Montag, 24. Februar 2014

Facebook kauft WhatsApp - die Quadratur des Kreises

Einige meiner Bekannten verfolgten bisher die Datenschutz-Strategie, die Informationen zwischen Facebook und WhatsApp zu streuen. Somit hätte jeder der Konkurrenten nur einen Teil der Informationen - das hielten sie für ziemlich sicher. Was mag nun Facebook bewogen haben, WhatsApp zu kaufen? Klar: Branchenführer kauft den unliebsamen Konkurrenten - das hatten wir schon öfter. Aber zu welchem Preis?


Die Fakten zu WhatsApp:

  • Alter: 5 Jahre
  • Angestellte: 55
  • Nutzer: ca. 450.000.000 (450 Mio.)
  • Einnahmen: 99 US-Cent pro User und Jahr
  • Kaufpreis: 19.000.000.000 (19 Mrd.) Dollar


Das sind

  • etwa 3.800.000.000 (3,8 Mrd.) Dollar pro Jahr seit Firmengründung
  • etwa 345.000.000 (345 Mio.) Dollar je Angestelltem
  • etwa 42 Dollar je Nutzer-Datensatz

Nur mal angenommen, Facebook möchte sich den Kaufpreis aus den Einnahmen refinanzieren. Dann bräuchte das bei den aktuellen Nutzerzahlen etwa 100 Jahre.

Facebook wird also nichts anderes übrig bleiben, als die Daten der Nutzer zu versilbern oder besser zu vergolden. 1 + 1 ist eben wieder mal nicht gleich 2. Aufgrund des mangelhaften Datenschutzes in den USA werden die Daten von Facebook nun mit den Daten von WhatsApp angereichert. Der immer wiederkehrende Versuch der Quadratur des Kreises passt diesmal sogar bildlich.

yourIT: Facebook kauft WhatsApp = Quadratur des Kreises


Die bisherige Strategie meiner Bekannten wird damit ad absurdum geführt - nix war's mit dem Datenschutz.

Doch wer jetzt glaubt, er könnte einfach WhatsApp verlassen und damit den Schutz seiner Daten wieder herstellen. Pustekuchen. Die bisher gesammelten Bestandsdaten gehören zum gekauften Inventar. Und sowieso: Egal welche App wir Nutzer als Zufluchtsort aufsuchen werden: Bei 19 Mrd. Dollar werden noch mehr App-Hersteller schwach werden.

Es hilft also nur eine Strategie: Erst überlegen, dann posten!


Sie sind besorgt um Ihre Betriebs- und Geschäftsgeheimnisse? Dann schulen Sie jetzt Ihre Mitarbeiter und definieren Sie eine passende Social Media Policy für Ihr Unternehmen - oder lassen Sie dies unsere Datenschutz-Experten übernehmen.

Ich freue mich auf Ihre Anfragen. Fordern Sie uns!

Ihr Thomas Ströbele

Thomas Ströbele

Freitag, 14. Februar 2014

Die Firmeneigene Coud - Zugriff auf alles jederzeit? Aber sicher!

Weltweit werden täglich Milliarden und Abermilliarden E-Mails mit beruflichem Bezug verschickt. Häufig werden an diese zusätzlich mit Dateienanhängen versehen und dann unverschlüsselt versendet. Dies macht es Datendieben einfach, erfolgreich Industrie­spionage zu betreiben. 


Verschlüsselungs­techniken und andere Sicherheitsvorkehrungen sind Angestellten häufig zu kompliziert. Noch ernster werden die Sicherheits­fragen, wenn bestimmte Dateien im Internet hinterlegt werden. Denn ab einer gewissen Datenmenge verstopft man gegebenenfalls den E-Mail-Account des Empfängers, wenn man die betreffende Datei einfach an eine E-Mail anhängt. Viele wählen dann den höflichen Weg der Versendung eines entsprechenden Links, der mit oder ohne Passwort Zugang zur jeweiligen Datei verschafft.




yourIT macht Ihre Cloud zum himmlischen Vergnügen

Die Vorteile einer Cloud


Entsprechend stark ist die Nutzung so genannter Clouds angewachsen. Denn auf viele Inhalte und Dokumente müssen häufig gleich mehrere Personen Zugriff haben können. Wenn die Datei per E-Mail versendet wird, entstehen mehrere Kopien, die jeweils Speicherkapazitäten verbrauchen. Solche Dateien sind starr. Denn wenn an ihnen weitergearbeitet wird, erfolgen die Änderungen nur jeweils auf dem Rechner, auf dem diese geändert und in dieser neuen Version abgespeichert wird. Ist die Datei dagegen in einer Cloud abgelegt, können Veränderungen von mehreren berechtigten Personen vorge­nommen werden und alle Nutzer bleiben jederzeit auf dem aktuellen Stand. Durch intelligente Unterteilung der Cloud und die Vergabe unterschiedlicher Formen der Zugangsberechtigung, kann diese zu einem zentralen digitalen Anlaufpunkt des Unter­nehmens ausgebaut werden.

