Yahoo Zwei-Faktor-Authentifizierung aktivieren

Eine Zwei-Faktor-Authentifizierung ist eine bewährte Möglichkeit, um seinem E-Mail Account ein erhöhtes Maß an Sicherheit zu bieten. Beim Beim Online-Banking ist es die Kombination aus PIN und TAN (mTan per SMS) bereits Standard. Wenn das Passwort zum Online-Banking-Account einer unbefugten Person bekannt ist, kann diese ohne TAN keine Transaktionen tätigen. Bei der Zwei-Faktor-Authentifizierung kann eine Anmeldung in einem neuen bzw. unbekanntem Browser oder E-Mail Programm nur mit Account-Passwort und dem etwa per SMS zugestellten Code erfolgen.

Wer seinen Yahoo Account absichern möchte, geht wie folgt vor: Weiterlesen

Aus der Gerüchteküche: Eine Outdoor-Version vom Samsung Galaxy S6? - Img18

Laptops, Computer und Co sind unverzichtbare Begleiter des Alltags geworden. Leider ist die Datensicherheit durch Viren, Trojaner und weitere virtuelle Schädlinge immer wieder gefährdet. Mac-User messen einem Antivirenprogramm in der Regel trotzdem keinen besonders hohen Stellenwert bei. Es gilt allerdings eine ganze Reihe von Hinweisen zur Kenntnis zu nehmen, um realistisch einschätzen zu können, ob auf eine entsprechende Software wirklich verzichtet werden sollte.

Warum auch Mac-Systeme schützende Programme benötigen

Der primäre Grund für die Sorglosigkeit der Mac-User bezüglich schadhafter Programme ist mit der Verbreitung des Betriebssystems zu benennen. Demzufolge war es früher ein offenes Geheimnis, dass sich Hacker bei der Programmierung von Malware und Viren fast ausschließlich an Windows-Systemen orientierten. Aufgrund der stetig ansteigenden Popularität und der damit verbundenen Verbreitung von Mac-Rechnern gerät nun aber auch das Betriebssystem von Apple immer häufiger in das Visier von Cyber-Kriminellen. Weiterlesen

Ein unschlagbares Team - Der Anker 2nd Gen Astro Pro2 in Verbindung mit dem Soundlink mini von Bose - Img19

Letzte Woche staunte ich nicht schlecht, als in der ARD Sendung Monitor (Video am Ende des Beitrags) über eine Sicherheitslücke bei USB-Sticks, oder genauer gesagt bei USB-Controllern berichtet wurde. Entdeckt wurde die Sicherheitslücke vom Berliner Sicherheitsexperten Karsten Nohl von der Firma Security Research Labs. Die als BadUSB bezeichnete Lücke kann von keinem Virenscanner erkannt werden, weil es sich weder um einen Virus, noch um einen Trojaner handelt.

Die Firmware USB-Controllers wird so umprogrammiert, dass er sich etwa ein USB-Stick gegenüber des Systems als Tastatur ausgibt und somit Eingaben aufzeichnen und auch selber Eingaben tätigen kann. Dadurch stehen einem Hacker quasi unbegrenzte Möglichkeiten offen, von der passiven Rolle „nur“ getätigte Eingaben (etwa Benutzernamen und Passwörter) mitzuschneiden, per Webcam zuzuschauen und natürlich auch aktiv zu werden und ein gesamtes System fernzusteuern.

Sich gegen gehackte USB-Geräte zu schützen, ist quasi unmöglich und es beschränkt sich nicht nur auf USB-Sticks, sondern auf alle Geräte die einen USB-Controller verwenden und das sind natürlich auch Smartphones, Tablets, Tastaturen, Mäuse usw. eben alles, was so per USB anschlossen werden kann.

Auf der aktuell in Las Vegas stattfindenden Hacker Konferenz BlackHat, will Karsten Nohl mit einem Team genauer auf die Sicherheitslücke eingehen. Es bleibt also weiter spannend!

Remoteserver-Verwaltungstools (RSAT) für Windows 10 in Deutsch - Img10

Viele der großen Anbieter im Netz ermöglichen den Schutz des Benutzer-Accounts durch eine Zwei-Faktor-Authentifizierung. Neben Benutzername und Kennwort muss man einen Token eingeben, welcher einem in der Regel per SMS zugestellt wird. Auch Apple bietet eine solche Funktion an, damit der Account besser gegen den Zugriff unbefugter Personen geschützt ist.

Die Zwei-Faktor-Authentifizierung wird wie folgt aktiviert:

  1. Apple-ID Verwaltungsseite öffnen und anmelden
  2. Links auf Kennwort und Sicherheit klicken
  3. Die hinterlegten Sicherheitsfragen beantworten
  4. Unterhalb von Zweistufige Bestätigung auf Erste Schritte… klicken und dem Assistenten für die Einrichtung der Zwei-Faktor-Authentifizierung folgen.

