Aktuelles aus dem Bereich IT-Sicherheit & WeEncrypt.

Start Blog

In eigener Sache: Pressemeldungen zu WeEncrypt und AnkhLabs

0

An dieser Stelle berichten wir über aktuelle Pressemeldungen und Nachrichten rund um AnkhLabs und WeEncrypt.

Pressemeldung zur Zusammenarbeit mit PR-Agentur Akima, 24. September 2020

Über die Zusammenarbeit von AnkhLabs GmbH mit der PR-Agentur Akima GmbH berichten unter anderem: Marketing-Börse, PR Journal, openPR, Mittelstand Café, firmenpresse

Interview mit startupvalley.news,
22. September 2020

Wir freuen uns sehr über die Veröffentlichung des folgenden Interviews:

Vielen Dank an Sabine Elsässer und StartupValley.news für das Interview!

Pressemeldung zum Angebot der kostenlosen Lizenz von WeEncrypt Mail für Privatpersonen,
15. September 2020

Über das Angebot der kostenlosen Lizenz von WeEncrypt Mail für Privatpersonen berichten unter anderem: Presseportal, Portal der Wirtschaft, firmenpresse, it-i-ko.de, html-open.

Pressemeldung zum Release von WeEncrypt Mail,
15. und 16 Juli 2020

Über den Release von WeEncrypt Mail berichten unter anderem: Infopoint Security, Fair-News, it-i-ko.de, firmenpresse.

Pressemeldung zur Partnerschaft mit MRM Distribution,
22. Juni 2020

Über die Partnerschaft mit MRM Distribution berichten unter anderem: it-i-ko.de, Pressebox, ChannelPartner, ICT.

No Limit! Dateitransfer einfach und sicher

0

Im Berufs- aber auch im Privatleben sind große Datenmengen zum Alltag geworden. Ob Fotos, Präsentationen, Formulare oder Tabellen – Dateien und Dokumente werden immer größer. Waren vor einigen Jahren Gigabyte-Dateien noch selten, sind sie heute Standard. Bei mehreren Dateien landet man da schnell im Gigabyte- oder sogar im Terabyte-Bereich. Das stellt zum einen die Herausforderung an geeignete Speicherkapazitäten. Durch externe Datenträger, Server- und Cloud-Lösungen gibt es hier inzwischen vielfältige Möglichkeiten. Doch sobald es um die Übermittlung und den Dateitransfer an Dritte geht, begegnet man häufig Hürden. Vor- und Nachteile der diversen Datentransfermöglichkeiten haben wir bereits in unserem Beitrag Sie haben Großes vor? Tipps zum sicheren Versand großer Dateien erläutert. Sie variieren in der Regel in der Begrenzung der Datenvolumina, der Sicherheit sowie Einfachheit der Übermittlung.

Keine Umwege mehr

Eines haben allerdings alle Varianten gemeinsam: Sie erfordern immer einen Umweg. Mehrere E-Mails verschicken, einen externen Datentransferdienst nutzen oder gar physische Datenträger bespielen – alle Varianten machen die einfache Übermittlung von großen Dateimengen unmöglich, senken die die Produktivität, sind im schlimmsten Fall ungeschützt vor Cyber-Angriffen und entsprechen weder rechtlichen noch unternehmensinternen Compliancevorgaben. Doch gerade bei Datenübermittlung sollte Vorsicht walten, da diese ein wertvollen Gut des Unternehmens darstellen (Was sind Ihre Kronjuwelen?).

Geben Sie sich nicht mit Behelfsmaßnahmen zufrieden. Es geht auch einfacher und sicher.

Einfach und sicher – Dateien verschicken als Download-Link

Einen einfachen Weg der Übermittlung bieten Filetransfer-Dienste. Sie können Dateien online hochladen und direkt oder per Download-Link an den Empfänger übermitteln. Der Nachteil: Sie können in der Regel direkt eine Nachricht hinzufügen, diese ist aber dann nicht in Ihrem Postfach und somit auch nicht verwaltbar. Oder Sie kopieren den Link und fügen Ihnen Ihrer E-Mail hinzu, dann müssen Sie wiederum einen Schritt mehr gehen.

Besser: Die Integration der Erstellung eines Download-Links in Ihrem E-Mail-Programm. Sie schreiben wie immer Ihre E-Mail, hängen Dateien als Anhang an und versenden wie gewohnt. Ihre Dateien werden geschützt als Download-Link an den Empfänger übertragen. Kein Umweg über externe Webseiten, keine Größenbeschränkung, keine langen Upload-Zeiten. Und das ganze auch noch sicher.

Wie das geht? Mit der WeEncrypt Suite für E-Mail-Verschlüsselung und sicheren Dateientransfer als Add-in für Outlook. Hiermit übermitteln Sie Ihre Dateien sicher und einfach, optional auch noch mit Passwort-Schutz. Mehr Infos auf: weencrypt.de oder Sie vereinbaren einen Demo-Termin. Steigern Sie Ihre Produktivität und Datensicherheit!

Risikofaktor Mensch?

0
Sicherheitsfaktor Mensch
Sicherheitsfaktor Mensch

Laut einer 2018 durchgeführten Umfrage des Bundesamts für Sicherheit in der Informationstechnik (BSI) antwortet jeder sechste Mitarbeiter auf eine gefälschte E-Mail, die angeblich von einem Vorgesetzen stammen soll. Auf diesen Weg gibt er sensible Unternehmensinformationen preis. Dem Human Factor Report von Proofpoint zufolge werden 30% von verseuchten E-Mails innerhalb von 10 Minuten geöffnet. Weitere 52% innerhalb einer Stunde. Ist der Mitarbeiter also der größte Risikofaktor für die IT-Sicherheit eines Unternehmens?

