Gewinne Acronis True Image Cloud Lizenzen zum Nikolaus - Acronisnikolaus

Traditionen soll man ja nicht brechen und daher gibt es auch in diesem Jahr hier im Blog ein Acronis Nikolaus Gewinnspiel, bei dem Ihr eine von 3 Lizenzen für Acronis True Image Cloud (3 Computer/10 Mobilgeräte) im Abo für 1 Jahr, im Wert von jeweils 119,95 € UVP gewinnen könnt.

AcronisNikolaus

Die Lizenzen welche Ihr hier gewinnen könnt, gelten für die Acronis True Image Cloud + Local Variante. Ihr könnt also neben einem Windows oder Mac System, auch noch zusätzlich Smartphone oder Tablets mit Android, oder iOS sichern.

Um eine der 3 Lizenzen zu gewinnen, müsst Ihr nur folgendes tun:

Hinterlasst hier im Blog oder auf Facebook einen Kommentar, indem Ihr erzählt warum genau Ihr die Lizenz gewinnen wollt. Was Ihr euch mit Acronis erhofft, oder welche Erfahrungen Ihr beim Thema (auch nicht vorhandene) Datensicherung gemacht habt.

Ihr habt dazu bis Sonntag den 06.12.2015 um 18:00 Zeit und dann fällt der Hammer und ich picke die Gewinner raus und werde diese anschreiben.

Wichtig: Kommentare wie „Gerne dabei“, „Ich springe in den Lostopf rein“ werden nicht gewertet und das gilt auch für Anfragen über das Kontaktformular.

Wir bedanken uns bei Acronis vielmals für die Bereitstellung der Lizenzen

Teilnahmebedingungen für das Gewinnspiel im Detail
  • Teilnehmen kann jeder, der seinen Wohnsitz in Deutschland hat. Der Teilnehmer muss mindestens 18 Jahre alt sein. Bei Personen unter 18 Jahren, benötigen diese zur Teilnahme am Gewinnspiel die Zustimmung ihres gesetzlichen Vertreters
  • Von der Teilnahme ausgeschlossen sind Angehörige vom Blog.
  • Die Auslosung endet am 06.12.2015 um 18:00 Uhr. Wir behalten uns vor, das Gewinnspiel frühzeitig zu beenden.
  • Die erhobenen persönlichen Daten werden nur für die Verlosung genutzt und danach gelöscht
  • Teilnahmen über Dritte, z. B. Gewinnspielagenturen werden nicht berücksichtigt
  • Der Rechtsweg ist ausgeschlossen
  • Eine Barauszahlung des Gewinns ist nicht möglich
  • Die Gewinnerin/der Gewinner erklären sich damit einverstanden, über den Gewinn informiert zu werden und mit gekürzten Namen im Blog bekannt gegeben zu werden.
Datenschutzerklärung:

Sämtliche Daten werden nur zum Zwecke der Durchführung des Gewinnspiels erhoben und verarbeitet. Nach der Auslosung werden diese mit Ausnahme der Daten der/des Gewinners/in gelöscht. Die Daten der/des Gewinners/in werden nach erfolgreicher Einlösung des Gewinnes gelöscht.

Mit der Teilnahme an dem Gewinnspiel erklärt Ihr Euch mit der Verwendung Eurer Daten zu vorgenannten Zwecken einverstanden. Eure Einwilligung könnt Ihr jederzeit widerrufen. Dazu genügt eine formlose Nachricht über das Kontaktformular.

Daten vom iPhone und iPad mit Leawo iOS Data Recovery wiederherstellen - Leawo Ios Data Recovery1

Ein Datenretter für alle iOS Geräte: Leawo iOS Data Recovery ist die gute Lösung bei einem Datenverlust-Problemen auf iPhone oder iPad. Die Software ermöglicht mit seiner übersichtlichen und einfach zu bedienenden Oberfläche, eine Datenrettung auch für ungeübte User und ist für Windows und Mac erhältlich.

Leawo iOS Data Recovery1

Neben der Wiederherstellung direkt von einem angeschlossenen Gerät aus, ist auch eine Wiederherstellung aus einem lokalen iTunes Backup möglich. Es werden nahezu alle Modelle unterstützt. Vom iPhone 3GS bis zum 6er und bei iPad von 1 bis Air 2 ist alles abgedeckt. Zu den unterstützen Dateien zählen Foto und Video-Alben, Foto-Stream, Kontakte, Nachrichten, Anhänge (Fotos, Videos, Kontakte und Sprachnotizen), Anrufliste, Kalender, Notizen, Erinnerungen, Sprachnotizen und Safari-Lesezeichen.

Leawo iOS Data Recovery2

Die ausgelesen Daten lassen sich vor einer Wiederherstellung auch einsehen und so genau selektieren. Sollte es also bei euch zu einem Datenverlust auf iPhone oder iPad kommen, könnte die Software ja eventuell weiterhelfen. Leawo iOS Data Recovery arbeitet noch nicht mit iOS 9 zusammen, aber ein Update ist bereits in Arbeit.

Windows Partition und Raid mit ZAR wiederherstellen - Zar Partition Recovery 06

Wem eine Partition „abhanden gekommen“ ist und die Daten wiederherstellen möchte, der kann sich der Software ZAR Data Recovery bedienen. Im meinen Tests hat die Wiederherstellung zuverlässig Daten von einer gelöschten Partition und auch von einen gelöschten Raid0 funktioniert.