Sobald die zweistufige Bestätigung aktiviert wurde, kann der Account nur noch geändert werden, wenn man sich mithilfe der zweistufigen Bestätigung anmeldet.

Die kostenlose Navi-App HERE von Nokia unter iOS im Test - Img17

Phishing-Mails bzw. Phishing-Webseiten werden leider immer besser, denn optisch ähneln sie fast dem Original und die meisten Opfer können den Unterschied nicht erkennen und geben daher „freiwillig“ Ihre Daten preis und erleiden mit hoher Wahrscheinlichkeit einen Identitätsdiebstahl. Früher waren die Seiten durch Rechtschreibfehler usw. noch relativ leicht zu erkennen, aber das hat sich deutlich verbessert und somit ist noch mehr Vorsicht geboten.

Anhand einer aktuellen Phishing-Mail die angeblich von der Postbank kommt, sieht man wie gut die Phishing-Mails und Phishing-Webseiten geworden sind. Hier die angebliche Infomail von der Absenderadresse „security@postbank.de“ welche nur minimale Fehler enthält.

“Sehr geehrter Postbank-Kundin / Sehr geehrter Postbank-Kunde,

das Thema Sicherheit ist bei der Postbank an erster Stelle. Wir möchten Sie vor Angriffen auf Ihr Konto durch Dritte und den damit verbundenen Schaden bewahren.

Damit wir dies gewährleisten können, sind wir auch auf Ihre Mithilfe angewiesen. Unsere Sicherheitsabteilung ist stets bemüht, Sie und Ihr Guthaben vor Hackerangriffen zu schützen.

Hierzu ist es nötig in regelmäßigen Abständen Ihre persönlichen Daten zu aktualisieren.

Warum ist diese Prozedur nötig?

Unter dem nachfolgenden Link erhalten Sie alle für Sie wichtigen Informationen. Bitte führen Sie die aufgeführten Schritte bis zum Ende aus. Am Ende der Aktualisierung können Sie sich wie gewohnt anmelden.

Mit freundlichen Grüßen
Ihr Postbank-Sicherheitsteam”

In der E-Mail wird man durch einen Button „Zum Kundencenter“ auf „www.postbank-sicherheitscenter.de“ geleitet und diese ist optisch kaum vom Original zu unterscheiden

Original Postbank Online-Banking (https://banking.postbank.de) Original Postbank Online-Banking (https://banking.postbank.de) Weiterlesen

Das iPhone 6 Kamera-Case "Snap! 6" im ausführlichen Test - Img32

Heimautomatisierung für jedermann ist gerade erst im kommen und daher noch ein recht frischer und spannender Markt. Was früher noch aufwendig und in der Regel teuer war, kann heute einfach und günstig nachgerüstet werden. Ich habe die Lösung Smart Home von ARCHOS im Einsatz, welche gerade erst für 199,00€ auf den Markt gekommen ist und einen günstigen und bequemen Einstieg in die Welt der Heimautomatisierung bietet, ohne ein Elektriker oder IT Experte zu sein und damit kann man sogar jede gängige Funksteckdose, Rollläden und Garagentore ansteuern.

Die ARCHOS Smart Home Serie erfordert keine Löcher in der Wand und es müssen auch keine Kabel verlegt werden, denn die einzelnen Komponenten „Connected Objects“ genannt, werden mit Doppelseitigem Klebeband befestigt und sollen mit handelsüblichen CR2450 Batterien (Link) laut Hersteller bis zu einem Jahr durchhalten. Weiterlesen

Office für Mac 2016 als öffentliche Beta verfügbar - Img33

Vorgestern Abend lief in der ARD die Reportage Zugriff! Wenn das Netz zum Gegner wird, in der das Autorenteam Diana Löbl und Peter Onneken einen Selbstversuch wagt. Die beiden wollen herausfinden, wie es sich anfühlt wenn man gehackt wird. 

Dazu erhält Diana Löbl Unterstützung durch den Kryptospezialist Karsten Nohl und dem ehemaligen Profiler Axel Petermann vom LKA Bremen, um nach und nach alle Accounts von Peter Onneken zu übernehmen und in seinem Namen als Beispiel eine Wohnungsbesichtigung ins Netzt zu stellen. Die Reportage ist zwar ein bisschen vereinfacht und überzogen, aber macht schon etwas nachdenklich wenn man bedenkt wie viele Informationen wir teilweise ungeschützt preisgeben. Die Reportage ist in der ARD Mediathek verfügbar und dauert 28 Minuten.

