1. Dezember 2022

Frohes Fest und guten Rutsch !

Liebe Kunden, liebe Freunde, wir bedanken uns f√ľr das entgegengebrachte Vertrauen ...

1. Dezember 2022 Von: Thomas Bayer Schließen

Frohes Fest und guten Rutsch !

logo-xmas

Liebe Kunden, liebe Freunde,
wir bedanken uns f√ľr das entgegengebrachte Vertrauen und w√ľnschen eine sch√∂ne und besinnliche Weihnachtszeit.

Nehmen Sie die kommenden Feiertage zum Anlass, um die freie Zeit zu genie√üen und zu entspannen. F√ľr das kommende Jahr w√ľnschen wir alles Gute, Gesundheit und viel Erfolg.

ganzen Beitrag anzeigen
1. Dezember 2022

Datensicherungen sind lebenswichtig!

Datensicherungen sind wichtiger als je zuvor! Das treu funktionierende Handy ...

1. Dezember 2022 Von: Thomas Bayer Schließen

Datensicherungen sind lebenswichtig!

Datensicherungen sind wichtiger als je zuvor!
Das treu funktionierende Handy geht kaputt oder verloren, man wird Opfer eines Virus der alle Daten verschl√ľsselt oder die gesamte Technik mit den gespeicherten Daten ist defekt oder geht durch eine Katastrophe gleich ganz verloren.

Alles realistische Szenarien die t√§glich stattfinden und die letzte Rettung ist eine vorhandene Datensicherung. Abgesehen von den verlorenen Daten und der damit verbundenen Arbeit ist man in der Gesch√§ftswelt zus√§tzlich verpflichtet, digitale Arbeitsdaten zu speichern und bei Pr√ľfungen oder Gerichtsverfahren vorzulegen, die entsprechenden Regeln stehen seit 2015 in den GoBD. Ein Datenverlust entbindet nicht davon und zieht entsprechende Konzequenzen nach sich, die mit vorhandenen Datensicherungen leicht vermeidbar sind.

F√ľr die Planung und Umsetzung Ihrer individuellen Sicherungsstrategie und Technik nehmen Sie gerne Kontakt auf mit uns.

Link zu Heise…

ganzen Beitrag anzeigen
9. Oktober 2022

Smart-Home und Energie

Seit 2018 auf unserer Webseite ist die neue Rubrik f√ľr Smart-Home Projekte und ...

9. Oktober 2022 Von: Thomas Bayer Schließen

Smart-Home und Energie

Seit 2018 auf unserer Webseite ist die neue Rubrik f√ľr Smart-Home Projekte und Sicherheitstechnik.

Smart-Home und Sicherheitstechnik soll möglichst unbemerkt und zuverlässig funktionieren.
Ausserdem lässt sich mit smarten Komponenten messbar Energie und damit Kosten einsparen.

Das gelingt bei guter Planung und Auswahl der geeigneten Komponenten, sowie anschlie√üender Programmierung der Installation f√ľr die individuellen W√ľnsche und Bed√ľrfnisse. Die Sicherheit wird dabei besonders ber√ľcksichtigt und ist durch namhafte nationale Entwickler und Hersteller gew√§hrleistet.

Mehr Infos dazu und Beschreibungen von realisierten Projekten sind auf der Webseite zu finden.

ganzen Beitrag anzeigen
25. April 2022

Fake-Rechnungen

Die Gefahr durch falsche Rechnungen per e-Mail f√ľr monatliche Vertr√§ge, angebliche ...

25. April 2022 Von: Thomas Bayer Schließen

Fake-Rechnungen

Die Gefahr durch falsche Rechnungen per e-Mail f√ľr monatliche Vertr√§ge, angebliche Dienstleistungen oder gebuchte Funktionen bleibt unver√§ndert hoch.

Solche Mails sind inzwischen von Echten nur durch falsche Kunden- oder Vertragsnummern zu unterscheiden, manchmal erkennt man noch einen unpassenden Absender oder die Formulierung wirkt holprig. Im Zweifelsfall ist man auf der sicheren Seite, wenn keine Links in der Mail angeklickt und Anhänge nicht geöffnet werden.
Rechnungen im Anhang werden nicht als HTML Datei versendet, sondern √ľblicherweise als PDF.