Zar Partition Recovery 06

Die Bedienung ist per Assistenten sehr einfach auch für ungeübte Anwender umzusetzen. Im ersten Durchlauf habe ich eine Partition erstellt und auf dieser Daten abgelegt und danach die Partition gelöscht und das System neu gestartet.

Nach dem Start von ZAR Data Recovery und die Wiederherstellung von Daten gestartet und unter More funktions nach gelöschten Partitionen suchen lassen und die gefundene Partition dann für die  Wiederherstellung ausgewählt. Nach ein paar Minuten, was natürlich bei größeren Datenmengen länger dauern kann, konnte ich die gefundenen Daten einfach wiederherstellen. Weiterlesen

Neue Version von 1Password mit Generator für Passsatz - 1Password 6.0

Passend zu meinem heute veröffentlichen Beitrag zum Thema Passsatz, hat AgileBits heute Version 6 von 1Password veröffentlicht und der integrierte Passwort-Generator unterstützt jetzt auch den Passsatz.

1Password_6.0

Zusätzlich wurde die App auch im Design aufgefrischt und an iOS 9 angepasst. Wer möchte kann in den Einstellungen auch aktivieren, das Einträge aus 1Password auch per Spotlight-Suche gefunden werden und direkt geöffnet werden können.

1Password_6.2iPhone 6 Plus User bekommen einen Modus für die Nutzung im Querformat und auf den neuen iPad´s wird Slide Over uns Split View unterstützt. 1Password ist und bleibt meine Lieblings App um wichtige Daten sicher zu schützen, welche per Sync auch am Mac und unter Windows funktioniert und per Browser Erweiterung beim Ausfüllen von Anmeldefenstern hilft und bei Neuanmeldungen direkt einen Eintrag erstellen kann.

[appbox appstore 568903335 compact]
Ein Passsatz ist einfacher zu merken als ein Passwort - Passsatz Ist Sicherer

Erst dieses Wochenende hatte ich wieder eines dieser Erlebnisse, wo man am besten nicht weiter drüber nachdenkt. Meine Schwiegereltern waren zu Besuch und wollten bei einem Onlinehändler etwas zurückschicken und es direkt ausdrucken.
\\n
\\nIch: „Kein Problem hier ist ein Rechner, meldet euch an und druckt es aus“. Sie: „Mach du mal, meine E-Mail Adresse lautet meine@email.de und mein Passwort (von der Redaktion geändert) ist Katze“. Ich: Ihr wisst schon, dass Passwörter sicherer seien sollten!“ Sie: „Ja wir wollten das eh mal ändern, komm machen wir jetzt direkt“. Sie: „Ändere das doch auf dass eine, was wird sonst auch immer überall nehmen“. Ich: Nein Ihr solltet pro Dienst ein anderes Passwort nehmen, weil wenn dieses eine bekannt ist, kommt man an ja alles dran“. Sie: „Ja ja wissen wir…“.
\\n
\\nPasssatz_ist_sicherer
\\n
\\nAhhhhhh nein das kann es doch nicht sein! Nicht das bereits Apps wie 1Passwort auf Ihrem iPhone vorhanden wären. Es ist nicht in manche Köpfe rein zu bekommen und im Fall der Fälle ist das Geheule dann groß und Schaden und Aufwand gigantisch und total unnötig. Daher lege ich euch ans Herz, bitte verwendet komplexe Passwörter. So komplex wie nur irgendwie geht und auch die Zwei-Faktor-Authentifizierung, wenn sie bereits von dem Dienst unterstützt wird.
\\n
\\nEine gute Alternative zu sicheren Passwörtern, die man sich ja leider eh nicht merken kann, sind sogenannte Passsätze und hier mal ein Beispiel mit 27 Zeichen:
\\n
\\nPasswort: LbJNw4oHPPa7UQuG$ArnPEgNGov
\\nPasswortsatz: 2015=KeinBriefsondern1Email Weiterlesen

Zwei-Faktor-Authentifizierung ganz einfach bei den großen Onlinediensten einrichten - Security Token

Bei fast jedem Dienst im Web benötigt man „lediglich“ Benutzername und Passwort um sie anzumelden. Der Benutzername ist in den meisten Fällen die E-Mail und nur wenige Dienste fordern vom User überhaupt ein sicheres, also komplexes Passwort.

Aber selbst komplexe Passwörter können auf unterschiedlichen Wegen in falsche Hände gelangen und der Zugang kann missbraucht werden. Das ist oft mit sehr viel Ärger verbunden und teilweise auch mit nicht unerheblichen wirtschaftlichen Schäden.

Security_Token

Dabei ist es gar nicht so schwer, sich doppelt abzusichern und das macht man mit der Zwei-Faktor-Authentifizierung. Also einer Kombination zweier verschiedener und insbesondere unabhängiger Komponenten, wie man es schon lange vom Onlinebanking her kennt. Hier werden zur Anmeldung Benutzername und Passwort und etwa bei einer Überweisung dann noch eine TAN benötigt.

Das gleiche Prinzip bieten kostenlos Google, Facebook, Dropbox,Twitter und Co auch an. Nur nicht per TAN-Liste auf Papier, sondern per App, oder klassisch per SMS-TAN. Hier werde ich euch aufzeigen, wie Ihr einfach und schnell die sichere Zwei-Faktor-Authentifizierung bei den großen und bekannten Webdiensten einrichtet. Weiterlesen

Acronis True Image 2016 Gewinnspiel ist beendet
Acronis True Image 2016 Gewinnspiel ist beendet - Acronis Banner Ende

Das Acronis True Image 2016 Gewinnspiel ist beendet und die Gewinner Dirk, Tanja und Oliver wurden per E-Mail benachrichtig. Allen anderen wünschen wir bei weiteren Gewinnspielen viel Glück und bedanken uns bei Acronis für die Unterstützung.

