Patchmanagement und Updatezyklen werden immer wichtiger

Patchmanagement und Updatezyklen werden immer wichtiger

Patchmanagement und Updatezyklen werden wichtiger

Früher war die Welt einfach: Zum Schutz des Rechners genügte ein einfacher Virenscanner, der oft monatelang nicht aktualisiert wurde. In der heutigen Zeit, in der Computer mit einem Netzwerk verbunden sind, ist die Welt nicht mehr so einfach, wie sie aussieht. Spätestens mit Anschluss eines Computers ans Internet ist dieser mit der weiten Welt verbunden- und dies bedeutet im Umkehrschluss, dass auch die ganze Welt auf ihn zugreifen kann…

Ein Rechner, der mit Schadsoftware befallen ist, ist jedoch nicht einfach “nur” kaputt- im schlimmsten Falle kommen weitere Risiken hinzu, die teuer werden können.

Was kann denn schon passieren?

Früher war es einfacher als heute: War ein PC mit einem Virus infiziert, so konnte dieser mit einem aktuellen Virenscanner oft beseitigt werden. Wenn nicht, wurde der gesamte Computer neu aufgesetzt, die Datensicherung der wichtigsten Dokumente zurückkopiert und die Sache war ausgestanden. Heutzutage stellen befallene Systeme eine Gefahr für alle anderen Computer im Netzwerk dar, da diese oft Kriminellen als Sprungbrett für weitere Aktivitäten dienen. Wird von dem befallenen Rechner weitere Schadsoftware verbreitet, kann unter Umständen noch Mitstörerhaftung hinzukommen.

Sind Systeme betroffen, auf denen personenbezogene Daten gespeichert werden, ist sogar eine Pflichtmeldung an die jeweilige Datenschutzbehörde fällig.

 

Ein aktuelles Negativbeispiel stellen Mailserver auf der Basis von Microsoft Exchange dar. Diese können von extern infiziert werden, wenn aktuelle Patches nicht eingespielt werden. Hier hat sich sogar das BSI (Bundesamt für Sicherheit in der Informationstechnik) eingeschaltet und Firmen, die ihre Computer und Server nicht schützen, schriftlich informiert.

Systeme strukturiert patchen und aktuell halten

Eine der wichtigsten Maßnahmen zum Schutz gegen Schadsoftware besteht darin, sämtliche Systeme aktuell zu halten und die von den jeweiligen Herstellern bereitgestellten Updates und Sicherheitspatches zu installieren. In diesen werden u.a. bekanntgewordene Sicherheitslücken beseitigt, was den wichtigsten Schutz gegenüber Angriffen darstellt.

Windows beispielsweise erzwingt spätestens seit Version 10 regelrecht das Einspielen automatischer Updates, was leider nicht immer erfolgreich ist. Hier muss eine regelmäßige Kontrolle durchgeführt werden, ob die Installation aller benötigten Updates erfolgreich gewesen ist, oder ob noch Nacharbeit erforderlich ist.

Leider passieren auch großen Firmen wie Microsoft Pannen bei der Bereitstellung von Patches: Ein extremes Negativbeispiel waren die Patches zum März-Patchday. Diese führten besonders in Firmennetzwerken mit Printservern dazu, dass viele Rechner nicht mehr drucken konnten. Diese Probleme erforderten weitere Updates.

Administratoren von einem solchen Netzwerk haben an dieser Stelle die Möglichkeit, die Verteilung derartiger Patches zu steuern oder zu unterbinden, was allerdings einigen Einstellungsaufwand bedeutet.

Es wird zunehmend deutlich, dass ein diszipliniertes Patchmanagement immer wichtiger aber auch einfacher wird, da spezielle Software unterstützend wirken kann. Weiterhin sind zunehmend Lebenszyklusplanungen der eingesetzten Software notwendig, da diese in immer geringeren Abständen End-of-Life ist und keine Updates bekommt.

