POPULARITY
Cybercrime nimmt zu, aber das Internet wird sicherer. Unsichere Passwörter gehören bald der Vergangenheit an. Das gleiche gilt für E-Mails von nicht verifizierten Absendern. Wie wir den Umgang mit generativer Intelligenz absichern, ist noch nicht ausgemacht. Dafür wird das Leben von Polizisten sicherer.
Das mit dem Manifestieren klappt einfach nicht für dich, obwohl du immer wieder ins Gefühl gehst? Belangloser Firlefanz manchmal, aber bei den wirklich wichtigen Wünschen tut sich einfach gar nichts. Und das bringt dich immer wieder zum Verzweifeln. Entweder kannst du nicht Manifestieren oder das Universum orientiert sich an der Servicequalität von DPD. Das ist der Tenor ganz vieler Nachrichten, die regelmäßig in mein Postfach flattern. Und hey – I feel you – manchmal „warte“ ich auch einen längeren Zeitraum auf meine Bestellungen und verfalle in einen Hauch von Ungeduld. Doch im Gegensatz zu den Absendern dieser Nachrichten, mache ich eine ganz entscheidende Sache anders. Hör dir also unbedingt diese neue Folge an und sei gespannt, was der ausschlaggebende Unterschied ist. Denn den habe ich noch nie so in dieser Deutlichkeit hier im Podcast ausgeführt, wie heute. Ich bin mir ziemlich sicher, dass du in diesen 3 Tipps deine Erklärung findest, wo deine Bestellung hängen geblieben ist. Du möchtest noch mehr von mir hören, sehen und über mich erfahren oder willst Infos zu meinen Kursen? Dann folge einfach diesem Link: [Claudia Engel- Die Glückstrainerin]( https://claudiaengel.de/links?mtm_campaign=amor-launch-event) Hier findest du all meine Coachingprogramme, Bücher und auch den direkten Weg zu meinen Kanälen und meiner Glückscommunity, der du super gerne beitreten darfst, wenn du Lust auf weitere Tipps und Tricks für ein glücklicheres Leben möchtest. Und wenn du mir sogar eine Amazon-Rezension für eines meiner Bücher schreibst, dann habe ich noch ein kleines Goodie für dich. Ich schenke dir einen Powertalk für den Morgen. Alles was du machen musst, ist ein Screenshot deiner Rezension per Mail an gluecksfee@claudiaengel.de zu senden und du bekommst den Link zum Download. Vielen lieben Dank. Deine Claudia
Es sind Beträge von 100 oder 200 Euro, die Migranten regelmäßig in die Heimat schicken. Sie haben unschätzbaren Wert für die Empfänger und die globale Entwicklung. Am Geldtransfer verdienen viele mit. Auf den Absendern lastet eine hohe Erwartung.Von Serafin Dingeswww.deutschlandfunkkultur.de, Die ReportageDirekter Link zur Audiodatei
Es sind Beträge von 100 oder 200 Euro, die Migranten regelmäßig in die Heimat schicken. Sie haben unschätzbaren Wert für die Empfänger und die globale Entwicklung. Am Geldtransfer verdienen viele mit. Auf den Absendern lastet eine hohe Erwartung.Von Serafin Dingeswww.deutschlandfunkkultur.de, Die ReportageDirekter Link zur Audiodatei
Das Ende einer fast vierzigjährigen Beziehung: Good Bye, Sparkasse Regensburg! "How insecure is this company?" (Jerry Seinfeld)Wer so wie ich Mitte vierzig ist, kennt sie noch, die roten Keramik-Sparschweine mit dem weißen S-Logo darauf. Keine Grundschule entging dem persönlichen Besuch der Sparkassenmitarbeiter. Immer Männer. Grauer Mantel, Einheitsscheitel. Meist Brille und gefühlt immer kurz vor dem Renteneintritt. Anzug in Braun oder ebenfalls Grau, braune Krawatte. Es war also 28. Oktober, der Weltspartag. Und wer in seinem Sparschwein