Social Engineering – Zielscheibe Mensch

Es können noch so viele Schlösser an der Tür angebracht und Alarmanlagen installiert sein: Öffnet jemand die Tür freigiebig, helfen Sicherheitsmaßnahmen kaum oder gar nicht.

Der Proofpoint-Studie zufolge sind 99% der Cyber-Angriffe demnach auf den Faktor Mensch ausgelegt. Die vielfältigen Varianten werden zusammengefasst unter dem Begriff Social Engineering. Das scheinbar schwächste Glied in der Kette, der Mitarbeiter, hilft den Angreifern dabei durch unbedachtes oder unwissendes Handeln. Typische Aktionen sind das Aktivieren eines Makros, Öffnen einer Datei oder Klicken auf einen Link, die es Angreifern ermöglichen, in ein Unternehmen einzudringen.

Das schwächste Glied?

IT-Sicherheit scheitert also am Mitarbeiter? Nicht unbedingt. Das BSI hat in seiner oben genannten Umfrage zudem herausgefunden, dass sich immerhin 58% der ArbeitnehmerInnen aktiv zum Thema IT-Sicherheit informieren. 42% informieren sich nicht; sie gehen u.a. davon aus, dass ihr Unternehmen ihnen sagt, wenn Maßnahmen nötig sind oder bereits alle Vorkehrungen getroffen sind.

Über die Hälfte der ArbeitnehmerInnen befassen sich bereits mit dem Thema IT-Sicherheit.

Oft fehlt es demzufolge an der ausreichenden Information und Schulung der MitarbeiterInnen. Dies betrifft sowohl das Verhalten bei verdächtigen Vorfällen als auch den Umgang mit vorhandenen Sicherheitsmaßnahmen. Werden Mitarbeiter nicht ausreichend mitgenommen und über den Sinn und Zweck eingeführter Maßnahmen informiert, werden diese letztendlich auch nicht (flächendeckend) angewandt. Beispielsweise kann eine E-Mail-Verschlüsselungslösung nur dann wirksam arbeiten, wenn die Mitarbeiter sie nicht als störend oder unwichtig empfinden. Maßnahmen sollten daher benutzerfreundlich und einfach sein. Gleichzeitig muss die Awareness für mögliche Gefahren und für den Schutz der digitalen Unternehmenswerte der ArbeitnehmerInnen ausreichend geschult sein.

Awareness Building

Sensibilisierung und Schulungen tragen dazu bei, ArbeitnehmerInnen zu einem verlässlichen Glied in der Kette der IT-Sicherheit zu machen. Wichtig ist es, das Selbstverständnis des Einzelnen als entscheidenden Teil des Sicherheitsgefüges zu stärken und mögliche Vorbehalte und Hürden abzubauen. Das offene Gespräch zwischen Vorgesetzen und Mitarbeitern unter enger Einbindung der IT kann dazu maßgeblich beitragen. Zuhören und Motivation sind dabei zielführender als Vorgaben und Maßnahmenkataloge.

Darüber hinaus gibt es zahlreiche Dienstleister und Unterlagen, die Sie beim Awareness Building unterstützen, z.B. mit Infomaterialien, Seminaren oder Angriffs-Simulationen. Nutzen Sie auch die Angebote der Bundesregierung und öffentlicher Einrichtungen. Und warum nicht mal spielerisch an die Sache rangehen nach dem Motto “Learning by doing”? Lassen Sie z.B. in einem vorher kommunizierten Zeitraum einen Phantom jagen, der gezielt versucht mit unterschiedlichen Methoden Ihre MitarbeiterInnen zu täuschen. Selbstverständlich kontrolliert und ohne reale Auswirkung auf den Produktivbetrieb.

Sicherheitsfaktor Mensch!

Fazit: Der Mensch ist kein Risiko, er ist Teil der Lösung. Machen Sie Ihre MitarbeiterInnen zu “menschlichen Firewalls”, wie es Volkan Yilmaz, Geschäftsführer und Co-Founder der AnkhLabs GmbH und Entwickler der WeEncrypt Suite, bezeichnet. Den im Gegensatz zu einer Maschine ist der Mensch (zumindest aktuell noch) leichter zu sensibilisieren und kann Veränderungen schneller wahrnehmen und sein Verhalten adaptieren.

Woran merke ich, dass ich gehackt wurde?

0

Ob mein privater PC gehackt bzw. ob ich Opfer eines Identitätsdiebstahls wurde, lässt sich nicht immer zu 100% beantworten. Oft sind es nur Indikatoren, die eine mögliche Kompromittierung signalisieren.

Welche Indikatoren treten auf?

  • Freunde melden, dass sie seltsame Mails mit meinem Namen erhalten haben
  • Ich sehe unerwünschte Browser-Toolbars
  • Meine Web-Suchen werden umgeleitet
  • Es erscheinen oft Pop-Up-Fenster
  • Ich sehe seltsame, wiederkehrende Fehlermeldungen
  • Das System ist sehr langsam, weil irgendetwas im Hintergrund “arbeitet”
  • Der Virenscanner findet Schadsoftware (möglicherweise nur einen Teil der aktiven Schadsoftware) oder der Virenscanner kann gar nicht mehr gestartet werden
  • Ich kann mich bei einem Dienst nicht mehr anmelden, da z.B. das Passwort sich angeblich geändert hat
  • Auf meinem Bankkonto fehlt Geld

Natürlich gibt es aber auch die Fälle, bei denen eine Kompromittierung offensichtlich ist. Beispielsweise werden mittels Ransomware (auch oft “Erpressungs-Trojaner” genannt) alle Dateien verschlüsselt. Eine Meldung auf dem Bildschirm fordert auf, “Lösegeld” zu zahlen, um die Dateien wieder entschlüsseln zu können.

