Aktuelles aus dem Bereich IT-Sicherheit & WeEncrypt.

Start Blog

In eigener Sache: Pressemeldungen zu WeEncrypt und ankhlabs

0

An dieser Stelle berichten wir über aktuelle Pressemeldungen und Nachrichten rund um AnkhLabs und WeEncrypt.

„AnkhLabs bietet Rundum-Sorglos-Wechsel zu rapidmail“, 29.03.2022

„Das SaaS-Unternehmen AnkhLabs, das bereits eigene und unternehmensfremde Entwicklungen erfolgreich zur Marktreife gebracht hat, unterstützt Unternehmen nun beim Wechsel von ihrem bisherigen Newsletter-Anbieter zur deutschen datenschutzkonformen Alternative rapidmail.“

Den ganzen Artikel lesen Sie im Presseportal der Wirtschaft.

„Ankhlabs bringt Software-Entwicklung auf ein neues Level“, 3.11.2021

„AnkhLabs startet mit seinem Development-as-a-Service einen einzigartigen Dienst, der mehr als nur Entwicklung beinhaltet.“

Den ganzen Artikel lesen Sie im Presseportal der Wirtschaft.

„Patienten und Daten schützen“, teamwork, 12.02.2022

„Können Arztpraxen, Apotheken, Kliniken und andere Berufsgeheimnisträger sich und ihre Patienten also schützen? Eine Verschlüsselungslösung kann hier Abhilfe schaffen. Die E-Mail- Verschlüsselung stellt eine vertrauliche Kommunikation her, indem sie Nachrichten inklusive aller Anhänge für Dritte unlesbar macht.“

Den ganzen Artikel lesen Sie bei „teamwork“, der Fachzeitschrift für Zahnmediziner.

„Durch E-Mail-Verschlüsselung Patienten und Daten schützen“, KU Gesundheitsmanagement, KU special April 2021

„Für Hacker ist die E-Mail der bevorzugte Angriffspunkt für ihre kriminellen Aktivitäten –
sie kann jedoch sensible Patientendaten enthalten.“

Den ganzen Artikel lesen Sie in der KU special-Ausgabe April 2021.

„DSGVO-konform im Bilde“, Funkschau, 19. März 2021

„Für viele gehört Videokommunikation mittlerweile zum Büroalltag. Entsprechende Tools werden vorab allerdings oft nicht gründlich auf sicherheitstechnische und datenschutzrechtliche Risiken geprüft.“

Den ganzen Artikel lesen Sie in der Ausgabe vom 19. März 2021.

„Nutzerfreundliche Verschlüsselung für einen sicheren E-Mail-Verkehr“, KTM Krankenhaus Technik + Management, Ausgabe März/2021

Den Artikel lesen Sie in der Ausgabe März/2021.

„Datenschutzkonform kommunizieren“, IT-Administrator, 24.02.2021

„AnkhLabs will mit „WeEncrypt Meet“ ein DSGVO-konformes Videokonferenzsystem bieten. Es wird laut Hersteller ausschließlich auf Servern in Deutschland betrieben und verzichte komplett auf das Speichern von Daten. Als Teil der WeEncrypt-Suite, die bereits E-Mail-Verschlüsselung und Filesharing enthält, integriere die Neuvorstellung sich nahtlos als Add-in in Microsoft Outlook.“

Der ganze Artikel: https://www.it-administrator.de/aktuelles/news/345734.html

„WeEncrypt Meet ermöglicht DSGVO-konforme virtuelle Meetings“, Presseportal fair-NEWS, 18.02.2021

Der ganze Artikel: https://www.fair-news.de/2822595/weencrypt-meet-ermoeglicht-dsgvo-konforme-virtuelle-meetings

„WeEncrypt Meet ermöglicht DSGVO-konforme virtuelle Meetings“, Portal der Wirtschaft, 17.02.2021

„AnkhLabs startet mit eigener Videokonferenzlösung, die Datenschutz, Performance und Nutzerfreundlichkeit in den Mittelpunkt rückt.“
Der ganze Artikel:
https://www.portalderwirtschaft.de/pressemitteilung/338824/weencrypt-meet-ermoeglicht-dsgvo-konforme-virtuelle-meetings.html

„Microsofts Patent für digitale Unsterblichkeit: Die Technologie ist so weit – der Mensch nicht!“, infopoint-security, 16.02.2021

„Die Nachricht über Microsofts neues Patent für einen Chatbot, der Gespräche mit verstorbenen ermöglichen soll, schlägt gerade große Wellen in den USA , die nun auch langsam bei uns ankommen. Kein Wunder, geht es dabei doch um nichts Geringeres als den Traum vom (virtuellen) ewigen Leben. Zu schön, um wahr zu sein oder doch eher extrem bizarr? Und kann das wirklich funktionieren?“
Der ganze Artikel: https://www.infopoint-security.de/microsofts-patent-fuer-digitale-unsterblichkeit-die-technologie-ist-so-weit-der-mensch-nicht/a26620/

„Sicherheit 2021: Das sind die größten Gefahren“, Com! professional, 11.02.2021 und computerwelt.at, 15.02.2021

„Von Ransomware bis Deepfakes – com! professional zeigt auf, welche Angriffstechniken im Jahr 2021 besonders wichtig sein werden.“
Der ganze Artikel: https://www.com-magazin.de/praxis/sicherheit/groessten-sicherheit-risiken-2021-2631562.html und auch auf https://computerwelt.at/news/topmeldung/das-sind-die-groessten-sicherheits-risiken-2021/

„Anwenderfreundliche Software gewinnt“, IT-Business, 14.01.2021

„Corona zwingt viele Menschen ins Homeoffice. Doch dort sind sie oft auf sich allein gestellt und die IT-Sicherheit bleibt auf der Strecke. Warum gerade jetzt anwenderfreundliche Software wichtig ist, erklärt Volkan Yilmaz, Geschäftsführer von AnkhLabs.“
Der ganze Artikel: https://www.it-business.de/anwenderfreundliche-software-gewinnt-a-991062/

„Nutzerfreundliche E-Mail-Verschlüsselung“, KMURundschau, 08.01.2021

https://www.kmurundschau.ch/nutzerfreundliche-e-mail-verschluesselung/
https://www.kmurundschau.ch/nutzerfreundliche-e-mail-verschluesselung/

„Anwenderfreundliche Software gewinnt“, it-daily.net, 31.12.2020

https://www.it-daily.net/it-sicherheit/cloud-security/26633-anwenderfreundliche-software-gewinnt-2021

„Mit E-Mail-Verschlüsselung digitale Werte schützen“, Computer Weekly, 22.12.2020

https://www.computerweekly.com/de/meinung/Mit-E-Mail-Verschluesselung-digitale-Werte-schuetzen

„AnkhLabs: Homeoffice erfordert mehr intuitive und anwenderfreundliche Software“, Infopoint Security, 22.12.2020

https://www.infopoint-security.de/ankhlabs-homeoffice-erfordert-mehr-intuitive-und-anwenderfreundliche-software/a26135/

„Konsequent für den Anwender – Nutzerfreundliche E-Mail-Verschlüsselung“, kmuRundschau, Ausgabe 4/2020

https://www.kmurundschau.ch/nutzerfreundliche-e-mail-verschluesselung/

Interview mit IT-Business, 11. November 2020

https://www.it-business.de/kleines-startup-mit-grossen-plaenen-a-978552/

„Die sichere Kommunikation aus Nutzsicht angehen“, it-daily.net, 12.11.2020

https://www.it-daily.net/it-sicherheit/cloud-security/26122-die-sichere-kommunikation-aus-nutzersicht-angehen

„E-Mail-Verschlüsselung für Riesen-Files“, 28. Oktober 2020

Über die Erweiterung von WeEncrypt für Microsoft Outlook für den Transfer von großen Dateien berichten unter anderem: Presseportal, IT-Administrator

„Akima Media gewinnt PR-Etat des Münchener Start-ups AnkhLabs, 24. September 2020

Über die Zusammenarbeit von AnkhLabs GmbH mit der PR-Agentur Akima GmbH berichten unter anderem: Marketing-Börse, PR Journal, openPR, Mittelstand Café, firmenpresse

Interview mit startupvalley.news,
22. September 2020

Wir freuen uns sehr über die Veröffentlichung des folgenden Interviews:

Vielen Dank an Sabine Elsässer und StartupValley.news für das Interview!