Diese lassen sich oft in eine turnusmäßige Budgetplanung integrieren, um keine plötzlichen Überraschungen zu verursachen.

Nutzen Sie unter 0201 – 17 1919 7 unseren CNE-Service im Bereich

Beratung & Unterstützung beim Patchmanagement und Updatezyklen

Ihre
CNE – Computer- und Netzwerktechnik Essen

Computer und Netzwerktechnik Essen Sascha Müller

Brauchen Sie Hilfe oder Unterstützung?

Dann nehmen Sie hier Kontakt auf oder benutzen Sie das nachfolgende Formular. Die Angabe der Emailadresse ist erforderlich, die Angabe Ihrer Telefonnummer nur optional, jedoch hilfreich, um Ihre Fragen schnell beantworten zu können. Optimal ist die Angabe Ihrer Mobilrufnummer.

Wir geben keine Daten an Dritte weiter.

Sichere Kontaktaufname

Hinweis: Bitte lesen Sie VOR dem Absenden die Datenschutzerklärung

11 + 7 =

Falsche Produktbewertungen in Online-Shops erkennen

Falsche Produktbewertungen in Online-Shops erkennen

Betrug bei Produktbewertungen in Online-Shops erkennen

“Die Katze im Sack kaufen” – von dieser Redewendung hat sicherlich jeder schon einmal gehört. Diese Redensart stammt aus dem Mittelalter, wo Händler auf dem Markt dem Käufer insgeheim anstelle des teuer bezahlten Kaninchens oder Ferkels eine (wertlose) Katze einpackten.

Das gleiche Risiko besteht beim Onlinekauf – hier sieht man die Ware erst dann, wenn diese geliefert worden ist. Um die dem Käufer die Kaufentscheidung etwas zu erleichtern, zeigen viele Onlineshops Bewertungen von anderen Käufern an. An dieser Stelle ist ebenfalls eine gesunde Skepsis angebracht, da Bewertungen gekauft sein können.

Wie kann man sich als Käufer vor derartigen Fake Onlinebewertungen schützen?

 

Zustandekommen von Bewertungen

Die Onlinebewertungen, die ein potentieller Käufer in einem Shop vorfindet, stammen im Idealfall von anderen Kunden, die das Produkt erworben haben.

Im Falle von hochwertiger Markenware werden hier recht organisch wachsend Bewertungen von meist zufriedenen Kunden zusammenkommen. Einige Verkäufer versuchen aber, den Absatz ihrer Produkte mit allen Mitteln zu optimieren. Ein beliebter Weg besteht, darin, Produkte mit Rabatt als Gegenleistung für eine gute Bewertung zu verkaufen oder aber Produkte gratis zur Verfügung zu stellen.

Eindeutig nicht erlaubt, aber leider speziell bei billigen (Massen)-Produkten verbreitet, ist das Kaufen von Bewertungen. Hier werden stellenweise sogar spezialisierte Firmen bezahlt, um auf den einschlägigen Plattformen wie Amazon und Co. ebenfalls “Fake Onlinebewertungen” zu hinterlassen. Manchmal versuchen sogar Hersteller, die Produkte des Wettbewerbs gezielt schlechtzumachen.

 

Wie kann man sich vor einem Kauf vor einem solchen Fake und Fehlkauf schützen?

Zu allererst kann und sollte man sich ansehen, wie die Texte geschrieben sind. Ein Text eines zufriedenen Benutzers liest sich meist amateurhaft, hat kleinere Rechtschreibfehler oder die Kommasetzung ist etwas originell. Texte, die von Profis oder professionellen Rezensenten geschrieben werden, sind meist deutlich “glatter” und lesen sich eher wie ein Promo-Text.

Weitergehende Checks lassen sich mit Tools wie ReviewMeta anstellen. Dies ist eine Webseite, die automatisiert die öffentlichen Bewertungen zu Produkten analysiert. Werden verdächtige, auf Fake hindeutende Muster erkannt, wie beispielsweise viele gleichklingende Bewertungen in einem engen Zeitrahmen, werden diese herausgefiltert. Somit bekommt ein potentieller Kunde eine korrigierte Übersicht über wahrscheinlich authentische Bewertungen angezeigt.

