Alternative DNS-Server

Immer häufiger erwacht seit den Enthüllungen Edward Snowdens der Wunsch, unabhängig von diversen Staatlichen Stellen zu werden. In diesem Rahmen ist auch das DNS-System zu nennen, ohne den das Internet nicht das wäre, was es heute ist. Ein Beispiel: Tippt ein Benutzer in seinen Browser die URL www.google.de ein, fragt dieser seinen nächsten DNS-Server an. In der Regel ist dies der heimische Router. Dieser wiederum fragt meistens einen DNS-Server des Providers (z.B. der deutschen Telekom) an, welcher wiederum einen Root-DNS-Server abfragt. Dieser liefert die Antwort zurück, das diese Webseite unter der IP …. zu erreichen ist. Der Browser fragt daraufhin die erhaltene IP nach der Webseite an. Leider sind diese Root-DNS-Server der ICANN zugehörig, ein Unternehmen welches durch das Handelsministerium der USA kontrolliert wird. Hier ist es in der Vergangenheit leider schon vorgekommen, das einige Topleveldomains abgeschaltet wurden. So wurde zum Beispiel die Domain .iq (Irak) und .kp (Nordkorea) auf Wunsch der US-Regierung ausgeschaltet, bis eine neue Regierung gebildet wurde. Während des Afghanistankrieges wurde zudem die Endung .af (Afghanistan) deaktiviert. Auch die Domäne .ly (Lybien) verschwand 2004 zeitweise Spurlos aus dem Internet. Alle Webseite mit der eben genannten Endungen waren in den jeweiligen Zeiten nicht erreichbar. Um diesem zentralen, US kontrollierten, eigentlich jedoch weltweit verbreiteten Internet, etwas mehr Unabhängigkeit zu gewährleiten existieren unabhängige Root-DNS-Server welche die gleichen Informationen verwalten und teilweise schneller arbeiten. Hier sind vor allem folgende zu nennen:

orsn-logo160px

 

 

Diese können in den meisten Routern (FritzBox) oder NAS-Systemen (MS Windows Server, Synology NAS, QNAP NAS) eingetragen werden. So ist für den privaten oder KMS-Gebrauch folgende Konfiguration denkbar: Heimrouter und Heimserver/NAS vorhanden:

  1. Installation eines DNS-Servers auf dem Heimserver/NAS
  2. Weiterleiten der DNS-Anfragen des Routers auf den Heimserver/NAS (primär) und den DNS des Cahos Computer Clubs (sekundär): 213.73.91.35
  3. Weiterleiten der DNS-Anfragen vom NAS auf folgende DNS-Server
IP des Servers Standort Projekt Wikipedia Artikel bzw. Webseite des Projekts
78.138.97.33 Deutschland OpenNIC http://de.wikipedia.org/wiki/OpenNIC
213.183.57.55 Russland OpenNIC http://de.wikipedia.org/wiki/OpenNIC
212.224.71.116 Deutschland ORSN http://de.wikipedia.org/wiki/Open_Root_Server_Network
85.17.122.15 Niederlande ORSN http://de.wikipedia.org/wiki/Open_Root_Server_Network
80.252.121.2 London PublicRoot http://public-root.com/
46.244.10.116 Singapore PublicRoot http://public-root.com/

Quelle:

ESET Antivirus

Facebooktwitterredditpinterestlinkedinmail

Eset Nod32 Phishing-Mails im Umlauf

 

Wie das IT-Portal Golem eben mitteilte, sind derzeit besonders gut gestaltete Phishing-Mails im Umlauf, welche gezielt an Kunden des Herstellers der Virenschutzsoftware NOD32 der Firma Eset verschickt werden. In diesen E-Mails werden die Kunden aufgefordert, sensible Informationen wie unter anderem die eigene Kreditkartendaten anzugeben und zu bestätigen, da sonst die Lizenz und somit auch die Schutzfunktion der Software, deaktiviert werden. Auch der in der E-Mail enthaltene Link zum verifizieren der Kreditkartendaten führt zu einer Webseite, welche der von Eset täuschend ähnlich sieht. Es handelt sich hierbei jedoch lediglich um Betrug und keine offiziellen Mails oder die offizielle Webseite von Eset.