Welche Arten von Identitätsdiebstahl im E-Mail Umfeld gibt es?

Man unterscheidet in der Regel zwischen zwei Arten:

  1. Jemand fälscht die Absenderadresse ohne Zugriff auf das Postfach zu haben. Solche Art von E-Mails landen beim Empfänger im Spam-Ordner, sofern die E-Mail-Provider von Sender und Empfänger entsprechende Maßnahmen (Stichwort: SPF / DKIM) getroffen haben.
  2. Es wurde Zugang zum Postfach des “Opfers” erlangt, z.B. durch eine entsprechende Schadsoftware. Der Angreifer versendet direkt aus dem übernommenen Postfach. Diese E-Mails landen dann in der Regel nicht im Spam-Ordner des Empfängers, da sie von einem legitimierten Sender stammen.

Was sind die Grundvoraussetzungen für ein sicheres digitales Umfeld?

Grundsätzlich ist es im privaten Umfeld empfehlenswert, folgende Basis-Maßnahmen umzusetzen und bei Bedarf zu erweitern.

Ein sicherer Schutz beginnt mit einem sauberen und sicheren Basis-Betriebssystem. Dies ist im Privatbereich z.B. Windows 10. Der Windows-Installations-Datenträger (und selbstverständlich auch die Lizenz) sollte aus einer sicheren Quelle bezogen werden. Datenträger, die aus einer dubiosen Quelle stammen, werden zum Teil bereits mit Schadsoftware ausgeliefert. Sie spähen persönliche Daten aus und tun andere unerwünschte Dinge im Hintergrund. Darüber hinaus empfiehlt es sich bei der Wahl eines Betriebssystems auf bestimmte Komponenten zu achten. Dazu gehören Bitlocker (Festplattenverschlüsselung für den Schutz der Daten), Gruppenrichtlinien (die z.B. das Härten des Betriebssystems ermöglichen) sowie die Option zur Einbindung in ein Unternehmensnetzwerk (z.B. für den Fall des Homeoffices).

Regelmäßige Updates für das Betriebssystem sowie alle Sicherheitssysteme (z.B. Firewall, Virenschutz) sollten regelmäßig ausgeführt werden, am Besten wöchentlich.
Tipp: Achten Sie auf den so genannten Patch-Day, damit Sie neue Sicherheits-Updates umgehend installieren können!

Cloud-Lösungen wie Microsoft OneDrive dienen als Schutz gegen Datenverlust, insbesondere durch oben genannte Ransomware.
Tipp: Die kostenlose Version reicht hier oftmals aus!

Wie kann ich verhindern, dass mein E-Mail-Postfach kompromittiert wird?

Überdies ist auch im privaten Sektor die Aktivierung einer Zwei-Faktor-Authentisierung für das E-Mail-Postfach empfehlenswert. Dies bieten die meisten E-Mail-Provider an. Eine Zwei-Faktor-Authentifizierung bedeutet, dass die Identität des Nutzes auf einem zweiten Weg bestätigt wird. Die meisten Dienste unterstützen inzwischen die Microsoft oder Google Authenticator App. Selbstverständlich empfiehlt sich die Aktivierung von Zwei-Faktor-Authentisierung auch für alle weiteren verwendeten Dienste als nur für das E-Mail Postfach.

Sensitive Daten (die DSGVO nennt das personenbezogene Daten) sollten durchwegs verschlüsselt übermittelt werden. Möglich machen dies E-Mail-Verschlüsselungsdienste und verschlüsselte Filetransferdienste. Ein einfaches, benutzerfreundliches und sicheres System bietet beispielsweise WeEncrypt.

Fazit

Es gibt es noch viele weitere Maßnahmen, die Sie digitalen Schutz Ihrer Daten umsetzen können. Mit diesen Empfehlungen legen Sie schon einmal den Grundstein für mehr IT-Sicherheit für Ihre digitalen Werte.

Die Kronjuwelen Ihres Unternehmens

0
Die Kronjuwelen Ihres Unternehmes

Bei Ihrem jährlichen Jahresabschluss nehmen Sie mit der Bilanz sowie der Gewinn- und Verlustrechnung eine systematische Aufstellung des Anlage- und Umlaufvermögens, Eigenkapitals, der Schulden sowie Rechnungsabgrenzungsposten vor. Daraus geht eine betriebswirtschaftliche Bewertung Ihres Unternehmens vor. Mobile und immobile Bestände, Geldwerte und Aktien, Hilfs- und Werkstoffe, Lagerbestand und Arbeitsmittel, Werkzeuge und Geräte, Immobilien und Grundstücke, Schulden und Verbindlichkeiten – alles wird genau analysiert und mit einem Buchwert versehen. Das ist wichtig für eine Gewinnermittlung sowie zur Dokumentation und Information, um die Unternehmensziele weiterzuverfolgen und Planungen zu erstellen.

Doch werden hier reine Finanzwerte abgebildet. Wie steht es jedoch um Ihre nicht monetären Unternehmenswerte?