Auffällig sind beispielsweise Rezensenten, die fast nur Produkte einer bestimmten Marke bewerten, oder Bewertungstexte, die sich extrem ähneln.

Die Bedienung ist einfach: Unter https://reviewmeta.com/ kann eine URL von Amazon eingegeben werden, kurz danach wird eine korrigierte Bewertung ausgegeben incl. Liste verdächtiger Einträge.

ReviewMeta ist auch als Plugin für Chrome, Firefox und Edge sowie IOS und Android verfügbar.

Nutzen Sie unter 0201 – 17 1919 7 unseren CNE-Service im Bereich

Beratung bei der Online-Sicherheit und Datensicherheit.

Ihre
CNE – Computer- und Netzwerktechnik Essen

Computer und Netzwerktechnik Essen Sascha Müller

Brauchen Sie Hilfe oder Unterstützung?

Dann nehmen Sie hier Kontakt auf oder benutzen Sie das nachfolgende Formular. Die Angabe der Emailadresse ist erforderlich, die Angabe Ihrer Telefonnummer nur optional, jedoch hilfreich, um Ihre Fragen schnell beantworten zu können. Optimal ist die Angabe Ihrer Mobilrufnummer.

Wir geben keine Daten an Dritte weiter.

Sichere Kontaktaufname

Hinweis: Bitte lesen Sie VOR dem Absenden die Datenschutzerklärung

7 + 7 =

Datenrettung für Privatanwender und den schlanken Geldbeutel

Datenrettung für Privatanwender und den schlanken Geldbeutel

Datenrettung für Privatanwender und den schlanken Geldbeutel

“Schaaaatz, kannst Du mal gucken kommen? Ich finde die ganzen Familienbilder nicht mehr- hast Du etwa wieder den blöden Computer umsortiert?” – So oder ähnlich kann sich das Vorspiel zu einem mittleren Drama anhören, nachdem eine immer hektischer werdende Suche nach den wertvollen Schätzen losgeht.

Spätestens, wenn realisiert wird, dass die wertvollen Bilder nicht mehr auffindbar sind, stellt sich die Frage, was zur Datenrettung getan werden kann? – Sollte kein regelmäßiges Backup von wichtigen Daten eingerichtet worden sein, ist das Dateien wiederherstellen unmöglich.

Jetzt beginnt oft der zweite Akt des Dramas, der von entsetzten Blicken und emotionalen Äußerungen umrahmt wird.

Ursachen von Datenverlust

Ursachen von Datenverlust sind vielfältig. Die häufigsten Ursachen in den Statistiken von professionellen Labors zur Datenrettung sind mit Abstand defekte Festplatten und Bedienerfehler. Letzteres bedeutet im Klartext, dass der Benutzer selbst die Daten gelöscht hat, beispielsweise durch einen ungeschickten Klick. SD-Karten werden oft auch für die nächsten Aufnahmen genutzt, obwohl die vorherigen Bilder und Videos nicht richtig auf einen PC kopiert worden sind.

Ein substanzieller Datenverlust kann jedoch nicht nur die Familienbilder mit emotionalem Wert treffen, sondern auch die Buchhaltungssoftware des Selbstständigen oder kleinen Betriebes. Ohne ein funktionierendes Backup ist ein schnelles Recovery unmöglich.

Hilfe im Notfall

Ist das sprichwörtliche Kind (bzw. dessen Bilder) erstmal in den Brunnen gefallen, so gibt es mehrere Möglichkeiten, dieses zu retten. Der beste und erfolgversprechendste Weg führt hierbei über professionelle Datenrettungslabore, die auch beschädigte Festplatten wieder herstellen können. Derartige Dienstleistungsqualität hat jedoch auch ihren Preis- nicht selten werden hier hohe dreistellige Beträge fällig.