Pressemeldung zum Angebot der kostenlosen Lizenz von WeEncrypt Mail für Privatpersonen,
15. September 2020

Über das Angebot der kostenlosen Lizenz von WeEncrypt Mail für Privatpersonen berichten unter anderem: Presseportal, Portal der Wirtschaft, firmenpresse, it-i-ko.de, html-open.

Pressemeldung zum Release von WeEncrypt Mail,
15. und 16 Juli 2020

Über den Release von WeEncrypt Mail berichten unter anderem: Infopoint Security, Fair-News, it-i-ko.de, firmenpresse.

Pressemeldung zur Partnerschaft mit MRM Distribution,
22. Juni 2020

Über die Partnerschaft mit MRM Distribution berichten unter anderem: it-i-ko.de, Pressebox, ChannelPartner, ICT.

Your WeEncrypt. Einfach. Sicher. Individuell.

0
Sie stehen im Mittelpunkt

Ihr Außenaufritt gegenüber Geschäftspartnern, Kunden, Lieferanten etc. ist geprägt von Ihrem Namen, Ihrer Marke, Ihren Leistungen. Für eine sichere Kommunikation ist WeEncrypt Mail dabei Ihr verlässlicher Partner. Damit Sie WeEncrypt Mail zukünftig als „stillen“ Partner nutzen können, haben wir WeEncrypt Mail nun personalisierbar gemacht.

Was wird personalisiert?

Wenn Sie sich für das personalisierbare Zusatz-Paket für WeEncrypt entscheiden, werden alle verschlüsselten E-Mails und die Download-Seite für den Empfänger automatisch mit Ihrem Logo versehen.*

Im Detail sieht das so aus:

Ihr Logo in jeder verschlüsselten ausgehenden WeEncrypt E-Mail & Passwort Einladung (sowohl über das Outlook Add-In als auch über die Web-App):

Ihr Logo und Ihr Firmenname in der PDF-Vorlage (sowohl über das Outlook Add-In als auch über Web-App):

Ihr Logo auf der Download-Seite für den Empfänger (bei Verwendung der Download-Link-Methode):

Was benötigen wir von Ihnen?

Die Einrichtung der Personalisierung erfolgt pro E-Mail Domain (z.B. für alle mit @meinefirma.de) oder pro E-Mail Adresse (z.B. nur für name@hotmail.de).
Von Ihnen benötigen wir nur Ihr Logo (max. 130×40 Pixel im PNG Format) und Ihren Firmennamen (max. 35 Zeichen).

Was kostet das Paket?

Für einmalig 99.- EUR (zzgl. USt) integrieren wir Ihr Logo in WeEncrypt Mail.
Für die jährlich Nutzung der Personalisierung zahlen Sie dann nur 99.- EUR (zzgl. USt), für Änderungen berechnen wir 99.- EUR (zzgl. USt).

Sie haben noch kein Logo? Gerne erstellt Ihnen unser Designer ein passendes Logo für 199,- (zzgl. USt) inkl. 2 Revisionen.

Interessiert? Bestellen Sie gleich hier, rufen Sie uns an unter +49 (0)8143 24 19 250 oder kontaktieren Sie uns schriftlich. 


* Ausgenommen von der Personalisierung-Funktion ist die mobile App.

8 Tipps für eine erfolgreiche Videokonferenz

0
Videokonferenz

Videokonferenzen sind bereits seit einigen Jahren ein probates Kommunikationsmittel in der Arbeitswelt. 2020 haben sie sich durch den Anstieg des Homeofficesanteils, bedingt durch die Corona-Pandemie, nun auch flächendeckend durchgesetzt.

Fluch und Segen

Die Vorteile von Videokonferenzen liegen, neben der Reduzierung von Ansteckungen, klar auf der Hand: Meetings können standortunabhängig durchgeführt werden, es werden keine internen oder externen Besprechungs- oder Tagungsräume benötigt, Dateien und Präsentationen können ohne weiteres Equipment einfach mit anderen geteilt werden. Damit werden Ressourcen wie Geld, Zeit und Platz ordentlich eingespart.

Doch hat jeder von uns sicherlich auch schon ein paar Nachteile von Videokonferenzen erlebt: Ob schlechte Verbindungsqualität, ausschweifende Kollegen oder der Kampf mit der Technik – es gibt viele Faktoren, die sich störend auswirken können.

So konferieren Sie erfolgreich online

Um das zu verhindern, möchten wir Ihnen acht Tipps für ein gelungenes Online-Meeting an die Hand geben.

1. Konzentrieren Sie sich aufs Wesentliche

Videokonferenzen sind per se deutlich ermüdender als „echte“ Meetings. Grund dafür ist, dass unsere Aufmerksamkeit deutlich mehr gefordert ist, wenn wir längere Zeit am Bildschirm arbeiten.

Konzentrieren Sie sich daher auf die wesentlichen Themen und schweifen Sie in Ihren Beiträgen nicht ab. Packen Sie ein Meeting nicht mit zu vielen Punkten voll, splitten Sie die Termine lieber. Als Faustregel gilt: Ein persönliches Meeting sollte nicht länger als eine Stunde, ein Online-Meeting nicht länger als eine halbe Stunde dauern. Und gerade dann gilt:

2. Zeigen Sie Respekt

Auch wenn Sie bei einem Online-Meeting scheinbar unbeobachtet(er) sind als bei einer echten Besprechung: Zeigen Sie Respekt. Wenn Sie aufstehen und weggehen, fällt das auch in der Kachelansicht auf. Auch verdrehte Augen oder Stöhnen können alle sehen. Schließlich sitzen Sie sich quasi alle Face to Face gegenüber! Sollten Sie doch einmal den Platz verlassen müssen oder abgelenkt werden, schalten Sie lieber kurz die Kamera aus. Dazu gehört:

3. Bewahren Sie Disziplin

Um die eigene Konzentration und die der anderen Teilnehmer nicht unnötig zu stören, gilt: Bleiben Sie diszipliniert. Schnell mal dem Nachbarn etwas zuflüstern, kurz aufs Handy schauen, eine Zwischenfrage stellen – in echten Meetings kleine Störfelder, können solche Ablenkungen in Videokonferenzen enorme Unruhe verursachen. Versuchen Sie, Ihre Aufmerksamkeit komplett auf das Meeting und die anderen Teilnehmer zu legen. Und:

