Walter Kohlhttp://www.blogger.com/profile/17201343350611376661noreply@blogger.com0Pattaya, Amphoe Bang Lamung, Chon Buri 20150, Thailand12.9235557 100.8824551000000212.6758967 100.55973160000002 13.1712147 101.20517860000001tag:blogger.com,1999:blog-3819109748904616813.post-2613755473323248772018-01-01T00:00:00.000+07:002018-01-01T00:00:38.262+07:00Happy New Year<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiO5bj83ZbuBd4qKV1SXo2mXC9oAqwwSnZavyua1YwZ9ETzqDac6XCq4TW_12O2bNT9zF1GevFd65QVceIm0ztBP3FnbJQiHMY48IajILuyChx5DfVWGTSoTTSNj-Z8E_W4rTX3UjZsMQ/s1600/happy_new_year_2018.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="874" data-original-width="1240" height="450" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiO5bj83ZbuBd4qKV1SXo2mXC9oAqwwSnZavyua1YwZ9ETzqDac6XCq4TW_12O2bNT9zF1GevFd65QVceIm0ztBP3FnbJQiHMY48IajILuyChx5DfVWGTSoTTSNj-Z8E_W4rTX3UjZsMQ/s640/happy_new_year_2018.png" width="640" /></a></div>
<br />Walter Kohlhttp://www.blogger.com/profile/17201343350611376661noreply@blogger.com0Pattaya, Amphoe Bang Lamung, Chon Buri 20150, Thailand12.9276082 100.8770812999999912.6799492 100.55435779999999 13.1752672 101.19980479999998tag:blogger.com,1999:blog-3819109748904616813.post-82527323367966329182016-04-01T12:40:00.000+07:002016-04-06T12:43:14.866+07:00eco Verband und Heise Medien veranstalten gemeinsam die Internet Security Days 2016<h2 style="background-color: white; color: #151515; font-family: Arial, Helvetica, Verdana, sans-serif; font-size: 1.4em; margin: 0.2em 0px 0.8em;">
Referenten mit spannenden Vorträgen gesucht: Call for Papers bis zum 8. April 2016</h2>
<div style="background-color: white; color: #151515; font-family: Arial, Helvetica, Verdana, sans-serif; font-size: 0.9em;">
<strong><br /></strong></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjWQR79jSJGKMVua-93uOgL4nWrzQxrou023xYFr7CMatfpO5RjUOHdim8vl5nTICuKSnDaYQzD1Tm-3NPTFb1hDrAevYBTokj8mo6NeoBRSYvyMMVV4w5ewnDpD6tel1TZCyFax3KhAQ/s1600/heise_security_logo.gif" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjWQR79jSJGKMVua-93uOgL4nWrzQxrou023xYFr7CMatfpO5RjUOHdim8vl5nTICuKSnDaYQzD1Tm-3NPTFb1hDrAevYBTokj8mo6NeoBRSYvyMMVV4w5ewnDpD6tel1TZCyFax3KhAQ/s1600/heise_security_logo.gif" /></a></div>
<div class="separator" style="clear: both; text-align: center;">
<br /></div>
<div style="background-color: white; color: #151515; font-family: Arial, Helvetica, Verdana, sans-serif; font-size: 0.9em;">
<strong>Hannover/Köln, 31. März 2016 – Die diesjährigen <a href="https://isd.eco.de/" rel="external" style="color: #666666; outline: 0px; text-decoration: none;" target="_blank">Internet Security Days (ISD)</a> finden am 22. und 23. September im Phantasialand in Brühl nahe Köln statt. Bei der Veranstaltung informieren sich Experten für Online-Sicherheit, Sicherheitsverantwortliche und Entscheider aus Anwenderunternehmen über aktuelle Bedrohungen und tauschen sich über neue Strategien aus. 2016 werden eco und Heise Medien erstmals gemeinsam die Internet Security Days veranstalten.</strong></div>
<div style="background-color: white; color: #151515; font-family: Arial, Helvetica, Verdana, sans-serif; font-size: 0.9em;">
<strong><br /></strong></div>
<div style="background-color: white; color: #151515; font-family: Arial, Helvetica, Verdana, sans-serif; font-size: 0.9em;">
Ute Roos, Redakteurin beim iX-Magazin und Referentin auf der Veranstaltung: „Auf den ISD 2016 behandeln wir mit Kryptographie, Cloud, Internet of Things und vor allem den komplexen Angriffsszenarien die dringendsten Probleme, die die Unternehmen derzeit beschäftigen.“</div>
<div style="background-color: white; color: #151515; font-family: Arial, Helvetica, Verdana, sans-serif; font-size: 0.9em;">
Bis zum 8. April ist der Call for Papers zu diesen Themen geöffnet:</div>
<ul style="background-color: white; color: #151515; font-family: Arial, Helvetica, Verdana, sans-serif; font-size: 0.9em; list-style-position: inside;">
<li>Kryptographie für alle: Die Enthüllungen von Edward Snowden haben einer größeren Öffentlichkeit bewusst gemacht, dass nur Verschlüsselung Schutz vor Ausspähung bietet. Dennoch ist der Einsatzgrad noch sehr gering, Experten werden unter anderem die Frage stellen, ob Verschlüsselung zum Massenprodukt werden muss, um sicheres Surfen für den Endanwender zu garantieren.</li>
<li>Digitale Identitäten: Wie sich Menschen in Zukunft authentifizieren können und welche Rolle doppelte Identitäten spielen werden, stehen hier im Mittelpunkt.</li>
<li>Cloud Security: Kernrisiken der Cloudtechnologie und Chancen zur Erhöhung der Sicherheitsstandards werden hier diskutiert.</li>
<li>Internet of Things und Industrial Security: Konzepte aus der klassischen IT können nicht eins zu eins auf IoT und industrielle Anwendungen übertragen werden. Besonderheiten und neue Methoden werden praxisnah erklärt.</li>
<li>Komplexe Angriffsszenarien und Cybercrime: Angriffstechniken von APT bis Zombie-Rechner bedrohen Unternehmen und ihre Daten, klassische Schutzmaßnahmen bieten keinen umfassenden Schutz mehr. Unsere Experten erklären, wie moderne Angriffe und Abwehrmechanismen aussehen.</li>
</ul>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiJZSMUXR6se7U3f59q1DV0pOCnm9_rgeuSoR-xyYWXPGvpMO_NMoS8y51-L9fbGkBvXd9VAUdWqgYc7DrRaSCbpygghx_nFQaMIY7IeTD70i1I5RVwKFiOBivXN2k6HxYMtmnz9AwL9g/s1600/isd-logo-220x94.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="130" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiJZSMUXR6se7U3f59q1DV0pOCnm9_rgeuSoR-xyYWXPGvpMO_NMoS8y51-L9fbGkBvXd9VAUdWqgYc7DrRaSCbpygghx_nFQaMIY7IeTD70i1I5RVwKFiOBivXN2k6HxYMtmnz9AwL9g/s320/isd-logo-220x94.jpg" width="320" /></a></div>
<br style="background-color: white; color: #151515; font-family: Arial, Helvetica, Verdana, sans-serif; font-size: 16px;" /><span style="background-color: white; color: #151515; font-family: Arial, Helvetica, Verdana, sans-serif; font-size: 16px;">„Mit eco und Heise Medien bringen zwei Experten aus der Sicherheitsbranche ihr Know-How zusammen. Gemeinsam entwickeln wir eine Agenda, die die aktuellsten Herausforderungen der IT-Security adressiert“, freut sich Markus Schaffrin Geschäftsbereichsleiter Mitglieder Services im eco, über die Kooperation.</span><br style="background-color: white; color: #151515; font-family: Arial, Helvetica, Verdana, sans-serif; font-size: 16px;" /><br style="background-color: white; color: #151515; font-family: Arial, Helvetica, Verdana, sans-serif; font-size: 16px;" /><span style="background-color: white; color: #151515; font-family: Arial, Helvetica, Verdana, sans-serif; font-size: 16px;">Der Call for Papers endet am 8. April 2016. Die Bewerbung erfolgt per E-Mail an</span><a href="mailto:cfpisd@eco.de" style="background-color: white; color: #666666; font-family: Arial, Helvetica, Verdana, sans-serif; font-size: 16px; outline: 0px; text-decoration: none;">cfpisd@eco.de</a><span style="background-color: white; color: #151515; font-family: Arial, Helvetica, Verdana, sans-serif; font-size: 16px;"> mit dem Betreff </span><strong style="background-color: white; color: #151515; font-family: Arial, Helvetica, Verdana, sans-serif; font-size: 16px;">„CFP ISD 2016“.</strong><br style="background-color: white; color: #151515; font-family: Arial, Helvetica, Verdana, sans-serif; font-size: 16px;" /><br style="background-color: white; color: #151515; font-family: Arial, Helvetica, Verdana, sans-serif; font-size: 16px;" /><span style="background-color: white; color: #151515; font-family: Arial, Helvetica, Verdana, sans-serif; font-size: 16px;">Sie sollte folgende Angaben enthalten: </span><br />
<ul style="background-color: white; color: #151515; font-family: Arial, Helvetica, Verdana, sans-serif; font-size: 0.9em; list-style-position: inside;">
<li>Kontaktdaten und Lebenslauf des Referenten und Unternehmens</li>
<li>Abstract (max. 200 Zeichen) und Schwerpunkte des Vortrags (max. 1.000 Zeichen), geplante Dauer (25/50 Minuten)</li>
</ul>