Abgelegt auf dem eigenen Server


Hinsichtlich der Sicherheit einer solchen Firmen-Cloud ist es vorteilhaft, wenn diese auf einem im eigenen Unternehmen befindlichen Server installiert wird. Denn auf diese Weise hat man auch physisch Zugriff, wenn sich Probleme ergeben sollten. Außerdem lässt sich die eigene Cloud wesentlich einfacher gegen unberechtigte Zugriffe von außen sichern, indem man sie vom Netz trennt. Gleichzeitig erlaubt eine solche Lösung, die Zahl der dezentral gespeicherten firmenbezogenen Dateien auf ein Minimum zu reduzieren. Dies spart nicht zuletzt den Mitarbeitern Zeit, die dann keinen regelmäßigen Abgleich der Dateien auf ihrem stationären Rechner, Laptop sowie ihrem Smartphone durchführen müssen. Denn dank der Cloud haben sie auf alle ihre Dateien von jeder Plattform aus jederzeit Zugriff.

Jetzt den ersten Schritt machen


Insofern bietet eine hausinterne Lösung gegenüber der Nutzung von webbasierten Diensten wie Dropbox und anderen Anbietern klare Vorteile in Sachen Zugriffsmöglichkeiten und vor allem beim Thema Datensicherheit. Daher gehört die Einrichtung eines eigenen Servers für die Installation einer firmen­internen Cloud weit oben auf die Prioritäten­liste. Gerade die letzten Wochen haben durch millionenfach digitalen Identitätsdiebstahl erneut gezeigt, dass die Sicherheit von Daten gar nicht ernst genug genommen werden kann. Außerdem wird die Zusammenarbeit im Unternehmen deutlich vereinfacht, weil alle Beteiligten bei den für sie relevanten Daten immer auf dem gleichen Stand sind. Insofern ist eine schnelle Entscheidung für eine eigene Cloud der beste Weg, die Kommunikation innerhalb des Betriebs kurzfristig nachhaltig zu verbessern.

Ich freue mich auf Ihre Projektanfragen. Fordern Sie uns!

Ihr Thomas Ströbele

Thomas Ströbele

Dienstag, 4. Februar 2014

PrisonLocker - Er ist größer und gemeiner als CryptoLocker

... PrisonLocker benötigt aber dennoch Ihre Erlaubnis um Sie ruinieren zu können.


von Caroline Wanninger, Marketing & Sales Coordinator International & Switzerland, Norman Data Defense Systems GmbH

Momentan noch in der Entwicklung, aber sicher mit derselben Aufmerksamkeit zu betrachten wie dessen Bruder CryptoLocker: PrisonLocker, die nächste Malware-Gefahr, gegen die wir uns allerdings heute schon wappnen können.


Die Ransomware CryptoLocker trieb 2013 ihr Unwesen im World Wide Web. Eines der schlimmsten Merkmale von CryptoLocker ist, dass er alle Office-Dateien, Dokumente und Bilder auf der Festplatte verschlüsselt und dann den Nutzer erpresst, der für den Entschlüsselungs-Code bezahlen soll.

Im Gegensatz zum CryptoLocker der „nur“ mit einer 1024 bit RSA Verschlüsselung arbeitet soll der PrisonLocker jede Datei erst mit einem einzigartigen Blowfish-Schlüssel verschlüsseln, der wiederrum mit einem 2048 bit RSA Schlüssel verschlüsselt ist! Ferner soll er mehr verschlüsseln können, nämlich alles ausser .exe, .dll, .sys und andere Systemdateien.

Das Interessante an dem Fall ist, dass diese Ransomware jetzt schon bekannt ist, bevor sie Schaden anrichten kann. Die Entwickler des PrisonLocker haben ihr Werk noch nicht vollendet, somit haben wir alle noch die Möglichkeit Vorkehrungen zu treffen und uns zu schützen.

Norman und yourIT zeigen Ihnen, wie Sie sich schützen können:


  • Seien Sie vorsichtig welche Links Sie klicken und welche Dateien Sie herunterladen. PrisonLocker kann nicht funktionieren, wenn Sie nicht von selbst die Installation starten.
  • Achtung: Ransomware verteilt sich unter anderem per E-Mail oder über externe Datenträger (z.B. USB-Stick, externe Festplatte, Smartphone) als .exe, sieht aber häufig wie eine PDF-Datei aus.
  • Vorsicht: Dateiendungen sind bei Windows standardmässig ausgeblendet. Um zu überprüfen ob bei Ihnen die Dateiendungen angezeigt werden, oder sie zu aktivieren unternehmen Sie bitte die folgenden Schritte:



Gehen Sie in die Systemsteuerung / alle Systemsteuerungselemente --> wählen Sie Ordneroptionen --> gehen Sie auf die Leiste „Ansicht“ --> suchen Sie nach „Erweiterungen bei bekannten Dateitypen ausblenden“ --> stellen Sie sicher, dass der Haken nicht gesetzt ist.

