fbpx

E-Mail am iPhone einrichten

By alfred gunsch | August 24, 2020

Hier eine Anleitung, wie unsere E-Mail-Accounts am iPhone eingerichtet werden. Gehen Sie unter „Einstellungen“ auf „Passwörter & Accounts“. Dort „Account hinzufügen“ – „Andere“- „Mail-Account hinzufügen“.

Die erste Seite – Name (dne Text, den die E-Mail-Empfänger), E-Mail-Adresse und Beschreibung (den Text, den Sie selbst sehen)

Damit ist das Konto eingerichtet und sollte wie folgt aufscheinen. Wenn etwas schief gegangen ist, können Sie hier das Konto wieder löschen und nochmal alle Einstellungen probieren.

Topics: a.gunsch | Kommentare deaktiviert für E-Mail am iPhone einrichten

Krisenmanagement in der IT

By alfred gunsch | Juli 6, 2020

Covid19 hat viele von einem Tag auf den anderen ins HomeOffice gebracht. Während der Krise hat man gesehen, wie rasch Firmen sich zu helfen wissen. Dabe kamen natürlich auch untaugliche Mittel zum Einsatz – so ist mir eine Kanzlei bekannt, die den Mitarbeitern „einfach“ alle Bürocomputer samt Daten mitgegeben hat oder eine andere, die im Büro zwei Dutzend Teamviewer-Lizenzen installiert und von überall auf der Welt auf diese Geräte zugegriffen hat. Natürlich haben das auch Hacker beobachtet und zu ihrem Vorteil ausgenutzt – zumeist unbeobachtet, denn wer hatte das Know-How, das zu monitoren und zu protokollieren?

alfred gunsch„Von einem Tag auf den anderen waren Teleworking und Bring-your-own-Device für viele Firmen kein Tabu-Thema mehr. Auftragsarbeiten landeten auf privaten Laptops, ganze Mandantenbuchhaltungen wurden ausser Haus und damit ausser Kontrolle gegeben. Vormittag arbeitet der Papa am einzigen Gerät, nachmittag Mama und zwischendurch die Kids. Jetzt geht es darum, die Daten wieder einzusammeln“.

Ing. Alfred GUNSCH, CDC

Im Webinar der Standortagentur erkläre ich, was es zu beachten galt und immer noch gilt, welche Grundvoraussetzungen auch die DSGVO vorschreibt und wie man seinen Obliegenheiten nachkommt, damit auch Versicherungen ggf zahlen. 

Als Grundvorausetzung (Obliegenheit) gilt:

  • Update Betriebssysteme und Software sind auf einem aktuellen Stand.
  • Antivirus und Firewall: Aktuelle Lösung zum Schutz vor Bedrohungen aus dem Internet.
  • Sicherung (Backup) im Gegensatz zur Archivierung:

Überlegen Sie sich als nächstes, wie sie sicherstellen & kontrollieren können, ob Ihre mobile Devices wie Handy und Tablet, aber auch alle Geräte ausser Haus obige Richtlinien erfüllen.

VPN – Virtual Private Network

Wenn Sie sicher im Internet unterwegs sein wollen und auch auswärts auf Ihre Daten und Programme zugreifen wollen, brauchen Sie ein VPN.

DSGVO

Wegen der Covid19-Krise ist die DSGVO nicht unwirksam geworden – nur schwerer einzuhalten. Auch personenbezogene Daten ausser Haus müssen durch technisch-organisatorische Maßnahmen geschützt werden.

Einfallstor IT Security

Ing. Alfred Gunsch ist SeniorBerater IT-Security bei der Sicherheitplanungs gmbh www.siplan.at in Schwaz und Berufsgruppensprecher aller Tiroler IT-Firmen. Als Landessprecher der IT-Security Expertengruppe de Wirtschaftskammer kennt er die Probleme und die Lücken, aber auch Tipps und Tricks zu deren Behebung. Er bloggt unter www.gunsch.at

Topics: a.gunsch | Kommentare deaktiviert für Krisenmanagement in der IT

Wie oft sollen Sie die Cybersicherheit Ihres Unternehmens prüfen?