ein paar Mark dabei hatte, konnte sich ein Spielzeug aussuchen. Ich habe immer die Knete genommen. Rot, wie das Logo der Sparkasse. Damit hatte ich am meisten Spaß. Und dank des jährlichen Mitmachens kam ich so in jungen Jahren zu meinem ersten Sparbuch. Mit damals lächerlichen acht Prozent Zinsen, meine Eltern schimpften immer darüber, dass es vor ein paar Jahren noch zwölf Prozent waren, aber die kommen wohl nie wieder. Wie recht sie doch damit haben sollten... Aber was sollte man im Landkreis Regensburg schon an Bank wählen? Zwar hatte der Markt, ich glaube mich sogar an eine Dresdner Bank erinnern zu können, schon zu bieten, bevor die Raiffeisen nicht prominent auf den Marktplatz baute? Es gab auch eine Vereinsbank, an sich keine Gehminute von der Sparkasse entfernt - aber da gehen ja nur Firmen hin. Und wer von Opa und Oma ein Postsparen geschenkt bekommen hatte, lerne schon in jungen Jahren, lange bevor DHL Zustellungen grundlos abbricht und Pakete in maximal entfernte Ablage-Geschäfte schleppte, diese Firma zu hassen. Sparkasse Regensburg - Bild-/Quelle: sparkasse-regensburg.de Aber ich hatte als treuer Kunde in jungen Jahren noch mehrere erste Male mit meiner Sparkasse. Nach dem Sparbuch kam das erste Girokonto. Noch mit einer S-Card für Schüler, Abhebungen begrenzt und Saldo vorausgesetzt nur im eigenen Bankenbereich. Daraus wurde mit zunehmendem Alter die erste ec-Karte, die heute noch so genannt wird, obwohl es sie offiziell seit Jahren nicht mehr gibt, Stichwort: girocard. Und es war auch die erste Karte, die ich in meinem bisherigen Leben verloren hatte. Irgendwo zwischen Nordgaustraße und Donaueinkaufszentrum, einfach weg. Da galt es damals, das durch ein Tastentelefon und nun auch im adretten grün verfügbare Festnetz zu einer Filialöffnungszeit für teure Minutenpreise über den Verlust und die hoffentlich kostenlose Sperrung sowie den Antrag auf eine neue Karte zeitnah zu erreichen. Aber, ich hatte Glück im Unglück: auch Jahrzehnte später hatte keiner versucht, mit dieser Karte eine Abhebung vorzunehmen. Leider hat sie auch keiner gefunden und sie mir zurückgegeben. Dann kam meine erste Kreditkarte. Eine MasterCard. Viel Papierkrieg für den Antrag, viele Stempel der Filiale, sechs Wochen Wartezeit, bis ich per Brief von der Sparkasse informiert wurde, dass ich sie vor Ort abholen kann. Dazwischen kam das, wer kennt es noch, erste Scheckbuch. 25 Schecks, Leder-Imitat-Hülle mit S-Logo inklusive. Es bedurfte eines Besuchs der Landeshauptstadt und dort des Fernsehturms, und endlich einen Scheck loszubekommen. Auch im Studium profitierte man sehr als Sparkassenkunde: egal, wo einen das Semester oder Praxisaufgaben hin verschlugen, die Sparkasse war schon da. Und, ungestört der Strukturen im Hintergrund, ging kostenfrei jeder Geldautomat. Auch als mich mein Arbeitsplatz für gute zehn Jahre ins ferne Hessen zog, für mich änderte sich, außer einer 09402-Vorwahl, wenn ich meinen Betreuer anrufen wollte, nichts. Und mit ersten regelmäßigen Einkommen kam das erste Depot. Von der Tochter Deka. Papier davon halte ich bis heute. Leider nicht wegen ihrer Qualität, sondern weil der Glaube, dass sie noch mal an meinen Einstandspreis steigen könnten, tief in mir sitzt. Mittlerweile hatte ich mein Sparkassen-Konto an meine neuen Bedürfnisse angepasst: keine "ec-Karte" mehr, Schecks kennt und nimmt, so meine