<span style="background-color: white; color: #151515; font-family: Arial, Helvetica, Verdana, sans-serif; font-size: 16px;">Weitere Informationen zu den Internet Security Days finden Sie unter: https://isd.eco.de/</span><br style="background-color: white; color: #151515; font-family: Arial, Helvetica, Verdana, sans-serif; font-size: 16px;" /><br style="background-color: white; color: #151515; font-family: Arial, Helvetica, Verdana, sans-serif; font-size: 16px;" /><em style="background-color: white; color: #151515; font-family: Arial, Helvetica, Verdana, sans-serif; font-size: 16px;">Über eco<br /><a href="http://www.eco.de/" rel="external" style="color: #666666; outline: 0px; text-decoration: none;" target="_blank">eco</a> ist mit über 800 Mitgliedsunternehmen der größte Verband der Internetwirtschaft in Europa. Seit 1995 gestaltet der eco Verband maßgeblich die Entwicklung des Internets in Deutschland, fördert neue Technologien, Infrastrukturen und Märkte, formt Rahmenbedingungen und vertritt die Interessen der Mitglieder gegenüber der Politik und in internationalen Gremien. In den eco Kompetenzgruppen sind alle wichtigen Experten und Entscheidungsträger der Internetwirtschaft vertreten und treiben aktuelle und zukünftige Internetthemen voran.</em><br />
<div>
<em style="background-color: white; color: #151515; font-family: Arial, Helvetica, Verdana, sans-serif; font-size: 16px;"><br /></em></div>
<div style="background-color: white; color: #151515; font-family: Arial, Helvetica, Verdana, sans-serif; font-size: 0.9em;">
</div>
Walter Kohlhttp://www.blogger.com/profile/17201343350611376661noreply@blogger.com0Pattaya, Amphoe Bang Lamung, Chon Buri, Thailand12.9276082 100.8770812999999912.6799492 100.55435779999999 13.1752672 101.19980479999998tag:blogger.com,1999:blog-3819109748904616813.post-62493131808256957992016-03-18T14:00:00.000+07:002016-04-06T14:03:54.285+07:00Cyber-Kriminelle nehmen Daten als Geiseln<h2 style="background-color: white; color: #151515; font-family: Arial, Helvetica, Verdana, sans-serif; font-size: 1.4em; margin: 0.2em 0px 0.8em;">
Vorsicht vor Erpressungs-Trojanern</h2>
<div class="meldung_wrapper entry-content" style="background-color: white; color: #151515; font-family: Arial, Helvetica, Verdana, sans-serif; font-size: 16px; overflow: auto;">
<div style="font-size: 0.9em;">
<strong class="manuell_vorspann">Hannover, 17. März 2016 – Fängt man sich einen sogenannten Verschlüsselungs-Trojaner ein, sind alle Daten mit einem Schlag futsch. Für den rettenden Wiederherstellungs-Schlüssel verlangen Erpresser zwar ein hohes Lösegeld, aber oftmals wird der Schlüssel trotz Überweisung nicht geliefert. Damit es erst gar nicht so weit kommt, reichen wenige Vorkehrungen aus, um den PC effektiv zu schützen, schreibt das <a href="http://www.heise.de/ct/ausgabe/2016-7-Geschaeftsmodell-Ihre-Daten-als-Geisel-3134538.html" rel="external" style="color: #666666; outline: 0px; text-decoration: none;" target="_blank">Computermagazin c't in seiner aktuellen Ausgabe 7/16</a>.</strong></div>
<div style="font-size: 0.9em;">
<strong class="manuell_vorspann"><br /></strong></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiiEP-pZDMgHwqCCYB0xMYIt2eE8uXzOlbgPSbU8K_24NZ1G86lnkFOWk4ulhn7buTNdQPlt3dGtvIZ1JayLwwlApPX8C0-BRq6IJ0TBphXtODsO5s-jikRjDQ3klWI13kWiRnUKzf5Ng/s1600/ct-2016-07.png" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" height="200" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiiEP-pZDMgHwqCCYB0xMYIt2eE8uXzOlbgPSbU8K_24NZ1G86lnkFOWk4ulhn7buTNdQPlt3dGtvIZ1JayLwwlApPX8C0-BRq6IJ0TBphXtODsO5s-jikRjDQ3klWI13kWiRnUKzf5Ng/s200/ct-2016-07.png" width="141" /></a></div>
<div style="font-size: 0.9em;">
Einer der häufigsten Übertragungswege für Verschlüsselungs-Trojaner sind Spam-Mails mit infizierten Anhängen. Ein einziger unbedachter Mausklick reicht aus, und die Schadsoftware kodiert die persönlichen Dateien. „Seien Sie also skeptisch, wenn Sie einen Anhang erhalten, den Sie nicht erwarten“, rät der c’t-Redakteur Dennis Schirrmacher: „Fragen Sie im Zweifel beim Absender nach, ob er die Datei tatsächlich verschickt hat und was es damit auf sich hat.“ Außerdem sollten Makros im Textverarbeitungsprogramm Word deaktiviert werden. Denn auch über präparierte Word-Dokumente können Trojaner Computer infizieren.</div>
<div style="font-size: 0.9em;">
<br /></div>
<div style="font-size: 0.9em;">
Den besten Schutz bieten aber immer noch regelmäßige Backups aller wichtigen Daten auf einer externen Festplatte. Allerdings darf diese nicht permanent am Rechner hängen. „Wenn man sich einen Verschlüsselungs-Trojaner einfängt, dann verschlüsselt der nicht nur die internen Festplatten, sondern auch alle Festplatten oder USB-Sticks, die am Rechner dranhängen“, warnt c’t-Redakteur Dennis Schirrmacher. Daher sollte das Backup-Medium möglichst selten mit dem PC verbunden sein. Im Falle einer Trojaner-Verschlüsselung lassen sich dann im besten Fall die unversehrten Daten einfach wieder zurückspielen.</div>
<div style="font-size: 0.9em;">
<br /></div>
<div style="font-size: 0.9em;">
Wer kein Backup hat und sich auf die Lösegeldzahlungen der Erpresser einlässt, muss meist tief in die Tasche greifen. Bei Privatpersonen werden in der Regel rund 350 Euro verlangt. Auf jeden Fall sollten alle Opfer bei der Polizei Strafanzeige stellen. Das ist auch online möglich. Je mehr Anzeigen es gibt, desto mehr Beamte müssen sich mit der Verfolgung der Täter und dem Schutz sowie der Betreuung der Opfer befassen. Im Idealfall bildet die Polizei spezielle Ermittlungsgruppen für Erpressungs-Trojaner, wie bereits in Niedersachsen geschehen.</div>
<div style="font-size: 0.9em;">
<br /></div>
</div>
Walter Kohlhttp://www.blogger.com/profile/17201343350611376661noreply@blogger.com0Pattaya, Amphoe Bang Lamung, Chon Buri, Thailand12.9276082 100.8770812999999912.6799492 100.55435779999999 13.1752672 101.19980479999998tag:blogger.com,1999:blog-3819109748904616813.post-57022069521894035392016-03-10T14:14:00.000+07:002016-04-06T14:17:04.871+07:00Schutz vor Spionen, Dieben und anderen dunklen Mächten<h2 style="background-color: white; color: #151515; font-family: Arial, Helvetica, Verdana, sans-serif; font-size: 1.4em; margin: 0.2em 0px 0.8em;">
Die heise Security-Tour 2016</h2>
<div class="meldung_wrapper entry-content" style="background-color: white; color: #151515; font-family: Arial, Helvetica, Verdana, sans-serif; font-size: 16px; overflow: auto;">
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEheIhU5TLXJKmqOIoU3H8R2yphA09H-ZnD9bceXteyF25-l8-hY_R54cyk8bSkUdDkBUgrGod_ZtSwWqUei2SVkc2Q8UVCvteX6oTM5Ae4rgd7qJs3HFkCTFCgS4d4yEAeK_p5y211ukQ/s1600/heise_security_logo.gif" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEheIhU5TLXJKmqOIoU3H8R2yphA09H-ZnD9bceXteyF25-l8-hY_R54cyk8bSkUdDkBUgrGod_ZtSwWqUei2SVkc2Q8UVCvteX6oTM5Ae4rgd7qJs3HFkCTFCgS4d4yEAeK_p5y211ukQ/s1600/heise_security_logo.gif" /></a></div>
<div style="font-size: 0.9em;">
<strong class="manuell_vorspann"><br /></strong></div>
<div style="font-size: 0.9em;">
<strong class="manuell_vorspann"><br /></strong></div>
<div style="font-size: 0.9em;">
<strong class="manuell_vorspann">Hannover, 10. März 2016 – Einfache Angriffe waren gestern. Unter diesem Motto nehmen Experten auf der heise Security-Tour eine realistische Bestandsaufnahme der aktuellen Bedrohungslage vor. Administratoren, Security-Verantwortliche und Datenschützer erhalten auf der 11. heise Security-Tour einen kompakten Überblick. Das von der <a href="http://www.heise.de/security/" rel="external" style="color: #666666; outline: 0px; text-decoration: none;" target="_blank">heise-Security-Redaktion</a> zusammengestellte Programm verliert sich nicht in Marketing-Hype, stattdessen erklären und analysieren unabhängige Referenten akute Gefahren und Lösungsansätze<strong>.</strong></strong></div>
<div style="font-size: 0.9em;">
<strong class="manuell_vorspann"><strong><br /></strong></strong></div>
<div style="font-size: 0.9em;">
Die zentralen Themen der Konferenz „Security 11.0: Schutz vor Spionen, Dieben und anderen dunklen Mächten“ drehen sich 2016 rund um APT und Threat Intelligence. Getreu dem Anspruch von heise Security liefern unabhängigen Referenten und Experten aussagekräftige Beispiele aus der Praxis und zeigen konkrete Lösungswege auf</div>
<ul style="font-size: 0.9em; list-style-position: inside;">