4. Nutzen Sie technischen Mittel

Schalten Sie sich auf mute, wenn Sie nicht dran sind. Denn jedes Geräusch von Ihnen wird übertragen und führt ggf. auch zu einem Bildwechsel in der Ansicht. Denken Sie auch daran: Selbst wenn Sie ruhig sind, kann es andere plötzliche Geräuschquellen geben. Gerade im Homeoffice – die Waschmaschine piepst, der Postbote klingelt, Ihr Kind ruft eine Frage aus dem Kinderzimmer -, aber auch im Büro kann das jederzeit passieren. Falls Sie etwas einwenden oder beitragen möchten, während jemand anderes spricht, nutzen Sie die Handhebe-Funktion. Ach ja:

5. Bereiten Sie sich gut vor

Auch wenn es trivial klingen mag: Bereiten Sie sich auf Videokonferenzen wie auf echte Meetings vor. Gehen Sie vorher noch einmal zur Toilette, stellen Sie etwas zum Trinken bereit und holen Sie sich etwas zum Schreiben. Sollten Sie eigene Präsentationen oder Dateien teilen, öffnen Sie diese bereits vorab. Dann müssen Sie nicht erst danach suchen, wenn Sie dran sind. Und damit Sie auch optisch ein gutes Bild abgeben:

6. Prüfen Sie das Videobild

Loggen Sie sich ein paar Minuten vor Beginn des Meetings bereits ein und prüfen Sie Ihr eigenes Videobild. Achten Sie darauf, dass Sie nicht im Gegenlicht sitzen und dass die Kameraperspektive stimmt (damit Sie kein Doppelkinn oder Ihre Nasenlöcher in Großaufnahme zeigen). Falls Sie im Homeoffice teilnehmen, wählen Sie einen neutralen Hintergrund oder wählen Sie einen virtuellen in Ihrem Konferenzsystem aus. Und damit Sie nicht ins Stocken geraten:

7. Sorgen Sie für eine stabile Verbindung

Sofern Sie aus dem Homeoffice an einem Video-Call teilnehmen, sorgen Sie für eine stabile Verbindung. Stellen Sie sicher, dass Ihr WLAN stabil ist oder nutzen Sie ein DSL-Kabel. Denken Sie auch daran, dass eventuell Ihr Partner oder Ihre Kinder gleichzeitig das Internet nutzen und das Datenvolumen beschränkt ist. Zuletzt:

8. Wählen Sie ein sicheres Videokonferenzsystem

Ein Besprechungsraum in Ihrem Unternehmen ist in der Regel abhörsicher und geschützt. Sobald Sie online konferieren, sind Ihre Daten angreifbar. Ob Interna oder personenbezogene Daten – es gibt viele Gründe, für Datensicherheit auch in Online-Meetings zu sorgen. Wählen Sie daher ein Videokonferenzsystem, dass diese Sicherheit gewährleistet. Mit WeEncrypt Meet setzen Sie beispielsweise auf ein System, dass alle DSGVO-Anforderungen erfüllt und seinen Serverstandort in Deutschland hat. Gehen Sie in Sachen Datensicherheit keine Kompromisse sein.

Mit diesen acht Tipps sollten Sie erfolgreich ins nächste Online-Meeting starten. Viel Erfolg!

The Talking Dead – Auf dem Weg in die digitale Unsterblichkeit

0

Noch einmal dem Opa sagen, dass man ihn lieb hat. Der Mutter danken, dass sie so oft nachsichtig und geduldig war. Die Schwester um Verzeihung bitten, dass man im Streit auseinander gegangen ist. Den Vater um Rat in einer Beziehungskrise bitten.

Einfache Worte und Gesten, die aber oft nicht gesagt und getan werden. Eines Tages ist es dann zu spät – Krankheit, Unfall, Tod nehmen die Liebsten und hinterlassen eine traurige Lücke. Wäre es da nicht wunderbar, noch eine Chance zu haben, die verpassten Gespräche nachzuholen?

Die digitale Wiederauferstehung

Microsoft überrascht unlängst mit der Anmeldung eines Patents (hier geht es zum Original-Dokument), das genau dieses Bedürfnis decken kann. Hier heißt es, dass durch Zugriff auf soziale Daten einer Person, z.B. Bilder, Stimmdaten, Social Media-Postings, Briefe etc.) ein so genannter „special index“ kreiert werden kann. Mit Hilfe dieses Indexes wird wiederum ein Chatbot trainiert, stellvertretend für den Datenspender zu interagieren. Weiterhin stellt Microsoft Aussicht, auf Basis der gesammelten Stimm- und Bilddaten ein 2D- oder 3D-Abbild zu erstellen. Erleben wir bald die Geburt unseres digitalen Avatars, der unsere Endlichkeit beendet?

Me, myself and I… and my digital me

Genaue Planungen seitens Microsoft sind noch nicht bekannt (zuletzt dementierte Microsofts Jurist Tim O’Brien jegliche Pläne, mit einem ähnlichen Projekt namens „Tay“ ist Microsoft 2016 übrigens bereit einmal gescheitert), doch bietet der Inhalt der Patentschrift Raum für Spekulationen. So könnten laut Microsoft lebende und verstorbene Personen, Persönlichkeiten der Gegenwart und Vergangenheit, sowie auch historische oder sogar fiktionale Charakter mit der entwickelten Technik zum Leben erweckt werden. Mittels künstlicher Intelligenz kann das Programm auf Basis der gesammelten Daten eine Persönlichkeit imitieren und selbstständig lernen, diese um fehlenden Aspekte zu vervollständigen. Der so geschaffene digitale Zwilling kann dann mit Lebenden interagieren. Auf Fragen antwortet der Avatar wie sein Vorbild es tun würde oder getan hätte, er simuliert Emotionen und wirkt damit echt.

Nachricht von Sam

Gespräche, die für immer verstummt wären, könnten so wiederaufgenommen werden. Auf den ersten Blick ein tröstender Gedanke. Nicht Gesagtes kann noch ausgesprochen werden, offene Fragen beantwortet werden. Für viele Menschen kann dies eine Möglichkeit sein, in der Trauer um verlorene Angehörige und Freunde Trost und Hilfe zu finden. Die Endgültigkeit auszuhebeln ist ein Wunsch, den viele in diesem Moment hegen. Nicht umsonst wird dieses Motiv oft in Literatur und Film verarbeitet. Zuletzt auch in Verbindung mit den aufkommenden Möglichkeiten der künstlichen Intelligenz. So nutzt eine junge Frau beispielsweise in der Folge „Be right back“ der Erfolgsserie „Black Mirror“ den Chatbot ihres verstorbenen Freundes, um ihn über ihre Schwangerschaft in Kenntnis zu setzen. Eine Chance, dieses Glück zu teilen, die ihr mit dem echten Freund verwehrt worden war.