Als Alternative bietet sich zu einem ersten Check ein passendes Softwaretool an, welches bei intakten Datenträgern schauen kann, was mit den gelöschten Daten passiert ist. Der Trick ist hier, dass Computer standardmäßig beim Löschen von Daten den Speicherplatz für weitere Verwendung markieren. Diese werden erst später überschrieben, wenn neue Daten gespeichert werden sollen. 

Die besten Dinge im Leben sind gratis

Diese Weisheit gilt meist dann, wenn etwas im Leben in Geld unbezahlbar ist- oder ein Hersteller bietet eine Basisversion seiner Software als Freeware kostenlos an, um auf weitere Produkte aufmerksam zu machen.

Recuva Free ist ein solches Produkt, mit dem sich auch technisch wenig versierte Anwender einen ersten Überblick verschaffen können. Mit etwas Glück ist professionelle Hilfe nicht mehr erforderlich. Diese sollte im Zweifelsfall oder wertvollen Daten immer gesucht werden, um speziell bei defekten Datenträgern diese nicht noch weiter zu beschädigen, da eine Datenrettung danach kaum noch möglich ist.

Nutzen Sie unter 0201 – 17 1919 7 unseren CNE-Service im Bereich

Beratung bei der Datensicherung.

Ihre
CNE – Computer- und Netzwerktechnik Essen

Computer und Netzwerktechnik Essen Sascha Müller

Brauchen Sie Hilfe oder Unterstützung?

Dann nehmen Sie hier Kontakt auf oder benutzen Sie das nachfolgende Formular. Die Angabe der Emailadresse ist erforderlich, die Angabe Ihrer Telefonnummer nur optional, jedoch hilfreich, um Ihre Fragen schnell beantworten zu können. Optimal ist die Angabe Ihrer Mobilrufnummer.

Wir geben keine Daten an Dritte weiter.

Sichere Kontaktaufname

Hinweis: Bitte lesen Sie VOR dem Absenden die Datenschutzerklärung

11 + 3 =

Datenverlust vermeiden – Festplatten rechtzeitig prüfen

Datenverlust vermeiden – Festplatten rechtzeitig prüfen

Dem Datenverlust lässt sich “SMART” vorbeugen

Ein hörbares “KLACK-KLAAACK!”, gefolgt von einem lustlosen “Operating System not found” nach Einschalten des Rechners verheißt nie etwas Gutes, geschweige Arbeitsbereitschaft. Auch ohne Unterstellungen, dass beispielsweise Festplatten von Todessehnsucht oder geplanter Obsoleszenz befallen sind, ist unstrittig, dass mechanische Bauteile eine begrenzte Lebenserwartung besitzen.

Gute Pflege und schonende Behandlung, die vor allem eine gute Kühlung beinhaltet, sind die wichtigsten Faktoren für ein hohes Alter, garantieren aber nun mal keine Unsterblichkeit. Absehbaren Datenverlust vermeiden ist jedoch wichtig, um nicht wie so oft im ungünstigsten Moment überrascht zu werden.

“Smarte Werkzeuge” kommen zum Einsatz

S.M.A.R.T. steht für “Self-Monitoring, Analysis, and Reporting Technology” und ist gewissermaßen der Geheimdienst, der interne Daten von Festplatten und SSDs ausliest und darstellt. Diese Technik wurde 2003 vorgestellt und ist in den Festplatten selbst implementiert. Hier werden im laufenden Betrieb im Hintergrund wichtige Daten erhoben und somit gewissermaßen eine Hardware-Analyse durchgeführt.