Besonders trügerisch ist jedoch, das wohl eine Datenbank von Eset geknackt wurde. So ist des den Betrügern möglich, die E-Mails direkt an die Kunden von Eset zu schicken und diese persönlich mit Namen anzusprechen. Es ist also Vorsicht geboten. Im Zweifelsfall wenden sich betroffene Kunden bitte direkt an Eset oder den Händler über den die Software gekauft wurde.

Eset informiert seine Kunden derzeit mit folgender (offiziellen) E-Mail über das Problem: Eset-Mail_2013-06-28
Der Artikel von Golem befindet sich hier: http://www.heise.de/newsticker/meldung/Gezielter-Phishing-Angriff-auf-Eset-Kunden-1897681.html

Alternative zu Eset NOD32: Kaspersky

 

Facebooktwitterredditpinterestlinkedinmail

BKA-Trojaner / GVU-Trojaner entfernen

 

Der sogenannte BKA-Virus ist lästig, jedoch weitgehend harmlos und mittlerweile recht gut zu bereinigen. Eine Schritt-für-Schritt-Anleitung befindet sich im Folgenden:Den Start des Bundespolizei-Trojaners verhindern:

  1. Zuerst muss der automatische Start des Trojaners verhindert werden. Hierfür schalten Sie Ihren Computer ein und drücken sie mehrmals die F8-Taste, bis der Startvorgang abgebrochen wird und eine schwarze Seite, mit grauem Text angezeigt wird.
  2. Wählen Sie die Option „Abgesicherter Modus mit Eingabeaufforderung“ aus. Hierzu nutzen Sie die Pfeiltasten Ihrer Tastatur und bestätigen mit der Return Taste. Windows startet nun abgesicherten Modus in dem keine Autostartprogramme und Weiteres ausgeführt werden.
  3. Öffnen Sie nun die Registrierungsdatenbank von Windows, indem Sie die Windowstaste Ihrer Tastatur drücken und in das untere Eingabe-Suchfeld den Befehl regedit eingeben und mit der Return-Taste bestätigen.
  4. In der nun geöffneten Registrierungsdatenbank wählen Sie nun bitte den geeigneten Pfad:
    1. Windows XP: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon
    2. Windows 7: HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon
  5. Notieren Sie sich den Pfad und Dateinamen des „Shell“ Schlüssels (z.b. C:\Pfadname\zur\jashla.exe oder mahmud.exe). Der Pfad wird im rechten Teil des Fensters, hinter dem Begriff „Shell“, angezeigt.
  6. Nun klicken Sie mit der rechten Maustaste doppelt auf „Shell“. Daraufhin öffnet sich ein neues Fenster mit dem Titel „Zeichenfolge bearbeiten“. Entfernen Sie den gerade notierten Pfad, der unter „Wert“ in der zweiten Zeile angezeigt wird und ersetzen ihn durch explorer.exe. Klicken Sie anschließend auf „OK“ und schließen Sie die Regisitrierungsdatenbank.
  7. Geben Sie nun in das Suchfeld des Startmenüs „explorer.exe“ ein und drücken bestätigen dies mit derReturn-Taste.
  8. Suchen Sie den in Schritt 5 notierten Dateinamen (zb. jashla.exe oder mahmud.exe) und entfernen Sie die gefundene Datei (Rechte Maustaste -> Löschen). Eventuell enthält die gefundene Datei, Ziffern und Buchstaben am Ende des Dateinamens. Beispiel: mahmud.exe.987654321.pd
  9. Starten Siue nun zum Abschluss den Computer neu. Der TGrojaner sollte nun entfernt sein.

Update:
Wenn die Registry-Einträge in HKEY_CURRENT_USER bzw. HKEY_LOCAL_MACHINE aus Schritt 4 in Ordnung sind (Wert: explorer.exe), schauen Sie bitte in den folgenden Pfaden nach auffälligen *.exe-Dateien und entfernen diese:

    • HKEY_LOCAL_MACHINE\ Software\ Microsoft\ Windows\ CurrentVersion\ Run
    • HKEY_CURRENT_USER\ Software\ Microsoft\ Windows\ CurrentVersion\ Run

 

Zum Abschluss sollten Sie Ihren Computer mit einem profesionellen Virenscanner scannen. Sehr zu empfehlen ist ESET NOD32 Antivirus da er verhältnismäßig günstig, ressourcensparen und dennoch sehr gründlich ist. Auf die schnelle genügt jedoch der kostenlose Onlinescan, der den Rechner komplett scannt und bereingt. Der link zum kostenlosen Online-Scanner befindet sich hier: http://www.eset.com/us/online-scanner/