Vermutung, heute niemand mehr und als Kreditkarte bevorzuge ich die "Debit"-Karte: kaum bezahlt, schon abgebucht. So eine Lösung hatte meine Sparkasse nicht, also blieb mein Online-Konto in Regenstauf und ich zog weiter. Und somit ein weiteres erstes Mal zwischen meiner Sparkasse und mir: ich brauchte sie in der existenten Version so einfach nicht mehr. Doch irgendwann, mit der schönen neuen Online-Welt, wollte ich eine moderne Bank. Lag es am lang verschlafenen und dann eher schlecht als nutzbar bereitgestellten Online-Banking? Oder dem auch heute mit jedem neuen Online-Bänkchen ausgerufenen Angriff der "FinTechs"? Auch ich sprang zu einem dieser Startups, Number26, heute bekannt als N26. Aber, als der Service schlechter, die App schlimmer und dann noch Sicherheitslücken und moderne und erfolgreiche Hacker-Angriffe sich mehrten und ich - zu Recht - um meine Sicherheit fürchtete, beendete ich das Gastspiel dort. Und meine immer noch aufrecht gehaltene On-off-Beziehung zu meiner Sparkasse finanzierte mir meine erste Wunschimmobilie. Die Zinsen waren nahe null, sicherlich hätte ich im Internet ein günstigeres Angebot gefunden - aber mittlerweile konnte man auch in diesen Punkten mit seiner Bank reden. Verhandeln. Und Nachlässe rausholen - aber immer mit der Sicherheit der Bundesrepublik im Kreuz. Und dann, war es September oder Oktober 2017?, beschloss meine Bank, unsere Beziehung auf eine neue Härteprobe zu stellen: sollte doch mein 100 % Online-Konto plötzlich 4,90 €/Monat kosten. Erstmalig in meinem Sparkasse-Leben sollte ich Gebühren zahlen. All zetern und schimpfen half nichts, auch meiner Sparkasse geht es schlechter, somit rettet nur eine Gebühr die Bank, und nicht zu vergessen, meine Filiale. Die all die Jahre freie Flächen nur noch mit SB-Terminals bestückte. Keine Postfächer mehr für den kostenpflichten Bankauszugdruck am Monatsende, hier sind nun drei Automaten, zweimal abheben und ein dritter für Einzahlungen. Die man zuvor in einer offenen Halle, an knapp brusthohen Schreibtischen durch Mitarbeiter voraus füllen und ins System eingeben lassen muss. Endgültig vorbei die Zeiten meiner Jugend, wo der Kassierer mit grimmigem Blick und dicker Hornbrille hinter fast einem Meter Panzerglas saß und man immer nur erraten konnte, was er einem versuchte, zuzurufen... Und dann, als hätte jemand meine Wehklagen über die monatlichen Gebühren erhört, maßt sich unser oberstes Gericht, der Bundesgerichtshof (BGH), an, in letzter Instanz solch eingeführte Kontoführungsgebühren für null und nichtig zu erklären. Ein formloses Schreiben an Bank oder Institut sei ausreichend, um seine zu Unrecht erhobenen Gebühren wieder zurückzubekommen. Hintergrund ist, dass die damals nach dem üblichen "Stillschweigen bedeutet Zustimmung"-Verfahren durch den BGH für nichtig erklärt wurden, damit sind die Gebühren nie angenommen und somit zu Unrecht eingeführt und illegalerweise eingezogen worden. Da zog auch die Sparkasse das erste Register: Alle Forderungen älter als drei Jahre wären verjährt. Leider nein, liebe Sparkasse Regensburg, dank des EU-Gerichtshof und seinen Urteilen vom 10.06.2021 können zu Unrecht erhobene Gebühren nicht verjähren (Aktenzeichen: C-609/19 und C-776/19 bis C-782/19, Europäischer Gerichtshof). Allerdings, wohl auch erstmalig in der Geschichte der Beziehung Sparkasse zu mir, musste ich feststellen, dass Ehrlichkeit