Amplicom PowerTel M7000 meine Seniorenhandy Empfehlung - Img5

Acronis True Image (Preis prüfen) ist unter Windows seit Jahren mein persönlicher Favorit für Sicherungen von Daten und ist jetzt auch auf dem Mac verfügbar und ich habe die Software getestet.
\n
\n
\n
\nApple bietet mit Time Machine ja von Haus aus bereits eine sehr gute und vor allem intuitiv zu bedienende Software für die lokale Datensicherung mit. Warum sollte man sich also eine kostenpflichtige Software (49,95€ für einen Mac und 79,95€ für 3 Mac´s) zulegen? Weiterlesen

Einkaufslisten Apps Buy Me a Pie! und Bring! im Vergleich - Img16

Die Spam E-Mails werden vom Inhalt (Übersetzung) und der Optik immer besser und das potenzielle Opfer kann kaum noch zwischen einer Fälschung und dem Original unterscheiden.

Normalerweise stimmen die Firmenangaben in Spam E-Mails nicht, aber in diesem Fall stimmt sogar die Adresse und die Handelsregisternummer mit den Daten von PayPal überein. In der E-Mail wird man aufgefordert, seine Daten zur verifizieren und landet dann auf einer Unterseite von internet-datenabgleich.net. Weiterlesen

Stolpersteine bei der Microsoft Office Lizenzierung auf Terminal Servern - Img8

Wer regelmäßig meinen Blog liest, weiß dass ich immer wieder auf die dringende Notwendigkeit einer regelmäßigen Datensicherung hinweise und ich ein großer und jahrelanger Freund von Acronis True Image bin. Über die aktuelle Version True Image 2014 habe ich bereits im Oktober dieses Jahres, ausführlich hier im Blog berichtet.

Der Osterhase hat mir von Acronis 5 Lizenzen, für die aktuellste Version Acronis True Image 2014 im Wert von jeweils 49,95€ vorbeigebracht, die ich hier im Blog verlosen möchte.

Nach dem Prinzip „wer zuerst kommt mahlt zuerst“ schickt mir über das eingebaute Formular eine Nachricht und Ihr bekommt dann den Lizenzkey per E-Mail zugeschickt.

Update: Die Lizenzen sind bereits vergeben. Herzlichen Glückwunsch an die Gewinner. 

Sportwetten aus technischer Sicht - Img44

Sportwetten sind dank Internet und dessen hocher Verfügbarkeit auch im mobilen Bereich noch beliebter geworden. Doch was geschieht eigentlich bei der Wettabgabe? Wie schnell reagieren die Plattformen und welche Risiken gibt es?

Unkompliziert und spontan – für den Nutzer

Es ist so einfach: Mit wenigen Klicks ist man auf der Seite eines Wettanbieters und kann seine Tipps abgeben. Zum Beispiel bei Digibet: Man kann Sportwetten hier abschließen und diese dann dort verfolgen. Was aus Nutzersicht äußerst bequem ist und einfach erscheint, benötigt auf der anderen Seite eine sehr ausgefeilte Technik. Das gilt sicherlich in vielen Bereichen des Internets, doch bei Wetten ganz besonders, da Reaktionszeit und Servergeschwindigkeit über viel Geld entscheiden können, und zwar auf beiden Seiten.

Bild: By The National Archives (UK) (The National Archives (UK)) [CC-BY-3.0 Weiterlesen

Remoteserver-Verwaltungstools (RSAT) für Windows 10 in Deutsch - Img10

Seit jeher besteht bei vielen Usern des beliebten E-Mail Dienstes Gmail von Google der Verdacht, dass die E-Mail mitgelesen werden und dieses wurde jetzt durch Google bestätigt. 

Natürlich sitzen jetzt nicht wirklich direkt Mitarbeiter in der Google Zentrale in Mountain View und lesen die Mails der G-mail User, aber die automatisierten Systeme analysieren die E-Mails. Dieses wurde durch die Änderung der AGBs bekannt und in denen steht:

„Unsere automatisierten Systeme analysieren Ihre Inhalte (inklusive Emails) um Ihnen personalisierte Produkt-Features, wie individualisierte Suchergebnisse, maßgeschneiderte Werbung und Spam- und Malware-Erkennung anzubieten.“

Die neuen AGBs gelten aber vorerst nur in den USA und in der Deutschen Version fehlt die Änderung zumindest aktuell noch. Es ist also mal wieder Zeit sich Gedanken darüber zu machen, welchen E-Mail Anbieter man verwenden sollte.

Boxcryptor jetzt auch für Windows Phone, Windows RT und Blackberry 10 verfügbar - Img11

Die Software Boxcryptor welche bei Cloud Anbietern wie Dropbox, Google Drive, OneDrive abgelegte Daten sicher verschlüsselt, ist seit heute auf drei weiteren Plattformen verfügbar. Es werden jetzt auch Windows Phone, Windows RT und Blackberry 10 unterstützt.

Boxcryptor, die Verschlüsselungslösung für Dropbox, Google Drive und viele weitere Anbieter über die ich bereits ausführlich berichtet haben, ist somit auf insgesamt acht Plattformen verfügbar und ermöglicht die sichere Speicherung von Dateien in der Cloud.