 

Wichtiger Hinweis:
So gut sich dieser Schädling auch entfernen lässt, es gibt weit aus schlimmere welche sich kaum oder garnicht entfernen lassen oder unbemerkt ihr Unwesen auf dem infizierten PC treiben. Vorsicht ist daher besser als Nachsicht und ein guter und professioneller Virenscanner Pflicht. Bereits für unter 20 EUR pro Jahr ist der folgende Virenscanner zu erhalten, ESET Nod32 Antivirus ist in diversen Tests und Vergleichen oft Testsieger und daher derzeit sehr zu empfehlen:

 

ESET Antivirus

Facebooktwitterredditpinterestlinkedinmail

Die de-Mail kommt: Heilsbringer oder Ungetüm?

 

Kontoauszüge oder ähnliche vertrauliche Dokumente dürfen bislang nicht per E-Mail verschickt werden, werden bei den meisten Banken jedoch auf der Webseite als digitaler Auszug abrufbar angeboten. Auch sind viele Kündigungen nur in schriftlicher Form möglich. An dieser Stelle wollte der Gesetzgeber eingreifen und hat die de-Mail schaffen lassen. Das Verfahren soll schnell, günstig und vor allem sicher sein, sowie die Identität des Senders / Empfängers sicher stellen.

Dass das vom Staat beauftragte Unternehmen, ein ehemaliges staatliches Unternehm, die Deutsche Telekom, das diesen Auftrag vom Bund quasi „auf den Leib geschneidert“ bekommen hat, diesen Dienst nicht kostenlos zur Verfügung stellt, war zu erwarten. So soll eine E-Mail von einer de-Mail-Adresse 39 Cent kosten. Wieso nun jedoch ein Einschreiben bei dem (angeblich) ohnehin schon so sicheren Verfahren einen zusätzlichen Aufpreis von 39 Cent (Gesamtpreis für ein Einschreiben daher 78 cent je E-Mail) rechtfertigt, ist fraglich. DieseS Einschreiben bedeutet bei der Telekom jedoch nicht, das der Absender auch eine Empfangsbestätigung erhält, denn diese kostet weitere 12 Cent. Der Gesamtpreis für eine E-Mail als Einschreiben mit Empfangsbestätigung beläuft sich daher auf 90 Cent. Dies ist zwar immernoch schneller und günstiger als 1,60 EUR für ein Einschreiben mit der Post, ist nach wie vor aber nichts anderes als eine E-Mail, welche bislang kostenlos verschickt werden konnte. Viel schlimmer ist jedoch, das eine zugestellte E-Mail automatisch als rechtskräftig gilt. Egal ob der betroffene Bürger derzeit einen Zugang zum Internet hat, oder – wie in vielen ländlichen regionen immernoch – nicht. Ein weiteres Risiko für den Bürger ist der Zugang zu seinem de-Mail-Konto. Wird das Konto eines Bürgers von Fremden geknackt und mussbräuchlich genutzt, muss der Bürger erst einmal nachweisen, das er es nicht selbst war, der sein Passwort eingegeben, die Mail verschickt und somit den Vertrag unterzeichnet hat. In den meisten Fällen dürfte dieser Beweis schwierig bis garnicht zu erbringen sein.

Zudem hat sich der Staat einige Hintertüren offen gehalten. So unerliegt die de-Mail nicht dem Briefgeheimnis. Sie ist zwar verschlüsselt, für den Staat jedoch einsehbar. zudem können empfangene schreiben (wenn sie ihre Rechtverbibndlichkeit behalten sollen – es ist keine Unterschrift oder Ähnliches vorhanden) lediglich digital abgespeichert werden, was für den Bürger zusätzliche Kosten in Form von Onlinespeichern bedeutet. Ohne diese Onlinesicherungen würde ein einfacher Festplattenchrash, ein Wohnungsbrand oder ein Einbruch – Diebstahl des Notebooks/PCs für den Normalbürger den Verlust sämtlicher Schreiben bedeuten. Das Nutzen des herkömmlichen, günstigen und über Jahre bewährten Leitzordners ist ab diesem Moment nicht mehr möglich.