Digitaler Klon als persönlicher Assistent

Doch nicht nur in der der Interaktion mit Verstorbenen kann ein „digitales Ich“ nützlich sein. Auch zu Lebzeiten kann die Schaffung eines digitalen Klons ein Mehrwert schaffen (siehe auch das Projekt BeANKH*). Nie mehr stundenlangen Zeit mit Social Media verbringen – der Avatar liked und kommentiert für mich. Rechtzeitig und ohne Aufwand das richtige Geschenk für die Cousine bestellen – der Avatar kann sich alle Daten und Interessen merken und wählt das passende Geschenk aus. Ein gut angelernter Avatar kann viele Aufgaben übernehmen, im privaten, öffentlichen und beruflichen Alltag – und sie vielleicht sogar besser ausführen. Er chattet, kauft ein, bucht Reisen, koordiniert Termine, arbeitet. Damit schafft er uns Zeit für all die Dinge, für die wir sonst nie Zeit finden. Ein persönlicher Assistent, der uns kennt wie kein anderer und daher alles perfekt erledigt.

Billige Kopie?

Bleibt die Frage, ob ein Avatar, der auf Basis unserer digitalen Spuren erschaffen wurde, ein adäquater Ersatz einer Persönlichkeit sein kann. Sind wir nur die Summe unserer Daten? Ist es nicht der Zufall, die Unwägbarkeit, die Emotion, die das Menschliche ausmacht? Besteht Beziehung nicht aus mehr als Fragen und Antworten? Kann die algorithmisch erstellte Antwort meiner Oma – und sei sie noch so authentisch – ein echtes Gespräch ersetzen? Ist die Idee einer digitalen Persönlichkeit nur eine billige Kopie?

Das digitale Ich – Fluch oder Segen?

Neben philosophischen Fragen dieser Art stellen sich auch ethische und rechtliche Fragen.
Wenn ein Angehöriger mit dem Tod nicht endgültig aus dem Leben geschieden ist, kann der Wunsch nach Kontakt auch wahnhaft werden. Kann die reine Möglichkeit, Unendlichkeit zu erschaffen, daher ein Art Suchtverhalten auslösen?
Die Beendigung des digitalen Lebens wiederum wird in die Hände der Angehörigen gelegt. Welche Verantwortung bedeutet dies für die Nachkommen? Oder anders gefragt: Spielen wir damit nicht (digital) Gott?
Dazu kommen rechtliche Aspekte: Welche Rechte entwickelt eine künstliche Persönlichkeit? Wer wacht über die Daten nach dem Tod, wenn der Chatbot autark agiert? Welchen Einfluss kann ich im Vorfeld ausüben?

Diese und weitere Fragen fordern moralisch-rechtlichen Leitlinien, die den Möglichkeiten der künstlichen Intelligenz einen passenden Rahmen geben. Denn die Technologie ist an einem Punkt angelangt, an dem wir unseren digitalen Zwilling zum Leben erwecken können – Doch sind wir es auch?


* BeANKH ist ein Projekt der ankhlabs GmbH. Neben der SaaS-Lösung WeEncrypt, das Unternehmen und insbesondere Berufsgeheimnisträgern mit DSGVO-konformer E-Mail, Dateitransfer und Videokonferenzen befähigt, arbeitet das Startup aktuell an einer auf künstlicher Intelligenz basierenden App (Projekt TIQQLER) für Auto-Fans.

Quo vadis „Made in Germany“?

0

„Made in Germany“ – Seit Jahrzehnten gilt diese Kennzeichnung als Qualitätssiegel für Waren und Produkte aus Deutschland. Doch war das immer schon so? Und gilt es auch weiterhin in Zeiten der Globalisierung? Wofür steht „Made in Germany“ im 21. Jahrhundert?

Vorsicht deutsch!

Mit der Kennzeichnung „Made in..“ wurden Ende des 19. Jahrhunderts Importwaren nach Großbritannien versehen, um in Zeiten steigender Importe ausländische von heimischen Produkten zu unterscheiden. „Made in Germany“ sollte die britischen Konsumenten vor minderwertigen und billigen Waren sowie Plagiaten aus Deutschland warnen (Mehr dazu: „Wie aus einem Warnzeichen ein Qualitätssiegel wurde„). Nach dem 2. Weltkrieg, im Zuge des deutschen Wirtschaftswunders, wandelte sich die Kennzeichnung dann zu einem Qualitätssiegel. „Made in Germany“ stand nunmehr für Qualität und Verlässlichkeit.

Auf Erfolgskurs

Mit dem wirtschaftlichen Aufschwung in den 1950er Jahren werden deutsche Waren und Produkte zu Exportschlagern. Deutsche Hersteller überzeugen seither den weltweiten Markt mit Innovationsgeist, Zuverlässlichkeit und Qualität. Selbst in Zeiten einer starken europäischen Gemeinschaft hat „Made in Germany“ nicht an Strahlkraft verloren. So kann sich 2004 eine gemeinsame Kennzeichnung „Made in EU“ nicht durchsetzen. Das Herkunftsland bleibt weiterhin ein Gütesiegel, gerade wenn es sich dabei um Deutschland handelt. Nach einer internationalen Studie aus dem Jahr 2019 führt Deutschland die Rangliste der Herkunftsländer in der Wahrnehmung der (internationalen) Konsumenten klar an. Produkte „Made in Germany“ genießen weiterhin hohes Ansehen.

Wieviel deutsch ist deutsch?

Doch wann ist ein deutsches Produkt auch wirklich „deutsch“? Zwar regelt dies in Deutschland kein Gesetz, doch ziehen EU-Verordnungen sowie diverse Rechtsprechungen hier einen ungefähren Rahmen. In der so genannten „allgemeinen Verkehrsanschauung“ müssen demnach die wesentlichen Bestandteile eines Produkts in in Deutschland entstanden sein. Langläufig wird dies mit ca. 45% der Wertschöpfungskette beziffert, jedoch reicht das im Sinne vieler Gerichte nicht aus. Entscheiden sei ein vielmehr, dass die für die Kaufentscheidung ausschlaggebenden Merkmale eines Produktes in der Bundesrepublik Deutschland entstanden sein müssen (mehr Urteile dazu lesen Sie hier nach). Deutsch ist also nicht gleich deutsch.

Globalisierung vs. buy local?

Hier stellt sich die Frage: Kann in einer globalisierten Gesellschaft überhaupt noch eine „reine“ (Produkt-)Herkunft existieren? Und ist dies im 21. Jahrhundert überhaupt noch ein erstrebenswertes Gut? Gerade der interkulturelle Austausch und die internationale Spezialisierung sind es doch, die unsere gesellschaftliche und industrielle Entwicklung befördern. Auf Herstellerseite kommen wir daher nicht umhin, länderübergreifend zu agieren. Zulieferer, Dienstleister, Logistiker – schnell ist man bei der Herstellung eines Produktes auf internationalen Flächen unterwegs. Neben der Ressourcenbeschaffung ist es aber oftmals auch der kalkulatorische Antrieb, der uns den inländischen Produktionsraum verlassen lässt.

Gleichzeitig wächst seitens des Konsumenten das Bedürfnis nach lokalen Produkten und Herstellern. Hier sind mehrere Faktoren ausschlaggebend. Das Einzelhandels-Sterben, die Monopolisierungstendenzen großer Konzerne (v.a. von Online-Giganten), aber auch Skandale in Produktionsketten (z.B. in der Bekleidungsindustrie). Im digitalen Produkt- und Dienstleistungsbereich ist es nach diversen Leaks die Sorge um die eigenen Daten, die viele User inzwischen intensiver darauf achten lassen, wo, wie und durch wen die Verarbeitung und Speicherung derselben erfolgt.
All diese Faktoren haben in den letzten Jahren eine Strömung erstarken lassen: buy local. Regionalität, Nachhaltigkeit, Standortstärkung und Herkunftsnachweise spielen nun eine deutlich größere Rolle als die noch vor einigen Jahren herrschende „Geiz ist geil“-Mentalität, die alle diese Aspekte zugunsten des größten Sparpotentials verblassen ließen.