[appbox appstore 649940870 compact] [appbox googleplay com.boxcryptor2.android compact] [appbox windowsstore 9nblggh082p5 compact]
Eine Datensicherung ist einfacher als gedacht und hilft ungemein - Img14

Wenn wir ein neues Heim beziehen, investieren wir meist in allerhand Technik. Wir schaffen für das Heimkino einen größeren HD-Fernseher an oder lassen Kabel für eine noch schnellere Internetverbindung verlegen. Den Kauf von Sicherheitstechnik vernachlässigen wir viel zu oft. Bei mir steht in den nächsten Monaten ein Umzug in ein neues Haus an und daher mach ich mir gerade so meine Gedanken zum Thema Sicherheit im Eigenheim.

Bild: Flikr by CBS Fan

Bild: Flikr by CBS Fan

Leider immer mehr Einbrüche in Deutschland

Nicht selten geschieht der Verzicht auf Sicherheitstechnik aus dem Grund, dass man als Eigenheimbesitzer davon ausgeht, bei mir wird sowieso nicht eingebrochen werden. Wie trügerisch diese Sicherheit ist, ist leider nur den wenigsten bewusst. Tatsächlich steigt die Anzahl der Einbrüche bereits seit mehreren Jahren kontinuierlich. Allein in Hamburg waren es laut Polizeilicher Kriminalstatistik im Jahr 2013 fast 7.000 Haushalte Opfer eines Einbruches

So sorgt man als Eigenheimbesitzer für mehr Sicherheit

Zwar lässt es sich kaum verhindern, dass Dritte versuchen, sich unerlaubt Zugang zum Eigenheim zu verschaffen, jedoch kann man durchaus dafür sorgen, dass es beim Versuch eines Einbruches bleibt. Notwendig ist hierfür neben einer mechanischen Sicherung von sämtlichen Fenstern und Türen (mehr dazu hier) spezielle Sicherheitstechnik, welche im Übrigen auf viele Einbrecher eine abschreckende Wirkung hat. Hier können alleine schon Videokameradummy´s eine große Hilfe sein und die bekommt bereits man für sehr wenig Geld.

Je nachdem, wie groß aber dein persönliches Sicherheitsbedürfnis ist, können und sollte man dabei auch technischen Anlagen für das Eigenheim auswählen. Ist eine Entscheidung getroffen, so kann die entsprechende Technik zum Beispiel in Onlineshops wie easy bestellt werden, wobei die mitgelieferte Anleitungen eine Montage wirklich erleichtern.

Für Privathaushalte kommt folgende Sicherheitstechnik Infrage:

  • Wer neben zusätzlicher Sicherheit auf eine abschreckende Wirkung hofft, für den sind Videoüberwachungsanlagen sowie an die Außenleuchten gekoppelte Bewegungsmelder sicherlich erste Wahl.

  • Das eigene Sicherheitsgefühl wird im Wesentlichen durch eine Alarmanlage gestärkt.

  • Dass nur erwünschte Besucher das Haus betreten dürfen, ermöglicht nicht zuletzt eine mit der Klingel verbundene Türsprechanlage, wobei man individuell entscheiden kann, ob diese neben der Audiofunktion auch eine Videofunktion haben soll. Letztere bietet den Vorteil, dass unangemeldeten Besuchern gar nicht zeigen muss, dass man Zuhause ist.

Telegram: die beste Alternative zu WhatsApp? - Img18

Seit Facebooks WhatsApp-Deal wenden sich immer mehr Nutzer vom Messenger ab. Alternativen gibt es schon länger, beachtet wurden sie bislang jedoch kaum. Wegen Facebooks Ruf als Datenkrake sind vergleichbare Dienste nun in den Fokus gerückt.

WhatsApp: gute Technik und ein großes Aber

Heutzutage wird praktisch jedes Smartphone zusammen mit einer Handy-Internet-Flat gekauft. Unbegrenztes Surfen ab 10 Euro pro Monat ist zum Standard geworden und war der Hauptgrund dafür, warum Messenger-Dienste wie WhatsApp die SMS abgelöst haben. WhatsApp ist im ersten Jahr kostenlos und kostet danach 89 Cent im Jahr; ein fairer Preis, wenn man bedenkt, dass damit nach Belieben gechattet werden kann. Als Kritikpunkt gelten jedoch die vielen Meldungen über Sicherheitslücken und Datenmissbrauch in den letzten Monaten. Durch die Übernahme wurde das Vertrauen in den Dienst nicht gerade verstärkt

Dasselbe in Blau: Telegram auf dem Vormarsch

[appbox appstore 686449807-iphone screenshots]

Aktuell verbreitet sich Telegram am stärksten. Im Februar verzeichnete der Dienst ganze 100 neue Mitglieder pro Sekunde. Die Macher verfolgen dabei ein einfaches Konzept: Telegram ist nach exakt demselben Muster wie WhatsApp aufgebaut, es gibt also keine Eingewöhnungszeit für Wechselwillige. Dass die Menüführung blau statt grün unterlegt ist, scheint auf den ersten Blick der größte Unterschied zu sein.