Ein kleiner Lichtblick bleibt jedoch: Eine normale E-Mail, gesendet mit einer de-Mail-Adresse kostet lediglich 39 Cent, Privatpersonen haben drei E-Mails pro Monat frei. Unternehmen können sich für 320 EUR im Monat, 1000 Freimails im Monat kaufen. Ob dieses System den „Papierkrieg“ reduziert oder bürokratische Abläufe lediglich in die digitale Welt verlagert und nebenbei teurer macht, wird sich herausstellen. Ebenso wird sich zeigen müssen, ob dieses Unterfangen von den Bürgern angenommen wird oder ähnlich dem ePost-Brief (der wenigstens noch die „nicht digitale Kundschaft“ erreichen kann) im Sande verläuft und vom Bürger verschmäht wird. Außerdem wird nicht alles digitalisiert werden können, da es auch heute noch Personen gibt, welche kein Internet besitzen…

Die Grundidee ist durchaus gut, doch wären eine offene Auschreibung, das Nutzen von aktuellen technischen Möglichkeiten und eine rechtliche Gleichstellung mit dem herkömmlichen Brief wesentlich sinnvoller gewesen. Vielleicht wäre aber auch lediglich eine Reduzierung der staatlichen Bürokratie sinnvoll gewesen. Hauptprofiteur der de-Mail sind aller Voraussicht nach Finanzämter, Einwohnermeldeämter und deren Verwandte. Es scheint fast so, als wird das derzeit sehr beliebte und kostenlose – die E-Mail – staatlich optimiert und mit einem Preisschild versehen. Schlimmstenfalls wird der Bürger mit den Kosten belastet in dem er in dieses System hineingezwungen wird. Begonnen bei Behörden welche ein (vermeintlich) sicheres de-Mailkonto voraussetzen (zB finanzamt, Einwohnermeldeamt etc.), über Unternehmen welche plötzlich auf sicherem Wege Anmeldungen, Kündigungen und Rechnungen zustellen wollen und keine herkömmlichen E-Mailadressen mehr akzeptieren. Bleibt nur zu hoffen, das nicht plötzlich die derzeitigen Freemailangebote wegfallen oder bewusst unatraktiv gemacht werden (zB kleinere Postfächer). Nicht umsonst sind neben der Telekom auch die beiden größten deutschen Freemailer GMX und Web.de zusammen mit der Deutschen Telekom im Boot. Die Folge all dessen wäre eine nicht wirklich sichere, staatlich entwickelte, durch den Staat und die Unternehmen erzwungene, kostenpflichtige Kommunikation, welche für die Meisten, außer dem Staat und einigen Wirtschaftunternehmen, lediglich ein zusätzlicher Kostenaufwand wäre.

 


www.phonex.de

Facebooktwitterredditpinterestlinkedinmail

Falle: Gutscheine von Amazon auf Facebook

Leider wieder, nun bereits zum vierten Mal, werden Name und Logo des Unternehmens „Amazon“ genutzt, um die Nutzer von Facebook zu täuschen und an deren Benutzerinformationen zu kommen. Mit den Worten „Ich sichere mir meine 25€ Amazon-Geschenkkarte“ wird hier eine Amazon-Geschenkkarte versprochen. In Wirklichkeit wird jedoch nur der weit bekannte Name und das Logo des Unternehmens missbraucht um an die Zugangsdaten der Facebook-Nutzer zu gelangen. Das Unternehmen selbst distanziert sich jedoch von dieser Aktion.

Um an den angeblichen Gutschein zu kommen, müssen Facebook-Nutzer lediglich zwei simple Schritte durchführen
1: Die Nutzer müssen die Seite „Teilen“. Auf diese Weise wird die Seite noch weiter verbreitet und noch mehr Nutzer werden unbewusst dazu animiert in die Fall zu tappen.
2: Die Nutzer müssen einen Kommentar abgeben, welcher z.B. „Ich sichere mir meine 25€ Amazon-Geschenkkarte“ lauten kann.
Sobald jetzt abschließend auf „teilen“ geklickt wird, wird der Nutzer auf eine scheinbare Facebook-Seite weitergeleitet und dazu aufgefordert, erneut sein Passwort einzugeben. Mit diesem Schritt gelangen die Trickbetrüger an die Zugangsdaten des jeweiligen Nutzerkontos und haben ab diesem Augenblick die volle Kontrolle über dieses Konto und damit verbundene Anwendungen.