Wie lassen sich beide Entwicklungen verbinden? Wohin steuern wir mittelfristig? Quo vadis, „Made in Germany“?

Globalisierung UND buy local!

Die gute Nachricht: Globalisierung und buy local-Gedanke schließen sich nicht grundsätzlich gegenseitig aus. Warum nicht das Beste aus beiden Welten verbinden? Günstig produzieren muss nicht billig (um jeden Preis) heißen. Qualitätsanspruch ist inzwischen ein Verkaufsargument, die Herkunft bzw. der Verkaufsort spielen eine immer größere Rolle in der Vermarktung eines Produkts. Wie so oft: Die Mischung macht’s!

Made in Germany in neuem Glanz

Doch was spricht für den Produktionsstandort Deutschland? Ganz ehrlich: Mit niedrigen Produktionskosten punkten wir nicht.
Das moderne „Made in Germany“-Siegel sticht weiterhin vor allem durch Qualität hervor: Unsere verlässliche Infrastruktur, unser Leistungsstreben und unser hoher Anspruch an Produkte und Leistungen, unsere Ergebnisorientiertheit, unsere nachhaltige und zukunftsorientierte Ausrichtung, unser Rechtssystem, unsere Weltoffenheit und unsere gesellschaftlichen Werte und Normen. Das sind herausragende Merkmale, die Produkte „Made in Germany“ besonders machen.

Cybersicherheit made in Germany

Als SaaS-Unternehmen, dass sich mit Cybersicherheit befasst, sind uns diese Aspekte wichtig und teuer. Datensicherheit, Rechtskonformität und Benutzerfreundlichkeit stehen bei unseren Produkten im Vordergrund. Wir und unsere Produkte sind „Made in Germany“ und darauf sind wir stolz. Testen Sie uns gerne oder sprechen Sie uns an! Mehr Informationen auf weencrypt.de.

Übrigens: AnkhLabs ist Mitglieder der Allianz für Cyber-Sicherheit (ACS) des Bundesamts für Sicherheit in der Informationstechnik. Die ACS, ihre Mitglieder und Partner leisten einen wertvollen Beitrag für mehr Cyber-Sicherheit am Wirtschaftsstandort Deutschland.

Social Engineering (Teil 3): Wie kann ich mich schützen?

0
Social Engineering - Abwehr

In unseren letzten beiden Beiträgen (Teil 1 und Teil 2) haben wir das Phänomen Social Engineering erklärt sowie die häufigsten Methoden beschrieben. In unserem letzten Teil erläutern wir die wirkungsvollsten Schutzmaßnahmen.

Woran kann ich Social Engineering- Attacken erkennen?

  • Werfen Sie einen Blick auf die Absender-Adresse. Oft verrät die Adresse, ob es sich um eine gefälschte Identität handelt.
  • Prüfen Sie das Linkziel, indem Sie mit der Maus über die Linkzeile gehen ohne zu klicken. Hier können Sie sehen, ob sich eine verdächtige Adresse hinter einem scheinbar harmlosen Link verbirgt.
  • Achten Sie auf die Rechtschreibung: Gefälschte E-Mails fallen oftmals durch Rechtschreibfehler auf.
  • Seien Sie vorsichtig bei unerwarteten E-Mails. In den meisten Fällen verbergen sich dahinter Cyber-Attacken.
  • Fühlen Sie sich unter Druck gesetzt, schnell handeln zu müssen, kann dies ein Indiz für einen Angriff sein.

Wie soll ich bei einem vermeintlichen Angriff vorgehen?

  • Führen Sie bei Unsicherheit den 3-Sekunden-Check durch: Kennen Sie den Absender? Haben Sie eine Nachricht von ihm erwartet? Ist der Betreff sinnvoll?
  • Informieren Sie Ihre Vorgesetzen und die IT-Abteilung. Lieber einmal zu oft gezweifelt als Opfer einer Attacke werden.
  • Lassen Sie Links ggf. von der IT-Abteilung prüfen.
  • Nehmen Sie mit dem Absender direkt Kontakt auf (am besten persönlich oder telefonisch), um die Echtheit der E-Mail bestätigen zu lassen.
  • Verifizieren Sie Geldtransferaufforderungen auf jeden Fall durch persönliche oder telefonische Rückfrage.
  • Bei einer telefonischen Rückfrage ist wichtig, dass Sie die Ihnen bekannte Rufnummer anrufen – und Sie rufen an!
  • Lassen Sie sich nie unter Druck setzen!
  • Informieren Sie im Zweifel die Behörden (Polizei oder LKA).

Welche Maßnahmen kann ich gegen erfolgte Attacken ergreifen?

  • Sollten beispielsweise Angreifer erfolgreicher Gelder abgegriffen haben, ist schnelles Handeln gefragt. Setzen Sie sich umgehend mit Ihrer Bank in Verbindung und versuchen Sie, die Gelder rücktransferieren zu lassen.
  • Informieren Sie umgehend Ihre IT-Abteilung, Vorgesetzen und Kollegen, um weitere Attacken zu vermeiden.
  • Informieren Sie umgehend die Behörden! Je schneller die Polizei ermitteln kann, desto höher sind die Chancen, die Kriminellen festzusetzen.

Wie kann ich mich im Vorfeld gegen Attacken schützen?

  • Awareness ist das A und O im Schutz gegen Social Engineering. Schulen Sie Ihre Mitarbeiter regelmäßig. Je stärker der Faktor Mensch ist, desto geringer die Angriffsflächen. Es gibt zahlreiche Schulungsmöglichkeiten, Test-Angriffs-Szenarien und Informationenmöglichkeiten. Nutzen Sie sie!
  • Richten Sie ein internes Kontrollsystem für Zahlungsanweisungen ein (Vier-Augen-Prinzip).
  • Richten Sie mit Ihrer Bank geeignete Schutzmechanismen gegen ungewollte Überweisungen ein.
  • Halten Sie Ihre IT-Sicherheitssysteme auf dem neuesten Stand.
  • Testen Sie Ihre IT-Sicherheitssysteme regelmäßig.
  • Seien Sie zurückhaltend mit der Veröffentlichung von Unternehmensdaten und -informationen in den sozialen Netzwerken oder am Telefon. Schulen Sie diesbezüglich auch Ihre Mitarbeiter.
  • Geben Sie Passwörter, Zugangsdaten oder Kontoinformationen niemals per Telefon oder E-Mail weiter.
  • Bereiten Sie sich auf einen Schadensfall vor, um schnell reagieren zu können. Erstellen Sie einen Notfall-Plan.

Fazit

Augen auf im Straßenverkehr! Was für die analoge Welt gilt, sollte auch für die digitale gelten. Bleiben Sie kritisch und aufmerksam. Lassen Sie sich nicht von Ihren Prinzipien abbringen oder unter Druck setzen.

Bereiten Sie sich und Ihre Organisation auf solch einen Fall vor: Die Frage ist nicht ob, sondern wann es passiert!