It’s (not) all about money

Dazu gehören natürlich zum einen ideelle Werte, nach denen Sie Ihre Unternehmenskultur ausrichten, wie z.B. Umweltbewusstsein und Nachhaltigkeit, Wertschätzung von Kunden und Mitarbeitern, Qualitäts- und Innovationsstreben. Diese beeinflussen Ihr Handeln und strategische Ausrichtung und haben damit indirekten Einfluss auf Ihre Bilanz.

Zum anderen sind es die immateriellen Werte wie Ihre Kreativität und die Ihrer MitarbeiterInnen, das Engagement und der Einsatz Ihres Teams, Ihre Produktpläne, Entwürfe und Kundendaten, die die Kronjuwelen Ihres Unternehmens bilden. Weshalb Kronjuwelen?

Kronjuwelen – mehr als nur Schmuck

Als Kronjuwelen bezeichnet man die Schmuckstücke, Juwelen, aus Edelmetallen gefertigte Insignien und Regalien eines Herrscher- oder Königshauses. Neben dem enormen Sachwert (allein die Edwardskrone, nur ein Exemplar der britischen Kronjuwelen, wird auf einen Wert von 39 Millionen EUR geschätzt) ist es der ideelle Wert, der die Kronjuwelen so bedeutend macht. Wer Krone, Zepter und Reichsapfel besitzt, besitzt die Macht über das Reich. Nicht umsonst wurde beispielsweise der Tower in London als sicheres Bollwerk zur Verwahrung der Kronjuwelen gebaut und wird seit jeher von den Yeoman Warders, den sogenannten “Beefeatern“, bewacht.

Körper, Seele und Geist Ihres Unternehmens

Zurück zu den Werten Ihres Unternehmens. Wir haben über drei Kategorien gesprochen: die materiellen Werte, die ideellen Werte und die immateriellen Werte. Sie bilden Körper, Seele und Geist Ihres Unternehmens. Stellen Sie sich nun vor, Sie würden in einer der drei Bereiche einen Verlust erleiden, z.B. durch Diebstahl, Unfälle, äußere Einflüsse – wie hoch wäre der jeweilige Schaden und welche Vorkehrungen treffen Sie zum Schutz oder Ersatz?

Gut gewappnet?

Ihre materiellen Werte (der “Körper”) sind höchstwahrscheinlich gut verwahrt auf Banken, in Tresoren, in sicheren Anlagen. Versicherungen garantieren Ihnen Ersatz bei Schaden oder Verlust.

Ihre ideellen Werte (die “Seele”) unterliegen durch fortwährende Pflege der Unternehmenskultur einem gewissen Schutz, doch sind nicht gefeit vor Angriffen. Hier können Sie mittels juristischer Mittel und passender PR Schadensbegrenzung betreiben.

Bei den immateriellen Werten (der “Geist”) hat sich in den letzten Jahrzehnten ein Wandel in Bezug auf die Verwahrung vollzogen. Produktionsdaten werden digital erfasst und verwaltet, Ideen und Innovationen werden virtuell geteilt, Umsätze, Budgetplanungen und Analysen digital erstellt und geteilt. Warenwirtschaft und CRM – auch Ihre Produkt- und Kundendaten sind in Datenbanken gespeichert. Was früher lokal und sicher in Akten und Ordnern verwahrt wurde, liegt heute auf Servern und in Clouds. Das hat zum einen Vorteile (z.B. Schutz vor Verlust durch Brand, remoter Zugriff, schnellere Auffindbarkeit), zum anderen birgt es neue Gefahren, z.B. Datenverlust oder den in den letzten Jahren in den Medien immer öfter berichteten “Datenleak“.

You’ve been hacked!

Gegen Datenverlust sichern sich die meisten von uns ab, ob durch automatische Dienste oder manuelle Sicherungsmaßnahmen (Lesen Sie mehr in unserem Artikel zum Thema “Digitale Werte sichern”).

Gegen einen möglichen Datenleak sollten Sie ebenfalls gut gewappnet sein. Hier gibt es viele Möglichkeiten, sich vor Angriffen von außen zu schützen, z.B. mittels Virenschutz-Programmen, Firewalls, Zwei-Faktor-Authentifizierung. Die meisten Unternehmen wenden diese Maßnahmen bereits an. Oft ungeschützt sind Daten allerdings, sobald sie (extern) kommuniziert werden. Unverschlüsselte E-Mails und ungesicherte Transfer-Dienste setzen Ihre Daten unnötig der Gefahr einer (Phishing-) Attacke aus. Schnell heißt es dann: “You’ve been hacked!”

“Beefeater” für Ihre Daten

Einen umfassenden Schutz bietet die Ende-zu-Ende-Verschlüsselung von E-Mails und Filetransfer-Diensten. Eine einfache und sichere Lösung bietet WeEncrypt Mail. Als Add-in für Outlook ist WeEncrypt Ihr persönlicher “Beefeater” – immer da, zuverlässig und Sie müssen sich um nichts kümmern. Mit nur einem Klick ist Ihre E-Mail verschlüsselt, dem Empfänger wird neben der verschlüsselten E-Mail ein automatisch generierter Passcode zugestellt.

Für Sie bedeutet das: Mehr Sicherheit für Ihre Kronjuwelen und Ihr gesamtes Unternehmen.

European Cyber Security Month 2020 – Wir sind dabei!