<li>Reality Check: Advanced Persistant Threats (APT) und sonstige Bedrohungen</li>
<li>Zugangskontrolle: Biometrie und andere Verfahren</li>
<li>Schadsoftware auf Smartphones: Analyse und Schutz in der Praxis</li>
<li>Recht: Möglichkeiten und Grenzen bei der Überwachung von Mitarbeitern</li>
</ul>
<div style="font-size: 0.9em;">
Ein Kurzüberblick bringt die Teilnehmer auf den aktuellen Stand juristischer Entwicklungen wie Safe Harbor und WLAN-Haftung. Abgerundet wird die Veranstaltung durch eine offene Diskussion: „Muss Verschlüsseln weh tun? – Wie macht man Kryptografie richtig?“ </div>
<div style="font-size: 0.9em;">
<br /></div>
<div style="font-size: 0.9em;">
Die Teilnahme an der Tages-Konferenz kostet 570 Euro. Abonnenten der Heise Medien sowie Wiederkehrer auf <a href="http://www.heise-events.de/" rel="external" style="color: #666666; outline: 0px; text-decoration: none;" target="_blank">heise Events</a> erhalten einen Treuerabatt in Höhe von 10 Prozent. Weitere Informationen und die Möglichkeit sich für einen der fünf Termine anzumelden finden Sie unter <a href="http://www.heisec.de/tour" rel="external" style="color: #666666; outline: 0px; text-decoration: none;" target="_blank">www.heisec.de/tour</a> </div>
<ul style="font-size: 0.9em; list-style-position: inside;">
<li>5. April <strong>Wien</strong></li>
<li>12. April <strong>Köln</strong></li>
<li>14. April <strong>Hamburg</strong></li>
<li>19. April <strong>München</strong></li>
<li>21. April <strong>Stuttgart</strong></li>
</ul>
</div>
Walter Kohlhttp://www.blogger.com/profile/17201343350611376661noreply@blogger.com0Pattaya, Amphoe Bang Lamung, Chon Buri, Thailand12.9276082 100.8770812999999912.6799492 100.55435779999999 13.1752672 101.19980479999998tag:blogger.com,1999:blog-3819109748904616813.post-38810776729409958502015-12-25T08:17:00.000+07:002016-01-03T08:24:11.316+07:00News: Die c't-Sicherheits-Checkliste<div style="background-color: white; color: #151515; font-family: Arial, Helvetica, Verdana, sans-serif; margin: 0.2em 0px 0.8em;">
<b>Der "<a href="http://www.heise-gruppe.de/" target="_blank">Heise Verlag</a>" berichtet:</b></div>
<h2 style="background-color: white; color: #151515; font-family: Arial, Helvetica, Verdana, sans-serif; font-size: 1.4em; margin: 0.2em 0px 0.8em;">
Sicher durch die digitale Welt</h2>
<div class="meldung_wrapper entry-content" style="background-color: white; color: #151515; font-family: Arial, Helvetica, Verdana, sans-serif; font-size: 16px; overflow: auto;">
<div style="font-size: 0.9em;">
<strong class="manuell_vorspann"><br /></strong></div>
<div style="font-size: 0.9em;">
<strong class="manuell_vorspann">Hannover, 23. Dezember 2015 – Zu Weihnachten liegen Smartphones, Tablets oder Spielekonsolen unter dem Baum. Bevor der Spielspaß damit losgeht, sollte man die Geräte allerdings sicher machen, damit man sich nicht gleich einen fiesen Virus einfängt, der dem neuen Gerät im schlimmsten Fall den Garaus macht. Dabei muss man für Sicherheit und Datenschutz nur ein paar Grundregeln befolgen. Die hat das Computermagazin <a href="http://www.heise.de/ct/ausgabe/2015-27-Vorschau-3032565.html" rel="external" style="color: #666666; outline: 0px; text-decoration: none;" target="_blank">c’t in seiner aktuellen Ausgabe 1/16</a> in einer Sicherheits-Checkliste zusammengestellt.</strong></div>
<div style="font-size: 0.9em;">
<strong class="manuell_vorspann"><br /></strong></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh1CgAyntSd7hPWN0oX-nDbQGkMQrBej0Srlh51DjbHqEIcnl9Oz46B91By9p0wQd0ass-RkmoSF-pKPA_h1Q-E7Hnkhd6Qgwa19fBixk3HiwplZSEoAwPrObwrnyw_jZQa1pzRzMqixw/s1600/ct-2016-01.png" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" height="200" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh1CgAyntSd7hPWN0oX-nDbQGkMQrBej0Srlh51DjbHqEIcnl9Oz46B91By9p0wQd0ass-RkmoSF-pKPA_h1Q-E7Hnkhd6Qgwa19fBixk3HiwplZSEoAwPrObwrnyw_jZQa1pzRzMqixw/s200/ct-2016-01.png" width="141" /></a></div>
<div style="font-size: 0.9em;">
Beim Thema Sicherheit kann man beliebig viel Aufwand betreiben, vieles davon ist aber gar nicht nötig. In der aktuellen c’t sind die sinnvollsten Maßnahmen übersichtlich in Kategorien aufgeteilt. So sieht man schnell, wie man für seine Geräte wie PC, Smartphone, Fernseher oder Router mit wenigen Klicks hohe Sicherheit erzielen kann.</div>
<div style="font-size: 0.9em;">
<br /></div>
<div style="font-size: 0.9em;">
Bei neuen wie bei alten Geräten gilt: Man sollte sein System und seinen Browser immer auf dem neuesten Stand halten. „Immer wenn es Updates gibt, sollte man diese sofort einspielen“, betont c’t-Redakteur Ronald Eikenberg. „Das gilt auch für den Router, den man vielleicht erstmal nicht so im Blick hat und auch für alle Anwendungen, die auf den Geräten laufen, sowie für Plug-Ins innerhalb des Browsers, zum Beispiel Flash oder Java.“</div>
<div style="font-size: 0.9em;">
<br /></div>
<div style="font-size: 0.9em;">
Auch der Datenschutz in sozialen Netzwerken wird in der c’t-Sicherheits-Checkliste berücksichtigt. „Man sollte sich darüber im Klaren sein, was man über Facebook freigibt. Bei Nachbesserungsbedarf kann man das über die Privatsphäre-Einstellungen korrigieren“, erklärt Eikenberg.</div>
<div style="font-size: 0.9em;">
Mit wenigen Minuten Aufwand kann man sich gegen die größten Bedrohungen im Internet wappnen, und dann kann man seine neuen Spielzeuge guten Gewissens genießen.</div>
<div style="font-size: 0.9em;">
<br /></div>
<div style="font-size: 0.9em;">
<br /></div>
</div>
Walter Kohlhttp://www.blogger.com/profile/17201343350611376661noreply@blogger.com0Pattaya, Amphoe Bang Lamung, Chon Buri, Thailand12.9276082 100.8770812999999912.6799492 100.55435779999999 13.1752672 101.19980479999998tag:blogger.com,1999:blog-3819109748904616813.post-57964840692491940772015-11-25T01:05:00.000+07:002015-11-25T01:05:10.780+07:00Blogger: Freiwillige Selbstkontrolle<a href="https://www.blogger.com/blogger.g?blogID=8687254340247557243" target="_blank"></a>
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="http://www.walter-kohl.ch/images/selbstkontrolle1.png" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" src="http://www.walter-kohl.ch/images/selbstkontrolle1.png" /></a></div>
Ab heute sehen Sie/seht Ihr auf meinem Blog ein selbstentwickeltes Logo, daß darauf hinweist, daß ich freiwillig an einer "Selbstkontrolle der Blogger" teilnehme.<br />
<br />
Wir, das sind einige bekannte Blogger des Internets (vornweg <a href="https://plus.google.com/+MichaelFirnkes/posts/gs5aGdzHb1y" target="_blank">Michael Firnkes</a>, dessen Buch "<a href="http://buecher.walter-kohl.ch/2015/10/michael-firnkes-das-gekaufte-web-teil-1.html" target="_blank">Das gekaufte Web</a>" auch den Anstoß gab), haben uns entschlossen, uns dem "<a href="http://www.presserat.de/pressekodex/pressekodex/" target="_blank">Pressekodex</a>" des "Deutschen Presserates" zu "unterwerfen" (klingt nur martialisch). Wir wollen damit kenntlich machen, daß wir als freie Journalisten uns der öffentlichen Verantwortung bewußt sind, die unser Beruf mit sich bringt. Wir wollen ins Besonderen darauf verzichten "Schleichwerbung" einzusetzen und unsere redaktionellen, strikt von den werbenden Beiträgen trennen.<br />
<br />
Natürlich besagt der "Pressekodex" noch vieles mehr, Sie/Ihr seid eingeladen Euch mit dem Thema zu beschäftigen, damit das Internet und die tollen Blogs darin ständig besser werden und nicht zum Wildwuchs der werbenden Industrie werden. Weist Eure bevorzugten Blogger auf diese Initiative hin und fordert sie auf daran teilzunehmen.<br />
<br />
Mehr zu diesem Thema findet Ihr Zusammengefasst auf meinen privaten <a href="http://blog.walter-kohl.ch/2015/10/blogger-freiwillige-selbstkontrolle.html" target="_blank">Blog </a>und im <a href="http://forum.walter-kohl.ch/forum/yaf_postst29_Blogger--Freiwillige-Selbstkontrolle.aspx#post31" target="_blank">Forum</a>. Auch meine weiteren Blogs werden Zug um Zug mit diesem Logo versehen werden. In meinem <a href="http://www.walter-kohl.ch/impressum.aspx?redir=http://buecher.walter-kohl.ch#selbstk" target="_blank">Impressum </a>findet Ihr die "freiwillige Selbsterklärung".