By alfred gunsch | Juni 10, 2020

Für viele Unternehmen steht die Cybersicherheit nicht an erster Stelle. Es ist oft die Kombination von „mir wird schon nix passieren“ und „da kenn ich mich eh nicht aus„, die uns dieser Gefahr aussetzt. Erst wenn etwas schief geht, stellen wir unser Verhalten in Frage.

Weil aber IT eine der wichtigsten Bestandteile eines modernen Unternehmens oder einer modernen Organisation ist, lohnt es sich für Sie, einen Schritt zurückzutreten und (nicht nur) Ihre Cybersicherheitsprozesse, Software und Hardware regelmäßig zu überprüfen.

Laut Forbes wurden Cyberangriffe in den nächsten Jahren immer schlauer, und wir müssen alle auf der Hut sein, um Verstöße zu verhindern.

Warum Sie regelmäßige Cybersicherheitsprüfungen benötigen

Sie können nicht mit Gewissheit sagen, ob die Cybersicherheit in Unternehmen wie erwartet funktioniert, es sei denn, Sie führen eine Prüfung durch. Die meisten IT-Fachleute empfehlen, dass dies regelmäßig erfolgen muss, entweder monatlich, vierteljährlich oder vielleicht auch nur zweimal im Jahr. Viel hängt natürlich von der Größe Ihrer Organisation oder Ihres Unternehmens ab und davon, wie viele verschiedene Geräte und Abteilungen Sie haben. Es ist viel einfacher, ein Unternehmen mit zehn Mitarbeitern im Auge zu behalten als ein Unternehmen mit Tausenden. Ein weiterer Faktor ist die Menge an vertraulichen Daten, mit denen Sie umgehen, und der Sektor, in dem Sie tätig sind.

Was ist ein Cybersecurity-Audit?

Unser SindSieSicher-Workshop („SSS“) kann nur Vor Ort ausgeführt werden. Wir haben ein standardisiertes Vorgehen, bei dem auch viele Vorarbeiten bereits im Vorfeld erbracht werden. Keinesfalls kann ein zuverlässiges Audit ausschliesslich auch aus der Ferne durchgeführt werden. Der SSS ist ein Service, den heutzutage viele IT-Support-Unternehmen anbieten. Wenn jedoch ein Vorfall oder ein Problem mit Ihrer IT-Infrastruktur aufgetreten ist, lohnt es sich, eine eingehendere Prüfung durchzuführen, bei der ein breiterer Bereich von Parametern berücksichtigt wird. Diese Art der Prüfung verwendet in der Regel fortschrittlichere Technologien und befasst sich nicht nur mit der installierten Software, sondern auch mit den Praktiken, die Sie und IHre Mitarbeiter in Ihrem Unternehmen anwenden.

Möglicherweise hatten Sie beispielsweise eine Sicherheitsverletzung oder einen Datenverlust. Es ist wichtig herauszufinden, wie dies geschehen ist und welche Prozesse Sie zur Verbesserung der Sicherheit einrichten müssen. Oder Sie haben möglicherweise ein neues System aktualisiert oder installiert. In diesem Fall möchten Sie sicherstellen, dass Ihre Cybersicherheit gut damit umgeht. Es kann viele andere Gründe geben, eine intensivere Prüfung durchzuführen. Zum Beispiel, wenn sich die Compliance-Gesetze für Ihr Unternehmen ändern (wie es bei fast allen Unternehmen mit der neuen DSGVO der Fall ist). Vielleicht möchten Sie sicherstellen, dass die IT-Services auf allen Ebenen einheitlich und damit kostengünstig sind.