Social Engineering (Teil 2): Die häufigsten Methoden

0
Social Engineering - Die häufigsten Methoden

In unserem letzten Beitrag haben wir das Phänomen Social Engineering erläutert. Wie ein Angriff generell geplant wird und abläuft, lesen Sie dort. In diesem Beitrag gehen wir auf die häufigsten Methoden des Social Engineering ein. Ein paar Beispiele aus den vergangenen Jahren finden Sie in diesem Beitrag zum Nachlesen.

Phishing

Unter Phishing (zusammengesetzt aus „fishing“ und dem „P“ von „password“) versteht man einen Angriff, bei dem vertrauliche Angaben (Passwörter, Zugangsdaten oder andere Authentitfizierungsmerkmale) erlangt oder Malware, z.B. Ransomware oder Trojaner, installiert werden sollen. Echt wirkende E-Mails fordern die attackierten Personen beispielsweise auf, über eine Link diese Informationen preiszugeben. Oftmals ist die Zielseite gut gefälscht und sieht aus wie das Original. Zu erkennen ist die Fälschung in der Regel an dem Domainnamen, der von der originalen Seite abweicht (z.B. www.amazone.com, www.facebokk.de). E-Mail-Angriffe sind nach wie vor die bevorzugte Angriffstaktik.

Spear-Phishing

Eine besondere Form des Phishing ist das Spear-Phishing, ein gezielter Angriff auf Einzelpersonen oder -gruppen. Dieser erfolgt mittels personalisierter E-Mail oder sogar einer telefonischen Kontaktaufnahme mit dem gezielten Opfer. Vorausgehend sammeln die Angreifer oftmals über einen längeren Zeitraum Informationen, z.B. über Social Media oder telefonische Anfragen. Mit diesem Hintergrundwissen überwinden sie Misstrauensbarrieren und gelangen an sensible Daten. Gerne geben sich Angreifer dann entweder als kompetente Vertrauensperson (z.B. Administrator, Mitarbeiter einer bekannten oder vertrauten Firma wie z.B. Microsoft) oder einfache Hilfskräfte (z.B. Aushilfen, Sekretäre) aus. In beiden Fällen beugen sie meist weiteren Nachfragen vor. So kann ein Angreifer beispielweise als IT-Administrator getarnt auffordern, Zugriffsrechte zu ändern oder eine (Schad-)Software zu installieren, um ein IT-Problem zu lösen. So gelangt er an die gewünschten Passwörter. Diese Methode ist zwar aufwendiger für den Angreifer, hat jedoch eine deutliche höhere Erfolgschance.

CEO-Fraud

Der CEO-Fraud (deutsch „Cheftrick“) oder auch die Fake-President-Methode, zielt in der Regel auf die Transaktion von Gelder ab. Ein Mitarbeiter erhält eine vermeintliche E-Mail von seinem Vorgesetzen, in dem dieser in in einer dringlichen und oftmals auch geheimhaltungsbedürftigen Sache bittet, umgehend einen Finanztransaktion durchzuführen. Diese Methode wenden Betrüger gerne zum Jahreswechsel an, die Dringlichkeit wird dann mit Termindruck begründet. Zudem nutzen sie die Abwesenheit um die Feiertage und das damit verbundene Fehlen eines direkten Austausches als Tarnmantel. In Corona- und damit verbundenen Homeoffice-Zeiten hat die Methode unter anderem deshalb einen weiteren Schub erhalten.

Und die Betrüger werden immer einfallsreicher, die Mittel immer ausgereifter. Ein besonders tückischer Fall: Inzwischen haben es Cyber-Kriminelle sogar schon geschafft, mittels KI-Software technisch die Stimmen von Führungskräften zu imitieren. Damit konnten sie den Angriff telefonisch durchführen und so das Vertrauen der Mitarbeiter ausnutzen.
Ein weiterer außergewöhnlicher Fall ereignete sich bereits 2017. Hier gaben sich Angreifer als Vertreter der Bundeskanzleramts aus und versuchten Gelder für Erpressungsforderungen angeblich entführter Bundesbürger zu erschleichen.

Wie kann ich mich vor Social Engineering schützen?

Geeignete Maßnahmen, die bereits im Vorfeld die Gefahr von Social Engineering-Angriffen minimieren, erläutern wir in unserem nächsten Beitrag.

Social Engineering (Teil 1): Der digitale Enkeltrick

0
Social Engineering

Social Engineering – schon einmal gehört? Wahrscheinlich sind Ihnen bereits Varianten zwischenmenschlicher Manipulationsmethoden untergekommen, die unter dem Oberbegriff Social Engineering zusammengefasst werden. In drei Beiträgen erläutern wir den Angriffsablauf, die häufigsten Methoden und wie Sie sich schützen können.

Was ist Social Engineering?

Eigentlich stammt der Begriff Social Engineering aus der Sozial- bzw. Politikwissenschaft und beschreibt Maßnahmen, die das gesellschaftliche Verhalten Einzelner zugunsten der Änderung sozialer und politischer Strukturen beeinflussen sollen. Populär wurde die Methode ab den 1970er Jahren im Zuge der Optimismus- und Behaviourismus-Bewegung.

Heute wird der Begriff im Zusammenhang mit (IT-)Sicherheit verwendet. Methoden zur Manipulation des Verhaltens einer Person, um an vertrauliche Informationen oder Daten zu kommen oder ein bestimmtes Handeln zu provozieren (z.B. die Herausgabe von Finanzmitteln oder Passwörtern) werden heute unter dem Oberbegriff Social Engineering zusammengefasst. Wie das Bundesamt für Sicherheit in der Informationstechnik (BSI) schreibt, werden dabei gerne „menschliche Eigenschaften wie Hilfsbereitschaft, Vertrauen, Angst oder Respekt vor Autorität ausgenutzt.“ Der Faktor Mensch ist hierbei das Einfallstor für Angriffe. Da die menschlichen Denkprozesse (zum Glück!) nicht voll automatisiert ablaufen, können Social Engineers genau an dieser „Schwachstelle“ ansetzen.

Wie funktioniert Social Engineering?

In der Regel erzeugt der Angreifer eine Stresssituation, die eine schnelle Entscheidung sowie ein umgehendes Handeln der Zielperson provozieren soll. Ähnlich wie beim sogenannten „Enkeltrick„. Nachfragen bei Vorgesetzen, Kollegen oder der IT sollen damit möglichst unterbunden werden. Eine gute Tarnung, z.B. durch ein gut gefälschtes Profil, ist ein weiterer Teil der Angriffsstrategie. Das reicht von einer Fake-Website bis hin zu einer erfundenen Identität z.B. eines Geschäftspartners. Unterstützt wird der Angriff zudem durch das soziale Setting zwischen Angreifer und Zielperson. Hat der Angreifer eventuell im Vorfeld schon eine Beziehung zum „Opfer“ aufgebaut oder verfügt über detailliertes Wissen, senkt dies die Misstrauensschwelle. Eine andere Strategie, wie Angreifer kritische Rückfragen vermeiden, ist es, sich als Aushilfe, Experte oder wichtiger Entscheider auszugeben. In beiden Fällen können Nachfragen in der Regel erfolgreich abgeblockt werden.

Wie läuft ein Angriff ab?