 

Wichtig:

Viele Nutzer nutzen für alle Logindaten ein und das selbe Passwort. Oft wird das Passwort für Facebook auch für das Mailkonto verwendet, mit dessen E-Mailadresse sich der Nutzer bei Facebook registriert hat. Mit der Gewalt des E-Mailkontos haben die Trickbetrüger oft auch die Möglichkeit, das Passwort mittels „Passwort-vergessen-Funktion“ von diversen anderen Portalen/Webseiten (Paypal, EBay, Amazon, Onlinebanking etc.) zu erhalten / zu ändern. Schlimmstenfalls wird der Nutzer von seinem Facebookkonto, seinem Mailkonto und anderen Portalen quasi ausgesperrt und diese in dieser Zeit (schlimmstenfalls kostenpflichtig) missbraucht.
Wer gar seine Firmen-E-Mail-Adresse und auch dort das selbe Passwort genutzt hat, muss damit rechnen, das unter Umständen das Benutzerkonto des Firmennetzwerkes missbraucht wird.

 

Was ist zu tun?

1. Unbedingt das Passwort bei Facebook ändern
2. Das Passwort bei allen anderen Portalen ändern, wo es noch genutzt wurde



http://www.kabelmeister.de - Der Spezialist für Computerkabel

Facebooktwitterredditpinterestlinkedinmail

Datenkrake Deutsche Post Direkt GmbH

Der Handel mit Adressen ist nichts neues, dass jedoch ausgerechnet ein ehemaliges Staatsunternehmen, das quasi „an der Quelle sitzt“ damit Handel betreibt ist verwerflich.Die Deutsche Post Direkt GmbH, eine Tochter der Deutschen Post wirbt frei damit, dass sie über 37 Millionen Adressen zur Neukundengewinnung verfügt. 37 Millionen Neukunden, das deckt den gesamten deutschen Markt an Privathaushalten ab.Ein Werbeschreiben der Deutsche Post Direkt GmbH wirbt in einem Schreiben: „Zur Adresspflege wird u.a. die Anschriftenprüfung der Deutschen Post genutzt, wodurch die Adressen fortlaufend auf den neuesten Stand gebracht werden. Dabei prüfen die Zusteller der Deutschen Post regelmäßig, ob eine Adresse richtig geschrieben und zustellbar ist.“ Es verwundert jedoch wohl niemanden mehr, das tatsächlich wohl auch viele weitere Informationen gesammelt werden. So bietet oben genanntes Unternehmen auch weiterführende Daten und Informationen zu den verschiedenen PKW-Vorlieben, den privatem Versicherungs- und Bankverhalten, der Lebensweise und Lebensauffassung der Postempfänger.

Immer häufiger kommen untergeschobene Verträge, eine fast nicht mehr zu bändigende Flut an Werbung und dobiose Schreiben, deren Ursprung unbekannt oder kaum nach zu vollziehen ist. Gefördert durch die Deutsche Post beziehungsweise ihrer Tochter der Deutsche Post Direkt GmbH…

Die derzeitig wenigen Möglichkeit einen Wiederstandsversuch zu starten bietet derzeit die Verbraucherzentrale. Diese bietet einen Musterbrief an, mit sich dagegen wehren und der Nutzung der seiner Daten wiedersprechen lässt. Zudem gibt es mit diesem Musterschrieben die Möglichkeit, die Deutsche Post Direkt GmbH aufzufordern, darzulegen welche Daten bereits gesammelt wurden und woher diese Daten stammen.

Als Schutz gegen die Flut an Werbung gibt es lediglich die bekannten „Keine Werbung“-Aufkleber welche für ca. 20 Cent das Stück ebenfalls bei der Verbraucherzentrale bekommen lassen. Wird werbung trotz eines solchen Aufkleber zugestellt, gibt es sogar zivilrechtliche Abwehransprüche. Weitere Informationen hierzu bietet wiederum die Verbraucherzentrale.