0

Um Bürger und Bürgerinnen sowie Unternehmen und Organisationen für das Themen Cyber-Sicherheit zu sensibilisieren, findet seit 2012 jährlich der European Cyber Security Month (ECSM) statt. Initiator ist die European Network and Information Security Agency (ENISA) der Europäischen Union. In Deutschland ist das Bundesamt für Sicherheit in der Informationstechnik (BSI) Schirmherr des ECSM.

Wer steckt dahinter?

Sowohl die ENISA als auch das BSI verfolgen das Ziel, die stetig wachsende Digitalisierung für Anwender, Bürger, Organisationen und Unternehmen sicherer zu machen und über Risiken aufzuklären. Gemeinsam mit anderen Europäischen Cyber-Sicherheits-Gremien leisten sie zudem einen wichtigen Beitrag zur Optimierung der Europäischen Cyberpolitik und schaffen die Grundlagen für Zertifizierungen von sicheren ITK-Anwendungen, -Dienstleistungen und -Prozessen. Damit unterstützen sie seriöse ITK-Unternehmen innerhalb der EU, ihre Wirtschaftlichkeit und Integrität zu stärken. Neben wirtschaftlichen und ökonomischen Faktoren stehen auch soziale und umweltbezogene Aspekte im Fokus. Nicht zuletzt mit der Förderung von Innovationen, Forschung und Ausbildung im ITK-Bereich stärken sie die digitale Kompetenz des Standort Deutschlands sowie der EU und ihrer Länder.

Cyber-Sicherheit – 2020 aktueller denn je

2020 hat die weltweite Corona-Pandemie grundlegende Spuren auch in Bezug auf den digitalen Alltag hinterlassen. Von einem Tag auf den anderen haben Unternehmen von Präsenz- auf remote-Arbeit umgestellt. Mitarbeiter sind ohne große Vorbereitung auf die sie erwartenden Herausforderungen ins Homeoffice gegangen, IT-Abteilungen hatten nur kurze Umstellungszeiten und knappe Ressourcen. Auch im Lehrbereich mussten Schulen und Universitäten, aber auch Eltern und Studierende schnell auf die neue Situation reagieren. Digitale Sicherheit hat in allen Fällen zunächst nicht oberste Priorität, gewinnt mit fortschreitender Entwicklung jedoch immer mehr an Bedeutung. Cyber-Kriminelle haben auch die Pandemie-Krise genutzt, um ihr Ziele zu verfolgen und neue Angriffsflächen zu nutzen. Aktuell ist das Interesse an Sicherheitslösungen hoch und wird es im Alltag des “new normal” bleiben.

Was passiert beim ECSM?

“Information, Sensibilisierung und aktiver Verbraucherschutz im Bereich der Cyber-Sicherheit” benennt das BSI als zentrale Anliegen des ECSM. Dazu sind Unternehmen und Organisationen, die sich mit dem Thema Cyber-Sicherheit auseinandersetzen, aufgerufen, Angebote zur Aufklärung beizutragen. Deutlich über 100 Aktionen finden im Zeitraum Mitte September bis Mitte November 2020 statt, begleitet von intensiver Medienpräsenz. Vorträge, Workshops, Anleitungen, Informationsbroschüren und digitale Anwendungen sind für alle Interessierten kostenlos verfügbar. Mehr Informationen finden Sie auf der Website des BSI und auf den sozialen Kanälen über den Hashtag #ecsm.

Wir sind dabei! E-Mail-Verschlüsselung für jeden

E-Mail-Verschlüsselung ist kein Nischenthema mehr, sondern sollte zur Sicherheitsausrüstung in jedem “digitalen Haushalt” gehören. Unsere digitalen Werte und persönlichen Daten sind ebenso schützenswert wie unser analoges Eigentum. Als Teilnehmer der ebenfalls vom BSI initiierten Allianz für Cyber-Sicherheit ist es uns ein Anliegen, E-Mail-Kommunikation für jeden sicherer zu machen und sind natürlich bei dieser großartigen Aktion dabei!

Wir sind fest davon überzeugt, dass E-Mail-Verschlüsselung einfach und benutzerfreundlich sein muss, ein Mittel zum Zweck. Für Privatpersonen, Schüler und Studenten bieten wir unseren Verschlüsselungs-Dienst WeEncrypt Mail für Outlook kostenlos an. Sie nutzen kein Outlook? Kein Problem! Verschlüsselte E-Mails und große Dateien können Sie auch mit unserem Web-Dienst verschicken. Mehr Informationen finden Sie hier: mein.weencrypt.de.

Wir freuen uns auf einen erfolgreichen ECSM 2020 und mehr Sicherheit im digitalen Raum!

Keine Faxen mehr! Feierabend für das Fernkopiegerät?

0

Das Fax ist in vielen Berufsgruppen und im öffentlichen Dienst noch immer ein gängiges Kommunikationsmittel. Ärzte übermitteln Befunde und Atteste, Juristen Schriftsätze, Schulen Noten und Schülerdaten. Nach einer Umfrage der Bitkom 2018 ist das Faxgerät immer noch bei gut zwei Drittel der Unternehmen regelmäßig im Einsatz. In manchen Geschäftsbereichen, in denen es im Arbeitsalltag weiterhin nicht üblich ist, an einem Bildschirmarbeitsplatz zu arbeiten, gehört das Fax zum gängigem Arbeitsgerät. In manchen Bereiche, z.B. Online-Lieferdiensten angeschlossenen Betrieben erfährt das Fax sogar ein Revival, da Papier im Arbeitsalltag einfacher einzusetzen ist als ein digitales Gerät. Selbst moderne Alternativen setzen hier weiterhin auf Papierbons.