Acronis_Banner_Ende

Acronis True Image 2016 Lizenzen zu gewinnen - Acronis Banner

Erst heute ist die neuste Version von Acronis True Image 2016 veröffentlicht worden und schon könnt Ihr hier bei uns 1 von 3 Lizenzen im Wert von jeweils 99,95€ gewinnen.

Acronis_BannerAcronis True Image sichert bewährt und vor allem zuverlässig Euer gesamtes System, einschließlich Bilder, Videos, Dokumente, Applikationen, Passwörter, Einstellungen und das sowohl lokal als auch in der sicheren Cloud von Acronis in Frankfurt.

Ihr könnt Daten also entweder lokal auf eine Festplatte sichern und hier bietet sich für den schnellen Zugriff (lesen und schreiben) eine Platte mit USB 3.0 an, welche Ihr von Western Digital im 2,5 Zoll Format bereits für um die 50 Euronen bekommt (Link) oder Ihr legt die Sicherungen verschlüsselt (AES-256) bequem im deutschen Rechenzentrum von Acronis in Frankfurt ab.

Die Lizenzen welche Ihr hier gewinnen könnt, gelten für die Acronis True Image Cloud + Local Variante. Ihr könnt also neben einem Windows oder Mac System, auch noch zusätzlich 3 Smartphone oder Tablets mit Android, oder iOS sichern.

Um eine der 3 Lizenzen zu gewinnen, müsst Ihr nur folgendes tun:

Hinterlasst hier im Blog oder auf Facebook einen Kommentar, indem Ihr erzählt warum genau Ihr die Lizenz gewinnen wollt. Was Ihr euch mit Acronis erhofft, oder welche Erfahrungen Ihr beim Thema (auch nicht vorhandene) Datensicherung gemacht habt.

Ihr habt dazu bis Sonntag den 23.08.2015 Zeit und dann fällt per Random.org der Hammer und ich picke die Gewinner raus und werde diese anschreiben.

Wichtig: Kommentare wie „Gerne dabei“, „Ich springe in den Lostopf rein“ werden nicht gewertet und das gilt auch für Anfragen über das Kontaktformular.

Wir bedanken uns bei Acronis vielmals für die Bereitstellung der Lizenzen

Teilnahmebedingungen für das Gewinnspiel im Detail
  • Teilnehmen kann jeder, der seinen Wohnsitz in Deutschland hat. Der Teilnehmer muss mindestens 18 Jahre alt sein. Bei Personen unter 18 Jahren, benötigen diese zur Teilnahme am Gewinnspiel die Zustimmung ihres gesetzlichen Vertreters
  • Von der Teilnahme ausgeschlossen sind Angehörige vom Blog.
  • Die Auslosung endet am 23.08.2015. Wir behalten uns vor, das Gewinnspiel frühzeitig zu beenden.
  • Die erhobenen persönlichen Daten werden nur für die Verlosung genutzt und danach gelöscht
  • Teilnahmen über Dritte, z. B. Gewinnspielagenturen werden nicht berücksichtigt
  • Der Rechtsweg ist ausgeschlossen
  • Eine Barauszahlung des Gewinns ist nicht möglich
  • Die Gewinnerin/der Gewinner erklären sich damit einverstanden, über den Gewinn informiert zu werden und mit gekürzten Namen im Blog bekannt gegeben zu werden.
Datenschutzerklärung:

Sämtliche Daten werden nur zum Zwecke der Durchführung des Gewinnspiels erhoben und verarbeitet. Nach der Auslosung werden diese mit Ausnahme der Daten der/des Gewinners/in gelöscht. Die Daten der/des Gewinners/in werden nach erfolgreicher Einlösung des Gewinnes gelöscht.

Mit der Teilnahme an dem Gewinnspiel erklärt Ihr Euch mit der Verwendung Eurer Daten zu vorgenannten Zwecken einverstanden. Eure Einwilligung könnt Ihr jederzeit widerrufen. Dazu genügt eine formlose Nachricht über das Kontaktformular.

Update: Das Acronis True Image 2016 Gewinnspiel ist beendet und die Gewinner Dirk, Tanja und Oliver wurden per E-Mail benachrichtig. Allen anderen wünschen wir bei weiteren Gewinnspielen viel Glück und bedanken uns bei Acronis für die Unterstützung.

Acronis veröffentlicht Acronis True Image 2016 und Acronis True Image Cloud - Acronis 2016

Den Hersteller Acronis und dessen Produkt Acronis True Image hatten wir schon oft im Blog. Die Software ist und bleibt in Deutschland im Privat-Anwender-Bereich die Nr. 1, bei dem so wichtigen Thema Datensicherung. Heute hat Acronis die Version 2016 von True Image und die Acronis Cloud veröffentlicht.

Acronis 2016

Acronis True Image sichert bewährt und vor allem zuverlässig das gesamte System, einschließlich Bilder, Videos, Dokumente, Applikationen, Passwörter, Einstellungen und das sowohl lokal als auch in die sicherer Cloud von Acronis.