Musterschreiben: http://www.verbraucherzentrale-sh.de/mediabig/186961A.rtf
Weitere Informationen: http://www.verbraucherzentrale-sh.de/UNIQ132790985402455/link1021621A.html


www.phonex.de

Facebooktwitterredditpinterestlinkedinmail

Aktuelle Trojanerbedrohung

Aus gegebenem Anlass gibt es heute einen Hinweis auf eine aktuelle Trojanerbedrohung aus dem Netz. In Deutschland sind nach Angaben der amerikanischen Bundespolizei FBI derzeit bis zu 33.000 Computer täglich betroffen, ohne das der Benutzer etwas davon merkt.  Im Falle einer Infektion mit der Schadsoftware leitet der Webbrowser die Benutzer bei Abfrage populärer Webseiten unbemerkt auf manipulierte Seiten der Kriminellen um, wo betrügerische Aktivitäten wie beispielsweise die Verbreitung angeblicher Antivirensoftware, Klickbetrug oder nicht lizenzierter Medikamentenverkauf stattfinden. Zudem konnten die Kriminellen gezielt manipulierte Werbeeinblendungen an infizierte Rechner senden, Suchergebnisse manipulieren und weitere Schadsoftware nachladen.

 

Sie können ganz einfach herausfinden, ob ihr PC ebenfalls betroffen ist oder nicht. Hierzu klicken Sie einfach auf den folgenden Link: http://www.dns-ok.de/
Die Webseite wird gemeinsam von der Deutschen Telekom, dem BSI und dem Bundeskriminalamt zur Verfügung gestellt. Sollte auf der Webseite des Links eine negative Rückmeldung (grüner Balken) erscheinen, ist mit dem von Ihnen aktuell verwendeten Client alles in Ordnung. Sollte jedoch eine positive Rückmeldung (roter Balken) erscheinen, ist ihr PC infiziert. Hilfe finden Sie auf der oben genannten Webseite des Bundesamt für Sicherheit in der Infromationstechnologie (BSI) oder bei uns: www.tobo.biz

Weitere Informationen diesbezüglich befinden sich unter anderem beim Bundesamt für Sicherheit in der Informationstechnologie (BSI): https://www.buerger-cert.de/archive?type=widspecialedition&nr=SE-T12-0001


Tintenmarkt, Shop für Druckerzubehör und Hardware

Facebooktwitterredditpinterestlinkedinmail

Speichern von Zertifikaten von Verschlüsselungen unter Windows

Beim verschlüsseln von Verzeichnissen und Dateien in Windows, erstellt Windows automatisch ein Zertifikat. Doch wie kann man diese Zertifikate speichern und oder verändern? Eigentlich ganz einfach und zwar wie folgt:

Hinweis: Ist ein Zertifikat verloren oder beschädigt, ist ein entschlüsseln der Dateien nichtmehr möglich. Es empfiehlt sich daher, das Zertikat auf an zwei verschiedenen Speicherorten (USB-Stick, CD, anderer Computer etc.) zu speichern.

Öffnen des Zertifikatassisten in Windows:

  1. „Start“ -> Klick auf das „Benutzerbild“ am oberen Rand des Startmenüs
  2. „Dateiverschlüsselungszertifikate verwalten“ (linker Fensterrand)
  3. Nun öffnet sich der Assistent  für die Dateisystemverschlüsselung -> Klick auf „Weiter
  4. Nun werden bestehende Zertifikate angezeigt. Zudem lässt sich ein neues Zertifikat erstellen.
    1. Sichern eines bestehenden Zertifikats
    2. Anklicken des zu speichernden Zertifikats
    3. Klick auf „Weiter
    4. Nun kann der Speicherort des Zertifikats ausgewählt werden. Ein Kennwort muss ebenfalls eingegeben werden, damit das Zertifikat nicht von dritten genutzt werden kann -> Klick auf „Weiter
    5. Nun können zu verschlüsselnde Verzeichnise ausgewählt werden. Wer dies nicht jetzt, sondern später durchführen möchte (ganz einfach, siehe hier: http://blog.tobo.biz/?p=163), kann diesen Punkt mit einem Klick auf „Weiter“, überspringen.
    6. Sobald die Zusammenfassung angezeigt wird, ist der Sicherungsvorgang des Zertifikats erfolgt. Im eben ausgewähltem Speicherort befindet sich jetzt das Zertifikat, das nun ganz einfach auf USB-Sticks, CD/DVD und Ähnlichem gesichert werden kann.


http://www.kabelmeister.de - Der Spezialist für Computerkabel

Facebooktwitterredditpinterestlinkedinmail

Verschlüsseln von Dateien und Verzeichnissen in Windows

Sensible Daten gibt es viele und öftmals wird ein PC von mehreren Personen gleichzeitig genutzt? Wie also lassen sich Daten effektiv und einfach verschlüsseln?
Das effektivste und derzeit sicherste Tool ist TrueCrypt. Dieser Anwendung widmen wir uns jedoch in einem anderen Artikel.