Angriffe im Bereich Social Engineering laufen in der Regel nach folgendem Muster ab:

  1. Auswahl des Zielunternehmens: Der Angreifer wählt ein für seine Ziele attraktives Unternehmen aus.
  2. Analyse des Ziels / Auswahl der Zielperson: Der Angreifer analysiert das Umfeld und die Struktur des Unternehmens. Er eruiert mögliche Einfallstore, Schwachstellen und Ansprechpartner, über die der Angriff laufen soll.
  3. Vorbereitung des Angriffs: Eventuell erste Kontaktaufnahme mit dem ausgewählten Ansprechpartner oder Recherche über soziale Netzwerke, um an weitere (Insider-)Informationen zu gelangen. Ggf. bereits Kompromittierung unternehmensinterner IT-Systeme.
  4. Angriff: Durchführung des Angriffs durch Schaffung einer Dringlichkeit und Handlungsaufforderung.

Welches die häufigsten Methoden des Social Engineering sind und wie Sie sich am Besten schützen können, erfahren Sie in den Beiträgen der kommenden Wochen.

No Limit! Dateitransfer einfach und sicher

0

Im Berufs- aber auch im Privatleben sind große Datenmengen zum Alltag geworden. Ob Fotos, Präsentationen, Formulare oder Tabellen – Dateien und Dokumente werden immer größer. Waren vor einigen Jahren Gigabyte-Dateien noch selten, sind sie heute Standard. Bei mehreren Dateien landet man da schnell im Gigabyte- oder sogar im Terabyte-Bereich. Das stellt zum einen die Herausforderung an geeignete Speicherkapazitäten. Durch externe Datenträger, Server- und Cloud-Lösungen gibt es hier inzwischen vielfältige Möglichkeiten. Doch sobald es um die Übermittlung und den Dateitransfer an Dritte geht, begegnet man häufig Hürden. Vor- und Nachteile der diversen Datentransfermöglichkeiten haben wir bereits in unserem Beitrag Sie haben Großes vor? Tipps zum sicheren Versand großer Dateien erläutert. Sie variieren in der Regel in der Begrenzung der Datenvolumina, der Sicherheit sowie Einfachheit der Übermittlung.

Keine Umwege mehr

Eines haben allerdings alle Varianten gemeinsam: Sie erfordern immer einen Umweg. Mehrere E-Mails verschicken, einen externen Datentransferdienst nutzen oder gar physische Datenträger bespielen – alle Varianten machen die einfache Übermittlung von großen Dateimengen unmöglich, senken die die Produktivität, sind im schlimmsten Fall ungeschützt vor Cyber-Angriffen und entsprechen weder rechtlichen noch unternehmensinternen Compliancevorgaben. Doch gerade bei Datenübermittlung sollte Vorsicht walten, da diese ein wertvollen Gut des Unternehmens darstellen (Was sind Ihre Kronjuwelen?).

Geben Sie sich nicht mit Behelfsmaßnahmen zufrieden. Es geht auch einfacher und sicher.

Einfach und sicher – Dateien verschicken als Download-Link

Einen einfachen Weg der Übermittlung bieten Filetransfer-Dienste. Sie können Dateien online hochladen und direkt oder per Download-Link an den Empfänger übermitteln. Der Nachteil: Sie können in der Regel direkt eine Nachricht hinzufügen, diese ist aber dann nicht in Ihrem Postfach und somit auch nicht verwaltbar. Oder Sie kopieren den Link und fügen Ihnen Ihrer E-Mail hinzu, dann müssen Sie wiederum einen Schritt mehr gehen.

Besser: Die Integration der Erstellung eines Download-Links in Ihrem E-Mail-Programm. Sie schreiben wie immer Ihre E-Mail, hängen Dateien als Anhang an und versenden wie gewohnt. Ihre Dateien werden geschützt als Download-Link an den Empfänger übertragen. Kein Umweg über externe Webseiten, keine Größenbeschränkung, keine langen Upload-Zeiten. Und das ganze auch noch sicher.

Wie das geht? Mit der WeEncrypt Suite für E-Mail-Verschlüsselung und sicheren Dateientransfer als Add-in für Outlook. Hiermit übermitteln Sie Ihre Dateien sicher und einfach, optional auch noch mit Passwort-Schutz. Mehr Infos auf: weencrypt.de oder Sie vereinbaren einen Demo-Termin. Steigern Sie Ihre Produktivität und Datensicherheit!

Risikofaktor Mensch?

0
Sicherheitsfaktor Mensch
Sicherheitsfaktor Mensch

Laut einer 2018 durchgeführten Umfrage des Bundesamts für Sicherheit in der Informationstechnik (BSI) antwortet jeder sechste Mitarbeiter auf eine gefälschte E-Mail, die angeblich von einem Vorgesetzen stammen soll. Auf diesen Weg gibt er sensible Unternehmensinformationen preis. Dem Human Factor Report von Proofpoint zufolge werden 30% von verseuchten E-Mails innerhalb von 10 Minuten geöffnet. Weitere 52% innerhalb einer Stunde. Ist der Mitarbeiter also der größte Risikofaktor für die IT-Sicherheit eines Unternehmens?

Social Engineering – Zielscheibe Mensch

Es können noch so viele Schlösser an der Tür angebracht und Alarmanlagen installiert sein: Öffnet jemand die Tür freigiebig, helfen Sicherheitsmaßnahmen kaum oder gar nicht.

Der Proofpoint-Studie zufolge sind 99% der Cyber-Angriffe demnach auf den Faktor Mensch ausgelegt. Die vielfältigen Varianten werden zusammengefasst unter dem Begriff Social Engineering. Das scheinbar schwächste Glied in der Kette, der Mitarbeiter, hilft den Angreifern dabei durch unbedachtes oder unwissendes Handeln. Typische Aktionen sind das Aktivieren eines Makros, Öffnen einer Datei oder Klicken auf einen Link, die es Angreifern ermöglichen, in ein Unternehmen einzudringen.

Das schwächste Glied?

IT-Sicherheit scheitert also am Mitarbeiter? Nicht unbedingt. Das BSI hat in seiner oben genannten Umfrage zudem herausgefunden, dass sich immerhin 58% der ArbeitnehmerInnen aktiv zum Thema IT-Sicherheit informieren. 42% informieren sich nicht; sie gehen u.a. davon aus, dass ihr Unternehmen ihnen sagt, wenn Maßnahmen nötig sind oder bereits alle Vorkehrungen getroffen sind.

Über die Hälfte der ArbeitnehmerInnen befassen sich bereits mit dem Thema IT-Sicherheit.

Oft fehlt es demzufolge an der ausreichenden Information und Schulung der MitarbeiterInnen. Dies betrifft sowohl das Verhalten bei verdächtigen Vorfällen als auch den Umgang mit vorhandenen Sicherheitsmaßnahmen. Werden Mitarbeiter nicht ausreichend mitgenommen und über den Sinn und Zweck eingeführter Maßnahmen informiert, werden diese letztendlich auch nicht (flächendeckend) angewandt. Beispielsweise kann eine E-Mail-Verschlüsselungslösung nur dann wirksam arbeiten, wenn die Mitarbeiter sie nicht als störend oder unwichtig empfinden. Maßnahmen sollten daher benutzerfreundlich und einfach sein. Gleichzeitig muss die Awareness für mögliche Gefahren und für den Schutz der digitalen Unternehmenswerte der ArbeitnehmerInnen ausreichend geschult sein.

