EDV Workshops

Microsoft Security Scanner
Stern inaktivStern inaktivStern inaktivStern inaktivStern inaktiv

Ein kostenloses Sicherheitstool zum Prüfen Ihres Rechners. Wenn Sie der Meinung sind, dass Ihr Computer von Schadsoftware befallen ist, lassen Sie den Scanner doch einmal drüber laufen. Weitere Informationen unter http://www.microsoft.com/security/scanner/de-de/default.aspx.

microsoft security scanner 01

 

Software auf dem neusten Stand halten
Stern inaktivStern inaktivStern inaktivStern inaktivStern inaktiv

Das Windowsupdates durchgeführt werden sollte bei jedem zur Selbstverständlichkeit werden (sollte auch automatisch durchgeführt werden). Doch was ist mit der übrigen Software. Der Flash-Player erinnert ab und zu daran, dass ein Update installiert werden soll. Auch der Adobe Acrobat Reader benötigt updates, da mehr und mehr Einbrüche in Systeme über PDF-Dateien kommen.

Doch was ist mit dem QuickTime Player, dem Safari oder anderen Anwendungen, die Ihr ggf. auf eurem System installiert habt. Da den Überblick zu bewahren ist nicht leicht.

Die Lösung: Programme, die solche Software auf den aktuellen Stand prüfen.

Weiterlesen: Software auf dem neusten Stand halten

Datenshredder
Stern inaktivStern inaktivStern inaktivStern inaktivStern inaktiv

Mit welchen Werkzeugen kann man die Festplatte säubern, bevor man den Rechner in fremde Hände gibt?

Eine Möglichkeit wäre das sichere Löschen der "gelöschten Daten" mit Hilfe von ASCOMP Secure Eraser. Um ganze Festplatten zu löschen bietet PC Inspector eine kostenlose Möglichkeit mit dem "e-maxx".

Wenn es um ein einzelne Dateien geht hilft der "Heidi Eraser".

Hotspot Shield bei öffentlichen WLAN nutzen
Stern inaktivStern inaktivStern inaktivStern inaktivStern inaktiv

Kostenlose Hotspots im Café, am Bahnhof oder Flugplatz - Doch sind die sicher?

Einfach genial. Zwar hat der Zug fast eine Stunde Verspätung, doch im Café ist ein kostenloser Internetzugang über WLAN. An vielen öffentlichen Plätzen kann man heute sein Notebook aufkappen und nach einer kurzen Anmeldeprozedur meist kostenlos Surfen. Auch McDonald's bietet seinen Kunden bis zu einer Stunde kostenlosen Internetzugang. Was sie wisen sollten: Der WLAN Zugang ist in der Regel unverschlüsselt.

Um sich vom ausspionieren der Kennwörter zu schützen, sollten Sie gerade bei öffentlich zugänglichen Hotspots Kennworte nur übertragen, wenn diese verschlüsselt sind. Doch beim Abrufen der E-Mails per POP3 (Post Office Potocol Version 3) oder beim kopieren von Dateien mit Hilfe von FTP Programmen, wird der Benutzername und das Kennwort unverschlüsselt übertragen.

Die Lösung schaft ein Absichern der Verbindung zwischen Ihnen und einem Server in den USA über den Hotspot Shield.

Hotspot Shield aktivieren/deaktivieren

 

Nach der Installation kann man den VPN Tunnel einfach über das Symbol im Systray aktivieren/deaktivieren. Grün bedeutet, dass nun keiner mehr die Kennworte mitlesen kann. Rot bedeutet, dass der Datenverkehr derzeit ungeschützt über den WLAN Hotspot übertragen wird. Hotspot Shield gibt es sowohl für Windows als auch für den Mac und andere Betriebssysteme. Schnell und zuverlässig, wie ich meine.

Eine Alternative hierzu ist z. B. CyberGhost VPN.

Sicherheit am Arbeitsplatz
Stern inaktivStern inaktivStern inaktivStern inaktivStern inaktiv

Als Mitarbeiter im Unternehmen sind Sie direkt für den Datenschutz und die -sicherheit verantwortlich. Dabei muss man kein Experte in Computerfrage sein. Sie können mit einfachen Maßnahmen die Sicherheit und den Datenschutz erhöhen. Hier ein paar Tipps.

ACHTUNG: Betrachten Sie die folgenden Artikel nicht als "GESETZ" in jeder Unternehmung. Dies sind Maßnahmen, die in der Regel gelten sollten, aber nicht bei jeder Unternehmung zur Pflicht werden. Trotz allem, möchte ich Ihnen Empfehlen die Punkte einzuhalten. 

Anmelden- und Abmelden

Nachdem Ihre Arbeit erledigt ist und Sie Ihren Arbeitsplatz für heute verlassen, melden Sie sich am System ab. Sollte ein anderer Kollege nochmals an den Computer müssen, so hat er sich unter seinem Namen dort anzumelden.Lesen Sie hierzu auch den Artikel "M 3.18 Verpflichtung der Benutzer zum Abmelden nach Aufgabenerfüllung" beim Bundesamt für Sicherheit in der Informationstechnik (kurz BSI).

Bildschirm sperren

Selbst bei kurzer Abwesenheit (schnell mal eine Seite kopieren, den Kollegen drei Zimmer weiter fragen) ist der Benutzer verpflichtet seinen Bildschirm zu sperren. Dies geschieht sehr leicht durch das Betätigen der Tastenkombination

[Windows-Taste]+[L]

Weitere Informationen hierzu finden Sie beim BSI unter dem Artikel "M 4.2 Bildschirmsperre" des  Grundschutz Kataloges. 

Sinn und Zweck des Kennwortes

Natürlich sind firmeninterne Daten auch nur für die Augen der unternehmenseigenen Mitarbeiter gedacht. Wenn es um personenbezogene Daten geht, kommt neben der Unternehmsrichtlinie auch der Datenschutz (bei uns in Hessen ist neben dem Bundesdatenschutzgesetzt auch das Hessische Datenschutzgesetz, sowie gesetzliche Bestiummungen der EU) hinzu. Erste Informationen hierzu finden Sie beim Hessischen Datenschutzbeauftragten und unter dem Schlagwort Bundesdatenschutzgesetz.

Wie kann ich mir ein komplexes Kennwort selbst erstellen und auch merken? Dies geschieht in der Regeln durch den Aufbau eines Kennwortes mit Hilfe eines Satzes. Beispiel: Das Kennwort

DidHvNunwdW2007

wurde gebildet aus dem Satz "Dies ist das Haus vom Nikolaus und nebenan wohnt der Weihnachtsmann". Die 2007 habe ich zusätzlich hinzugefügt, um auch noch eine Ziffernfolge in das Kennwort zu integrieren. 

Weitere Informationen zum Thema Kennwort finden Sie auch beim BSI unter "M 2.11 Regelung des Passwortgebrauchs". Weiterhin sind dort Informationen zum Thema "M 2.22 Hinterlegen des Passwortes" hinterlegt.

More Articles...

  1. Heidi Eraser