Die 80er haben angerufen…

Während das in den 80er Jahren schick gewordene Autotelefon seinen Todesstoß mit der Verbreitung des Mobiltelefons in den 90er Jahren erhielt, hat sich das Faxgerät wacker durch mehrere Jahrzehnte am Leben gehalten. Mit Umstellung von dem teureren und empfindlichen Thermopapier auf normales Papier mauserte sich das Fax in den 90er Jahren endgültig zum nicht mehr wegzudenkenden Übermittlungsmedium. Selbst mit dem Aufkommen der E-Mail konnte das Fax sich durch entscheidende Vorteile weiter behaupten. Während man nicht digital vorliegende Dokumente oder handschriftliche Notizen erst einscannen muss, bevor man sie einer E-Mail anhängen kann, punktet das Fax in deutlich schnellerer Handhabung. Ein weitere Vorteil liegt in der (rechtlichen) Anerkennnung des Faxes in manchen Bereichen.

Ein (fast) perfektes Dokument

Rein rechtlich entspricht ein Fax (ebenso wie z.B. eine E-Mail) nach §126 BGB nur der Textform und ist daher kein rechtsgültiges Dokument. Dennoch hat das Fax beispielsweise vor Gericht eine bessere Beweiskraft als andere elektronische Schriftstücke. Grund hierfür sind zum einen die (zumindest als Kopie vorliegende) Unterschrift sowie das nicht (so leicht) manipulierbare Sendeprotokoll als Datumsnachweis. Auch im Geschäftsverkehr erfährt das Fax weiterhin größere Anerkennung als die E-Mail, da ein (in Kopie) vorliegender Legimitationsnachweis durch Unterschrift oder Firmenstempel erbracht werden kann. Zudem landet ein Fax nie (fälschlicherweise) im Spam-Ordner und ist immer viren- und trojanerfrei.

Das Fax ist tot, es lebe das Fax!

Also ist das Fax doch noch nicht reif für den Elektroschrott? Wer in seiner Kommunikation keine personenbezogenen Daten enthalten hat, wie sie durch die DSGVO seit 2018 im Besonderen geschützt werden, kann auch weiter auf das Fax setzen. Doch es ist in jedem Fall Vorsicht geboten. Denn seit Umstellung der Übertragung von ISDN auf VoIP ist das Fax wie eine E-Mail auf dem Transportweg ungeschützt und damit offen lesbar wie eine Postkarte. Egal ob gesetzlich geschützte Daten oder die eigenen “Kronjuwelen” – Geschäftsdaten sollten in keinem Fall dem Zugriff Dritter ausgesetzt werden. Dazu kommen auch fax-eigene Besonderheiten: Vertippt man sich bei einer Ziffer, landet das Fax unbemerkt bei jemand Fremden. Und während eine E-Mail direkt im Postfach einer Person landet, stehen Faxgeräte, in der Regel integriert in Multifunktionsgeräten, oftmals auf Gemeinschaftsflächen. Ankommenden Faxe können (zumindest intern) von jedem Mitarbeiter gelesen werden.

Keine Faxe(n) mit der DSGVO

Nach Meinung mehrerer Landesdatenschutzstellen (Bayern, Bremen, Niedersachsen, Nordrhein-Westfalen) ist das Fax aufgrund der genannten Besonderheiten der Verwendung sowie der unverschlüsselten Übermittlung als unzulässiges Übertragungsmittel in Bezug auf Artikel 9 Absatz 1 der DSGVO zu bewerten. Als sichere Alternativen werden weiterhin der Brief, aber auch die Ende-zu-Ende-verschlüsselte E-Mail empfohlen. Das gilt sowohl für stationäre Faxgeräte bzw. Multifunktionsgeräte als auch E-Fax-Dienste.

Fazit

Das Faxgerät hat seine besten Tage hinter sich. Als Stand-alone-Geräte mit relativ sicherer ISDN-Übermittlung hatte es bis zuletzt noch seine Berechtigung durch handfeste Vorteile. Doch mit fortschreitender Digitalisierung und Anschluss aller Geräte an ein Netzwerk verliert das Faxgerät seine Zuverlässigkeit. Der Umstieg auf eine sichere Alternative, z.B. die Ende-zu-Ende-verschlüsselte E-Mail ist daher sinnvoll. Benutzerfreundliche Dienste bieten dabei eine einfache und schnelle Handhabung auf Sender- und Empfängerseite. Da digitale CRM-Dienste und Datenbanken zudem vermehrt die digitale Ablage von Dokumenten erfordert, ist ein kompletter Umstieg auf die digitale Kommunikation letztlich durchwegs produktiver.

Mehr Infos zur DSGVO-konformen E-Mail-Verschlüsselung: weencrypt.de.

Als Berufsgeheimnisträger digital kommunizieren? Sicher!

0
Richterhammer und Stetoskop

Sind Sie Berufsgeheimnisträger, z.B. Rechtsanwalt, Steuerberater, Arzt oder Apotheker? Dann gilt für Sie eine besondere Sorgfaltspflicht im Umgang mit personenbezogenen und sensiblen Daten. Weiterhin gelten als klassische Kommunikationsformen der Brief und das Fax. Das Fax ist nach neuester Ansicht von Datenschutzbehörden allerdings kein DSGVO-konformes Mittel mehr.