Walter Kohlhttp://www.blogger.com/profile/17201343350611376661noreply@blogger.com0Pattaya, Amphoe Bang Lamung, Chon Buri, Thailand12.9276082 100.8770812999999912.6799492 100.55435779999999 13.1752672 101.19980479999998tag:blogger.com,1999:blog-3819109748904616813.post-78218185789029844472015-11-25T00:52:00.001+07:002015-11-25T00:54:21.748+07:00Cyber Security Report 2015<b>"<a href="http://www.webundmobile.de/" target="_blank">web & mobile Developer</a>"-Magazin berichtet:</b><br />
<br />
<br />
<h1 id="headline" style="box-sizing: border-box; color: #333333; font-family: TitilliumWeb-SemiBold; font-size: 44px; font-weight: 500; line-height: 1.1; margin: 15px 0px 0px;">
Risiken für Industrie 4.0</h1>
<div class="font3-18" id="vorspann" style="box-sizing: border-box; color: #333333; font-family: TitilliumWeb-SemiBold; font-size: 18px; margin: 30px 0px 15px;">
Fast 90 Prozent der Entscheider aus Politik und Wirtschaft sehen IT-Sicherheit laut dem aktuellen Cyber Security Report der Deutschen Telekom als die größte Herausforderung für die flächendeckende Umsetzung von Industrie 4.0.</div>
<div class="font3-18" id="vorspann" style="box-sizing: border-box; color: #333333; font-family: TitilliumWeb-SemiBold; font-size: 18px; margin: 30px 0px 15px;">
<div class="clearfix font4-18" id="text" style="box-sizing: border-box; font-family: TitilliumWeb;">
<table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;"><tbody>
<tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiEgc71WoHcdCQC26ywBGZGglc8e8c_UMS-5faEgQC_Zq9LKKTCyMHAUCIYJ-Q76IjJ229NeZ6enX3LMq7Fz9iECDVUN6zPwXEj-BtlOcA8AqqRcDHfxkLh9fOuZOfrR1ML-lOxMVj4Bg/s1600/cyber-security-report_w640_h561.jpeg" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img border="0" height="280" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiEgc71WoHcdCQC26ywBGZGglc8e8c_UMS-5faEgQC_Zq9LKKTCyMHAUCIYJ-Q76IjJ229NeZ6enX3LMq7Fz9iECDVUN6zPwXEj-BtlOcA8AqqRcDHfxkLh9fOuZOfrR1ML-lOxMVj4Bg/s320/cyber-security-report_w640_h561.jpeg" width="320" /></a></td></tr>
<tr><td class="tr-caption" style="text-align: center;">© Deutsche Telekom</td></tr>
</tbody></table>
<div class="separator" style="clear: both; text-align: center;">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<span style="line-height: 28px;">Denn die große Mehrheit der Führungskräfte (84 Prozent) ist davon überzeugt, dass mit Industrie 4.0, also der intelligenten Vernetzung von Menschen, Maschinen und Produktionsprozessen, das Risiko von Angriffen steigen wird. Weitere Industrie-4.0-Hausaufgaben sind laut den Führungskräften die flächendeckende Versorgung mit schnellem Internet (80) sowie die Einigung auf weltweit einheitliche Standards (81). Der </span><a href="http://www.telekom.com/static/-/293656/2/Cyber-Security-Report-2015-si" style="box-sizing: border-box; color: #db004a; outline: none; text-decoration: inherit;" target="_blank">Cyber Security Report 2015</a><span style="line-height: 28px;"> der Telekom, erstellt vom Institut für Demoskopie Allensbach und dem Centrum für Strategie und Höhere Führung Bodman, erscheint in diesem Jahr zum vierten Mal in Folge.</span></div>
<div class="separator" style="clear: both; text-align: center;">
<span style="line-height: 28px;"><br /></span></div>
<div class="fliesstext" style="box-sizing: border-box; line-height: 28px; margin-bottom: 15px; min-height: 28px;">
War der Begriff Industrie 4.0 im Jahr 2014 erst 38 Prozent der Unternehmen bekannt, sind es heute schon fast doppelt so viele (74). Nicht einmal ein Viertel der Entscheider (24) hat sich aber intensiver mit Industrie 4.0 beschäftigt. Es überrascht, dass trotzdem neun von zehn (92) Entscheidern die vierte industrielle Revolution als bedeutende Entwicklung für den Wirtschaftsstandort Deutschland werten. Und mehr als die Hälfte (52) betrachten Industrie 4.0 als wichtiges Thema für das eigene Unternehmen und 44 Prozent sehen sich gut vorbereitet. Allerdings sehen sich die weniger gut vorbereiteten Unternehmen der verarbeitenden Industrie nicht im Wettbewerbsnachteil.</div>
<div class="fliesstext" style="box-sizing: border-box; line-height: 28px; margin-bottom: 15px; min-height: 28px;">
Mehr als die Hälfte (53) der Unternehmen in der verarbeitenden Industrie hat sich schon mit speziellen IT-Sicherheitskonzepten für den Produktionsbereich auf die zunehmende Digitalisierung eingestellt. 45 Prozent verfügen über Sicherheitslösungen für den Datenaustausch zwischen Produktionssteuerung und Produktion. Aus gutem Grund: Denn mehr als ein Drittel (36) der deutschen Unternehmen werden nach eigener Aussage mehrmals die Woche oder täglich von Cyberkriminellen angegriffen. Neun von zehn Unternehmen sind bereits Opfer von IT-Angriffen gewesen.</div>
<div class="fliesstext" style="box-sizing: border-box; line-height: 28px; margin-bottom: 15px; min-height: 28px;">
Trotz der hohen Zahl der Angriffe fühlen sich Unternehmen anscheinend sicher. Nur zwölf Prozent sehen ein sehr großes Risiko darin, dass ein Hackerangriff sie gravierend schädigen könnte. Dazu passt die Aussage von 60 Prozent der Entscheider in den Unternehmen, ihre IT sei so gut wie möglich auf Angriffe vorbereitet. Diese Aussagen bestätigen die Beobachtung, dass das Gefühl der Bedrohung sehr eng mit konkreten Vorfällen korreliert. Passiert wenig oder dringen keine spektakulären Fälle in die Öffentlichkeit, dann verdrängen die Unternehmen die Gefahren wieder, da sie sich nach wie vor eher ungern mit dem Thema IT-Sicherheit befassen.</div>
<div>
<br /></div>
</div>
<div class="row" style="box-sizing: border-box; font-family: Anonymus, Consolas, 'Courier New', monospace; font-size: 14px; line-height: 20px; margin-left: -10px; margin-right: -10px;">
</div>
<div class="hidden-print wm_adv" id="content_ad_1" style="box-sizing: border-box; font-family: Anonymus, Consolas, 'Courier New', monospace; font-size: 14px; line-height: 20px;">
</div>
</div>
Walter Kohlhttp://www.blogger.com/profile/17201343350611376661noreply@blogger.com0Pattaya, Amphoe Bang Lamung, Chon Buri, Thailand12.9276082 100.8770812999999912.6799492 100.55435779999999 13.1752672 101.19980479999998tag:blogger.com,1999:blog-3819109748904616813.post-33764275555322597372015-11-12T07:12:00.000+07:002015-11-12T15:09:18.130+07:00Antivirus-Hersteller blicken mit zitternden Knien Richtung RedmondDer "Windows Defender Schrecken" geht durch die Reihen der Antivirussoftware-Hersteller. Mit der Einführung von "<a href="https://www.microsoft.com/de-de/windows/features" target="_blank">Windows 10</a>" hat "<a href="https://www.microsoft.com/de-de" target="_blank">Microsoft</a>" auch seinen "Malware"-Heroen "<a href="http://windows.microsoft.com/de-de/windows-10/getstarted-protect-your-pc" target="_blank">Defender</a>" in ein neues Licht gerückt. Die Softwareschmiede aus Redmond, USA, hat das Stück Anwendung vom Lückenbüßer, für Menschen die immer noch nicht begriffen haben, wie wichtig eine Antivirussoftware ist, zur echten Alternative zu den etablierten Herstellern aus diesem Bereich, etwa "Avira" oder "Kaspersky" gemacht.<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi4WbeMfr5DVEh2Hp2RfGw61xgBbUELmJ1aw_zA4b3qNQ3bGGw65RNN156YC2JelCgNwO_afMPcR-y0JtTtVEOcagKwrZFDbX2xApK9HRphFtWo98pyUp4Dy86oLDQ-rnr9NzgYIk0a1g/s1600/Defender.PNG" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" height="225" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi4WbeMfr5DVEh2Hp2RfGw61xgBbUELmJ1aw_zA4b3qNQ3bGGw65RNN156YC2JelCgNwO_afMPcR-y0JtTtVEOcagKwrZFDbX2xApK9HRphFtWo98pyUp4Dy86oLDQ-rnr9NzgYIk0a1g/s320/Defender.PNG" width="320" /></a></div>
Leider kursieren immer noch Test durch die Presse, die sich hartnäckig an die veraltete Version des "Defender" von Windows 8.1 kletten und auch die Antivirussoftwarehersteller werden nicht müde diesen Test des Innsbrucker Sicherheitstestlabors "AV-Comparatives" zu bemühen. "Das PC-Magazin" fragt aber schon bei einem Preview: "<a href="http://www.pc-magazin.de/news/windows-10-sicherheit-edge-hallo-device-guard-defender-release-3079090.html" target="_blank">Windows 10 - Ist bei diesen Sicherheits-Features Endstation für Hacker?</a>".<br />
Die von "AV-Comparatives" noch so hoch gelobten Hersteller von hochspezialisierter Antivirussoftware scheinen indes abgetaucht zu sein, nach dem Motto: "nur keine schlafenden Hunde wecken". Selbst "Kaspersky", sonst immer schnell bei der Hand wenn es um Pressemitteilungen geht, scheint es die Sprache verschlagen zu haben. Kein Wort zum "Defender" von "Windows 10".<br />
<br />