Telegram verfügt allerdings zusätzlich über Desktop- und Browser-Klienten, mit denen bequem vom PC und Mac aus gechattet werden kann. Das ist ein großer Vorteil und funktioniert in der Praxis sehr gut. Die Konversation wird auf dem Handy laufend synchronisiert, der Abgleich zwischen den benutzten Geräten geschieht also vollautomatisch.

WhatsApp-Schwächen geschickt ausgenutzt

Ob im Büro oder zuhause, ist der Chat-Klient für viele Wechsler ein schlagendes Argument. Hinzu kommt, dass Telegram komplett kostenlos ist, außerdem können Chats nach Bedarf verschlüsselt werden. Die Wahrscheinlichkeit, dass vertrauliche Inhalte in fremde Hände geraten, geht damit gegen Null. All das ist WhatsApp sicher ein Dorn im Auge, hat das Unternehmen doch längst erkannt, mit welchen Schritten die Konkurrenz, zu der neben Telegram auch Threema und Line gehören, momentan aufholt.

Wo geht es für WhatsApp hin?

Ob die grüne App von der Bildfläche verschwinden wird, bleibt jedoch abzuwarten, da viele User sich ungern vom Gewohnten trennen, alleine aus Gründen der Bequemlichkeit. Die Alternativen existieren schon länger, ein Grund zum Wechseln waren sie bislang aber nicht. Außerdem können mehrere Messenger-Apps auf dem Handy installiert sein, ohne sich in die Quere zu kommen – eine Koexistenz ist also nicht ausgeschlossen

[appbox appstore 686449807 compact] [appbox googleplay org.telegram.messenger compact]
Smartphones vor Schadsoftware schützen - Img46

Die CeBIT 2014 hat eines ganz deutlich gezeigt: Mobile Endgeräte sind für den Privatanwender ohne größere Ambitionen die neuen Alltagscomputer. Dementsprechend tauchen allerdings auch vermehrt Viren, Trojaner und etwaige andere Schadprogramme auf, die es auf die Daten der Smartphones und Tablets abgesehen haben. Wie kann man sich davor also schützen?

Photo Courtesy: philcampbell

Photo Courtesy: philcampbell

Schutz mit der richtigen Software

Das Smartphone legen wir heute kaum noch aus der Hand. Dementsprechend finden sich auf den meisten mobilen Endgeräten persönliche Daten, wie die Log-ins fürs E-Mail-Konto, fürs Online-Banking und natürlich für die sozialen Netzwerke. Schaut man sich dann einmal an, welche Zugriffsrechte wir einzelnen Applikationen auf besagten Geräten gewähren, kann einem schon schwindelig werden. Darüber hinaus gibt es auch spezielle Schadsoftware, die gezielt Daten abgreift und Schaden anrichtet.

Allein im Jahr 2013 sollen es 143.000 mobile Schädlinge gewesen sein, die auf die Smartphones und Tablets losgelassen wurden. Eine weitere Gefahr geht von der Vernetzung via Cloud aus. Alle mobilen Endgeräte, der Computer daheim und andere Geräte teilen mittlerweile Daten und schlimmstenfalls eben auch gefährliche Programme. Schützen kann man sich natürlich mit der richtigen Software. Wer entsprechende Software von Trend Micro oder einem vergleichbaren Anbieter nutzt, ist auf jeden Fall sicher in der Cloud unterwegs. Ansonsten gibt es reguläre Virenscanner natürlich auch als App und das eigene Computer-Netzwerk sollte stets via Firewall gesichert werden.

Der richtige Umgang mit dem Smartphone

Die größte Gefahrenquelle ist immer noch der Anwender selbst, denn gerade was das Android-Betriebssystem betrifft, gibt es heutzutage zahlreiche Trojaner. Die Schädlinge werden mit Vorliebe als Games oder nützliche kleine Anwendungen (wie zum Beispiel Routenplaner) getarnt. Man sollte also sollte immer darauf achten, was für eine Applikation er herunterlädt, aus welcher Quelle die Anwendung stammt und welche Zugriffsrechte erteilt werden.

Apple schließt SSL-Lücke mit OS X 10.9.2 - Os X 10.9.2

Soeben hat Apple OS X-Update 10.9.2 veröffentlicht und schließt damit die aktuelle SSL Sicherheitslücke. Das Update bring aber neben mehr Systemstabilität für Mail, Safari und Audio, auch noch weitere Neuerungen für iMessage und FaceTime mit.

  • FaceTime-Audioanrufe auch am Mac tätigen
  • Anklopffunktion auch bei FaceTime Audio & Video
  • iMessage-Nachrichten bei bestimmen Absendern abweisen
WhatsApp Alternativen gibt es doch schon länger ?! - Whats App Alternativen

Es ist doch manchmal schon zum Haare raufen, bereits 2012 berichtete der Heise Verlag über gravierende Sicherheitslücken beim Platzhirschen WhatsApp. Seitens WhatsApp gab es damals keinerlei Stellungnahme und die Lücke bestand Langezeit. Ich habe daraufhin alleine schon aus Protest, WhatsApp nicht mehr verwendet und das mal abgesehen von der katastrophalen Optik.