Was den Speicher in der Wolke angeht, so liegen die Daten Deutscher Kunden, mit einem persönlichen Schlüssel basierend auf AES-256 verschlüsselt, ausschließlich in einem Rechenzentrum in Deutschland und das ganze ohne Speicherbegrenzung.

Es werden neben Windows und Mac OS X Systemen inkl. Windows 10 und Yosemite, jetzt auch mobile Geräte mit Android und iOS für Datensicherungen unterstützt.

[appbox appstore id978342143 compact] [appbox googleplay com.acronis.acronistrueimage compact]

Für die Lizenzierung steht einem entweder das Abo Model mit einem jährlichem Zyklus ab 99,95 Euro inkl. Cloudspeicher und zusätzlichen Funktionen, oder die klassische (einmal) Kaufversion ab 49,95€ zur Verfügung. Wie auch schon in der Vergangenheit, gibt es bei Acronis True Image Staffelpreise für mehrere Computer.

Wobei Computer hier „nur“ als Bezeichnung für eine Lizenz steht, weil jetzt hier eine Universallizenz (pro Gerät) erworben wird. Somit kann man entweder ein Windows System, einen Mac, oder neu auch ein mobiles Gerät (Android und iOS) sichern. Weiterlesen

Digitales Bargeld – Warum Prepaidkarten eine sichere Alternative sind - Prepaidkarten

Online die Kreditkartennummer oder den IBAN zu verschicken, ist vielen zu unsicher. Denn hier kann einiges schiefgehen, vom Datenklau durch Trojaner bis zum Online-Betrug auf ausgeklügelten Fake-Shops. Das Gefahrenpotenzial ist groß und so suchen viele Verbraucher eine sichere Alternative. Beim Kauf an der Kasse des Discounters ist die Lösung einfach: Bargeld. Beim Online-Einkauf ist diese Bezahlmethode allerdings nicht möglich. Wer hier sicher zahlen möchte, der muss entweder auf die Seriosität des Verkäufers vertrauen oder zu einer Prepaidlösung greifen.

Prepaidkarten

Hierbei handelt es sich um Guthabenkarten, die man mit Bargeld aufladen kann, um im Internet damit einzukaufen. Der Vorteil dieser Karten besteht in ihrer Betrugssicherheit. Kunden müssen nicht mehr ihre sensiblen Kontodaten angeben, sondern zahlen bequem mit dem Pin-Code der Guthabenkarte.

Weiterlesen

Stiftung Warentest: Nur sechs von 38 Banking-Apps sind „gut“ - Picjumbo.com Img 7867

Finden die Bankgeschäfte der Zukunft auf dem Smartphone statt? Bei mir persönlich auf jeden Fall und das schon seit langer Zeit. Schon heute nutzen neben mir noch fast fünf Millionen weitere Deutsche mobile Endgeräte, um Kontostände Ihre abzurufen, Überweisungen zu tätigen oder sogar Wertpapiere zu kaufen.

picjumbo.com_IMG_7867

Das ist dem Branchenverband Bitkom zufolge bisher zwar noch ein relativ kleiner Teil der rund 37 Millionen Onlinebanking-Kunden, aber die Nachfrage nach Banking-Apps wächst stetig. So gut wie jede Bank verfügt heutzutage über eine Applikation, die eine mobile Kontoführung ermöglicht. Zudem finden sich auf dem Markt auch multibankenfähige Anwendungen, die unabhängig von der eigenen Hausbank funktionieren. Weiterlesen

Alles voll im Griff mit dem Easeus Partition Master - Partition Master

Die Software Partition Master von Easeus lässt keine Wünsche offen und ist die beste Partitionsmanagersoftware die ich kenne. Ich habe vor ein paar Jahren bereits über die Software berichtet, welche jetzt in Version 10.5 zum einen optisch auf den neusten Stand gebracht wurde und jetzt auch Festplatten bis zu einer Größe von 8 Terabyte unterstützt.

Partition Master

Die Software ist in einer kostenlosen und einer Pro Version erhältlich und ermöglicht, neben dem formatieren, Partitionieren, zusammenfügen oder dem verändern der Größe des verfügbaren Speicherplatzes, auch das Migrieren auf eine SSD und das ohne die Neuinstallation des Betriebssystems. Das direkte klonen gesamter Festplatten, sowie die einfache Wiederherstellung gelöschter oder verlorener Partitionen per Wizard ist ebenfalls möglich.

Weiterlesen

Paypal Überprüfung erforderlich ist Phishing in Perfektion - Paypal Phishing1

Um so besser Phishing Mails gemacht werden, um so gefährlicher sind sie, weil ein Anwender nicht mehr zwischen Original und Fälschung unterscheiden kann. Seit ein paar Wochen kursiert eine angebliche E-Mail von Paypal im Netz, wo um eine Überprüfung der Daten gebeten wird, um das Paypal Konto wieder zu entsperren.

Paypal_Phishing1Keine Rechtschreibungs oder Übersetzungsfehler lassen diese E-Mail als Phishing E-Mail erkennen und auch die Paypal Firmenanschrift in Luxemburg ist fehlerfrei.  Weiterlesen

Boxcryptor App für iOS bekommt großes Update inkl. Touch ID - Boxcryptor Update

Meine sensiblen Daten verschlüssele ich ganz bequem mit Boxcryptor und über die Software habe ich hier im Blog bereits mehrmals berichtet. Die iOS App hat heute ein großes Update auf die Version 2.4.401 bekommen und hierbei wurde das Design vollständig überarbeitet und unter anderem Apples Touch ID integriert.