Der deutsche Primus "<a href="https://www.gdata.de/" target="_blank">G Data</a>" macht mit recht jedoch darauf aufmerksam, daß eine Menge Erfahrung dazu gehört ein vernünftige Lösung zu finden. Schließlich verweist der Pressereferent des Hauses, Christian Lueg, mit Stolz darauf, daß die "G Data-Anwendung" viel mehr kann, als "nur" Viren finden und unschädlich machen: "<a href="https://www.gdata.de/support/g-data-sicherheitscenter/artikel/g-data-exploit-schutz-wehrt-angriffe-durch-infizierte-magento-shops-ab" target="_blank">G DATA Exploit-Schutz wehrt Angriffe durch infizierte Magento-Shops ab</a>". Was soll man auch von einem Hersteller erwarten, dessen Produkt der aktuelle Testsieger von "Stiftung Warentest" ist?<br />
<br />
<br />
Das Thema könnt Ihr auf unserem <a href="http://software.walter-kohl.ch/forum/messages.aspx?TopicID=14" target="_blank">Forum weiter besprechen</a>...<br />
<br />
<br />
<br />
<br />
<br />Walter Kohlhttp://www.blogger.com/profile/17201343350611376661noreply@blogger.com0tag:blogger.com,1999:blog-3819109748904616813.post-17316383058054327982015-11-01T17:13:00.000+07:002015-11-01T17:13:14.722+07:00Verwundbare Zwangsrouter von Kabel Deutschland (Vodafone)<br />
Gefährliche Schwachstellen in Kabel-Routern<br />
<div>
<br /></div>
<div>
<strong class="manuell_vorspann">Hannover, 30. Oktober 2015 – Sicherheitslücken in dem bequemen WLAN-Anmeldeverfahren WPS betreffen Millionen von Routern, die unter anderem Vodafone-Kunden zwangsweise benutzen müssen. Wenn die WPS-PIN-Anmeldung eingeschaltet ist, können Angreifer das WLAN-Passwort knacken, warnt das<a href="http://www.heise.de/newsticker/meldung/Fatale-Sicherheitsluecken-in-Zwangsroutern-von-Vodafone-Kabel-Deutschland-2866037.html" rel="external" target="_blank"> Computermagazin c’t</a> in seiner aktuellen Ausgabe 24/15. </strong><br />
<strong class="manuell_vorspann"><br /></strong>
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhjD3p3800cStiPuaR9giDCz35NIVP2S04RSHVmR0nDB18v1SDsjmXd6Jzuiv_xW7RQ-1wV8dynjYZPloJN81k71KjwXCcFJEo2bhDv3L__EhcI8qvNKu1PMzbKUngnM2EJO1a8YzxM7w/s1600/ct-2015-24.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" height="200" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhjD3p3800cStiPuaR9giDCz35NIVP2S04RSHVmR0nDB18v1SDsjmXd6Jzuiv_xW7RQ-1wV8dynjYZPloJN81k71KjwXCcFJEo2bhDv3L__EhcI8qvNKu1PMzbKUngnM2EJO1a8YzxM7w/s200/ct-2015-24.jpg" width="141" /></a></div>
Wer über das Kabelnetz von Vodafone – ehemals ein Angebot von Kabel Deutschland – online geht, nutzt dafür einen vom Provider verordneten Miet-Router. Die Basismodelle stellt das Unternehmen seinen Kunden über die Vertragsdauer kostenfrei bereit, allerdings nur mit softwareseitig gesperrtem WLAN-Modul. Will man kabellos über den Kabelanschluss surfen, kann man die WLAN-Schnittstelle für zwei Euro monatlich freischalten lassen oder alternativ einen eigenen WLAN-Router hinter die Provider-Hardware hängen. Mit der WLAN-Option holt man sich aber unter Umständen nicht nur kabelloses Surfvergnügen ins Haus, sondern auch handfeste Sicherheitsprobleme.<br />
<br />
„Durch zwei Schwachstellen in den verbreiteten Standard-Routern von CBN und Hitron lassen sich die Netzwerke der Kunden kapern. Ein Angreifer in Funkreichweite kann so nicht nur mitsurfen, sondern auch den Datenverkehr mitlesen und manipulieren. Ferner kann er die im Heimnetz angemeldeten Geräte attackieren“, erläutert Ronald Eikenberg, Redakteur beim Computermagazin c’t. „Bei den Hitron-Routern erfordert der Angriff nicht einmal spezielle Hard- oder Software; die PIN kann man sogar mit einem Taschenrechner ermitteln.“<br />
<br />
Die beiden Sicherheitslücken klaffen in der WPS-Implementierung der Router. WPS (Wi-Fi Protected Setup) erleichtert dem Nutzer das Hinzufügen neuer Geräte ins WLAN, indem er statt des oftmals langen und komplizierten WLAN-Passworts lediglich eine PIN eingeben muss. <br />
<br />
Vodafone, vom Computermagazin c’t über die Sicherheitslücken informiert, verspricht Software-Updates und will nach eigenen Angaben bis Jahresende insgesamt 1,3 Millionen Geräte mit der abgesicherten Firmware versorgen. Wer auf Nummer sicher gehen will, verzichtet auf die WLAN-Option und betreibt hinter der Provider-Hardware einen eigenen WLAN-Router – das spart langfristig auch noch Geld.<br />
<div style="text-align: center;">
<!-- BEGIN PARTNER PROGRAM - DO NOT CHANGE THE PARAMETERS OF THE HYPERLINK -->
<script src="http://banners.webmasterplan.com/view.asp?ref=749276&js=1&site=10304&b=121&target=_blank&title=6x+c%27t+mit+Archiv+und+GRATIS+Quadrocopter" type="text/javascript"></script><noscript><a href="http://partners.webmasterplan.com/click.asp?ref=749276&site=10304&type=b121&bnb=121" target="_blank">
<img src="http://banners.webmasterplan.com/view.asp?ref=749276&site=10304&b=121" border="0" title="6x c't mit Archiv und GRATIS Quadrocopter" alt="6x c't mit Archiv und GRATIS Quadrocopter" width="728" height="90" /></a></noscript>
<!-- END PARTNER PROGRAM -->
</div>
<br /></div>
Walter Kohlhttp://www.blogger.com/profile/17201343350611376661noreply@blogger.com0Pattaya, Amphoe Bang Lamung, Chon Buri, Thailand12.9276082 100.8770812999999912.6799492 100.55435779999999 13.1752672 101.19980479999998tag:blogger.com,1999:blog-3819109748904616813.post-36605186105882472882015-10-26T22:11:00.000+07:002015-10-27T21:52:50.200+07:00News: Die Online-Bankräuber<b><u>Die "<a href="http://www.webundmobile.de/" target="_blank">web & mobile Developer</a>" berichtet zum "<a href="https://public.gdatasoftware.com/Presse/Publikationen/Malware_Reports/G_DATA_MobileMWR_Q1_2015_US.pdf" target="_blank">G DATA Malware Report 1/2015</a>":</u></b><br />
<div>
<br /></div>
<h4>
<span style="background-color: white; color: #333333; font-family: TitilliumWeb-SemiBold; font-size: 18px; line-height: 25.7143px;">Fast drei Viertel der Internetnutzer erledigen ihre Finanzgeschäfte online und sind dabei immer stärker kriminellen Attacken ausgesetzt</span></h4>
<div>
<br /></div>
<div>
<div class="fliesstext" style="background-color: white; box-sizing: border-box; color: #333333; font-family: TitilliumWeb; font-size: 18px; line-height: 28px; margin-bottom: 15px; min-height: 28px;">
2014 registrierte das Bundeskriminalamt eine Zunahme von Phishing im Zusammenhang mit Online-Banking auf 6.984 Fälle - das ist ein Anstieg um 70,5 Prozent. Auch die <a href="http://partners.webmasterplan.com/click.asp?ref=749276&site=3999&type=text&tnb=210" target="_blank">G DATA SecurityLabs</a> stellen im Malware Report für das erste Halbjahr 2015 eine steigende Anzahl abgewehrter Angriffe in diesem Bereich fest. Seit 2011 hat die Technologie G DATA BankGuard, die in allen G DATA Sicherheitslösungen integriert ist, bei Kunden mögliche Schäden beim Online-Banking und -Shopping von über 100 Millionen Euro verhindert. Für 2015 erwarten die Experten einen Anstieg bei der Anzahl von Angriffen durch Banking-Trojaner. Der G DATA Malware Report ist online erhältlich.</div>
</div>
<div class="fliesstext" style="background-color: white; box-sizing: border-box; color: #333333; font-family: TitilliumWeb; font-size: 18px; line-height: 28px; margin-bottom: 15px; min-height: 28px;">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<iframe allowfullscreen="" class="YOUTUBE-iframe-video" data-thumbnail-src="https://i.ytimg.com/vi/OmbJiC-u2Uk/0.jpg" frameborder="0" height="266" src="https://www.youtube.com/embed/OmbJiC-u2Uk?feature=player_embedded" width="320"></iframe></div>
<div class="fliesstext" style="background-color: white; box-sizing: border-box; color: #333333; font-family: TitilliumWeb; font-size: 18px; line-height: 28px; margin-bottom: 15px; min-height: 28px;">
<br /></div>
<div>
<span style="background-color: white; color: #333333; font-family: TitilliumWeb; font-size: 18px; line-height: 28px;"><br /></span></div>
<div>
<span style="background-color: white; color: #333333; font-family: TitilliumWeb; font-size: 18px; line-height: 28px;">Allein im ersten Halbjahr 2015 registrierten die G DATA Sicherheitsexperten 3.045.722 neue Schadprogrammtypen - das entspricht durchschnittlich zwölf neuen Schädlingen pro Minute. Zum ersten Halbjahr 2014 bedeutet das einen Anstieg um 64,8 Prozent.</span></div>
<div>
<span style="background-color: white; color: #333333; font-family: TitilliumWeb; font-size: 18px; line-height: 28px;"><br /></span></div>
<div>
<h4 class="zwischenueberschrift" style="background-color: white; box-sizing: border-box; color: #333333; font-family: TitilliumWeb-SemiBold; font-size: 18px; line-height: 1.1; margin: 35px 0px 10px;">