Auslagerung Ihres Business Cybersecurity-Audits

Es ist wichtig, mit einem Partner zusammenzuarbeiten, der in der Lage ist, diese Art von Audit durchzuführen, die Sie suchen. Bei uns sind Standard-Audit-Pakete verfügbar, die jedoch möglicherweise nicht vollständig geeignet sind, insbesondere wenn Ihr Unternehmen spezielle Anforderungen an die Cybersicherheit hat. Die Auslagerung Ihres Cybersicherheits-Audits an Dritte ist der beliebteste Weg und bietet eine Reihe von Vorteilen, nicht zuletzt, dass Sie Zugriff auf das entsprechende Maß an Fachwissen haben.

„Es ist nicht einfach, geeignete Unternehmen zu finden, die nachweislich Sicherheitstests in einer Reihe von Organisationen durchführen. Sie sollten nach einer suchen, die über umfassende Kenntnisse der Betriebsplattformen verfügt und versteht, wie Ihre Unternehmenssicherheit in diese und andere IT-Leistungen passt“.

Ing. Alfred Gunsch, IT-Security-Manager siplan gmbh

Das andere, was Sie wollen, ist ein IT-Audit-Service, der Ihnen klare Berichte und Empfehlungen liefert, auf die Sie dann reagieren können. Gute Kommunikation ist der Schlüssel. Während Sie möglicherweise zumindest einen Teil des Workshops intern durchführen können, fehlt den meisten Unternehmen für eine eingehendere Prüfung das entsprechend qualifizierte Personal. Selbst mit der neuesten Software kann es schwierig sein, die Ergebnisse zu entschlüsseln und entsprechende Empfehlungen abzugeben, wenn Sie nicht über Fachkenntnisse auf diesem Gebiet verfügen. Ein kompetentes Auditteam kann die Daten Ihres Audits interpretieren und verstehen, wie Änderungen an Ihren Systemen vorgenommen werden. Priorisieren Sie, welche Faktoren am wichtigsten sind und welche Schritte Sie ausführen müssen, um die Cybersicherheit Ihres Unternehmens zu verbessern. Verstehen Sie, ob Informationen fehlen und welche andere Software und Scans angewendet werden müssen, um ein vollständiges Bild Ihrer aktuellen Cybersicherheit zu erhalten. Setzen Sie Benchmarks, damit Sie eine Basis für zukünftige Audits haben und ein klares Verständnis dafür haben, was Sie erreichen müssen. Wir von der siplan gmbh arbeiten im 3rd level Support mit einer Vielzahl von Unternehmen in verschiedenen Bereichen zusammen. Wir verstehen, dass jedes Unternehmen seine eigenen Anforderungen hat, wenn es darum geht, eine starke Cybersicherheit zu gewährleisten. Unser Team arbeitet eng mit Ihnen zusammen, um sicherzustellen, dass wir ein solides Audit durchführen, das Ihr Unternehmen nachhaltig schützt.

Topics: a.gunsch | Kommentare deaktiviert für Wie oft sollen Sie die Cybersicherheit Ihres Unternehmens prüfen?

Facebook – doppelte Profile

By admin | März 4, 2020

Laut https://countrymeters.info/de/World steht die Weltbevölkerung bei 7,777Mrd (2020). Davon haben ca 2 Mrd einen Facebook-Accounte (2017). Rund 10% sind doppelte Profile – dabei soll für Firma oder Haustier eine eigene PAGE eingerichtet werden, kein eigenes Profil. Rund 3% der Konten sind unerwünschte Profile.

WAS passiert bei doppelten Facebook-Profilen?

Sie erhalten eine Freundschaftsanfrage von einem eigentlich schon befreundeten Kontakt? Das ist eigentlich ungewöhnlich!

Ing. Alfred Gunsch, Sicherheitsplaner bei der siplan gmbh

Wenn Ihnen einer (oder mehrere) Ihrer Freunde eine Nachricht senden, in der Sie darüber informiert werden, dass Ihr Facebook-Konto gehackt wurde, liegt dies wahrscheinlich daran, dass sie eine Freundschaftsanfrage von einem Profil erhalten haben, das Ihnen zu gehören scheint. Da sie bereits deine Freunde sind, erscheint es seltsam, eine solche Anfrage zu erhalten. Was Ihr Freund jedoch sieht, ist nicht das Ergebnis eines Hackings Ihres Profils – es ist ein doppeltes Profil.