Boxcryptor Update Weiterlesen

Spam bei WordPress benutzerfreundlich verhindern - Captcha 1

Spam nervt in jeder nur erdenklichen Form und leider ist das Kommentarfeld in Blogs ein sehr beliebtes Ziel. Sicherlich könnte man jeden neuen Eintrag vor der Veröffentlichung manuell prüfen, aber das ist zum einem mit sehr viel Arbeit verbunden und bis zum Erscheinen des hinterlassenen Kommentars dauert es dann ja auch immer so seine Zeit und dieses ist wiederum nicht gerade benutzerfreundlich.

Captcha-1Eine sehr bekannte Lösung sind Captcha Felder, bei denen der Besucher ein paar Bustaben oder Zahlen von einem Bild ablesen und eingeben muss. Diese Methode ist zwar auf der einen Seite recht effektiv, aber auf der anderen Seite leider nicht gerade optisch schön mit anzusehen. Auf dem Bild sehr ihr noch eine der „einfachen“ Varianten, denn es gibt auch welche, wo man es echt schwer hat, überhaupt etwas zu erkennen.

Die Lösung für beide Probleme kommt aus dem Hause Google und hört auf den Namen reCaptcha. Denn Google hat herausgefunden, dass früher oder später sich auch die schwierigsten Varianten von Captchas mittels künstlicher Intelligenz bzw. genügend Rechenleitung umgangen werden können und daher bietet man hier etwas neues an.

Captcha-4

Weiterlesen

Acronis True Image 2015 Unlimited im Osterhasen Gewinnspiel - Acronis

Erst gestern ist das Acronis Gewinnspiel passend zu World Backup Day ausgelaufen und wer hierbei kein Glück gehabt hat, für den jagen wir noch 5 weitere Lizenzen von Acronis True Image 2015 Unlimited im Wert von jeweils 99,95 UVP zu Ostern raus.

Acronis

Acronis True Image Unlimited bietet euch unbegrenzten Speicherplatz in der Acronis Cloud für eure Backups. Weiterhin ist die Universal Restore Funktion enthalten, mit der ihr eurer System einfach auf einem anderen PC wiederherstellen könnt und das unabhängig von Marke und Modell. Einen ausführlichen Testbericht zu Acronis findet Ihr natürlich hier im Blog.

Das Gewinnspiel läuft bis zum 05.04.2015 und der Zufallsgenerator entscheidet über die Gewinner, welche dann von mir per E-Mail den Lizenzschlüssel erhalten werden. Vielen Dank an Acronis für die Unterstützung!

Update: Das Gewinnspiel ist beendet und die Gewinner wurden per E-Mail benachrichtigt.

Eine Datensicherung ist einfacher als gedacht und hilft ungemein - Macblackscreen

Unsere schöne neue digitale Welt hat auch ihre Schattenseiten, denn die meisten Daten wie Fotos, Videos, Musik und Dokumente liegen jetzt in digitaler Form vor und müssen geschützt bzw. gesichert werden. Leider kommt es in meinem Freundes- und Verwandtenkreis auch immer wieder zu einem Systemcrash bzw. einem Datenverlust. Sei es durch Viren und sonstige Bösewichte, einen Hardwaredefekt, oder natürlich auch durch einen Anwenderfehler.

Wer in einem solchen Fall keine Datensicherung hat, der guckt ziemlich doof in die Röhre, denn Daten wiederherzustellen ist manchmal gar nicht mehr so einfach möglich, oder nur noch durch Hilfe externer Firmen und dann wird es meistens richtig teuer. Wer glaubt ein Konzept für eine Datensicherung einzurichten ist nur was IT-Profis der hat Glück, denn es ist einfacher als gedacht und wirklich mit wenigen Schritten und auch geringen Investitionen möglich. Anhand des folgenden Beispiels kann man seine Daten sehr einfach vor einem Verlust schützen. Weiterlesen

SIEM-Software – ein Nischenprodukt wird zum Verkaufsschlager - Img30

Das Internet ist ein unsicherer Ort. Hacks, gestohlene Passwörter und Wirtschaftsspionage – die Gefahren aus dem Word Wide Web treffen nicht nur Privatpersonen. Vor allem Unternehmen müssen sich im Kontext medienwirksamer Cyberattacken und Datenschutzskandale fragen, wie sie ihre Netzwerke gegen kriminelle Aktivitäten absichern können. Traditionelle Sicherheitslösungen wie Virenscanner, Firewalls und Endpoint Security sind zwar recht gut verbreitet, werden der veränderten Bedrohungslage aber oft nur unzureichend gerecht. An die Stelle weit gestreuter Massenattacken sind zielgerichtete Übergriffe getreten. Immer komplexer werdende IT-Landschaften machen es zunehmend schwieriger, auf individuell zugeschnittene Angriffe zu reagieren.

Weiterlesen

Avast Business der kostenlose Virenschutz für Unternehmen im Test - Img38

Sicherheit sollte vor allem in Unternehmen einen hohen Stellenwert haben und ein Virenbefall kann fatale und meistens auch wirtschaftliche Folgen haben. Daher ist es zwingend erforderlich, alle Rechner mit einem aktuellen Virenscanner auszustatten und ab einer gewissen Anzahl von Systemen und das selbst bei kleineren Unternehmen, kann Verteilung und Verwaltung nur mit einer passenden Managementlösung umgesetzt werden.