Profitdenken gewichen ist. Müssen wohl die öffentlichen Institute nun auch auf Gewinnstreben getrimmt, um ihr Überleben kämpfen, da sie es in den fetten Jahren schlichtweg versäumt hatten, zu sparen und zu fusionieren. Und all das soll ich jetzt zwangsfinanzieren mit meinen zu Unrecht eingezogenen 4,90 € im Monat? Die, die die Sparkasse Regensburg weiterhin skrupellos all meiner Einwände weiter und weiter einzieht? Überraschend, da plötzlich viele Banken und Institute die Glaskugel und mögliche Dachverbände nach Ausreden und artverwandten Urteilen anderer, wenn an sich auch nicht übertragbarer, Branchen suchen, um auch renitente Rädelsführer wie mich loszuwerden. Die Sparkasse und sogar ihr Dachverband, die ihren Ombudsmann beheimatet, hat sich auf ein Urteil aus der Energievertragslieferbranche gestürzt. Hier werden, auch nach BGH, Preisänderungen auf Verträge, die seit mindestens drei Jahren seitens des Kunden unbeanstandet sind, als akzeptiert unterstellt und abgerechnet. Zu Recht, wie der BHG urteilte. Der allgemeine Menschenverstand hätte eine Sparkasse, wenn sie nur annähernd jährlich unbegründete Preissteigerungen dieser Größenordnungen stillschweigend durchgesetzt hätte, nicht nur fristlos gekündigt, sondern wohl auch noch den Beelzebub auf sie gehetzt. Aber hier geht es nicht um Menschenverstand, hier geht es um tausende Euros an Gebühren, die über Nacht plötzlich monatlich die verkrusteten und damals chronisch leeren Kassen der Sparkassen plötzlich wieder und wieder füllten. Und dann sprang der zahnlose Tiger in die Manege der Verweigerungshaltung: Drohte doch die Bundesanstalt für Finanzdienstleistungsaufsicht, kurz BaFin, den Anstalten, Instituten und Banken damit, sollten sich Kundenbeschwerden bei ihr häufen, würden sie strikte Maßnahmen ergreifen. So kam ich also das erste Mal in meinem Leben mit der BaFin in Kontakt. Webseite Stand Ende der 80-er, also 1980er, Bearbeitungszeiten von einem anderen Stern und meine seitenweise Beschwerde über die Nebelkerzen, die mir die Sparkasse Regensburg vor die Füße werfen wollte: abgetan mit einem Dreizeiler, die BaFin sehen hier keine Zuständigkeit und ich möge dies mit meiner Bank klären. Nun gut, die Pressemitteilung ging auch nicht von diesem Sachbearbeiter raus, woher sollte er wissen, wie er den Sparkassen gegenüber aufgestellt sein soll. Noch dazu, da er seit März 2020 mit Ausbruch von Corona sein Dienstzimmer nicht mehr von innen gesehen hat? Auch die Vorinstanz des zuvor benannten und in Berlin beheimateten Ombudsmanns hat mir bereits signalisiert, dass man die Energiesparvertragskiste mittrage und analog zu meiner Sparkasse sieht. Dass ich trotzdem auf einen Schiedsspruch bestand, hat man vor Ort wohl mit Befremden aufgenommen, nicht zuletzt, da der Chefjustiziar der Sparkasse Regensburg allen Ernstes eine Verjährung nach drei Jahren meiner Gebührenzahlungen schriftlich eingereicht hat. Wenn das der Europäische Gerichtshof wüsste...! Ich harre gespannt der Aussage, die mich vom Dachverband der Sparkassen wohl in einigen Wochen ereilen wird. Diese ganzen Ablenkungen geben den Sparkassen, so auch meiner Regensburger, die Zeit, wahlweise die alten, von BGH für illegal erklärten "Allgemeinen Geschäftsbedingungen" (AGB) nachträglich für gültig zu erklären. Oder gleich neue AGB aufzulegen, die weiterhin Forderungen und Formulierungen beinhalten, die