Je nach Backup-Richtlinie und Benutzerzugang könnte auch Ihr Backup verschlüsselt und unbrauchbar werden. Sichern Sie regelmäßig alle Ihre Dateien und halten Sie Ihre Backups in einem Laufwerk, das nicht an ihr Netzwerk angeschlossen ist.

Meine yourIT-Lösungsvorschläge für Sie:


Norman SecureBackup ist gegen Prison-Locker abgesichert, da die Daten in der Cloud gespeichert und in unseren Rechenzentren in der EWG gesichert werden. Norman SecureBackup ist ein unkompliziertes, skalierbares und sicheres System für kleine und mittlere Unternehmen, das kritische Geschäftsdaten durch Online-Backups Ihrer Dateien, E-Mails und Datenbanken zuverlässig schützt. Die absolut sichere und voll automatisierte Lösung verschlüsselt alle Daten, bevor sie Ihr Netzwerk verlassen und speichert sie parallel in zwei Rechenzentren innerhalb der Europäischen Wirtschaftsgemeinschaft.

Alternativ könnten sie unsere Filesharing-Software Norman SecureBox verwenden um Ihre wichtigsten Dateien nicht nur zu teilen und von all Ihren Geräten zuzugreifen, sondern ebenfalls ist ein 14-Tage Backup inbegriffen, welcher es Ihnen ermöglicht auch diese Daten wiederherzustellen.

Daten, die sich innerhalb der Norman SecureBox befinden, lassen sich ebenfalls wiederherstellen – Dank eines 14-Tage-Backups. Sie sind also vor dem Prison-Locker sicher. Norman SecureBox ist eine Cloudlösung für Unternehmen, die Ihre Daten verschlüsselt, bevor Sie Ihr Gerät verlassen. Einfacher Datenaustausch mit Kollegen oder Kunden, auch von ihrem Smartphone oder Tablet aus. Für Backup, Filesharing und Synchronisation.

Ich freue mich auf Ihre Anfragen. Fordern Sie uns! Wir beraten Sie gerne.

Ihr Thomas Ströbele

Thomas Ströbele

Quellen: https://spideroak.com/privacypost/cloud-security/upcoming-ransomware-of-2014-prison-locker-a-step-ahead-of-cryptolocker/ und http://readwrite.com/2014/01/07/how-to-protect-against-prisonlocker-the-next-major-malware-threat#awesm=~ou8KnyP7LKXlLr

Kann Google Chrome mithören?


Tal Ater, ein israelischer IT Experte, ist der Überzeugung, dass Webseitenbetreiber den Google Chrome Browser so manipulieren können, dass diese auf das Mikrophon eines Users zugreifen können, ohne dass der User selbst etwas davon bemerkt.


Ater schreibt auf seiner Webseite, dass er die Sicherheitslücke bereits im September 2013 an Google gemeldet hat. Die von Google versprochenen Patches sind aber bis heute, fast vier Monate später, immer noch nicht erhältlich. Google Chrome könne, sobald man einmal dem Browser erlaubt habe, das Mikrophon zu benutzen, von jeder manipulierten Webseite „mithören“. Die Aktivierung des Mikrophons ist erforderlich, falls ein Nutzer von der Suchfunktion via Spracheingabe Gebrauch machen möchte, aber auch z.B. durch webbasierte Chatprogramme wie Skype. Abgehört werde man dann beispielsweise durch sogenannte „Popunders“, Pop-Up Fenster, die sich im Hintergrund öffnen und mithören, ohne dass die Aktivierung des Mikrophones im Browser angezeigt wird. Quelle: http://talater.com/chrome-is-listening/

Sicherheitstipp von yourIT und Norman:


Die sichere Einstellung von Google Chrome verhindert unerlaubtes Mithören durch Dritte

Wie kann man sich schützen? Falls Sie weiterhin Google Chrome benutzen möchten, empfehlen wir Ihnen, die Spracherkennung zu deaktivieren. Die Deaktivierung finden Sie bei Einstellungen à Datenschutz à Inhaltseinstellungen. Dort sollte unter „Medien“ die Option „Websites dürfen nicht auf meine Kamera und mein Mikrofon zugreifen“ aktiviert sein.

Autor: Martina Dingis, Marketing Manager DE/AT bei Norman Data Defense Systems GmbH