Normalerweise können solche Mails ignoriert werden, denn monatliche Beträge werden meist automatisch abgebucht. Man läuft also nicht Gefahr, dass eine Funktion der ein Dienst abgeschaltet wird.
Korrekte Rechnungen f√ľr die Buchhaltung sollten grunds√§tzlich eigenh√§ndig √ľber das Online Kundencenter des Anbieters herunter geladen werden, leider nutzen Betr√ľger mit den Mails genau das aus und versuchen mit gef√§lschten Webseiten die Zugangsdaten abzufangen.

ganzen Beitrag anzeigen
25. Januar 2022

Apple Computer sind nicht sicher vor Schadsoftware

Apple Nutzer m√ľssen besonders aufpassen, wenn beim normalen Surfen im Internet ...

25. Januar 2022 Von: Thomas Bayer Schließen

Apple Computer sind nicht sicher vor Schadsoftware

Apple Nutzer m√ľssen besonders aufpassen, wenn beim normalen Surfen im Internet unvermittelt ein Fenster zum Download und Installation vermeintlich notwendiger Software auftaucht.
Die Betrugsmasche versteckt sich zum Beispiel in Werbebannern, die auch bei sonst vertrauensw√ľrdigen Webseiten auftreten k√∂nnen.

Betr√ľger versuchen damit regelm√§√üig, Nutzer zur Installation von scheinbar notwendiger oder bekannter Software zu bewegen. Tats√§chlich installiert sich dabei eine Schadsoftware, die weitere sch√§dliche Funktionen nachl√§dt.

Die Aufforderung zum Download oder zur Installation sehen durchaus echt aus, sollten aber keinesfalls weiter beachtet oder bestätigt werden. Am besten schließt man das betreffende Fenster einfach.

Downloads zur Installation von Zusatzprogrammen sollten Nutzer stets eigenhändig und nur direkt auf den Webseiten der Hersteller nutzen.

ganzen Beitrag anzeigen
14. August 2019

Sicherer Umgang mit Mail-Anhängen

Oft verbreitet sich Schadsoftware √ľber manipulierte Office-Dateien f√ľr Word, ...

14. August 2019 Von: Thomas Bayer Schließen

Sicherer Umgang mit Mail-Anhängen

Oft verbreitet sich Schadsoftware √ľber manipulierte Office-Dateien f√ľr Word, Excel oder Powerpoint. Dazu befinden sich solche Dateien als Anhang an fast perfekt gestalteten e-Mails, die kaum Zweifel an der Zuverl√§ssigkeit des Absenders aufkommen lassen, damit die angeh√§ngten Dateien bedenkenlos ge√∂ffnet werden.

Soviel vorweg, das reine Anschauen solcher Anhänge ist meistens NOCH ungefährlich. Gefährlich wird es in dem Moment, wenn der Aufforderung, die Datei zu entsperren, gefolgt wird.
Microsoft Word warnt davor recht deutlich am oberen Rand, sofern diese Sicherung nicht deaktiviert wurde.

Auf diese Schaltfläche NICHT klicken !
Nur in wenigen Ausnahmen ist dies erforderlich, und das dann am besten in Absprache mit dem Ersteller der Datei.

Wenn solche Anhänge direkt aus der e-Mail heraus geöffnet werden, wird bedauerlicherweise immer die Aktivierung verlangt, auch bei harmlosen Dateien und auch, wenn sie nur gedruckt werden sollen.

Es empfiehlt sich deshalb, nach der schnellen Sichtkontrolle des Inhalts, zur weiteren Bearbeitung den Anhang der Mail lokal zu speichern (z.B. ziehen des Anhangs auf den Desktop im Hintergund). Dann erst diese Datei doppelt klicken/√∂ffnen und pr√ľfen, ob Word oder Excel o.√§. weiterhin eine Aktivierung des Inhalts verlangt. Bei harmlosen Dateien muss n√§mlich nichts gesperrt werden, weil kein ausf√ľhrbarer Programmcode darin enthalten ist.
Verdächtige Dateien jedoch beharren weiterhin auf Aktivierung des Inhalts, was in dem Fall den Start der Schadsoftware bedeutet.

Fazit: Aufforderungen, um Inhalte oder die Bearbeitung zu aktivieren oder zu entsperren, sollten konsequent ignoriert werden.
Im Zweifelsfall m√ľssen solche Dateien erst lokal abgelegt und dort erneut ge√∂ffnet werden, auf keinen Fall jedoch direkt aus dem Mailprogramm heraus.