Ohne E-Mail geht es nicht

Im regulären Geschäftsbetrieb mit fortschreitender Digitalisierung ist die E-Mail dagegen nicht mehr aus dem Kommunikationsalltag wegzudenken. Die digitale Kommunikation birgt im Gegensatz zum traditionellen Schriftverkehr allerdings Risiken. So ist beispielsweise eine unverschlüsselte E-Mail mit dem Versand einer Postkarte vergleichbar. Auch müssen gesetzliche Vorgaben beachtet werden, um Datendiebstahl und damit einhergehenden reputativen und finanziellen Schaden zu vermeiden. Bei Verstoß können nach DSGVO empfindliche monetäre Strafen drohen. Bei Verletzung von Privatgeheimnissen nach §203 Strafgesetzbuch (StGB) sogar eine Freiheitstrafe bis zu einem Jahr.

Was regelt die DSGVO?

Mit Inkrafttreten der DSGVO wurde das Datenschutzrecht innerhalb der EU vereinheitlicht und die Vorgaben des bisher gültigen Bundesdatenschutzgesetzes zum Teil verschärft bzw. erweitert. Die DSGVO hat u.a. das Ziel, die Datenhoheit der Bürger zu schützen. Sie regelt alle Aspekte der personenbezogenen Datenverarbeitung. §32 DSGVO (Sicherheit der Verarbeitung) behandelt die digitale Kommunikation:

Unter Berücksichtigung des Stands der Technik, der Implementierungskosten und der Art, des Umfangs, der Umstände und der Zwecke der Verarbeitung sowie der unterschiedlichen Eintrittswahrscheinlichkeit und Schwere des Risikos für die Rechte und Freiheiten natürlicher Personen treffen der Verantwortliche und der Auftragsverarbeiter geeignete technische und organisatorische Maßnahmen, um ein dem Risiko angemessenes Schutzniveau zu gewährleisten.

Details regelt die Verordnung nicht. Jedoch ist das zu gewährleistende angemessene Schutzniveau für Berufsgeheimnisträger als besonders hoch einzustufen und erhöhte Schutzmaßnahmen erforderlich.

Sensible Daten per E-Mail versenden? Kein No-Go trotz DSGVO

Also doch lieber wieder via Postweg kommunizieren? Nicht nötig. Die Verschlüsselung von E-Mails ist ein probates Mittel, um rechtskonform digital zu kommunizieren, so die landläufige juristische Meinung (z.B. auch des Bayerischen Landesamts für Datenschutzaufsicht, siehe FAQs “Verschlüsselung”). Wichtig ist dabei, dass Sie nicht nur eine Transport-, sondern eine Inhaltsverschlüsselung (Ende-zu-Ende-Verschlüsselung) zu verwenden. So stellen Sie ein angemessenes Schutzniveau sicher. Eine einfache und sichere Methode ist die Inhaltsverschlüsselung mittels PDF und separat versandtem Passwort. So beispielsweise bei der Add-in-Lösung für Outlook von WeEncrypt Mail.

Fazit

Ein Verzicht auf ausreichenden Datenschutz kann weitreichende Folgen haben. Schützen Sie Ihre Daten sicher und einfach!

P.S.: Der Anfang 2020 in Kraft getretene §2 BORA erklärt den unverschlüsselten Austausch von E-Mails nach Zustimmung des Mandanten zwar als zulässig im Sinne des Berufsrechts. Dennoch kann ein Verstoß gegen das Datenschutzrecht vorliegen.

Drei Buchstaben + drei Ziffern = unknackbar! Verschlüsselung mit AES-256 Bit

0
Verschlüsselung mit AES 256 Bit

Der Advanced Encryption Standard (AES) ist weltweiter Standard zur Verschlüsselung von Daten. Bei AES handelt es sich um ein symmetrisches Verschlüsselungsverfahren. Das bedeutet, der Schlüssel zum Ver- und Entschlüsseln ist identisch.

Drei Buchstaben, drei Ziffern – große Wirkung

AES verwendet Schlüssellängen von 128, 192 oder 256 Bit. Die Bezeichnungen beziehen sich jeweils auf die Bit-Länge des Schlüssels. Grundsätzlich gilt: Je länger der Schlüssel, desto sicherer sind die Daten verschlüsselt.

Unendliche Weiten…

Um mit der sogenannten “brute force”-Methode (hier werden alle potentiellen Lösungen “durchprobiert”) einen 256 Bit-Schlüssel zu knacken, würde ein leistungstarker Computer 3,31*10 hoch 56 Jahre benötigen. Zum Vergleich: Diese Zahl ist größer als die Anzahl der Sterne in unserem Universum!

Für Rechenfüchse

Zur Veranschaulichung ein kleines Rechenbeispiel: AES ermöglicht 2 hoch 256 verschiedene Schlüsselkombinationen, das sind 1.15792E+77 mögliche Schlüssel (Hängen Sie einfach 77 Mal die Zahl Null an 115.792).

Ein handelsüblicher Computer mit einem Intel Core i7 Prozessor mit 4 Cores zu je 4.20 GHz kann ca. 16,8 Billionen Versuche pro Sekunde unternehmen, den Schlüssel zu knacken.

Bei 1.15792E+77 Schlüsselkombinationen, geteilt durch 16.8 Milliarden Knack-Versuchen pro Sekunde, benötigt man 6.89239E+66 Sekunden, die Daten zu entschlüsseln.