Banking-Trojaner nimmt Kunden deutscher Banken ins Visier</h4>
<div class="fliesstext" style="background-color: white; box-sizing: border-box; color: #333333; font-family: TitilliumWeb; font-size: 18px; line-height: 28px; margin-bottom: 15px; min-height: 28px;">
»Nicht nur aufgrund der massiven Angriffswellen durch den Banking-Trojaner Swatbanker verzeichneten wir im ersten Halbjahr 2015 deutlich mehr abgewehrte Angriffe«, erklärt Ralf Benzmüller, Leiter der G DATA SecurityLabs. »Wir erwarten für das Gesamtjahr 2015, dass die Angriffe durch Banking-Trojaner erstmals seit 2012 wieder zunehmen werden.«</div>
</div>
<div class="fliesstext" style="background-color: white; box-sizing: border-box; color: #333333; font-family: TitilliumWeb; font-size: 18px; line-height: 28px; margin-bottom: 15px; min-height: 28px;">
Eine umfangreiche Kampagne des Banking-Trojaners Swatbanker haben die G DATA SecurityLabs genauer untersucht. Die Cyberkriminellen hinter Swatbanker haben gezielt Bankkunden in Deutschland, Österreich und Polen attackiert. Mit immer neuen Angriffen sollten Nutzer in die Falle gelockt werden. Die Experten vermuten, dass mit den Attacken auch Rechner des Deutschen Bundestags infiziert werden sollten.</div>
<div class="fliesstext" style="background-color: white; box-sizing: border-box; color: #333333; font-family: TitilliumWeb; font-size: 18px; line-height: 28px; margin-bottom: 15px; min-height: 28px;">
<br /></div>
<div class="fliesstext" style="background-color: white; box-sizing: border-box; color: #333333; font-family: TitilliumWeb; font-size: 18px; line-height: 28px; margin-bottom: 15px; min-height: 28px;">
<b>Falls Ihr Fragen oder Anregungen habt, dann nutzt bitte <a href="http://software.walter-kohl.ch/forum/messages.aspx?TopicID=12" target="_blank">unser Forum</a> hierfür.</b></div>
<div class="fliesstext" style="background-color: white; box-sizing: border-box; color: #333333; font-family: TitilliumWeb; font-size: 18px; line-height: 28px; margin-bottom: 15px; min-height: 28px;">
<br /></div>
<div class="fliesstext" style="background-color: white; box-sizing: border-box; color: #333333; font-family: TitilliumWeb; font-size: 18px; line-height: 28px; margin-bottom: 15px; min-height: 28px;">
<br /></div>
<div>
<br /></div>
<div>
<br /></div>
<div>
<br /></div>
<div>
<br /></div>
Walter Kohlhttp://www.blogger.com/profile/17201343350611376661noreply@blogger.com0Pattaya, Amphoe Bang Lamung, Chon Buri, Thailand12.9276082 100.8770812999999912.6799492 100.55435779999999 13.1752672 101.19980479999998tag:blogger.com,1999:blog-3819109748904616813.post-76432006151190900512015-10-22T16:56:00.000+07:002015-10-22T17:08:49.362+07:00Cyberangriffe kosten bares Geld: 80 Euro Folgekosten für eine vom Nutzer bemerkte Attacke <u>In einer Pressemitteilung machen die "<a href="http://www.kaspersky.com/de/" target="_blank">Kapersky Labs</a>" eine neue Studio ihres Hauses bekannt:</u><br />
<br />
<h3>
Kaspersky-Studie: Top-Infektionswege auf deutsche Geräte sind infizierte Anhänge, Webseiten und Apps</h3>
<div>
<br /></div>
<div class="teaser">
<b>Moskau/lngolstadt, 7. Oktober 2015</b> - Infektionen mit Schadprogrammen gehören auch in Deutschland zum Cyberalltag. So hatte laut einer aktuellen Studie von Kaspersky Lab und B2B International fast jeder dritte deutsche Internetnutzer (30,9 Prozent) innerhalb eines zwölfmonatigen Zeitraums eine Malware-Infektion auf einem seiner internetfähigen Geräte zu beklagen. Erstaunlich ist: Immerhin 7,4 Prozent der Befragten gehen davon aus, dass die Infektion über das Öffnen eines infizierten Anhangs erfolgt ist. Jüngste Zahlen aus dem Kaspersky Security Network bestätigen diesen Infektionsweg. So ging jeder fünfte Schädlingsalarm (19,59 Prozent), der von den Spam-Technologien von Kaspersky Lab im zweiten Quartal 2015 ausgelöst wurde, auf das Konto deutscher Kaspersky-Nutzer.</div>
<div class="teaser">
<br /></div>
<div class="news-single-content">
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjPM-34Rd2v9o9fqPbYzI0accUucXwN96tcN3fhp4JWK3LIzC0NE_C6_S-wim6tSBPJtJR25YCGi798JB8AKbWpf1JMFJ7Li-RHxJp7fj3l-NYV5GJla2N4bmMcUrJUFbz_ovJqxexuVA/s1600/Kaspersky_Paar_mit_Tablet_Laptop_Sofa.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" height="320" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjPM-34Rd2v9o9fqPbYzI0accUucXwN96tcN3fhp4JWK3LIzC0NE_C6_S-wim6tSBPJtJR25YCGi798JB8AKbWpf1JMFJ7Li-RHxJp7fj3l-NYV5GJla2N4bmMcUrJUFbz_ovJqxexuVA/s320/Kaspersky_Paar_mit_Tablet_Laptop_Sofa.jpg" width="213" /></a></div>
Die Kaspersky-Studie zeigt zudem, dass Nutzer nicht immer den Weg eines Schadprogramms auf das kompromittierte Gerät zurückverfolgen können. So waren 11,3 Prozent der befragten deutschen Nutzer nicht in der Lage, Angaben über den Infektionsherd zu machen. Wenn die Befragten die von ihnen bemerkte Attacke näher analysieren konnten, ergibt sich allerdings ein interessantes Bild: So infizierten sich 7,4 Prozent, nachdem sie einen E-Mail- beziehungsweise Social-Media-Message-Anhang geöffnet haben; bei immerhin 3,8 Prozent handelte es sich um einen bekannten Absender. Weitere 7 Prozent konnten nachvollziehen, dass ihr Gerät nach dem Besuch einer verdächtigen Webseite infiziert wurde; und 5,3 Prozent, nachdem sie eine vermeintlich offizielle App installierten. Weitere wahrgenommene Infektionswege waren USB-Sticks, der Besuch von offiziellen Webseiten oder andere infizierte Geräte. <br />
<br />
<span style="font-weight: bold;"><br /></span>
<span style="font-weight: bold;"><br /></span>
<span style="font-weight: bold;"><br /></span>
<span style="font-weight: bold;">Verminderte Geschwindigkeit und finanzieller Verlust von 80 Euro </span> <br />
Bei 77,5 Prozent derjenigen Nutzer, die sich einen Schädling im Untersuchungszeitraum eingefangen haben, folgten negative Auswirkungen, wie die Verlangsamung des Rechners oder illegal installierte Programme wie Toolbars oder Adware. <br />
<br />
Bei immerhin 20,3 Prozent der befragten Nutzer aus Deutschland war ein Malware-Vorfall mit einem finanziellen Verlust verbunden. Etwa 80 Euro mussten die deutschen Befragten durchschnittlich im Zuge einer bemerkten Malware-Infizierung aufwenden. Darunter fallen beispielsweise Lösegeldzahlungen an Cyberkriminelle, Wiederherstellungskosten von Geräten beziehungsweise Daten sowie die Anschaffung neuer Software. <br />
<br />
„Heimanwender vermeiden Kosten und unerwünschte Effekte im Zuge eines Schädlingsbefalls, indem sie keine Verbindungen mit unbekannten USB-Sticks herstellen, nur offizielle App-Stores nutzen, Software und Betriebssystem immer mit aktuellen Updates versorgen sowie Anhänge vor der Ausführung durch eine Antivirenlösung prüfen“, weiß Holger Suhl, General Manager DACH bei Kaspersky Lab. <br />
<br />
<span style="font-weight: bold;">Kaspersky Internet Security – Multi-Device </span> <br />
<a href="http://blogurl.de/wjk-Security" target="_blank">Kaspersky Internet Security – Multi-Device </a>schützt Windows-, Android- und Mac OS X-Geräte vor Malware-Infizierungen in Echtzeit. Die Lösung bietet Schutz vor Schadprogrammen jeglicher Art, beispielsweise vor Passwort stehlender Malware, unautorisiertem Zugang der Webcam, Verschlüsselungssoftware, Systemschwachstellen und vielem mehr. <br />
<br />
<b>Diskutiert das Thema mit uns in unserem <a href="http://software.walter-kohl.ch/forum/messages.aspx?TopicID=11" target="_blank">Forum</a>.</b><br />
<br /></div>
<br />Walter Kohlhttp://www.blogger.com/profile/17201343350611376661noreply@blogger.com0Pattaya, Amphoe Bang Lamung, Chon Buri, Thailand12.9276082 100.8770812999999912.6799492 100.55435779999999 13.1752672 101.19980479999998tag:blogger.com,1999:blog-3819109748904616813.post-42352168604788915482015-10-19T19:18:00.002+07:002015-10-19T19:27:03.802+07:00Windows auf aktuellem Stand halten<b>Das Computermagazin "c't" berichtet:</b><br />
<br />
<br />
<h4>
Updates unter Kontrolle</h4>
<br />
<b>Hannover, 16. Oktober 2015 – Windows-Updates sind notwendig, aber häufig auch lästig. Verlangt das Notebook ausgerechnet bei einer Präsentation vor wichtigen Geschäftspartnern nach Aktualisierungen, ist das mehr als peinlich. Wer Windows Updates richtig konfiguriert, kann das vermeiden, schreibt das <a href="http://www.heise.de/ct/" target="_blank">Computermagazin c’t</a> in seiner aktuellen Ausgabe 23/15.</b><br />
<div>
<br /></div>