Awareness Building

Sensibilisierung und Schulungen tragen dazu bei, ArbeitnehmerInnen zu einem verlässlichen Glied in der Kette der IT-Sicherheit zu machen. Wichtig ist es, das Selbstverständnis des Einzelnen als entscheidenden Teil des Sicherheitsgefüges zu stärken und mögliche Vorbehalte und Hürden abzubauen. Das offene Gespräch zwischen Vorgesetzen und Mitarbeitern unter enger Einbindung der IT kann dazu maßgeblich beitragen. Zuhören und Motivation sind dabei zielführender als Vorgaben und Maßnahmenkataloge.

Darüber hinaus gibt es zahlreiche Dienstleister und Unterlagen, die Sie beim Awareness Building unterstützen, z.B. mit Infomaterialien, Seminaren oder Angriffs-Simulationen. Nutzen Sie auch die Angebote der Bundesregierung und öffentlicher Einrichtungen. Und warum nicht mal spielerisch an die Sache rangehen nach dem Motto „Learning by doing“? Lassen Sie z.B. in einem vorher kommunizierten Zeitraum einen Phantom jagen, der gezielt versucht mit unterschiedlichen Methoden Ihre MitarbeiterInnen zu täuschen. Selbstverständlich kontrolliert und ohne reale Auswirkung auf den Produktivbetrieb.

Sicherheitsfaktor Mensch!

Fazit: Der Mensch ist kein Risiko, er ist Teil der Lösung. Machen Sie Ihre MitarbeiterInnen zu „menschlichen Firewalls“, wie es Volkan Yilmaz, Geschäftsführer und Co-Founder der AnkhLabs GmbH und Entwickler der WeEncrypt Suite, bezeichnet. Den im Gegensatz zu einer Maschine ist der Mensch (zumindest aktuell noch) leichter zu sensibilisieren und kann Veränderungen schneller wahrnehmen und sein Verhalten adaptieren.

Woran merke ich, dass ich gehackt wurde?

0

Ob mein privater PC gehackt bzw. ob ich Opfer eines Identitätsdiebstahls wurde, lässt sich nicht immer zu 100% beantworten. Oft sind es nur Indikatoren, die eine mögliche Kompromittierung signalisieren.

Welche Indikatoren treten auf?

  • Freunde melden, dass sie seltsame Mails mit meinem Namen erhalten haben
  • Ich sehe unerwünschte Browser-Toolbars
  • Meine Web-Suchen werden umgeleitet
  • Es erscheinen oft Pop-Up-Fenster
  • Ich sehe seltsame, wiederkehrende Fehlermeldungen
  • Das System ist sehr langsam, weil irgendetwas im Hintergrund „arbeitet“
  • Der Virenscanner findet Schadsoftware (möglicherweise nur einen Teil der aktiven Schadsoftware) oder der Virenscanner kann gar nicht mehr gestartet werden
  • Ich kann mich bei einem Dienst nicht mehr anmelden, da z.B. das Passwort sich angeblich geändert hat
  • Auf meinem Bankkonto fehlt Geld

Natürlich gibt es aber auch die Fälle, bei denen eine Kompromittierung offensichtlich ist. Beispielsweise werden mittels Ransomware (auch oft „Erpressungs-Trojaner“ genannt) alle Dateien verschlüsselt. Eine Meldung auf dem Bildschirm fordert auf, „Lösegeld“ zu zahlen, um die Dateien wieder entschlüsseln zu können.

Welche Arten von Identitätsdiebstahl im E-Mail Umfeld gibt es?

Man unterscheidet in der Regel zwischen zwei Arten:

  1. Jemand fälscht die Absenderadresse ohne Zugriff auf das Postfach zu haben. Solche Art von E-Mails landen beim Empfänger im Spam-Ordner, sofern die E-Mail-Provider von Sender und Empfänger entsprechende Maßnahmen (Stichwort: SPF / DKIM) getroffen haben.
  2. Es wurde Zugang zum Postfach des „Opfers“ erlangt, z.B. durch eine entsprechende Schadsoftware. Der Angreifer versendet direkt aus dem übernommenen Postfach. Diese E-Mails landen dann in der Regel nicht im Spam-Ordner des Empfängers, da sie von einem legitimierten Sender stammen.

Was sind die Grundvoraussetzungen für ein sicheres digitales Umfeld?

Grundsätzlich ist es im privaten Umfeld empfehlenswert, folgende Basis-Maßnahmen umzusetzen und bei Bedarf zu erweitern.

Ein sicherer Schutz beginnt mit einem sauberen und sicheren Basis-Betriebssystem. Dies ist im Privatbereich z.B. Windows 10. Der Windows-Installations-Datenträger (und selbstverständlich auch die Lizenz) sollte aus einer sicheren Quelle bezogen werden. Datenträger, die aus einer dubiosen Quelle stammen, werden zum Teil bereits mit Schadsoftware ausgeliefert. Sie spähen persönliche Daten aus und tun andere unerwünschte Dinge im Hintergrund. Darüber hinaus empfiehlt es sich bei der Wahl eines Betriebssystems auf bestimmte Komponenten zu achten. Dazu gehören Bitlocker (Festplattenverschlüsselung für den Schutz der Daten), Gruppenrichtlinien (die z.B. das Härten des Betriebssystems ermöglichen) sowie die Option zur Einbindung in ein Unternehmensnetzwerk (z.B. für den Fall des Homeoffices).

Regelmäßige Updates für das Betriebssystem sowie alle Sicherheitssysteme (z.B. Firewall, Virenschutz) sollten regelmäßig ausgeführt werden, am Besten wöchentlich.
Tipp: Achten Sie auf den so genannten Patch-Day, damit Sie neue Sicherheits-Updates umgehend installieren können!

Cloud-Lösungen wie Microsoft OneDrive dienen als Schutz gegen Datenverlust, insbesondere durch oben genannte Ransomware.
Tipp: Die kostenlose Version reicht hier oftmals aus!

Wie kann ich verhindern, dass mein E-Mail-Postfach kompromittiert wird?

Überdies ist auch im privaten Sektor die Aktivierung einer Zwei-Faktor-Authentisierung für das E-Mail-Postfach empfehlenswert. Dies bieten die meisten E-Mail-Provider an. Eine Zwei-Faktor-Authentifizierung bedeutet, dass die Identität des Nutzes auf einem zweiten Weg bestätigt wird. Die meisten Dienste unterstützen inzwischen die Microsoft oder Google Authenticator App. Selbstverständlich empfiehlt sich die Aktivierung von Zwei-Faktor-Authentisierung auch für alle weiteren verwendeten Dienste als nur für das E-Mail Postfach.

Sensitive Daten (die DSGVO nennt das personenbezogene Daten) sollten durchwegs verschlüsselt übermittelt werden. Möglich machen dies E-Mail-Verschlüsselungsdienste und verschlüsselte Filetransferdienste. Ein einfaches, benutzerfreundliches und sicheres System bietet beispielsweise WeEncrypt.

Fazit

Es gibt es noch viele weitere Maßnahmen, die Sie digitalen Schutz Ihrer Daten umsetzen können. Mit diesen Empfehlungen legen Sie schon einmal den Grundstein für mehr IT-Sicherheit für Ihre digitalen Werte.