Achten Sie auf Ihre Kennworte! – Tipps zur Erstellung komplizierter Kennworte.

Wissenschaftler haben nach der Analyse von 1 Milliarde veröffentlichter Benutzerkonten die verwendeten Passwörter analsysiert. Die Top-10 der meist benutzten Passworte liest sich wie ein schlechter Scherz. Wer möchte, kann sich diese in einem Artikel von Heise nachlesen.

Das Ergebnis ist erschreckend, anscheinend gehen immer noch viel zu viele Menschen acht- und gedankenlos mit Passworten um. Fachleute raten zu komplizierten Kennworten, die keinen inhaltlichen Zusammenhang haben und möglichst eine Mischung aus Buchstaben, Zahlen und Sonderzeichen sind. Das ist in der Praxis aber wenig nützlich, denn so ein Kennwort kann man sich schlecht merken. Außerdem sollte man für jeden Dienst ein eigenes Passwort erstellen, damit im Falle einer Kompromittierung man nicht alle Kennwörter ändern muss und ein eventueller Hacker nicht direkt Zugriff auf alles hat.

Es gibt aber ein paar einfache Tricks, sich komplizierte Passworte auszudenken, die man sich auch noch gut merken kann. Die Lösung lautet: Kennwortsätze. Dabei gibt es zwei Vorgehensweisen:

  1. man denkt sich einen Satz aus, wie z.B.: „Im Sommer ist es warm“. Wenn man diesen jetzt noch mit Sonderzeichen versieht, z.B: „Im Sommer! ist es warm#“ ist das als Kennwort schon ausreichend lang und komplex und lässt sich hervorragend merken.
  2. auch hier denkt man sich einen Satz aus und nutzt nur die Anfangsbuchstaben als Passwort. So wird aus „Meine Katze liegt gerne auf dem Kamin“ das Passwort „MKlgadK“. Sieht kompliziert aus, kann man sich aber einfach merken. Auch hier lassen sich ein paar Zahlen oder Sonderzeichen einfügen, uns man hat ein fast unknackbares Passwort.

Wenn man jetzt noch dazu übergeht und für jeden Dienst ein Kürzel in das Passwort einzufügen, erhält man ein individuelles Passwort für verschiedene Dienste.

Beispiel:
Aus dem Passwort „MKlgadK“ mit Sonderzeichen und Kürzel für Facebook wird z.B. „MK!lgadK#f“.

Hier ist ein bisschen Kreativität gefragt aber der Aufwand lohnt sich! Zusätzlich sollte man bei jedem Dienst, der das ermöglicht, die 2-Faktor-Authentifizierung aktivieren. Was das ist und wie das geht, können Sie in diesem Artikel nachlesen.

 

Rechnung von .DE Deutsche Domain – Vorsicht Abzocke!

Sehr geehrte Frau / Herr,

Nachfolgend die Einzelheiten zu der Domainregistrierung für 2016 / 2017.

Wir hoffen, Sie ausreichend informiert zu haben.

Mit freundlichen Grüssen

Haben Sie vor kurzem eine Mail mit diesem Inhalt empfangen?!

Sie werden in der angehängten PDF zu einer Zahlung von ca. 200€ für eine Domain-Registrierung aufgefordert. Sieht auch tatsächlich nach einer Rechnung aus mit Rechnungsnummer, Rechnungsdatum, etc.

Wer sich das Kleingedruckte durchliest erkennt schnell das es sich in Wirklichkeit um ein Angebot einer Leistung handelt „Dies ist ein angebot und keine rechnung, die zahlung auf dieses angebot hin wird als annahme des angebotes oder auftragsbestätigung verstanden.

Bei dem Absender handelt es sich um Betrüger!

Sie sollten vorsichtig sein wenn Sie per Mail eine Rechnung erhalten. Die gilt insbesondere dann wenn Ihnen der Absender unbekannt ist und Sie den Anhang (PDF, Word, etc.) öffnen sollen. Es besteht die Gefahr das Sie Ihren PC/Laptop mit einem Trojaner infizieren. Gerne werden aber auch falsche Rechnungen von bekannten Firmen (IKEA, Telekom, GROUPON, DHL) angegeben.

Wenn Sie zu dem Thema weitere Info benötigen sprechen Sie uns gerne an.