 

ganzen Beitrag anzeigen
16. Januar 2019

Erkennung von E-Mails mit Betrugsabsicht

Aufgrund der vielen Anfragen zu E-mails mit verunsicherndem Inhalt hier eine ...

16. Januar 2019 Von: Thomas Bayer Schließen

Erkennung von E-Mails mit Betrugsabsicht

Aufgrund der vielen Anfragen zu E-mails mit verunsicherndem Inhalt hier eine Auflistung von typischen Merkmalen von E-Mails mit kriminellen Inhalten. Auf Virenscanner kann man sich leider nie 100% verlassen, weil diese zeitverzögert um manchmal mehrere Tage erst die Schädlinge erkennen können.

  1. Absender ist die eigene Mailadresse:
    der sichtbare Absender von E-Mails ist nur ein einfacher Text, der leicht genutzt werden kann, um Empf√§nger zu t√§uschen. Die tats√§chliche Absenderadresse wird von vielen Mailprogrammen aus Komfortgr√ľnden verborgen. Das nutzen Betr√ľger aus, damit Empf√§nger solchen Mails vertrauen.

  2. Anh√§nge Typ 1: es befindet sich eine DOC/DOCX oder XLS/XLSX oder PPT/PPTX Datei f√ľr Microsoft Word oder Excel oder Powerpoint
    oder
    im Anhang befindet sich eine ZIP Datei in dieser sich wiederum DOC/XLS/PPT Dateien befinden.
    Solche Dateien k√∂nnen Programmierungen (Makros) enthalten, die beim √Ėffnen mit Word etc. eine Aufforderung anzeigen zur weiteren Bearbeitung und Anzeige des Inhalts. Wenn man dies best√§tigt, beginnt die Schadsoftware ihre Arbeit.

  3. Anhänge Typ 2: Datei/en mit der Endung EXE, COM, BAT, CMD, PIF, JS, REG,PS1
    Solche Dateien sind direkt ausf√ľhrbare Programme und beginnen beim Starten sofort mit dem programmierten Unheil.

  4. Links zu dubiosen Webseiten im Mailtext
    wenn im Text von Mails gefordert wird, Links auf Webseiten anzuklicken, deren Adresse inhaltlich nicht zur E-mail passen, wartet dort oft ein Schadcode, der bei nicht top aktuellen Webbrowsern nach Sicherheitsl√ľcken sucht und diese umgehend ausnutzt, um den Computer zu infizieren. Wenn beispielsweise vermeitliche Best√§tigungsmails von amazon nicht zu amazon.com f√ľhren, sondern zu amazon.asdfgdas.com, ist der Teil der Adresse vor dem letzten Punkt entscheidend. Hier zum Beispiel hat asdfgdas offensichtlich nichts mit amazon zu tun und darf nicht angeklickt werden.

  5. Besorgniserregende Betreff-Titel
    Nachrichten-Betreffs wie Mahnung, Forderung, K√ľndigung, offene Rechnung und dann im Mailtext Links zu Webseiten oder Dateianh√§nge wie oben aufgef√ľhrt sind praktisch immer falsch und sollten ignoriert werden.

  6. E-Mails mit Bewerbungen, Online-Rechnungen, eingescannte Dateien von vermeintlichen Scannern im Netzwerk
    regelm√§√üige E-mails von registrierten Diensten mit Online-Rechnungen oder von eigenen Scannern im Netzwerk sind praktisch immer gleich formatiert und enthalten stets dieselben Inhalte. Neue Mails, die scheinbar von bekannten Diensten stammen, aber pl√∂tzlich anders aussehen, m√ľssen vor der Bearbeitung von Anh√§ngen sorgf√§ltig verglichen werden. Oft ist in solchen gef√§lschten Mails sch√§dlicher Anhang angeh√§ngt. Spontane oder auch erwartete Bewerbungen mit angeh√§ngten Dateien m√ľssen immer sehr vorsichtig gepr√ľft und beim geringsten Anlass f√ľr Zweifel ignoriert werden. Im Zweifelsfall die beigef√ľgten Anh√§nge auf einem speziell daf√ľr abgesicherten Computer √∂ffnen ohne Verbindung zu einem internen Netzwerk.