WARUM passiert das?

Data Mining – Selbst wenn Sie Ihre Profilsicherheit auf „Nur Freunde“ eingestellt haben, werden Ihre Daten angezeigt, wenn Sie eine Freundschaftsanfrage von einem geklonten Profil akzeptieren.

Betrug – Durch den Zugriff auf Ihre Freunde kann das geklonte Profil die Personen ansprechen, die Sie kennen und Ihnen mit einem Betrug vertrauen, mit dem Sie Geld von ihnen erhalten sollen. Eine Geschichte darüber, wie man im Urlaub gestrandet ist (Bonuspunkte für die Abwesenheit außerhalb des Landes), Rechtsbeistand benötigt oder schwer krank ist, kann von einer Geldanfrage begleitet werden. Sie können sogar einen GoFundMe-Link teilen und persönliches Wissen über eine Person mit lebensbedrohlicher Krankheit oder einer ähnlichen Tragödie beanspruchen – und Freunde ermutigen, mitzuhelfen. Da Sie sehen werden, dass Ihr Freund für die finanzielle Not bürgt, werden Sie viel eher geben.

Spam- / Phishing-Programme – Sie haben die Anzeigen in Profilen zu billigen Oakley-Sonnenbrillen gesehen. Ein geklontes Profil kann diese Art von Anzeigen verbreiten, die normalerweise mit schädlichen Links gefüllt sind.

WIE genau geht das?

Der vermeintliche Freund bittet Sie, ihm die aktuelle Handynummer zu schicken – etwa: „Hallo, kannst du mir deine Handynummer geben, ich brauche sie dringend.“

Dann wird dorthin ein SMS mit einem Zahlencode geschickt. Diesen sollen Sie dem Chatpartner verraten. Folgen Sie dieser Anweisung, hat der Betrüger sein Ziel erreicht – denn mit dem Code veranlasst er eine Geldzahlung über die Mobilfunkrechnung: Bezahldienste wie PayPal Buy with Mobile oder dessen chinesischer Ableger Zong nutzen die TAN-Codes, um einfache Geldtransfers zu ermöglichen, die dann über die Handyrechnung abgebucht werden.

Betrüger suchen zu Beginn ein Facebook-Konto mit möglichst vielen öffentlichen Inhalten – allen voran Profilbild, Titelbild und Freundesliste. Daraufhin erstellen sie ein gleichnamiges Profil, eventuell mit leicht abgewandeltem Namen. Dieses wird mit den geklauten Inhalten angereichert und ist so auf den ersten Blick nur sehr schwer vom Original zu unterscheiden.

Sollte Ihnen das passieren, ist Vorsicht geboten: Sobald die Freundschaftsanfrage akzeptiert wird, schreibt die unbekannte Person eine Nachricht, in der sie nach der Handynummer fragt, es sei „dringend“. Rückt das Opfer die Handynummer heraus, erhält es kurz darauf eine SMS mit einem Zahlencode, schreibt das „PC Magazin“. Der scheinbare Facebook-Freund wird nun auch nach diesem Code fragen und drängen, dass er ihn braucht. Und genau hier liegt die Falle: Mit diesem Code berechtigen Sie den Betrüger, eine bestimmte Summe auf Ihrem Konto abzubuchen. Es handelt sich um die sogenannte „Zong-SMS“, ein Dienst der Bezahlseite PayPal. Betrüger können mit diesem Trick bis zu 100,- Euro von Ihnen ergaunern.

WIE ERKENNEN?