Dieses haben sich aber die Hersteller bis jetzt immer recht gut bezahlen lassen und der interne Aufwand für die Wartung der eigene Managementlösung, darf hier auch nicht unterschätzt werden. Jetzt gibt es Windows und Mac eine im Basispaket (für die meisten aber ausreichende) kostenlose Cloud Lösung von Avast, welche ich einem Test unterzogen habe.

Weiterlesen

Den Zugriff auf den Exchange Server durch die App Outlook for iOS and Android per Gerätezugriffsregel blockieren - Exchang...

Der für iOS und Android erhältliche Outlook Client von Microsoft, sollte wegen schwerwiegender Sicherheitsmängel dringen auf dem eigenen Exchange Server blockiert werden.

[appbox appstore 951937596 compact] [appbox googleplay com.microsoft.office.outlook compact]

Die Outlook-App nimmt nämliche keinen direkten Kontakt zum Exchange Server auf, sondern die E-Mails werden über den Server eines Drittanbieters geleitet, um nämlich bestimmte Funktionen, wie z.B. Push-Benachrichtigungen zu realisieren. Weiterhin speichert die Outlook-App auch Benutzernamen und Passwort auf den Servern des Anbieters in den USA, welches das größte Sicherheitsproblem darstellt.  Weiterlesen

Elgato Smart Key - Einsatzmöglichkeiten - Img3

Mobile Sicherheit hat ihren Preis und so stecken Unternehmen viel Zeit und Geld, in die Einhaltung Ihrer Richtlinien und viele, vor allem große Unternehmen verwenden zur Unterstützung dafür eine Mobile Device Management (MDM) Lösung. Mit einer solchen Lösung erhoffen sich Unternehmen, den Zugriff auf ihre Unternehmensdaten von mobilen Geräten aus, besser zu kontrollieren und gegebenenfalls den Zugriff auch untersagen zu können.

Die meisten dieser Lösungen arbeiten dabei nach dem gleichen Prinzip, es wird ein Profil bzw. Zertifikat und ein Agent, in Form einer App auf dem Gerät installiert und nach Prüfung der individuell festgelegten Kriterien, kann eine Verbindung zwischen dem Gerät, etwa über das am meisten verbreitete ActiveSync Protokoll zum Mailserver des Unternehmens aufgebaut werden. Es gibt auch sogenannte Containerlösungen wie vom Anbieter Good und hierbei ist ein Zugriff auf die Daten „nur“ innerhalb einer App möglich und es soll dabei keine Rolle spielen, ob ein Gerät über einen Jailbreak oder nicht gestattete Drittanbieter Apps verfügt.

Soweit so gut, aber viele Unternehmensumgebungen sind nunmal historisch gewachsen und es gibt daher kleine, aber gravierende Lücken in diesem „Sicherheitskonzept“ und die größte davon ist die Webmail Oberfläche Outlook Web App und die Autodiscover Funktion vom Microsoft Exchange Server.

Weiterlesen

Boxcryptor kann vor einer Hausdurchsuchung schützen - Broxcryptor Schuetzen

Der Fall eines Mandanten von Udo Vetter zeigt, dass Cloud Speicher Anbieter wie Microsoft, Google, Dropbox und wie sie alle heißen, Dateien ihrer Kunden automatisch auf verbotene Inhalte wie etwa Raubkopien oder auch auf Kinderpornographie scannen. Wie genau ein solcher Scan abläuft und ob es eine manuelle Prüfung gibt, ist im Detail nicht bekannt.

In diesem aktuellen Fall hat eine „verdächtige“ Datei bei Microsoft OneDrive ausgereicht und die US Polizei hat das Bundeskriminalamt in Wiesbaden informiert und durch die Staatsanwaltschaft Nürnberg-Fürth wurde wiederum eine Hausdurchsuchung beantragt.

Jetzt direkt die Cloud zu verteufeln, ist sicher nicht der richtige Weg und auch nicht mehr Zeitgemäß wie ich finde und ein weltweiter Zugriff auf die eigenen Daten, kann auch sehr von Vorteil sein. Damit die Daten in der Cloud vor dem Zugriff unbefugter Personen und das inkl. dem Anbieter selbst geschützt sind, bietet sich die Software Boxcryptor der Deutschen Firma Secomba GmbH aus Augsburg an.

Die Bedienung von Boxcryptor ist kinderleicht und neben der AES-256 Bit Verschlüsselung, welche auch von Regierungen, Banken usw. verwendet wird gibt es auch eine Verschlüsselung der Dateinamen. Die Liste der von Boxcryptor unterstützten Cloud Speicher Anbieter ist lang und alle großen der Branche wie etwa Box, Dropbox, Microsoft OneDrive usw. sind dabei.

Selbes Verzeichnis inkl. Dateien bei Dropbox, aber der Zugriff ist nur mit Boxcryptor möglich. Selbes Verzeichnis inkl. Dateien bei Dropbox, aber der Zugriff ist nur mit Boxcryptor möglich. Weiterlesen

Eine Datensicherung ist einfacher als gedacht und hilft ungemein - Img14

Auf dem diesjährigen Congress [31c3] des CCC (Chaos Computer Club) gab es unter dem Namen „Ich sehe, also bin ich … Du“ einen auch für nicht Tekkies verständlichen und beindruckenden Vortrag von Jan Krissler alias Starbug. Der Vortrag soll zeigen, das es sehr „einfach“ ist, biometrische Merkmale wie die Iris oder der Fingerabdruck bei Authentifizierungsverfahren unter anderem bei dem bekannten Apple Touch ID Sensor zu umgehen.