<div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgXpoqqLln3DQAPTArg3-vqFMoBVIwkPjFwisHXksjRtTfO1Q66rrAzaaA2j14pVunQ7LHj_c_xbC5Z9OlJWSBhQzZKik6RGHQCUFgrh8L6aOhp8jC3CDoRdeyooo9E6UmHdE7rrd157Q/s320/ct-2015-23.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" height="320" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgXpoqqLln3DQAPTArg3-vqFMoBVIwkPjFwisHXksjRtTfO1Q66rrAzaaA2j14pVunQ7LHj_c_xbC5Z9OlJWSBhQzZKik6RGHQCUFgrh8L6aOhp8jC3CDoRdeyooo9E6UmHdE7rrd157Q/s320/ct-2015-23.jpg" width="226" /></a></div>
Benötigen Anwender ihren Rechner nur ab und zu, oder nutzen sie beispielsweise ihr Notebook lediglich zu besonderen Anlässen, ist der Frust nach dem Hochfahren vorprogrammiert. Insbesondere wenn man Windows 7 oder 8 installiert hat, braucht der Rechner eine halbe Ewigkeit, die Updates einzuspielen, die sich im Lauf der Zeit angesammelt haben.<br />
<br />
„Wenn es nur darum geht, das Einspielen von Updates oder einen automatischen Neustart zur Unzeit zu verhindern, hilft oft ein ganz einfacher Handgriff“, weiß Hajo Schulz, Redakteur beim Computermagazin c’t: „Lassen Sie Windows rechtzeitig vor der kritischen Situation von Hand nach Updates suchen. Dasselbe gilt für Rechner, die nur gelegentlich eingeschaltet werden und zwischendurch unbenutzt bleiben.“<br />
<br />
Aber auch für die automatischen Updates hält Windows versteckte Einstellungen bereit, die eigentlich Administratoren in Firmennetzen vorbehalten sind. Damit lassen sich beispielsweise ungewollte Neustarts verhindern. „Mit ein paar Registry-Hacks lassen sich diese Einstellungen sogar in den Home-Editionen von Windows 7 und 8.1 verwenden“, erläutert Hajo Schulz. <br />
<br />
Wer volle Kontrolle will, kann die Automatik auch ganz abschalten. Allerdings muss er dann regelmäßig selbst Hand anlegen, um das System aktuell zu halten. Eine Alternative besteht darin, sich einen eigenen WSUS-Server aufzusetzen: Diese eigentlich für das Verteilen von Updates in Unternehmen gedachte Software läuft mit ein paar Tricks auch in Heimnetzwerken und bietet ausgefeilte Konfigurations- und Filtermöglichkeiten. Versorgt man darüber mehrere Rechner mit Updates, spart man sogar noch Download-Volumen.<br />
<br />
<br />
<b>Wie geht Ihr mit Euren Updates um? Gibt es Probleme? <a href="http://software.walter-kohl.ch/forum/messages.aspx?TopicID=9" target="_blank">Diskutiert mit uns in unserem Forum</a>!</b><br />
<br />
<br /></div>
<div>
<br /></div>
Walter Kohlhttp://www.blogger.com/profile/17201343350611376661noreply@blogger.com0Pattaya, Amphoe Bang Lamung, Chon Buri, Thailand12.9276082 100.8770812999999912.6799492 100.55435779999999 13.1752672 101.19980479999998tag:blogger.com,1999:blog-3819109748904616813.post-46254626823530867722015-10-19T18:24:00.001+07:002015-10-19T18:31:50.546+07:00Roboterbausatz mit patentierter SensorikDie "web & mobile Developer" berichtet:<br />
<br />
<h4>
Der Beitrag war hier natürlich ganz falsch platziert. <a href="http://bleun-engineering.blogspot.com/2015/10/roboterbausatz-mit-patentierter-sensorik.html" target="_blank">Wir haben ihn verschoben</a>.</h4>
<div>
<br /></div>
<div>
Wir entschuldigen uns dafür!</div>
<div>
<br /></div>
<div>
<br /></div>
<div>
<br /></div>
<div>
<br /></div>
Walter Kohlhttp://www.blogger.com/profile/17201343350611376661noreply@blogger.com0Pattaya, Amphoe Bang Lamung, Chon Buri, Thailand12.9276082 100.8770812999999912.6799492 100.55435779999999 13.1752672 101.19980479999998tag:blogger.com,1999:blog-3819109748904616813.post-32789230418794172902015-10-05T21:02:00.000+07:002015-10-05T21:02:09.364+07:00News: USB-Sicherheitslücke betrifft auch den Mac<h2>
Mac & i warnt: Angriffe aus dem Stick</h2>
<div>
<strong>Hannover, 1. Oktober 2015 – Ein harmlos aussehender USB-Stick, mal eben in den Mac gesteckt, kann zur bösartigen Waffe werden, wenn Kriminelle eine Sicherheitslücke im USB-Standard ausnutzen. Weder ein Virenscanner noch die Sicherheitsmechanismen von Apples Betriebssystem können einen derartigen Angriff verhindern. Auch das neue Betriebssystem OS X 10.11 El Capitan bietet keinen Schutz, schreibt das Apple-Magazin Mac & i in seiner <a href="http://www.heise.de/mac-and-i/heft/2015/5/138/" rel="external" target="_blank">aktuellen Ausgabe 5/2015</a>.</strong><br />
<strong><br /></strong>
<strong><br /></strong>
<span class="bild_links" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em; width: 203px;"><img alt="" src="http://www.heise-gruppe.de/imgs/74/1/5/9/8/5/0/3/Mac___i_BadUSB_Sicherheitsluecke-44ef3582862625db.jpeg" height="200" width="203" /> <br /><span class="bildunterschrift"> Mac & i warnt: Angriffe aus dem Stick <a class="linkurl_grossbild" href="http://www.heise-gruppe.de/presse/USB-Sicherheitsluecke-betrifft-auch-den-Mac-2835117.html?view=zoom;zoom=1"><img alt="Vergrößern" src="http://www.heise-gruppe.de/icons/lupe.png" height="16" title="Vergrößern" width="16" /></a> </span> </span> <br />
Manchmal ist die Verlockung einfach zu groß. Wer irgendwo einen USB-Stick findet, steckt ihn meist arglos an seinen Computer, um zu schauen was drauf ist. Doch dann kann unter Umständen das Chaos ausbrechen: das Terminal startet, der Monitor füllt sich wie von Geisterhand mit Codezeilen, Dateien werden ausgelesen und gelöscht, Hacker verschaffen sich Zugang zu den Daten. Das Ganze dauert nur Sekundenbruchteile – ein Reagieren darauf ist unmöglich.<br />
<br />
„Die Sicherheitslücke BadUSB ist heimtückisch und gefährlich. Sie erlaubt Angriffe prinzipiell über fast jedes USB-Gerät wie Stick,Maus, Webcam oder Handy“, erläutert Jeremias Radke, Redakteur und Sicherheitsexperte bei Mac & i. Die Sicherheitslücke, die die Forscher von SR Labs aus Berlin bereits an PCs entdeckten, macht auch vor dem Mac nicht Halt. Das vermeintlich sichere Apple-Betriebssystem OS X ist hier genauso wie Windows oder Linux angreifbar. Cracker können die Firmware von USB-Geräten beispielsweise so manipulieren, dass sich die Geräte beim System als Tastatur anmelden. Anschließend kann die infizierte Firmware Tastatureingaben tätigen wie der Besitzer selbst, ohne dass das System eingreift.<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgtKyFy-BZgRLQpFX1vt3uSrsTu16pY5idWq-Bxb8KP5towlY5YNFXN4-QTiUHRu8lKAnKXs_QaWGhxeIYLCBQtypY0E201gQTO3niaXwQiu9VIrqYqYRXMq_qsPohLVaQFhm4oEZeKPQ/s1600/mac-2015-05.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" height="200" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgtKyFy-BZgRLQpFX1vt3uSrsTu16pY5idWq-Bxb8KP5towlY5YNFXN4-QTiUHRu8lKAnKXs_QaWGhxeIYLCBQtypY0E201gQTO3niaXwQiu9VIrqYqYRXMq_qsPohLVaQFhm4oEZeKPQ/s200/mac-2015-05.jpg" width="141" /></a></div>
Um die Sicherheitslücke zu stopfen, sind die Hersteller der USB-Geräte und Betriebssysteme gleichermaßen gefragt. Erstere müssen dazu übergehen, die USB-Firmware zu signieren. Apple sollte OS X dahingehend anpassen, dass es den Anwender bei Anschluss eines USB-Gerätes über dessen Klasse unterrichtet und Zustimmung für die weitere Nutzung erfragt. „Einen echten Schutz gibt es derzeit nicht“, sagt Jeremias Radke. „USB-Geräten, insbesondere Sticks, die irgendwo herumliegen, sollte man daher nur mit größter Skepsis begegnen.“</div>
<div>
<br /></div>
Walter Kohlhttp://www.blogger.com/profile/17201343350611376661noreply@blogger.com0Pattaya, Amphoe Bang Lamung, Chon Buri, Thailand12.9276082 100.8770812999999912.6799492 100.55435779999999 13.1752672 101.19980479999998tag:blogger.com,1999:blog-3819109748904616813.post-53089943178362976252015-10-05T20:26:00.000+07:002015-10-05T20:26:14.292+07:00Pressemitteilung: Stagefright 2.0 bedroht Android-Geräte<br />
<div class="imageWrapper full" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em; width: 153px;">
<img alt="" height="180" src="http://www.webundmobile.de/var/ezwebin_site/storage/images/webundmobile/aktuelles/news/stagefright-2.0-bedroht-android-geraete/225074-1-ger-DE/Stagefright-2.0-bedroht-Android-Geraete_article.png" title="" width="153" /> </div>
<br />
<b>Max Bold schreibt in der <a href="http://www.webundmobile.de/" target="_blank">web & mobile Developer</a>:</b><br />
<br />
<div class="attribute-short">
Zwei schwere Fehler in den Android-Medien-Bibliotheken libstagefright und libutils erlauben Angreifern, Schadcode im System auszuführen. Praktisch alle Geräte sind von den Lücken betroffen.<br />
<br /></div>
<div class="attribute-long">