Wichtig sind hierbei nicht nur Lesefehler, sondern das Protokollieren von Laufzeiten und Temperaturen. Diese Daten lassen sich beispielsweise dazu verwenden, ein Mainboard bei Start des Rechners eine Warnung ausgeben zu lassen, dass die Festplatte eine alarmierende Anzahl von Fehlern aufweist. Zusätzlich kann im laufenden Betrieb die Effizienz der Kühlung im System kontrolliert werden. Dies ist wichtig, da hohe Temperaturen die Lebenserwartung eines Datenträgers drastisch verkürzen.

CrystalDiskInfo Festplatten Prüfung Quelle Heise

Quelle: Heise – https://www.heise.de/download/product/crystaldiskinfo-59349

Zum Leidwesen vieler Anwender sind diese S.M.A.R.T. Daten von Festplatten und SSDs nicht mit einfachen Windows-Bordmitteln darzustellen. Besonders interessant ist diese Hardware-Analyse bei externen Medien wie USB-Festplatten, da der Einbau in unbelüfteten Gehäusen unter Umständen Wärmestau verursachen kann.

Datenverlust vermeiden – Kostenloses Tool downloaden

Tools wie CrystalDiskInfo helfen, diese Werte zu ermitteln. Hiervon ist auch eine portable Version erhältlich, die ein Servicetechniker oder engagierter Computerbastler somit jederzeit dabeihaben kann.

Hier erfährt der Anwender nicht nur, ob der Datenträger kurz vor thermischer Selbstzerstörung steht, sondern auch, welche Betriebsstunden dieser bereits aktiv genutzt wurde und in wie vielen Fällen Probleme mit Lesen von Sektoren vorgekommen sind. Hiermit lässt sich das Alter von Festplatten und SSDs überprüfen oder vor einem Verkauf dem Käufer nachweisen.

Durch das Erkennen von zunehmenden Lesefehlern lässt sich Datenverlust vermeiden, indem die Daten rechtzeitig auf ein anderes Medium kopiert werden bzw. der Datenträger ersetzt wird.

Nach USER-Erfahrungen sind bis ca. 10 schwache Sektoren (reallocated / pending) nach einiger Betriebsdauer akzeptabel. Deutlich mehr sind ein Alarmsignal – hier kann ein Plattenausfall unmittelbar bevorstehen. 

Die Kenntnis dieser Werte hilft, den Zustand der Datenträger zu beurteilen und rechtzeitig zu ersetzen. Ein Austausch einer ohnehin alternden Festplatte durch eine SSD-Festplatte (*) haucht zusätzlich vielen älteren PCs ein zweites Leben ein, da diese nach dem Austausch wesentlich flüssiger laufen und oft noch eine ganze Weile genutzt werden können.

Besondere Merkmale

  • Betriebssysteme:
    Windows XP/Vista/7/8/8.1/10
    Windows Server 2003/2008/2012/2016/2019
  • Sprache: Multi Language
  • Lizenz: Freeware
  • Es kann auch mit USB-Festplatten umgehen und zeigt die Daten übersichtlich an
  • Bei den SSD werden NCQ & Trim angezeigt.
  • Akustik-Warnung bei Festplatten Problemen
  • Bei den externen angeschlossenen Festplatten kann man die APM (Application Performance Monitoring) oder AAM Funktion (Automatic Acoustic Management = Anpassung des Geräuschniveaus eines Festplattenlaufwerks) abstellen
  • Mögliche Adware von Softonic muss nicht installiert werden, damit die Software CrystalDiskInfo funktionsfähig installiert werden kann.
  • CrystalDiskInfo ist nicht die einzige Software, die Informationen über Festplatten liefert. So gibt es ergänzend auch smartmontoolsPersonal SmartCheckDrive Info und HWMonitor.

 

Nutzen Sie unter 0201 – 17 1919 7 unseren CNE-Service im Bereich

Beratung bei der Prüfung von Datenträgern und Einbau.

Ihre
CNE – Computer- und Netzwerktechnik Essen

Computer und Netzwerktechnik Essen Sascha Müller

Brauchen Sie Hilfe oder Unterstützung?