Weiterlesen

Mail vom BSI-Sicherheitstest bekommen und was jetzt ? - 1Password Masterpasswort

Der vom BSI aufgedeckte Datendiebstahl ist sicherlich den meisten nun bekannt, denn über das Thema wurde in den letzten Tagen groß in den Medien berichtet. Auf der Internetseite BSI-Sicherheitstest kann man erfahren, ob die eigene E-Mail Adresse auf der Liste mit den 16 Millionen Datensätzen vorhanden ist.

Was soll man aber jetzt machen, wenn man nach Eingabe seiner E-Mail Adresse, vom BSI den Hinweis erhalten, hat dass diese nun davon betroffenen ist?

Weiterlesen

Adobe Flash Player 12 für OS X veröffentlicht - Adobe Flash Logo

Adobe hat Version 12.0.0.38 vom Flash Player für OS X veröffentlicht und diese bietet Leistungsoptimierungen und Fehlerkorrekturen. Außerdem wurden diverse Sicherheitslücken geschlossen.

Die Version muss teilweise manuell geladen und installiert werden. Auf meinem MacBook kam es nicht per Update-Funktion, dort ist  11.9.900.170 installiert und angeblich auf dem neuesten Stand.

Acronis True Image 2013 kostenloses Upgrade auf True Image 2014 - Acronis Logo

Wer Acronis True Image 2013 im Zeitraum zwischen dem 18. Juli und dem 28. August 2013 erworben hat, kann ein kostenloses Upgrade auf Acronis True Image 2014 durchführen. Weiterhin gibt es für Kunden, die Acronis True Image 2013 unter Windows 8.1 nutzen, die Möglichkeit eines kostenloses Upgrades, wenn es zu Problemen etwa mit Boot Medien unter Windows 8.1 kommt. 

Acronis hatte seinerzeit mit einer vollen Kompatibilität von True Image 2013 unter Windows 8 geworben. Nach dem nach dem Update von Windows 8 auf Windows 8.1 kommt es aber bei manchen Kunden zu Problemen und daher bietet  Acronis auch hier aus Kulanz, ein kostenloses Upgrade von True Image 2013 auf True Image 2014 an. Vorraussetzung ist aber die Nutzung von True Image 2013 unter Windows 8.1, welches von Acronis auch mit einem Diagnoseprogramm geprüft wird.

Hier die verschiedenen Abläufe um an das kostenlose Upgrade zu kommen:  

1) Wenn man True Image 2013 im Acronis Online Store zwischen dem 18.07 und dem 28.08.2013 erworben hat, öffnet man folgende Supportseite von Acronis und trägt dort seine E-Mail  und Seriennummer ein.

2) Wer die Software im Einzelhandel zwischen dem 18.07 und dem 28.08.2013 erworben hat, füllt das passende Formular aus, um den Acronis Customer Central Support zu kontaktieren. Hierbei benötigt man die Rechnung oder einen anderen Kaufbeleg als Nachweis.

3) Wer Acronis True Image 2013 unter Windows 8.1 verwendet, kann kostenlos auf die neuste Version Acronis True Image 2014 upgraden, indem er sich direkt an den Support von Acronis wendet. 

Liebe Telekom, das glaubt ihr doch nicht selbst oder? - Telekom Werbung

Heute sah ich ein Plakat der Deutschen Telekom und musst ein wenig schmunzeln. Nach der Snowden Affaire, wirbt nun auch die Telekom mit dem Thema Sicherheit. Wer dem Werbespruch „Dank mir sind Sie im Netz auf der sicheren Seite“ jetzt glaubt, dem ist echt nicht mehr zu helfen. 

Wer sich im Internet rumtreibt, der muss sich schon selber um das Thema Sicherheit kümmern. Da hilft einem auch der tollste Provider nicht weiter, wenn man keinen aktuellen Virenscanner und eine funktionierende Datensicherung hat.

Es gibt 5 Acronis True Image Lizenzen für Weihnachten zu verschenken - Acronis Trueimage 2014

Wer regelmäßig meinen Blog liest, weiß dass ich immer wieder auf die dringende Notwendigkeit einer regelmäßigen Datensicherung hinweise und ich ein großer und jahrelanger Freund von Acronis True Image bin. Über die aktuelle Version True Image 2014 habe ich bereits im Oktober dieses Jahres, ausführlich hier im Blog berichtet.

Es gibt meiner Meinung nach, keine besser Software zum sichern von Daten und vor allem, für ein inkrementelles und vollautomatisches Image Backup von ganzen Festplatten unter Windows.

Acronis war so freundlich und hat mir 5 Lizenzen, für die aktuellste Version Acronis True Image 2014 im Wert von jeweils 49,95€ für euch zur Verfügung gestellt. 