Schadsoftware versucht auf vielen Ebenen s√§mtliche Daten zu erfassen, die irgendwie verf√ľgbar sind. Damit sind in einem Netzwerk alle damit verbundenen Computer in Gefahr, auch wenn darauf die betreffende sch√§dliche Datei nicht ge√∂ffnet wurde. Bei aktivierter Schadsoftware hilft sicher nur ein vollst√§ndiges Backup der Daten und Computersysteme, das die betroffenen Computer wieder in einen sauberen Zustand zur√ľck versetzt.

ganzen Beitrag anzeigen
29. Oktober 2018

Spam mal lustig

Diese Spam-Mail kam heute bei verschiedenen Adressaten an, und ist ausnahmsweise ...

29. Oktober 2018 Von: Thomas Bayer Schließen

Spam mal lustig

Diese Spam-Mail kam heute bei verschiedenen Adressaten an, und ist ausnahmsweise wirklich leicht als solche zu identifizieren. Die offenbar maschinelle √úbersetzung ins Deutsche ist ausserdem sogar sehr lustig zu lesen.

Der Absender der Mail war im √ľbrigen mit dem Empf√§nger gleich, angeblich hat sich der Empf√§nger diese Mail scheinbar selbst geschickt, ein typisches Merkmal von Spam-Mails, mal ganz abgesehen von der absurden Forderung anhand vermeintlicher Kenntnis pers√∂nlicher Daten.


Von: xxx@empfaenger.de
Gesendet: Freitag, 26. Oktober 2018 15:11
An: xxx@empfaenger.de
Betreff: Sicherheitswarnung!

Salut!

Wie Sie es Ihnen schon denken k√∂nnen, ist Ihr Konto (xxx@empfaenger.de¬†) gesprengt, denn ich Ihnen diese Nachricht von verschickt habe. ūüôĀ

Ich vertrete eine bekannte internationale Gruppe von Hackern
In der Zeit vom 23.07.2018 bis zum 20.10.2018 wurden Sie mit dem Virus den wir erstellen haben √ľber die von Ihnen besuchte Webseite f√ľr Erwachsene infiziert.
Zu dieser Zeit haben wir den Zutritt auf alle Ihre Briefwechsel, Konten in sozialen Netzwerken und Messengerdienste.
Mehr noch, haben wir volle Speicherausz√ľge dieser Informationen.

Wir sind uns Ihrer ‚Äěkleinen und gro√üen Geheimnisse‚Äú bewusst, ja, ja… Sie haben ein ganz geheimes Leben.
Wir haben geguckt und aufgezeichnet, wie Sie Spa√ü auf Webseiten f√ľr Erwachsene hatten. Herr im Himmel, was f√ľr Geschmack und Liebhabereien haben Sie… ūüôā

Aber die interessanteste Sache ist, dass wir Sie periodenweise auf der Webcam Ihres Computers aufgenommen haben. Die Web-Kamera wurde mit dem synchronisiert, was Sie gerade gesehen haben!
Ich glaube, dass Sie nicht möchten, dass Ihre Freunde und Angehörigen all Ihre Geheimnisse sehen, und bestimmt die Person, die Ihre Liebste ist.

Senden Sie $537 zu unserer Kryptowährung Bitcoin Wallet: 1PfbxCJkGNTZC7yFtHHhtPnZyiwQEUqAmu
Ich gewährleiste, dass wir in diesem Fall alle Ihre Geheimnisse löschen werden!

Ab dem Moment, in dem diese Mitteilung gelesen ist, funktioniert der Timer!
Sie haben 48 Stunden, um diese Summe zu bezahlen.

Kaum daß dieses Geld auf unserem Konto ist, werden Ihre Daten sofort vernichtet!
Sofern Geld nicht ankommt, werden alle Ihre Korrespondenz und das von uns aufgenommene Video automatisch an alle Kontakte geschickt, die in der Zeit der Infektion auf Ihrem Gerät erreichbar waren!
Leider, Sie m√ľssen √ľber ihre Sicherheit nachdenken!
Hoffentlich, diese Situation lehr Ihnen, mehr um Ihre Sicherheit k√ľmmern.
Geben Sie acht auf sich!

ganzen Beitrag anzeigen
9. Mai 2018

Pflichtangaben in e-mails

Regelmäßig fällt uns auf, dass in e-Mails die Pflichtangaben fehlen, die bei ...