Dann nehmen Sie hier Kontakt auf oder benutzen Sie das nachfolgende Formular. Die Angabe der Emailadresse ist erforderlich, die Angabe Ihrer Telefonnummer nur optional, jedoch hilfreich, um Ihre Fragen schnell beantworten zu können. Optimal ist die Angabe Ihrer Mobilrufnummer.

Wir geben keine Daten an Dritte weiter.

Sichere Kontaktaufname

Hinweis: Bitte lesen Sie VOR dem Absenden die Datenschutzerklärung

1 + 15 =

LastPass – komfortables Passwortmanagement im Unternehmen und der Cloud

LastPass – komfortables Passwortmanagement im Unternehmen und der Cloud

Lastpass – Passwortmanagement für private Anwender und Unternehmen in der Cloud

 

Die berühmte Karnevalsfrage “Wolle mer’n eroilosse?” ist sinngemäß ebenfalls ein Running Gag in der IT-Branche.

Zum Trauerspiel mutiert sie leider nur allzu oft, wenn Sicherheit durch Bequemlichkeit oder Überforderung des Benutzers kompromittiert wird. Ein Beispiel dafür sind die berühmten “Post-It Zettel” am Monitor. Ein passendes Management von Passwörtern und Zugängen mit einem Passwortmanager schafft hier Ordnung und sorgt auch bei nicht-IT-affinen Mitarbeitern oder Familienmitgliedern wie Oma und Opa für entspannte Gesichter.

Lösungen zum Passwortmanagement – auch für private Anwender

In der IT sind serverseitige Lösungen zum Verwalten eines zentralen Logins für Benutzer seit Jahren im Einsatz: In Windows-Netzwerken wird meist ein Active Directory eingesetzt, in heterogenen Systemen mit Linux wird LDAP (Lightweight Directory Access Protocol) präferiert.

Allen gemeinsam ist, dass hier ein “Single-Sign-On” (SSO) implementiert ist, also ein gemeinsames Login funktioniert. Hier werden die Passwörter und Zugriffsberechtigungen in einem zentralen Server gespeichert, wie dem Domänencontroller eines Windows-Netzwerkes.

Steht ein solcher Mechanismus für die benutzten Anwendungen (auch die in der Cloud) nicht zur Verfügung, lassen sich die wertvollen Zugangsdaten mit einem Passwortmanager wie LastPass verwalten.

Private Anwender mit nicht so umfangreichen Ansprüchen können eine kostenlose Version für alle gängigen Browser frei herunterladen.

 

Lastpass - Passwortmanager funktioniert überall

Funktion eines Cloudbasierten Passwortmanagements

Für Mitarbeiter, die flexibel von überall arbeiten, ist ein Zugriff auf all ihre Zugänge zu Diensten und Daten essentiell. Hierbei werden oftmals mehrere Endgeräte wie Desktop-PC, Notebooks, Smartphones oder Tablets benutzt. Hier lässt sich in der Regel keine zentrale Datei mit verschlüsselten Passwörtern verwenden.

Die Lösung, zuverlässige Sicherheit zu schaffen, besteht in einem cloudbasierten Passwortmanager wie LastPass. Hier werden alle Zugangsdaten bei einem Cloudservice abgelegt, der bequem per Webbrowser bedient werden kann.

Als Mehrwert lassen sich hier ebenfalls geschützt wichtige Dokumente ablegen, die somit flexibel auf allen Geräten zur Verfügung stehen.

 

Funktionen für die Sicherheit im Unternehmen

Im Unternehmenseinsatz sind Mehrwerte gefragt. LastPass bietet hier die Verwaltbarkeit durch die Firmen-IT, die u.a. eine Benutzerverwaltung mit Mehr-Faktor-Authentifizierung ermöglicht. Somit ist die Erbeutung eines Passwortes durch Hacker ohne den dazugehörigen 2. Faktor (wie Chipkarte, PIN, biometrische Daten etc.) wertlos. Da Lastpass keine Passwörter, sondern nur deren Hashes überträgt, können diese auch nicht unterwegs ausgespäht werden.