Ja man benötigt „lediglich“ ein auf einem normalen Drucker ausgedrucktes Foto von einem Gesicht, um damit Zugangskontrollsysteme die auf Gesichts bzw. Augenerkennung setzen umgehen zu können und dieses wird in Minute 16:05 des Vortrags auch demonstriert.

Was den Fingerabdruck als Schutz angeht, so hat sich spätestens seit dem iPhone 5s ein solcher Sensor bei Highend Smartphones als Schutzmechanismus etabliert. Das sich ein solcher „Schutz“ aber anscheinend recht einfach umgehen lassen kann, soll man wiederum ab Minute 30:45 des Vortrags sehen.

Sie sehen gerade einen Platzhalterinhalt von YouTube. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Mehr Informationen

Nichts gegen den CCC, aber so eine Meldung lässt sich natürlich in den Massenmedien einfach und schnell verbreiten, denn „iPhone Touch ID Fingerabdrucksensor gehackt“ verkauft sich in der großen deutschen Sonntagszeitung mit vier Buchstaben einfach wunderbar.

Was man aber hierbei aber vergisst ist, dass man um einen Fingerabdruck so wie im Video zu sehen nachzubauen, schon ein bisschen mehr Equipment benötigt, als man es im guten alten YPS Heft findet und vor allem was ist denn die Alternative und wie stand es denn bitte „vorher“ um das Thema Sicherheit ?

Keine Ahnung wie oft ich in den letzten Jahren allen möglichen Menschen erklärt habe, was so alles passieren könnte, wenn das Smartphone ungeschützt in Fremde und Böswillige Hände gelangt. Eine zu hohe Telefonrechnung und der eigentliche finanziellen Verlust des Gerätes, ist dann eher das kleinere Problem wenn man mal bedenkt, welcher Schaden durch den Missbrauch der vorhandenen Daten auf dem Telefon bzw. dem Zugriff auf vorhandene Apps entstehen könnte.

Somit ist es auf jeden Fall besser, Touch ID als wirklich einfach zu bedienenden Schutz auf dem Gerät zu verwenden, als keinen Schutz auf dem Gerät. Früher waren die meisten Smartphones ohne eine Code Sperre, oder zumindest mit einer langer Anforderungszeit unterwegs. Jetzt geht das entsperren des Smartphones schnell, einfach und auch mal ganz ehrlich, in den meisten Fällen auch sicher von statten.

Dennoch ist der Vortrag natürlich sehr beeindruckt und erschreckend zugleich und zeigt klar auf, dass es in dem Bereich Sicherheit noch sehr viel zu verbessern gibt .

Aus der Gerüchteküche: Eine Outdoor-Version vom Samsung Galaxy S6? - Img18

Eine Sicherheitslücke im Network Time Protocol (NTP) von OS X erlaubt es Schadcode ins System einzuschleusen und es wird dringend empfohlen diese Lücke zu schließen. Apple stellt dafür einen Patch bereit und dieser steht über die Softwareaktualisierung und natürlich über den Mac App Store kostenlos zum Download bereit.

Der Mac App Store bietet einem auch die Möglichkeit, automatisch Updates für Programme und für das System zu installieren und dieses kann man in den Systemeinstellungen unter dem Menüpunkt Mac App Store aktivieren. Ich würde dringend dazu raten, zumindest die automatische Installation von OS X-Updates zu aktivieren, damit man bestmöglichst geschützt ist.

Das iPhone 6 Kamera-Case "Snap! 6" im ausführlichen Test - Img32

Hier im Blog habe ich ja bereits mehrmals über das Thema Sicherheit gesprochen, aber ich werde nicht müde auch weiterhin fast schon Gebetsmühlenartig darüber zu berichten, um auch den letzten „Muffel“ noch dafür zu begeistern, mit einfachen Mitteln den Zugriff auf persönliche und damit meistens auch sensible Daten zu schützen.

Heute geht es erneut um die Zweistufige Anmeldung von Apple für den iCloud Account, Apple-ID bzw. iTunes Account und was nicht immer ein und der selbe seien muss und viele Anwender den Unterschied oft eh nicht genau kennen.

Die Apple-ID wird von den meisten Anwendern bei der ersten Einrichtung am iOS Gerät oder am Mac erstellt. Dieser Account „kann“ auch für Einkäufe im iTunes Store und im Mac App Store verwendet werden und wird dann oft als iTunes Account bezeichnet. Wer den E-Mail Dienst von Apple verwendet, der hat einen iCloud Account und spätestens jetzt, ist es wichtig das Kennwort bzw. den Zugriff auf den Account vor Bösewichten zu schützen und die Folgen eines solchen unerlaubten Zugriffs, kann jeder für sich selbst ausmahlen.

In einem iCloud Account schlummern häufig wichtige Daten wie E-Mails, Kontakte, Aufgaben, Kalendereinträge und nicht zu vergessen die Notizen, in denen gerne auch mal Zugangsdaten abgelegt werden, wofür es doch eigentlich Apps wie 1Passwort gibt.