Kostenfreies Windows 10 Update endet am 29. Juli 2016

Windows-10-Countdown: Wer seinen Rechner kostenlos auf das neueste Microsoft-Betriebssystem aktualisieren will, muss das noch bis zum 29. Juli 2016 erledigen. Danach wird Windows 10 nur noch zusammen mit neuen Geräten oder kostenpflichtig im Handel erhältlich sein. Was Sie vor und nach Ablauf der Gratis-Frist im Zusammenhang mit Windows 10 beachten sollten, haben wir Ihnen im Folgenden unter Einbezug aktueller Informationen zusammengefasst

Windows 10 Home wird im Microsoft Store bereits als Einzelhandels-Version für eine unverbindliche Preisempfehlung von 135 Euro angeboten. Bei Windows 10 Pro liegt die unverbindliche Preisempfehlung bei 279 Euro. Enthalten darin sind sowohl die 32- als auch die 64-Bit-Version des Betriebssystems.

Die Home-Version ist für Privatanwender gedacht, die Windows 10 auf einem Desktop-PC, Notebook oder Tablet einsetzen wollen. Windows 10 Pro richtet sich an professionelle Anwender und bietet zusätzlich unter anderem die Features Domain Join, eine Gruppenrichtlinienverwaltung, die Festplattenverschlüsselung Bitlocker, den Enterprise Mode Internet Explorer, den Business Store für Windows 10 sowie eine Remote-Funktion.

Microsoft bestätigte inzwischen, dass auch die Upgrade-App aus den Betriebssystemen verschwinden wird. Wie das genau geschieht, ist noch nicht ganz klar.

Upgrade-Möglichkeiten
Jeder Benutzer, der Windows 7 oder Windows 8.1 auf dem Rechner hat, kann noch bis zum 29.07.2016 kostenfrei auf Windows 10 aktualisieren. Leider ergeben sich aus diesem Update mehrere Probleme. Wir raten davon ab, das Update einfach durchzuführen, denn schlimmstenfalls ist auf dem System installierte Software wie z.B. Warenwirtschafts- oder Virenschutzprogramme nach dem Update nicht mehr lauffähig und muss neu installiert oder ebenfalls aktualisiert werden. Sprechen Sie uns daher vor einem Upgrade an, damit wir Sie vorher beraten und begleiten können. Neue Systeme werden von uns inzwischen standardmäßig mit Windows 10 ausgeliefert.

Das passiert mit den Vorgängern:
Der erweiterte Windows-7-Support mit allen Sicherheitsupdates endet bei Windows 7 am 14. Januar 2020 und bei Windows 8 am 10. Januar 2023 (der grundlegende Support läuft noch bis zum 9. Januar 2018).

Crypto-Trojaner: Locky ist zurück

Totgeglaubte leben länger, das bewahrheitet sich aktuell bei dem Crypto-Trojaner „Locky“. Er war der erste Trojaner, der die Dateien eines Rechners verschlüsselte und nur gegen eine „Lösegeldzahlung“ wieder freigab.

Aktuell entdeckten die Spezialisten von ESET einen deutlichen Anstieg bei Virenfunden. Wie schützt man sich vor diesem Schädling ? Wenn Sie ESET Smart Security oder Endpoint Protection auf dem Rechner haben, sind sie komplett geschützt und müssen sich weiter keine Gedanken machen.

Grundsätzlich sollte man aktuell bei eingehenden eMails von unbekannten Absendern mit einem Microsoft Word oder Excel Dokument im Anhang Vorsicht walten lassen. Sind sie sich bei einer eMail mit Anhang nicht sicher, dann kontaktieren Sie uns.

Videoüberwachung mit Netzwerkkameras

Durch Diebstahl sind der Wirtschaft im letzten Jahr Milliardenschäden entstanden. Vor allem teure Smartphones und elektrische Geräte sind begehrt und werden im Einzelhandel aber auch immer häufiger aus Betriebsstätten entwendet. Dank moderner IP Technik lassen sich heute Kameras einfach in die vorhandene EDV Struktur einbinden, die Stromversorgung erfolgt über das Netzwerkkabel (PoE, Power over Ethernet) und es muss nur ein Kabel zum Installationsort gezogen werden.

Als Zentrale setzen wir die QNAP Surveillance Station ein, eine Software, die auf einem QNAP NAS (Netzwerkspeicher) installiert wird. Hierüber werden die Kameras eingebunden und die Videoaufnahmen direkt auf dem NAS Speicher abgelegt.

Das System bietet folgende Vorteile:

  • Ausgereifte Sicherung der Videodaten, dank QNAP NAS
  • Flexible Einbindung von Netzwerkkameras
  • Komfortable Einrichtung von Aufnahmen und Aufbewahrung
  • Aufzeichnung nach Bewegungsmeldung
  • Zugriff auf die Aufnahmen über das Netzwerk oder über Smartphone App

Gerne beraten wir Sie bei der Planung Ihrer Videoüberwachung.