Die Firmen-IT kann mittels Gruppenrichtlinien die Verwendung und Benutzung regeln und segmentieren.

Über von Lastpass bereits vorgefertigte Zugriffstemplates für über 1.200 Dienste und Webseiten lässt sich ein für den Anwender transparenter SSO bauen, insbesonders, wenn Lastpass in ein vorhandenes Zugangsmanagement wie Microsoft Active Directory oder Azure integriert wird.

Hier muss sich der Mitarbeiter nur mit seinem Login am Rechner anmelden und Lastpass starten- die restliche Authentifikation an benötigten Webseiten und Cloudanbietern erfolgt automatisch im Hintergrund.

 

Lastpass - Passwortmanager auf allen Ebenen

Vorteile von LastPass

  • Starke Verschlüsselung
  • Daten werden auf Geräteebene ver- und entschlüsselt
  • LastPass ist auch in einer kostenlosen Version erhältlich
  • LastPass wird lokal im eigenen Browser installiert
  • Lastpass gibt es für alle gängigen Browser wie Mac, Windows, Linux, Chrome, Firefox, Safari, Internet Explorer, Opera, Microsoft Edge

Nachteile von Lastpass

  • Man sollte sich ein einziges und gleichzeitig wirklich starkes Passwort merken.

2021 – Entwicklung eines Abo-Modells

  • Wer die Passwortmanagement-Software LastPass kostenfrei nutzen will, kann dies künftig nur noch auf einem Gerätetyp tun: auf Desktop-Rechnern und Laptops, die gemeinsam die Kategorie »Computer« bilden, oder auf Mobilgeräten, also auf Smartphones, Tablets und Smartwatches. Hier gehts zur Information von Spiegel-online.de

 

Bildquelle:
Photo by Kutan Ural on Unsplash
Screenshot von Lasstpass

 

 

Nutzen Sie unter 0201 – 17 1919 7 unseren CNE-Service im Bereich

Beratung bei Einrichtung von Passwortmanagern

Ihre
CNE – Computer- und Netzwerktechnik Essen

Computer und Netzwerktechnik Essen Sascha Müller

Brauchen Sie Hilfe oder Unterstützung?

Dann nehmen Sie hier Kontakt auf oder benutzen Sie das nachfolgende Formular. Die Angabe der Emailadresse ist erforderlich, die Angabe Ihrer Telefonnummer nur optional, jedoch hilfreich, um Ihre Fragen schnell beantworten zu können. Optimal ist die Angabe Ihrer Mobilrufnummer.

Wir geben keine Daten an Dritte weiter.

Sichere Kontaktaufname

Hinweis: Bitte lesen Sie VOR dem Absenden die Datenschutzerklärung

6 + 11 =

Passwortmanager – Welche Lösung bietet Keepass?

Passwortmanager – Welche Lösung bietet Keepass?

Keepass – der lokale Schlüssel für Ihre Datensicherheit

Passwörter sind die modernen Schlüssel zu den vielen Accounts und Zugängen, die wir in unserer digitalisierten Welt zwingend benötigen. Angefangen vom Email-Account als Zugang zur digitalen Welt über Social Media und Konsorten wie Messengern, die die traditionellen Briefe de facto bereits abgelöst haben: Ohne Identifikation des Benutzers lassen sich diese alle nicht benutzen.

Nur: Wie werden die Passwörter sicher geschützt? Anwender, die der Datensicherheit in der Cloud nicht trauen, setzen auf lokal installierte Software, die auf dem heimischen PC liegt und vollkommen selbst verwaltet wird.