Update: Die Lizenzen sind bereits vergeben. Herzlichen Glückwunsch an die Gewinner. 

iCloud Sicherheitsfragen sollte man sich speichern! - 1Password

Heute wurde ich bei einem Artikel auf iFun.de nachdenklich, indem ein Leser von seinem Leid mit vergessenen Sicherheitsfragen seines iCloud Accounts erzählte.

Dem langjährigen iCloud (früher MobileMe) Kunden wurde sein Account gesperrt. Laut Apple geschah dieses aus Sicherheitsgründen und nun lag es an Ihm, den Account mit den richtigen Antworten, auf die Sicherheitsfragen wieder freizuschalten. Leider kann er sich aber nicht mehr and diese erinnern. Apple weigert sich auch nach Übermittlung von Personalausweiskopien, den Account wieder zu entsperren. Jetzt hängt an dem Account aber nicht nur der E-Mail Service, was sicherlich schon schlimm genug wäre, sondern auch der passende iTunes Account und seine iPhones, wurden auch gleich wegen aktiver Aktivierungssperre (über die ich bereits berichtete) gesperrt.

In der Realität, werden sicherlich viele von euch solcher Fragen etwas lapidar definieren bzw. beantworten. Apple hat seinen Kunden über einen recht langen Zeitraum immer häufiger darauf hingewiesen und ab einem bestimmten Zeitpunkt dann keine Wahl mehr gelassen, die Fragen zu umgehen. Daher haben mache es teilweise sicher „mal eben“ und eher ohne groß nachzudenken gemacht.

Apple macht das natürlich nicht, um seine Kunden zu nerven und zu ärgern, sondern um die Sicherheit der Accounts zu erhöhen und eine feindliche Übernahme wie im Fall von Mat Honan zu vermeiden. Solltet Ihr euch also nicht sicher sein, was die Antworten auf die Fragen angeht und evtl. eh mal über das Thema Sicherheit, etwa bei euren Passwörtern nachdenken, so schlagt doch gleich zwei Fliegen mit einer Klappe und legt euch eine passenden App zu. 

Hier kann ich 1Password empfehlen, denn damit könnt Ihr neben Passwörtern auch Kreditkartendaten, Softwarelizenzen und Notizen sicher aufbewahren. Die Notizen würden sich für die Fragen und die dazugehörenden Antworten, des iCloud Accounts nahezu perfekt anbieten. 1Password läuft auf allen gängigen Plattformen und bietet auf Wunsch eine Synchronisationsmöglichkeit per Wifi, iCloud und Dropbox an.

Die Sicherheitsfragen des iCloud Accounts kann man übrigens auf appleid.apple.com überprüfen und zur Sicherheit einmal abändern. Es lassen sich dort auch alternative E-Mail Adressen hinterlegen. 

Datenabgleich für alle Amazon.de Kunden ist Phishing in Perfektion und daher so gefährlich - Phishing Mails Amazon

Früher waren Phishing-Mails noch einfacher zu erkennen, denn in der Regel hatten sie schlechte Übersetzung in die passende Landessprache und falsche Angaben, zu den Firmen, von denen die Mails angeblichen versendet wurden.

Weiterlesen

Kostenlose Datenrettung mit Recuva in Version 1.49 - Racuva

Leider passiert es manchmal, dass Daten wie etwa Bilder oder Musik von Festplatte, USB Stick oder der Speicherkarte löscht werden und noch kein Backup davon erstellt wurde. Das ist aber oft nur halb so schlimm, wenn man folgendes beachtet. Die Daten sind in den meisten Fällen noch vorhanden und nicht unwiderruflich gelöscht, sondern nur nicht mehr sichtbar und zum löschen bzw. überschreiben vermerkt. Also keine Daten mehr speichern und umgehend die kostenlose Wiederherstellungs-Software Recuva (Download) starten, welche neu in Version 1.49 erschienen ist. Die Software ist einfach zu bedienen und arbeitet recht zuverlässig.

Wer aber sehr wichtige Daten wiederherstellen muss, sollte den Datenträger beser zu Wiederherstellung an einen Experten, wie etwa die Firma Kroll Ontrack einzusenden. Kroll Ontrack ist weltweiter Technologieführer in der Datenrettung und bietet für die erste Analyse auch eine kostenlose Hotline an.

LastPass erhält mit Version 3.0 ein komplettes Redesign - Lastpass3

Die Plattform übergreifende Passwortverwaltungs-Software LastPass, ist heute in der Version 3.0 erschienen. Die neue Version hat ein optisch sehr ansprechendes Redesign erhalten und die Details zu den Neuerungen findet man hier.

Für mich LastPass die Lösung, um der Verwaltung meiner Webseite-Anmeldedaten und Passwörtern Herr zu werden.