Nachdem die Stagefright-Lücke bereits im Mai dieses Jahres für Aufsehen bei Nutzern und Herstellern gesorgt hatte, haben Sicherheitsforscher nun zwei weitere schwere Fehler in Medien-Bibliotheken von Android entdeckt. Die Sicherheitslücken erlauben Angreifern, über manipulierte MP3- oder MP4-Dateien Schadcode auf dem System auszuführen. Zur Verteilung der Dateien können etwa präparierte Webseiten, Man-in-the-Middle-Attacken oder Drittanbieter-Apps dienen, die auf die betroffenen Medien-Bibliotheken zugreifen. Verantwortlich hierfür sind Fehler in den Bibliotheken libutils (CVE-2015-6602) und libstagefright (noch keine CVE-Nr. vergeben). Wie die Entdecker der Fehler, Zimperium zLabs, berichten, sollen nahezu alle Android-Geräte von den Sicherheitslücken betroffen sein</div>
Walter Kohlhttp://www.blogger.com/profile/17201343350611376661noreply@blogger.com0Pattaya, Amphoe Bang Lamung, Chon Buri, Thailand12.9276082 100.8770812999999912.6799492 100.55435779999999 13.1752672 101.19980479999998tag:blogger.com,1999:blog-3819109748904616813.post-5539541354017832952015-08-25T15:18:00.000+07:002015-08-25T15:18:30.072+07:00WEB.DE und GMX führen Verschlüsselung ein<span style="font-family: Arial, Helvetica, sans-serif;"><u>Max Bold berichtet im "</u><a href="http://www.webundmobile.de/" target="_blank">Web & Mobile Developer</a><u>" Magazin:</u></span><br />
<span style="font-family: Arial, Helvetica, sans-serif;"></span><br />
<span style="font-family: Arial, Helvetica, sans-serif;"><strong>Die führenden deutschen E-Mail-Anbieter WEB.DE und GMX haben das sogenannte Ende-zu-Ende-Verschlüsselungsverfahren in ihre E-Mail-Produkte integriert.</strong> </span><br />
<span style="font-family: Arial, Helvetica, sans-serif;"></span><br />
<div class="attribute-long">
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhC99Ra0MZD_og7B_4nOGIrWkJGj98XboG25p3IA43nUbWdME9Tvpk5z5NcmjJR28X-EAciM1qlkk8tq1DWlml7xaEkv3SMasQKdVL51li4I5ryQaZP1mgdpp2U9uY13hgG4LD0n2llpg/s1600/WEB_DE-und-GMX-fuehren-Verschluesselung-ein_article.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhC99Ra0MZD_og7B_4nOGIrWkJGj98XboG25p3IA43nUbWdME9Tvpk5z5NcmjJR28X-EAciM1qlkk8tq1DWlml7xaEkv3SMasQKdVL51li4I5ryQaZP1mgdpp2U9uY13hgG4LD0n2llpg/s1600/WEB_DE-und-GMX-fuehren-Verschluesselung-ein_article.jpg" /></a></div>
<span style="font-family: Arial, Helvetica, sans-serif;">Damit können die über 30 Millionen Nutzer der beiden Dienste ihre Nachrichten erstmals so verschlüsseln, dass nur Sender und Empfänger sie lesen können. Die Lösung basiert auf dem weltweit anerkannten Standard Pretty Good Privacy, den WEB.DE und GMX jetzt für jedermann nutzbar machen. Die neue Sicherheitsstufe für E-Mail funktioniert auf allen gängigen Endgeräten, steht allen Kunden der beiden Mail-Dienste kostenlos zur Verfügung und ist kompatibel zu allen bisherigen PGP-Anwendungen.</span><br />
<span style="font-family: Arial, Helvetica, sans-serif;">(<a href="http://www.webundmobile.de/Aktuelles/News/WEB.DE-und-GMX-fuehren-Verschluesselung-ein" target="_blank">weiter lesen</a>)</span><br />
<span style="font-family: Arial, Helvetica, sans-serif;"></span><br />
<span style="font-family: Arial;"></span><br />
<span style="font-family: Arial;"><u><strong>Weitere Nachrichten des Magazins:</strong></u></span><br />
<span style="font-family: Arial;"></span><br />
<br />
<span style="font-family: Arial;"><span style="font-family: Times New Roman;">
</span><br />
<h2 style="line-height: 13.5pt; margin: 0cm 0cm 0pt;">
<span style="color: #e2001a; font-family: "Arial","sans-serif"; font-size: 10.5pt; mso-fareast-font-family: "Times New Roman";"><a href="http://rdir.de/r.html?uid=A.B.4-F.FsjR.BMMMy.qeS2i3yPmqGh7whsrshSPQ"><span style="color: #e2001a;">Lebensmittel online kaufen</span></a><o:p></o:p></span></h2>
<span style="font-family: Times New Roman;">
</span><span style="font-family: "Arial","sans-serif"; font-size: 10.5pt; mso-ansi-language: DE; mso-bidi-language: TH; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: DE;">Lebensmittel im Internet einzukaufen ist nach wie vor eine schwierige
Angelegenheit. Zwar gibt es in Deutschland bereits eine Reihe von Anbietern, so
richtig überzeugen kann jedoch keiner von ihnen - auch keiner der
Online-Ableger der ganz großen Lebensmittelkonzerne. </span></span><br />
<br />
<h2 style="line-height: 13.5pt; margin: 0cm 0cm 0pt;">
<span style="color: #e2001a; font-family: "Arial","sans-serif"; font-size: 10.5pt; mso-fareast-font-family: "Times New Roman";"><a href="http://rdir.de/r.html?uid=A.B.4-F.FsjR.BMMMI.xptva9CXDT5hukgp79rdhw"><span style="color: #e2001a;">ZUK stellt internationale Version seines Z1 vor</span></a><o:p></o:p></span></h2>
<span style="font-family: "Arial","sans-serif"; font-size: 10.5pt; mso-ansi-language: DE; mso-bidi-language: TH; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: DE;">ZUK hat die internationale Version seines Smartphones Z1 offiziell
vorgestellt und eine Software-Partnerschaft mit Cyanogen Inc bekanntgegeben. </span><br />
<br />
<br />
<h2 style="line-height: 13.5pt; margin: 0cm 0cm 0pt;">
<span style="color: #e2001a; font-family: "Arial","sans-serif"; font-size: 10.5pt; mso-fareast-font-family: "Times New Roman";"><a href="http://rdir.de/r.html?uid=A.B.4-F.FsjR.BMMMJ.3eYKy7Sfqig2n2MfxVvCLA"><span style="color: #e2001a;">Big-Data-Startup erhält 40 Millionen US-Dollar
Investitionskapital</span></a><o:p></o:p></span></h2>
<span style="font-family: "Arial","sans-serif"; font-size: 10.5pt; mso-ansi-language: DE; mso-bidi-language: TH; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: DE;">Datameer, Hersteller der gleichnamigen End-to-End Big
Data-Analyseplattform, hat eine weitere Finanzierung von insgesamt 40 Millionen
US-Dollar abgeschlossen. </span><br />
<br />
<br />
</div>
Walter Kohlhttp://www.blogger.com/profile/17201343350611376661noreply@blogger.com0Pattaya, Amphoe Bang Lamung, Chon Buri, Thailand12.9276082 100.8770812999999912.6799492 100.55435779999999 13.1752672 101.19980479999998tag:blogger.com,1999:blog-3819109748904616813.post-76070214590027963452015-08-24T13:00:00.000+07:002015-08-24T13:00:18.604+07:00Sicherheit im digitalen Wandel<span style="font-family: Arial, Helvetica, sans-serif;"><u>Im Magazin "</u></span><a href="http://www.webundmobile.de/" target="_blank"><span style="font-family: Arial, Helvetica, sans-serif;">Web & Mobile Developer</span></a><span style="font-family: Arial, Helvetica, sans-serif;"><u>" berichtet Max Bold zu diesem Thema.</u></span><br />
<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjaZrIi5tFMxndVwPpDfjLZq-waIQI4Vfqu1GM4GpLp5aiBc20vJxpc1eRwM901tUavv8Nt5jQMD_4AtAGYd86hwn5D7d0Zr_VTKUYTAZ6MFg197XqBE-Zbp3gTdQ1ymxnwvOOKXTjiBw/s1600/Sicherheit-im-digitalen-Wandel_article.png" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjaZrIi5tFMxndVwPpDfjLZq-waIQI4Vfqu1GM4GpLp5aiBc20vJxpc1eRwM901tUavv8Nt5jQMD_4AtAGYd86hwn5D7d0Zr_VTKUYTAZ6MFg197XqBE-Zbp3gTdQ1ymxnwvOOKXTjiBw/s1600/Sicherheit-im-digitalen-Wandel_article.png" /></a></div>
<span style="font-family: Arial, Helvetica, sans-serif;">Der digitale Wandel stellt Unternehmen vor eine gewaltige Herausforderung. Wie lassen sich die Chancen der Industrie 4.0 nutzen und die Risiken der zunehmenden Vernetzung reduzieren? </span><br />
<div class="attribute-long">
<span style="font-family: Arial, Helvetica, sans-serif;">Auf der it-sa 2015 in Nürnberg präsentiert TÜV SÜD umfassende Beratungs-, Prüf- und Zertifizierungsleistungen zur Funktionalen Sicherheit, Zuverlässigkeit und Interoperabilität von Systemen, zur Sicherheit der Office-IT und zur industriellen IT Security sowie zur Aus- und Weiterbildung von Mitarbeitern.</span><br />
<span style="font-family: Arial, Helvetica, sans-serif;"></span><br />
<span style="font-family: Arial, Helvetica, sans-serif;">»Das Herz der zukünftigen Wirtschaft schlägt digital«, sagt Dr. Armin Pfoh, Vice President Innovationsmanagement von TÜV SÜD. Schon heute verlassen sich die meisten Unternehmen bei kritischen Unternehmensprozessen auf IT-Systeme. Damit steigt auch das Risiko für die Informationssicherheit durch Bedrohungen wie Hackerangriffe, Datenverluste oder terroristische Anschläge. (</span><a href="http://www.webundmobile.de/Aktuelles/News/Sicherheit-im-digitalen-Wandel" target="_blank"><span style="font-family: Arial, Helvetica, sans-serif;">weiter lesen</span></a><span style="font-family: Arial, Helvetica, sans-serif;">...)</span><br />
<span style="font-family: Arial, Helvetica, sans-serif;"></span><br />
</div>
<br />
Walter Kohlhttp://www.blogger.com/profile/17201343350611376661noreply@blogger.com0Pattaya, Amphoe Bang Lamung, Chon Buri, Thailand12.9276082 100.8770812999999912.6799492 100.55435779999999 13.1752672 101.19980479999998