der BGH für nichtig erklärt hat. Ich habe meiner Sparkasse schriftlich mitgeteilt, dass ich als gesetzestreuer Bürger hier nicht zustimmen kann, da ich ein Urteil des obersten deutschen Gerichts verletzten würde. Woraufhin mir mitgeteilt wurde, dass eine Zustimmung nicht nötig sei. Nur um mir knapp einen Monat später das klassische Drohschreiben, stimme zu oder du bist dein Konto los, zuzuschicken. Und jetzt kommen meine weitere Bankverbindung, meine FinTech-Apps und weitere kostenfreie Spar- und Anlage-Angebote, die in Punkto Sicherheit der Sparkasse Regensburg in nichts nachstehen, zum Tragen: nach all dem Hin und Her, den falschen und teils auch sehr konstruierten Aussagen der Sparkasse Regensburg, den falschen Tatsachen zum Thema AGB, unerheblichen Titeln von Absendern mit ihren blauen Einheits-Mont-Blanc-Füllfedern habe ich ein letztes Schreiben geschickt, meine Kündigung. Depot: gekündigt, Übertragung dorthin, wo ich seit Jahren kostengünstig ETF-Sparpläne bespare. Konto: gekündigt. Überführe ich, Banker-konform, alles in einheitlichen Teilen zu Banken, die mir zwar keine Knetmasse in meiner Jugend geschenkt haben, die aber letzten Endes kein BGH-Urteil missachten müssen, um zu verstehen, wie Kundenservice heutzutage funktioniert. Und dass, wenn man nicht auf IT der 70er und einen eigenen Dienstleister aus dem letzten Jahrhundert setzt, Kontoführungsgebühren gar nicht notwendig sind. Apropos: Wer den Pressebereich, und hier primär eine Pressemitteilung vom 05.07.2017, aktualisiert am 02.01.2020, liest, erfährt, dass der Verwaltungsrat der Sparkasse Oberpfalz Nord einer Übernahme der Schwandorfer als auch Regensburger Sparkasse einstimmig zugestimmt hat. Im Norden der Oberpfalz hat man bereits seit Jahren reformiert, fusioniert und somit auch Filialen übernommen und geschlossen - was auf Schwandorf und Regensburg, egal wie sie sich wehren und wie viel Kontoführungsgebühren sie noch erheben, ebenfalls zukommen wird. Somit sind Kontoführungsgebühren der Sparkasse Regensburg definitiv endlich. Und da fällt mir wieder der Spruch von Scherzbold Jerry Seinfeld, einer der bekanntesten amerikanischen Komikern aus den 1990-er ein, als er über McDonald's und deren Schilder, wie viele Hamburger sie schon verkauft haben, die Frage stellt: "McDonald's (...)? How insecure is this company?" Oder, frei angepasst: "Sparkasse Regensburg? Wie unsicher aufgestellt ist dieses Institut?" PS: Ich habe diesen Blog an die regionale Zeitung, die Mittelbayerische in Regensburg als Leserbrief geschickt. Wohl wissend, dass er zu lang ist. Und auch Kürzung oder Interview angeboten. Reaktion: Null. Is' halt blöd, wenn einer der Hauptwerbekunden besagte Sparkasse Regensburg ist und man nun einfach Prioritäten setzten muss... PodCast abonnieren: | direkt | iTunes | Spotify | Google | amazon | STOLZ PRODUZIERT UND AUFGENOMMEN MIT Ultraschall5 Folge direkt herunterladen
Nach der Frage, wie Sie eine Werbebotschaft aufbauen, kommen wir jetzt zur Content-Botschaft. Während Werbung überredet, überzeugt Content – das kann als ungefähre Faustregel gelten. Content stärkt die Glaubwürdigkeit von Absendern und eignet sich viel mehr fürs „Social Selling“ als Werbung. Content enthält viel mehr Relevanz und Substanz als Werbung. Erfahren Sie hier, wie Thilo [...] Der Beitrag 118 Klartext-Podcast: Die Content-Botschaft erschien zuerst auf Thilo Baum.