Die Tiroler IT-Sicherheitsfirma Barracuda Networks hat 3.000 Facebook-Profile untersucht. Die gängigen Merkmale:

  • 98% haben einen Frauenname, sonst steht es 50/50
  • 58 Prozent der gefälschten Identitäten geben an, sowohl an Männern als auch an Frauen interessiert zu sein – bei realen Konten beträgt der Wert lediglich sechs Prozent.
  • Fakeprofile im Durchschnitt 726 Freunde haben, während es bei realen Konten lediglich 130 sind. Bei einer unverhältnismäßig hohen Anzahl sollten Sie also skeptisch sein.

WAS TUN?

Vorsicht bei schönen Frauen ohne persönliche Daten (siehe U1 Homepage – Rosi AIGNER-GERTL).

Schauen Sie, wie häufig der User Status-Updates vornimmt. 43 Prozent der Fake-Profil-Nutzer haben noch nie ein Status-Update vorgenommen – bei echten Profilen sind es lediglich 15 Prozent.

Bei Foto-Markierungen verhält es sich entgegengesetzt: Viele Foto-Tags sprechen für ein falsches Konto. Foto-Tags sind hier im Schnitt hundertmal so häufig wie bei einem echten Profil.

Sicherhheitsplanung ist immer PROAKTIV

Ändern Sie Ihrer Privatsphäre-Einstellungen. Setzen Sie die Sichtbarkeit Ihrer Freundesliste von „öffentlich“ auf „Freunde“ oder „nur ich“. So kann kein Fremder mehr Ihre Kontakte einsehen und sich daraus ein Fake-Profil erstellen.

Melden Sie das Profil als „gefälschtes Konto“ bei Facebook. Bei einem Betrugsfall warnen Sie Ihre Freunde und erstatten Anzeige bei der Polizei. Schadensersatz ist jedoch schwierig, da den Opfern eine Mitschuld aufgrund von Leichtgläubigkeit vorgeworfen werden kann.

Wenn Sie Ihre Facebook-Freundesliste öffentlich zeigen, machen Sie Ihr Profil zum potenziellen Ziel für Betrüger – und Ihre Facebook-Freunde zu potenziellen Opfern. Ändern Sie daher die Sichtbarkeit Ihrer Freundesliste von „öffentlich“ auf „Freunde“ oder noch besser auf „nur ich“. Wechseln Sie dazu eingeloggt auf facebook.com/friends, klicken Sie auf das Stift-Symbol rechts über der Liste und wählen Sie den Punkt „Privatsphäre bearbeiten“.
Keine öffentlichen Profilbilder: Ebenso wie die Freundesliste können auch Profilbilder über die Einstellung „Nur Freunde“ vor Betrügern verborgen werden.

Seien Sie misstrauisch: Erhalten Sie von einem Facebook-Kontakt eine erneute Freundschaftsanfrage, versuchen Sie Ihn auf anderem Kommunikationsweg zu kontaktieren, um Sicherheit zu schaffen.

Geben Sie sensible Daten wie Passwörter, TANs und Bezahlcodes nie an Dritte weiter. Geben Sie auch niemals per SMS zugesendete Bezahl- oder Bestätigungscodes weiter, diese sind nur für Sie bestimmt.

Handyrechnung absichern: Beim Mobilfunkanbieter können Sie eine Drittanbietersperre einrichten lassen, die eben jene betrugsanfälligen Services vom Zugriff auf die Handyrechnung aussperrt.

„Mein Tipp: Ob ein Bild geklaut wurde, können Sie oftmals mit Hilfe der umgekehrten Google Bildersuche herausfinden“.

Ing. Mag. Alexander Senn, Sicherheitsplaner bei der siplan gmbh

Google Bildersuche: Öffnen Sie google.at und dort die normale Bildersuche, klicken auf das Kamera-Symbol am rechten Rand der Suchleiste. Nun tragen Sie in den entsprechenden Reiter die URL des vermeintlich gefälschten Bildes ein, oder Sie laden zuvor das Bild auf ihren Computer herunter und dann über „Bild hochladen“ wieder hoch. Wenn sich nach Klick auf „Bildersuche“ viele Ergebnisse von unterschiedlichen Seiten finden, dann handelt es sich höchstwahrscheinlich um ein Fake-Profil.