Dokumentenmanagement: Wie man dem täglichen Papier-Berg entkommt

Sie kennen das sicher auch: Tagtäglich landen verschiedenste Dokumente in Ihrem Büro, Angebote, Rechnungen, Bedienungsanleitungen, Garantie- und Lizenzzertifikate und einige dieser Dokumente in klassischer Papierform, zunehmend aber immer mehr in Form eines eMail Anhanges, z.B. im PDF Format. Schnell ist man dazu geneigt, die digitalen Dokumente auszudrucken und in Ordnern abzulegen.

Das eigentliche Problem tritt auf, wenn ein solches Dokument wieder benötigt wird und man es nicht in dem Ordner wiederfindet, in dem man es vermutet. Schon beginnt die Sucherei.

Eine Alternative ist es, zumindest die digitalen Dokumente auf der Festplatte abzulegen, vorzugsweise auf einem Server. Hier kann man sich mit Hilfe einer Ordnerstruktur behelfen, doch diese wird ebenfalls schnell unübersichtlich und die Suchfunktion ist engeschränkt.

In diese Bresche springt DMS (Document Management System) Software. Dieses unterstützt den Anwender, eingehende Dokumente zu archivieren.

  • eingehende Papierdokumente werden über einen Scanner digitalisiert
  • eingehende eMail Anhänge werden direkt aus dem Mailprogramm ins DMS übergeben
  • selbst erstellte Dokumente können über einen festgelegten Ordner automatisch übergeben werden
  • selbst Abläufe wie Postverteiler lassen sich über „Workflows“ digital durchführen
  • Assistenten erkennen wiederkehrende Dokumente und archivieren diese automatisch
  • sogar über Smartphones lassen sich Dokumente erstellen und direkt archivieren
  • über Smartphones und Tablets kann unterwegs auf das Archiv zugegriffen werden

Der Vorteil liegt auf der Hand, digitale Dokumente werden durch eine OCR Software „lesbar“ gemacht und man erhält so eine Volltextsuche über alle Inhalte. Damit findet man immer das gesuchte Dokumente. Kategorien und Klassifizierungen helfen, eine Ordnungsstruktur aufzubauen. Zusätzlich sind die Dokumente revisionssicher gespeichert und variable Dokumente, wie z.B. Vorlagen können über eine Versionsverwaltung komplett zurückverfolgt werden.

Wenn Sie sich für ein Dokumenten-Managment-System interessieren, nehmen Sie mit uns Kontakt auf, wir beraten Sie gerne.

Zwei-Faktor-Authentifizierung – Wie man Benutzerkonten sicherer macht

Jeder hat Benutzerkonten, bei Facebook, Amazon, auf dem Computer, etc. Viele Dienste bedienen sich der klassichen Form von Benutzerkonten, es gibt einen Benutzernamen (oft auch die eMail Adresse) und ein selbst gewähltes Kennwort, mit dem man sich anmelden kann. Deutlich mehr Sicherheit bietet da die sogenannte Zwei-Faktor-Authentifizierung (2FA). Viele benutzen diese schon, ohne es zu wissen, nämlich im Online Banking. Hier wird zusätzlich zu der Anmeldung mit dem Benutzerkonto eine Transaktionsnummer (TAN) benötigt. Viele Dienste unterstützen bereits die Zwei-Faktor-Authentifizierung, da diese Form der Authentifizierung erheblich sicherer und dank moderner Smartphones nicht sonderlich kompliziert ist.

In der Praxis werden zwei verschiedene Methoden angewendet:

  • der Dienst nach dem „Login“ eine SMS mit einer Sicherheitsnummer, die dann zusätzlich zur Anmeldung angegeben werden muss
  • der Dienst verwendet eine auf dem Smartphone installierte App, die die Sicherheitsnummer generiert.

Beide Wege sind einfach zu bedienen und erhöhen das Maß an Sicherheit immens. Über diese Art der Authentifizierung können bereits heute viele Dienste wie z.B. Facebook, Google, Amazon abgesichert werden.

Eine Übersicht über Dienste, die bereits Zwei-Faktor-Authentifizierung anbieten, finden Sie hier : https://twofactorauth.org/ (in englisch).

Gerne unterstützen wir Sie bei der Einrichtung!

Ransomware oder: Wenn der Trojaner die Daten gefangen nimmt

Aktuell sind sie in aller Munde: Trojaner, die die Daten des Rechners verschlüsseln und nur gegen Zahlung eines Lösegeldes (hoffentlich) wieder freigeben. Daher stammt der Name „Ransomware“, frei übersetzt mit Epressungstrojaner.