Ab heute Montag wird der grösste Korruptionsskandal in der jüngeren Geschichte der Schweizer Bundesverwaltung vor dem Bundesstrafgericht in Bellinzona verhandelt. Ein IT-Ressortleiter beim Staatssekretariat für Wirtschaft (Seco) heimste über Jahre Geschenke und Geld ein und vergab den spendablen Absendern im Gegenzug IT-Aufträge in Millionenhöhe. Worum ging es bei diesem Fall, der 2014 aufgedeckt wurde? Wie wurde er aufgedeckt? Und wieso kommt er erst 7 Jahre später vor Gericht? Antworten liefert Christian Brönnimann im Gespräch mit Mirja Gabathuler in der neuen Folge von «Apropos».Die ganze Geschichte zum Nachlesen mit Grafiken und Originalquellen findet ihr hier (Abo):https://webspecial.tagesanzeiger.ch/longform/seco-skandal/dieseco-affare/Tagesanzeiger 30 Tage lang gratis testen: https://shop.tagesanzeiger.ch/
Dieser diktierte Text behandelt die Analyse von Handschriften psychisch kranker Personen. Anlass: Viele anonyme Zuschriften ans MfS stammen offenbar von Absendern mit seelischen Störungen. | undatierte Aufnahme | Institut für Operative Psychologie der DDR
IT Manager Podcast (DE, german) - IT-Begriffe einfach und verständlich erklärt
Bei GandCrab handelt es sich um einen Verschlüsselungstrojaner- und er ist mittlerweile die am weitesten verbreitete Ransomware der Welt. Die GandCrab-Ransomware-Familie trat im Januar 2018 zum ersten Mal in Erscheinung. Die gefährliche Ransomware arbeitet nach einem „Affiliate-Modell“: Das bedeutet, dass die GrandCrab- Entwickler die Ransomware interessierten Kunden als „Ransomware-as-a-Service“ zur Verfügung stellen und dafür einen Teil des Gewinns erhalten. Die beliebte Ransomware-Familie wird mittlerweile über unterschiedliche Wege verbreitet. Zu den häufigsten Angriffsvektoren gehören Spam-E-Mails, Exploit-Kits und zugehörige Malware-Kampagnen. Doch in den meisten Fällen versteckt sich GrandCrab in gefälschten Bewerbungsanschreiben, denen eine verschlüsselte Archivdatei (etwa .rar oder .zip) und eine als angebliche .pdf-Datei getarnte .exe-Datei beigefügt ist. Den Empfängern wird dann das zum Öffnen der Archivdatei nötige Passwort im Text der E-Mail oder einer ebenfalls beigefügten .txt-Datei mitgeteilt Ähnlich wie beim Vorgänger GoldenEye, der im Jahr 2016 nach ganz ähnlichem Prinzip agierte, geben sich die Angreifer als Jobsuchende aus. Doch während die Bewerbungsanschreiben bei GoldenEye noch massenhaft Rechtschreib- und Grammatikfehler aufwiesen, sieht dies bei GandCrab ganz anders aus: Die E-Mails sind tadellos und lassen keine Annahme zum Betrug zu. Wie auch schon bei GoldenEye, werden bei GrandCrab-Angriffen die Empfänger dazu verleitet, das gefälschte Bewerbungsanschreiben im Anhang zu öffnen. Dabei handelt es sich in der Regel um eine .doc, sprich eine veraltete Word-Datei. Sobald die Empfänger das Dokument öffnen, erscheint ein täuschend echter Hinweis im Microsoft Office Design. Darin werden die Empfänger aufgefordert, den Kompatibilitätsmodus zu aktivieren, da es sich bei diesem vermeintlichen Dokument um ein veraltetes Format handelt. Sobald die Empfänger dieser Aufforderung nachkommen, wird die Ausführung von Makros zugelassen und mithilfe von Windows-Bordmitteln