Keepass als Beispiel für einen lokalen Passwortmanager

Unter https://keepass.info/ lässt sich ein solches Programm herunterladen. Diese Software ist Open Source und somit gratis für den Anwender zu beziehen. Open Source bedeutet auch, dass der Quellcode der Anwendung offengelegt ist, was wiederum bedeutet, dass dieser von der Öffentlichkeit auf Fehler untersucht werden kann. Auf diese Weise kann sich potentiell jeder Nutzer davon überzeugen, dass in der Software keine unerwünschten Hintertüren zur Spionage oder anderen Dingen eingebaut ist. Diese Herangehensweise verbessert ebenfalls die Qualität der Software, da viele Personen, die sich damit beschäftigen, Bugs und sonstige Fehler melden.

Vorteile eines mehrstufigen Sicherheitskonzeptes

Ein lokal installierter Passwortmanager funktioniert, indem in einer verschlüsselten Datei alle Passwörter, Lizenzschlüssel und sonstige wichtigen Daten zusammengetragen werden.

Diese Datei befindet sich auf dem eigenen PC oder Notebook, welches man selbst verwaltet und kann nur mit einem weiteren Passwort entschlüsselt werden. Um die Sicherheit zu erhöhen, kann man beispielsweise diese Passwortdatei auf einem USB-Stick speichern, der nur bei Bedarf an den PC angesteckt wird – somit können auch Viren, Trojaner oder aktuelle Hackerangriffe diese Daten nicht unbemerkt ausleiten.

Durch die Möglichkeit, diese Masterpasswortdatei über simple Kopiermechanismen zu sichern, ist eine Datensicherung der Zugänge recht einfach zu bewerkstelligen. Derartige Backupmedien lassen sich ebenfalls mit einem Passwort sichern, sodass ein unbefugter Zugang zu diesen Daten erschwert wird.

Plattformunabhängigkeit

Die Software Keepass lässt sich nach Wahl installieren oder als sogenannte “portable” Applikation auf einem USB-Stick benutzen. Dieser kann dann auch auf verschiedenen Rechnern eingesteckt werden, sodass man ohne Installation des Passwortmanagers jederzeit und überall Zugriff auf die Passwörter und sonstige Zugangsdaten hat.

Da das Format der Datendatei offengelegt ist, existieren eine Anzahl von Portierungen für andere Betriebssysteme wie Linux, Android oder IOS – somit kann ein Passwortmanager auch auf dem Smartphone installiert sein, der unterwegs die Daten zugänglich macht- mit Spezialkabel (USB-OTG) auch vom oben genannten USB-Stick aus…

Vorteile

  • Die Software kann selbst verwaltet werden
  • Keepass ist kostenlos
  • Keepass wird lokal installiert
  • Keepass ist Open-Source
  • Portierungen können auch auf mobilen Endgeräten eingerichtet werden.

 Nachteile

  • Die Software muss auch selbst verwaltet werden
  • Eventuell muss man Spezialkabel (USB-OTG) immer in der Nähe haben

 

 

Keepass als Beispiel für einen lokalen Passwortmanager
Keepass als Beispiel für einen lokalen Passwortmanager
Keepass als Beispiel für einen lokalen Passwortmanager

Nutzen Sie unter 0201 – 17 1919 7 unseren CNE-Service im Bereich

Beratung bei Einrichtung von Passwortmanagern

Ihre
CNE – Computer- und Netzwerktechnik Essen

Computer und Netzwerktechnik Essen Sascha Müller

Pressemitteilung

Keepass PR

Brauchen Sie Hilfe oder Unterstützung?

Dann nehmen Sie hier Kontakt auf oder benutzen Sie das nachfolgende Formular. Die Angabe der Emailadresse ist erforderlich, die Angabe Ihrer Telefonnummer nur optional, jedoch hilfreich, um Ihre Fragen schnell beantworten zu können. Optimal ist die Angabe Ihrer Mobilrufnummer.

Wir geben keine Daten an Dritte weiter.

Sichere Kontaktaufname

Hinweis: Bitte lesen Sie VOR dem Absenden die Datenschutzerklärung

14 + 14 =

Pressearchiv von CNE
Computer- & Netzwerktechnik in Essen