6.89239E+66 Sekunden sind immer noch rund

21.855.600.000.000.000.000.000.000.000.000.000.000.000.000.000.000.000.000.
000.000.000 Jahre,

die zum Knacken des Schlüssels benötigt werden. Eine unfassbar große Zahl!

Unknackbar!

Es erstaunt daher nicht, dass AES-256 zurzeit als unknackbar gilt. Die Varianten AES-192 und AES-256 sind von den USA sogar zur Verschlüsselung von höchst vertraulichen staatlichen Dokumenten zugelassen.

WeEncrypt verwendet die höchste Stufe AES 256-Bit für die Verschlüsselung von E-Mails und Dateien. Ihre Daten sind bei uns also in guten Händen. Erfahren Sie mehr auf weencrypt.de.

Einer für alle! Alle für einen? Warum selbst die drei Musketiere sich kein Passwort geteilt hätten

0

Die drei Musketiere Athos, Porthos und Aramis teilten viel – Abenteuer, Feiern, Essen, Reisen, Kämpfe und vor allem Freundschaft. Doch würden sie in der Gegenwart leben, würden selbst sie eines nicht teilen: Ihre Passwörter. Denn die drei waren schlaue Gesellen und wussten sich zu schützen.

Vertrauen ist gut. Doch nicht immer sicher.

Mit seiner Familie, Freunden und Kollegen teilt man vieles und das ist gut so. Doch mit seinen Passwörtern sollte man nicht hausieren gehen. Selbst wenn es im ersten Moment einfacher erscheint, gemeinsame Passwörter zu nutzen oder diese auszutauschen. Es gibt gute Gründe, darauf zu verzichten.

Vorneweg: Ein gutes Passwort ist komplex aufgebaut. Ein moderner Algorithmus kann ein Passwort, das nur aus Ziffern besteht, sofort knacken. Bei sechs Stellen, Groß- und Kleinbuchstaben sowie Ziffern gemischt, entschlüsselt er das Passwort bereits in 3 Minuten. Erst bei neun Stellen, Groß- und Kleinbuchstaben sowie Ziffern gemischt, benötigt der Algorithmus mehr als ein Jahr. Noch besser sind Kombinationen mit Symbolen. (Mehr Zahlenspiele? Finden Sie hier.)

Komplexe Passwörter kann man sich in der Regel allerdings schlecht merken. Deswegen führt es nicht selten dazu, dass die Personen, die dieses Kennwort nutzen, es unsicher aufbewahren. In Notizbüchern, auf Post-its (gerne auch direkt am Computer) oder in Excel-Listen – da gibt es vielfältige Varianten. Besser ist die Aufbewahrung in einem Passwort-Manager-Dienst. Diese gibt es webbasiert oder als App. Hier greift man mit einem Master-Passwort auf seine gespeicherten Passwörter zu. Dieses sollte nicht in fremde Hände geraten, da sonst mit einem Schlag alle Passwörter kompromittiert wären.

Besser ist es also, jeder verwaltet seine eigenen Passwörter.

Passwort-Austausch bei der E-Mail-Verschlüsselung

Bei der Verschlüsselung von E-Mails ist es zu empfehlen, einen automatisiert arbeitenden Verschlüsselungs-Dienst zu verwenden. Tauscht man manuell Schlüssel aus, muss man für jeden Empfänger einen separaten Schlüssel anlegen und und diesen verwalten. Das ist extrem aufwendig. Wird ein gleichbleibendes Kennwort zudem komplex gewählt, muss der Empfänger ohnehin mit Copy & Paste arbeiten. Nutzt er zudem eine der oben gewählten unsicheren Aufbewahrungsmethoden, ist es mit der Sicherheit ebenfalls schlecht bestellt. Unsicher wird es auch, wenn viele Personen das Passwort kennen, z.B. auch ausgeschiedene Mitarbeiter oder sogar Unberechtigte, oder das Passwort nicht geändert wird. Auch wenn es dem Empfänger einfacher erscheint, mit einem gleichbleibenden Passwort zu arbeiten – im Falle, dass das Passwort abgefangen wird, können ggf. alle E-Mails zwischen den Parteien kompromittiert werden.

Passwort-Tresor ade! Zurücklehnen und die Sicherheit genießen

Ein benutzerfreundlicher E-Mail-Verschlüsselung-Dienst übernimmt die Passwortverwaltung komplett durch eine automatisierte Passwortgenerierung. WeEncrypt Mail beispielsweise verschlüsselt jede E-Mail mit einem individuellen Schlüssel (Passwort) und das völlig automatisch ohne Verwaltungsaufwand. Das Abfangen eines Schlüssels führt bei dieser Methode nicht dazu, dass alle E-Mails kompromittiert werden können. Darüber hinaus nimmt die E-Mail mit dem Schlüssel eine andere Route zum Empfänger als die verschlüsselte E-Mail. Die E-Mail mit der Einladung zum Schlüssel wird vom WeEncrypt Mail Dienst versendet wird und nicht aus dem Postfach des Senders. Das heißt, selbst wenn ein Hacker Zugriff auf die verschlüsselte E-Mail erlangt, kann er gleichzeitig nicht auf den Schlüssel zugreifen.

Vergessen Sie aufwendigen Schlüsselaustausch und komplexe Passwortgenerierung – zumindest bei der E-Mail-Verschlüsselung. Machen Sie es wie die drei Musketiere – konzentrieren Sie sich auf das Zwischenmenschliche, auf das, was Sie zu sagen und auszutauschen haben.
So geht E-Mail-Verschlüsselung heutzutage. Einfach. Sicher.