Am schnellsten lassen sich Dateien mit den Windows Bordmitteln verschlüsseln. Hierzu nutzen wird das <em>Encrypted File System</em>, kurz EFS. Dieses verschlüsselte Dateisystem bietet die Möglichkeit, Daten sowie Verzeichnisse auf NTFS Datenträgern zu verschlüsseln. Genutzt wird hierfür ein selbsterstelltes Zertifikat und so funktioniert es:

Wichtig: Beim ersten Verschlüsselungsvorgang wird für den angemeldetet User ein Zertifikat erstellt, welches durch ein Kennwort geschützt werden kann. So ist es zum Beispiel auch einem Administrator nicht mehr möglich, auf Dateien eines Users zuzugreifen (nein, auch nicht durch Besitzübernahme). Es empfiehlt sich daher, das Zertifikat, möglichst von den verschlüsselten Dateien getrennt, gut aufzuheben

Hinweis: Ist ein Zertifikat verloren oder beschädigt, ist ein entschlüsseln der Dateien nichtmehr möglich. Es empfiehlt sich daher, das Zertikat auf an zwei verschiedenen Speicherorten (USB-Stick, CD, anderer Computer etc.) zu speichern. Dies ist ganz einfach und in einer kurzen Anleitung beschrieben: http://blog.tobo.biz/?p=170

  1. Auswählen des zu verschlüsselnden Verzeichnises mit einem Rechtsklick -> Eigenschaften
  2. Klicken auf „Erweitert“ (unten)
  3. Haken setzen bei „Inhalt verschlüsseln, um Daten zu schützen
  4. Schließen des Fensters mit OK
  5. In der kommenden Meldung „Änderungen für diesen Ordner, untergeordnete Ordner und Dateien übernehmen“ auswählen und mit OK bestätigen.
  6. Fertig – befinden sich viele größere Dateien in dem eben verschlüsselten Verzeichnis, kann das erste verschlüsseln, abhängig von der Leistung des Computers, einen größeren Zeitraum in Anspruch nehmen.

Nun ist das eben ausgewählte Verzeichnis mit allen darin befindlichen Dateien und Verzeichnissen, verschlüsselt. Ist der Verschlüsselungsvorgang erfolgreich abgeschlossen, werden die Verschlüsselten Dateien und Verzeichnise unter Windows grün dargestellt.

Hinweis: Um bereits verschlüsselte Dateien dauerhaft zu entschlüsseln, genügt es den Haken bei „Inhalt verschlüsseln, um Daten zu schützen“ (siehe oben) wieder zu entfernen.

1822direkt

Facebooktwitterredditpinterestlinkedinmail

ERSTELLEN und MERKEN von SICHEREN PASSWÖRTERN

In der Zeit der Netzwerke und der digitalen Verwaltungen ist ein sicheres Passwort von zunehmender Bedeutung. Umso erstaunlicher ist, dass „Passwort“ nach wie vor im deutschsprachigen Raum das beliebteste Passwort ist. Auch sehr beliebt sind die Vornamen der Ehefrau, des Ehemanns, der Kinder oder des Lieblingsvereins.

Doch was ist ein sicheres Passwort? Wichtig ist, dass es sich bei diesem Passwort um keine allgemein bekannten Begriffe handelt, welche durch Fachbücher oder Lexika herausgefunden werden können (z.B. chemische oder mathematische Formeln). Des Weiteren sollten auf keinen Fall Geburtsdaten oder Namen von Angehörigen als Passwort genommen werden. Ebenso wichtig ist die Länge des Passwortes. Ein Passwort das nur aus drei Zeichen besteht ist viel einfacher zu knacken, als ein Passwort mit acht oder mehr Zeichen.

Doch wie erstelle ich ein sicheres Passwort? Sichere Passwörter, oft auch als „eindeutige Passwörter“ beschrieben setzen sich aus mindestens acht Zeichen zusammen, enthalten sowohl Buchstaben, als auch Zahlen sowie Sonderzeichen. Zudem enthalten sie sowohl Klein-, als auch Großbuchstaben.

So ein Passwort sei schwierig zu merken? Im Gegenteil! In nur vier beziehungsweise fünf Schritten gelangen Sie zu einem sichern Passwort, welches sich relativ leicht merken lässt.

Weiterlesen

Facebooktwitterredditpinterestlinkedinmail