Das Vorgehen dieser Trojaner ist immer gleich. Es wird versucht, den Rechner z.B. über eine entsprechend präparierte Word Datei zu „kapern“. Der Virus steckt dabei nicht wirklich in der Word Datei, hier wird lediglich die in Word integrierte Programmiersprache „Visual Basic for Applications“ genutzt, um den eigentlichen Trojaner im Hintergrund über einen geschützten Server herunterzuladen und auszuführen. Bei Word ab Version 2007 wird die Ausführung solcher Scripte in Word erst einmal grundsätzlich blockiert, anscheinend reicht dieser Schutz nicht und viele unbedarfte Anwender klicken die entsprechende Warnung weg.

Ist der PC dann einmal infiziert, werden entweder bestimmte Dateitypen oder die gesamte Festplatte verschlüsselt und auf die Daten kann nicht mehr zugegriffen werden. Glücklicherweise ist es gelungen, für einige der Trojaner ein Programm zu entwickeln, welches die Dateien wieder entschlüsselt. Alternativ wird man aufgefordert, einen Geldbetrage zu zahlen. Ob man danach aber seine Daten wieder entschlüsseln kann, ist nicht gewährleistet. Hier hilft nur noch das Einspielen einer Datensicherung.

Wie schützt man sich vor solchen Viren ?

Hier gibt einige allgemeine Verhaltensregeln, mit denen man sich im Alltag schützen kann.

  1. Aktueller und sicherer Virenscanner. Freeware Programme reichen hier leider nicht aus
  2. Halten Sie Ihre Programme und das Betriebssystem auf dem aktuellen Stand. Dies leistet auch unser careIT Patchmanagement ab Ausbaustufe [plus]
  3. Gesunder Menschenverstand. Prüfen Sie immer, ob Sie den Absender einer eMail mit Anhang kennen. Lassen Sie bei Anhängen, die sie nicht zuordnen können (z.B. Rechnungen von Ihnen unbekannten Firmen) Vorsicht walten.
  4. Sind Sie sich nicht sicher, rufen Sie bei uns an, wir können die betreffende Mail per Fernwartung prüfen.

 

kn² wünscht frohe Weihnachten!

Das Jahr 2015 neigt sich dem Ende zu, die Weihnachtsfeiertage stehen vor der Tür. In der Hektik der Vorweihnachtszeit ist es jedoch immer wieder nötig, einmal inne zu halten und an die Menschen zu denken, denen es nicht so gut geht. Seit mehreren Jahren unterstützt kn² Datentechnik soziale Projekte, anstatt den Kunden Weihnachtsgeschenke zu machen.

Auch in diesem Jahr führen wir unsere Aktion „Spenden statt Geschenke“ durch und unterstützen damit die Aktion Kindertal e.V.. Dieser Verein unterstüzt Kinder in bedürftigen Familien und gerade im Winter ist die Hilfe bitter nötig.

Wir wünschen Ihnen und Ihren Familien ein gesegnetes Weihnachtsfest und einen guten Übergang ins neue Jahr. Wir bedanken uns für die vertrauensvolle Zusammenarbeit im Jahr 2015 und freuen uns auf neue Herausforderungen in 2016.

Ihre Team von kn² Datentechnik

careIT – Serviceverträge mit System

Für die Sicherheit Ihrer EDV Systeme bietet kn² Datentechnik ab sofort preisgünstige Serviceverträge mit umfassenden Leistungen an.

Die Anforderungen im IT Bereich steigen immer mehr, die Themen Cloud-Computing, mobiles Arbeiten, Voice-Over-IP Telefonie und vor allem Sicherheit von PCs, Smartphones und Servern erfordern von uns ständige Weiterbildung und Information.

Die Serviceverträge bieten Ihnen:

  • definierten Service- und Reaktionszeiten ein – eine Garantie dafür, dass Ihre Probleme in einer kalkulierbaren Zeit gelöst werden, im Idealfall natürlich sofort
  • reduzierte Stundensätze
  • priorisierte Störungsannahme über eine gesonderte Service-Rufnummer
  • Hardware – Monitoring
  • je nach Ausbaustufe inklusive Patch Management, Managed Antivirus und Webfilter

Um die Kostenstruktur für Sie einfach zu halten wird die Anzahl der genutzten PCs, Laptops und Server als Berechnungsgrundlage genommen, so lohnt sich ein Servicevertrag sowohl für ein Einzel PC als auch für das serverbasierte Netzwerk.

Hier finden Sie detaillierte Informationen, welche Funktionen und Leistungen in den verschiedenen Vertragsstufen enthalten sind.

Gerne überzeugen wir Sie über die Leistungsfähigkeit unseres Systemes, wir freuen uns auf Ihre Anfrage!