Die zweistufige Bestätigung ist schnell eingerichtet und bietet mit einem temporären und vierstelligen Bestätigungscode, der auf eines der mobilen Geräte geschickt wird, eine zusätzliche Schutzfunktion für die Apple-ID und dient dazu, unbefugte Personen daran zu hindern, auf den Account zuzugreifen, selbst wenn diese das Passwort kennen sollten. Weiterlesen

30% Rabatt für Boxcryptor am Black Friday - Boxcryptor Logo

Ich nutze gerne Cloud Services wie etwa Dropbox oder Copy.com und das auch für meine Dokumente, denn so habe ich diese überall greifbar. Meine Daten möchte ich aber nicht unverschlüsselt in der Wolke liegen haben und daher nutze ich die darauf spezialisierte Verschlüsselungssoftware Boxcryptor, über die ich bereits berichtet habe.

Die Daten werden lokal verschlüsselt und direkt in den Ordnern der gängigen Cloud Anbietern abgelegt und synchronisiert. Einfacher geht es nicht und die Software ist für Privatanwender sogar kostenlos und für Windows und Mac verfügbar und per kostenloser App kann man auch vom Smartphone auf seine verschlüsselten Dateien zugreifen. Nicht umsonst hat Boxcryptor den Deutschen Gründerpreis 2014 gewonnen.

Die Mac App hat nun ein Update auf die Version 2.1.413 (618) bekommen und hiermit funktioniert die Spotlight Suche am Mac unter Yosemite auch wieder einwandfrei.

Phishing E-Mail von DOMAIN REGISTRATION SEO SERVICE Corp. im Umlauf - Img9

Wer regelmäßig meinen Blog liest, der weis ich favorisiere Acronis True Image (Link) seit Jahren unter Windows als Backuplösung für den Fall der Fälle. Die Einrichtung geht Kinderleicht und man kann Dateien, Verzeichnisse oder auch gleich die ganze Festplatte auf eine externe Festplatte, ins lokale Netzwerk oder in die Acronis Cloud sichern und bei einem Defekt oder einem sonstigem Ausfall, sein System umgehend zurückspielen.

Acronis hat in den letzten Versionen die Oberfläche immer weiter vereinfacht, um es auch technisch nicht so versierte Benutzern so einfach wie möglich zu machen, eine Sicherung Ihres System zu erstellen. Die aktuelle Version von Acronis True Image 2015 ist dank der großen Buttons auch mit einem Touch Bildschirm zu bedienen und das mach bei den aktuellen Verkaufszahlen solcher Geräte auch Sinn.  Weiterlesen

Aus der Gerüchteküche: Eine Outdoor-Version vom Samsung Galaxy S6? - Img18

Wenn der Computer immer wieder abstürzt oder sich gar nicht erst anschalten lässt, können auch Laien schnell den Bösewicht identifizieren: Ein Virus kann sich eingenistet haben. Doch sind Viren überhaupt immer gleich Viren? Welche Unterschiede gibt es und was kann passieren? Und noch wichtiger – wie kann man sich schützen?

Die folgende Grafik, die ich bei PC-Hilfe Expertiger gefunden habe, gibt schnell einen Überblick über die verschiedenen Arten von Malware – von denen der so oft als Schuldige gefundene Virus übrigens nur ein kleiner Teil ist. Denn neben Viren können auch Würmer, Trojaner, Adware, Spyware, Ransomware und Scareware dem PC und seinen Nutzern erheblichen Schaden zufügen.

Woher kommen die schädlichen Programme eigentlich?
Malware kann sowohl durch direkte Downloads, als auch durch sogenannte Drive-by Downloads, also heimlich und als Zusatzprogramm eines anderen Downloads, auf den Rechner gelangen. Außerdem sind Emails immer eine potenzielle Gefahrenquelle – immerhin sind 89% aller Mails Spam. Eine ziemlich heftige Zahl wie ich finde!  Weiterlesen

Phishing E-Mail von DOMAIN REGISTRATION SEO SERVICE Corp. im Umlauf - Img9

Im Sommer letzten Jahres hat Apple mit iOS 7 die Aktivierungssperre eingeführt, welche es einem Dieb auch mit einer Wiederherstellung im Recovery Modus unmöglich macht, das gestohlene Gerät ohne Freigabe des Besitzers durch iPhone suchen zu entsperren. 

Diese wirklich nützliche Funktion bringt aber einen kleinen Nachteil beim „ehrlichen“ Verkauf mit sich, denn wenn der Verkäufer nicht daran denkt, iPhone suchen zu deaktivieren kann der Käufer nichts mehr mit dem Gerät anfangen. Damit im Vorfeld geprüft werden kann, ob iPhone suchen und damit die Aktivierungssperre aktiv ist, hat Apple eine nützliche Seite veröffentlicht auf der man den Status abfragen kann.   

Die Prüfung erfolgt durch die Eingabe von IMEI oder Seriennummer und sollte natürlich vor dem Kauft von gebrauchter Hardware durchgeführt werden. Dazu muss der Käufer die IMEI oder Seriennummer des Gerätes mitteilen und schon erhält man die gewünschte Information. 

Damit die Aktivierungssperre deaktiviert werden kann, muss der iCloud Account am Gerät abgemeldet werden, oder falls der Kauf bereits getätigt wurde, kann der Verkäufer auch auf icloud.com/find unter das Gerät Fernlöschen und aus dem Account entfernen. Letzteres ist ebenfalls sehr wichtig, weil es sonst nicht mehr aktiviert werden kann. Ob die übermittelte IMEI oder Seriennummer echt ist, lässt sich im Vorfeld natürlich nicht zu 100% prüfen und daher würde ich versuchen, ein hochauflösendes Foto von der Rückseite oder eine Kopie des Kaufnachweises zu bekommen, weil auf beidem IMEI oder Seriennummer angegeben sind.