WAS TUN, wenn es zu spät ist?

Österreichische Unternehmer können sich rund um die Uhr an die Hotline der Wirtschaftskammer cys.at 0800 888 133 wenden.

Melden Sie das gefälschte Konto der Betrüger bei Facebook, damit nicht auch noch andere Kontakte auf die Masche hereinfallen. Wenn Sie den Account sehen, melden Sie an Facebook. Wenn Sie der Betrüger schon geblockt hat, fragen Sie einen Freund, der es bemerkt hat, in ihrem Namen zu melden. Das geht ganz einfach: Gehen Sie dazu auf die Fake-Profilseite, klicken Sie auf die drei Punkte „…“ und wählen Sie „melden“. Anschließend klicken Sie auf „Dieses Konto melden“, „weiter“ und wählen dann den Grund „Das ist ein gefälschtes Konto“ oder „Diese Chronik täuscht vor, ich oder jemand, den ich kenne, zu sein“.

Wenn Ihr Konto von Betrügern kopiert wurde, warnen Sie Ihre Facebook-Kontakte vor den Angreifern und informieren Sie diese über die Betrugsmasche.
Erstatten Sie Anzeige bei der Polizei und wenden Sie sich gegebenenfalls zur Beratung an die regionale Verbraucherzentrale.

Topics: a.gunsch | Kommentare deaktiviert für Facebook – doppelte Profile

IT-Sicherheitscheck

By admin | März 3, 2020

Ein regelmäßiger IT-Sicherheits-Check deckt Schwachstellen auf und schützt Ihr Unternehmen vor Datenverlust und Datendiebstahl. IT-Sicherheit ist ein unverzichtbarer Bestandteil Ihrer IT-Infrastruktur. Mit unserem standardisierten IT-Audit und Penetrationstest prüfen wir Ihr Netzwerk auf Herz und Nieren. Nach der IT-Schwachstellenanalyse wissen Sie, wie Sie Ihr Netzwerk stärker machen können und gewinnen darüber Kontrolle.

stark geförderte Digitalberatung

BM Margarete Schramböck weiss, dass unsere kleinen Tiroler Unternehmen Unterstützung bei der Digitalisierung brauchen. Während bei einem Konzern eigene Abteilungen die Weiterentwicklung treiben, muss sich hier Chefin und Chef selbst und „nebenbei“ darum kümmern.

Topics: a.gunsch | Kommentare deaktiviert für IT-Sicherheitscheck

Zukunftstechnologie LoraWAN

By alfred gunsch | Januar 14, 2020

LoRaWAN ist bekannt für die Übertragung kleiner Datenpakete über große Entfernungen in einem nicht-gebührenpflichtigen Frequenzbereich. Das reicht nicht für Videoübertragung, ist aber ideal für große Anwendungen IoT mit kleinen Datenpaketen von energiesparenden Sensoren, die weit verstreut sein können.

Beispiele sind Meßgeräte für Bodenproben in der Landwirtschaft, die aktuelle Feuchtigkeits- und Bodentemperaturwerte erfassen oder intelligentes Licht in Industriegebäuden oder diverse Zählerauslesung.

Es gibt viele Gründe, warum wir uns mit LoraWAN und energiesparenden IoT Geräten beschäftigen: Zunächst ist es der offene Standard. Das bedeutet, dass jeder auf der Welt sein eigenes Netzwerkkfür seine Bedürfnisse entwickeln kann und nicht an einzelne Mobilfunkanbieter oder Telkos und auch nicht an deren Ausbaupläne gebunden ist. Deshalb gibt es auch über 650 unabhängige Entwickler in diesem Ökosystem, die eng zusammenarbeiten und ihre Erfahrungen teilen, um den Standard weiterzuentwickeln.

Ich bleibe für Sie am Ball. Ihr – Alfred Gunsch

Topics: a.gunsch | Kommentare deaktiviert für Zukunftstechnologie LoraWAN