[appbox appstore 324613447 compact] [appbox googleplay com.lastpass.lpandroid compact] [appbox windowsstore 9wzdncrfj3qj-mobile compact]
29% der Unternehmen haben mit BYOD bereits Daten verloren - Byod 620

Laut einer aktuellen Studie von Samsung, haben bereits 29 Prozent aller deutschen Unternehmen mit mehr als 1.000 Mitarbeitern, aufgrund von Sicherheitslücken durch BYOD (Bring Your Own Device) bereits geschäftskritische Daten verloren.  

Trotz weitverbreiteter Kenntnis dieser Gefahr besitzen nur 39 Prozent aktuelle oder demnächst aktualisierte Richtlinien. Aufgrund des steigenden mobilen Nutzerverhaltens ist es für Unternehmen jedoch essentiell, mobile und sichere Geschäftsanwendungen einzusetzen, die unterschiedliche Geräte, Anwendungen sowie Netzwerke verbinden und so die Zukunft des Arbeitens ermöglichen.

Nur zehn Prozent der befragten CIOs und Entscheidungsträger hatten in den vergangenen zwei Jahren keine durch BYOD hervorgerufenen Sicherheitsprobleme. Wird das Phänomen BYOD als integriertes, sicheres Konzept aufgesetzt, kann es deutliche Vorteile bringen – etwa um 17 Prozent niedrigere Telefonkosten. Das entspricht einer Einsparung von fast sieben Millionen Euro jährlich pro Unternehmen. Zusätzlich berichten vier von zehn Firmen von einem höheren Engagement der Mitarbeiter dank BYOD – mit einer Produktivitätssteigerung um 37 Prozent.

Weiterlesen

Auf sicheres Internet auch Zuhause achten - 1 1Homeserver 620

Das Thema Datensicherheit und Spionage im Internet waren noch nie so sehr in aller Munde wie derzeit. Trotzdem vernachlässigen immer noch viele die Sicherheit des eigenen Routers Zuhause. Dabei kann man mit einigen wenigen Tipps und Tricks seinen WLAN-Router vor ungebetenen Gästen schützen. Besonders in der heutigen Zeit ist es wichtig, alle Möglichkeiten auszuschöpfen.
\\n
\\nMit einfachen Handgriffen Netzverbindungen sichern
\\n
\\nEin besonderes Augenmerk ist zunächst auf die Sicherung der eigenen Netzverbindung zu legen. Dringen fremde Menschen ins eigene Netz ein und begehen dort Straftaten wie beispielsweise illegalen Download und andere Urheberrechtsverletzungen oder teure Internettelefonate muss im schlimmsten Fall der eigentliche Nutzer der Internetverbindung haften.
\\n
\\nUm dies zu vermeiden, müssen Nutzer lediglich auf die Benutzeroberfläche ihres Routers gehen, indem sie im Adressfenster des Browsers ihre IP-Adresse eingeben. Das geforderte Passwort ist im jeweiligen Handbuch oder auf der Rückseite des Routers zu finden. Auf der dann erscheinenden Oberfläche besteht nun die Möglichkeit, unter dem Menüpunkt Sicherheit oder Security das Funknetz zu verschlüsseln. Am sichersten ist es, eine WPA2-Verschlüsselung zu wählen. Diese ist bei vielen Anbietern, unter anderem bei der Fritzbox von 1und1 verfügbar.
\\n
\\n Weiterlesen

Das eine regelmäßige Datensicherung notwenig ist, habe ich hier im Blog bereits mehrmals erwähnt und jetzt gibt es für die Sicherungsmuffel unter euch, sogar eine kostenlose Software. Nero BackItUp 2014 bietet in der kostenlosen Version, zumindest die rudimentären Funktionen einer zuverlässigen Sicherungslösung.

Mit der neuen Benutzeroberfläche legt der Hersteller besonderen Wert auf eine einfache Bedienung. Wer Backups seines kompletten Betriebssystems erstellen möchte, bei einem Ausfall des gesamten Systems zeitnah weiterarbeiten zu können, muss und sollte lieber zur der Software Acronis True Image 2014 greifen, über die ich bereits ausführlich in einem Test berichtete. Bei Nero BackItUp 2014 geht es nur um die Sicherung der persönlichen Dateien.

BackItUp 2014 hilft zwar wie gesagt nicht bei einem schnellen wiederherstellen des gesamten Systems, etwa nach einem Defekt der Hardware aber besser das Betriebssystem neu aufsetzen und die Daten wiederherstellen können, als alles zu verlieren. Ein Backup ist schnell eingerichtet indem man die zu sichernden Dateien bzw. Ordner auswählt, den Speicherort angibt und die Sicherung startet. Wer seine Sicherung aber automatisch nach festgelegtem Zeitplan durchführen möchte, muss dann aber schon zu der kostenpflichtigen Version greifen.

Wie gesagt wer etwas Geld ausgeben möchte, erhält mit Acronis Treue Image eine umfangreichere Sicherungslösung, aber besser ein einfaches Backup, als keins!