9. Mai 2018 Von: Thomas Bayer Schließen

Pflichtangaben in e-mails

Regelm√§√üig f√§llt uns auf, dass in e-Mails die Pflichtangaben fehlen, die bei gesch√§ftlicher Korrespondenz vorgeschrieben sind. Dies kann unter Umst√§nden zu Abmahnungen und Strafzahlungen f√ľhren.

Seit dem 1. Januar 2007 wurden die Vorgaben f√ľr gesch√§ftliche Korrespondenz gesetzlich auch auf die elektronische Kommunikation erweitert. Seitdem gelten bei e-Mails die gleichen Regeln und Pflichten f√ľr Angaben wie bei der Briefpost (-> IHK Frankfurt).

Wir empfehlen, entweder die Angaben vom Briefpapier zu √ľbernehmen, oder sie √§hnlich dem Impressum von Webseiten zu halten. Diese m√ľssen die Postadresse, den Namen einer verantwortlichen Kontaktperson, benannte M√∂glichkeiten zur Kontaktaufnahme per Telefon sowie je nach Gesch√§ftsform Steuernummern, Handelsregisternummern, Zulassungen usw. enthalten sein.
Eine e-mail Adresse selbst wird ja sowieso durch die Mail an sich kommuniziert, sollte aber der Vollst√§ndigkeit halber auch allgemein aufgef√ľhrt werden, denn oft unterscheidet sich die allgemeine Adresse von der individuellen Mailadresse des Absenders.

Das oft praktizierte Anh√§ngen einer elektronischen Visitenkarte ist nicht ausreichend, denn diese kann nicht von jedem Empf√§nger ge√∂ffnet und gelesen werden, daher m√ľssen die Angaben als Text in der e-Mail selbst erfolgen.

Dies ist mit g√§ngigen Mailprogrammen und auch auf Mobilger√§ten sehr einfach zu automatisieren, indem eine automatische Signatur mit diesen Informationen in jede erstellte e-Mail eingef√ľgt wird.

Weitere Informationen dazu auch bei -> heise.de

signatur-ol2010Tipps f√ľr’s Einrichten von Signaturen

In Outlook gelangt man zum Einrichten von Signaturen sehr einfach beim Erstellen einer Mail √ľber die Schaltfl√§che „Signatur“ in der oberen Aktionsleiste.

 

Apple Mail bietet die Signaturverwaltung im Men√ľ Mail – Optionen und weiter im Register Signaturen.

signatur-apple

Mobilgeräte bieten in ihren Mail-Einstellungen ebenfalls allesamt die Möglichkeit, eine Standardsignatur anzugeben.

ganzen Beitrag anzeigen
8. Mai 2018

Tipp: Zip Dateien verschl√ľsseln

Oft werden wir nach einer Methode gefragt, Dateien die als Mail versendet werden ...

8. Mai 2018 Von: Thomas Bayer Schließen

Tipp: Zip Dateien verschl√ľsseln

Oft werden wir nach einer Methode gefragt, Dateien die als Mail versendet werden sollen, zus√§tzlich mit einem Passwort zu verschl√ľsseln. Wir empfehlen dazu die kostenlose Software 7zip, die verschiedene Formate komprimierter Dateien verarbeiten und verschl√ľsselte Dateien selbst erstellen kann.

Vorausgesetzt, es ist eine aktuelle Version von 7zip installiert, gilt unter Windows diese Vorgehensweise:

  1. betreffende Datei, Dateien oder Verzeichnis mit der rechten Maustaste anklicken
  2. im erscheinenden Kontextmen√ľ „zu einem Archiv hinzuf√ľgen…“ anklicken
  3. Dateiname kontrollieren/eingeben, empfohlenes Archivformat ZIP einstellen
  4. im Bereich Verschl√ľsselung kann dann ein Passwort eingetragen werden, das beim √Ėffnen der erzeugten Zip Datei eingegeben werden muss

Die so erzeugte ZIP Datei kann nun zur Auflistung des Inhalts jederzeit ge√∂ffnet werden, aber sobald Dateien daraus extrahiert werden sollen, muss das Passwort eingegeben werden. Empf√§nger solcher ZIP Dateien per e-Mail m√ľssen beachten, dass die ZIP-Datei vor dem √Ėffnen lokal gespeichert werden sollte, denn ein direktes √Ėffnen aus der e-Mail heraus endet h√§ufig in einer Fehlermeldung, die zum Abbruch der Verarbeitung f√ľhrt.

ganzen Beitrag anzeigen

Weitere Beiträge