die eigentliche Ransomware von einer zuvor gekaperten Webseite heruntergeladen und ausgeführt. GrandCrab wiederum verschlüsselt die Festplatte und ersetzt den Desktop-Hintergrund mit einem Bild der Lösegeldforderung. Im vergangenen Jahr übertraf GrandCrab andere Ransomware-Varianten in ihrer Popularität und Viralität. Einige GandCrab-Nutzer begannen Unternehmen über exponierte Remote-Desktop-Protocol-Instanzen anzugreifen oder sich direkt mit gestohlenen Domänen-Anmeldeinformationen anzumelden. Nach der Authentifizierung auf einem kompromittierten PC führten die Angreifer die Ransomware manuell aus und wiesen sie an, sich über ein ganzes Netzwerk zu verteilen. Sobald das Netzwerk infiltriert war, beseitigten sie ihre Spuren und kontaktieren die Betroffenen mit einem Entschlüsselungsangebot. Schon damals veröffentlichte das Bundesamt für Sicherheit in der Informationstechnik eine Warnung. Darin heißt es: Ransomware ist und bleibt eine ernstzunehmende Bedrohung. Das Vorgehen der Cyber-Kriminellen im aktuellen Fall zeigt zudem, dass technische Gegenmaßnahmen konsequent und durchdacht umgesetzt werden müssen. Sensibilisierungsmaßnahmen für Mitarbeiterinnen und Mitarbeiter sollten außerdem zum Standardfortbildungsprogramm in Unternehmen gehören, insbesondere dort, wo auch E-Mails von unbekannten Absendern mit unbekannten Dateianhängen geöffnet werden müssen, wie es in Personalabteilungen der Fall ist. Viele Unternehmen leiden unter dem Fachkräftemangel und freuen sich über jede Bewerbung, die sie erhalten. Dies sollte jedoch nicht zu Nachlässigkeiten bei der Cyber-Sicherheit führen." Bevor wir nun zum Ende unsere heutigen Podcasts kommen, möchte ich Ihnen noch einige Tipps zum Schutz vor Ransomware mit auf den Weg geben: Implementieren Sie eine Sicherheitslösung mit mehrschichtiger Anti-Ransomware-Abwehr, um eine GrandCrab- Infektion sowie andere Malware-Infektionen zu verhindern. Sichern Sie Ihre Daten regelmäßig Vermeiden Sie das Öffnen von E-Mail-Anhängen unbekannter E-Mails Und im Falle einer gelungenen Infektion, sollten Sie den Forderungen der Angreifer auf keiner Weise nachkommen. Sichern Sie stattdessen die verschlüsselten Informationen und verständigen Sie die Polizei. Kontakt: Ingo Lücker, ingo.luecker@itleague.de
IT Manager Podcast (DE, german) - IT-Begriffe einfach und verständlich erklärt
Kontakt: Ingo Lücker, ingo.luecker@itleague.de Heute dreht sich alles um das Thema: „Was ist eigentlich Application Whitelisting?“ Beim Application Whitelisting handelt es sich um ein Verfahren, mit dem man die Ausführung nicht autorisierter oder schädlichen Applikationen auf einem IT-System oder in einem Netzwerk verhindert. Das erreicht man, indem man eine Positivliste, die sogenannten Whitelist erstellt. Auf dieser Whitelist werden alle Anwendungen aufgeführt, die auf einem Gerät oder einem System laufen dürfen. Sprich, solange eine Anwendung nicht explizit in der Whitelist eingetragen ist, ist jegliche Kommunikation oder Interaktion über diese Anwendung untersagt. Grundsätzlich bestehen Whitelisting-Produkte aus zwei Komponenten: Die erste Komponente ist ein Softwaremodul, der sogenannte Agent. Dieser wird auf allen Systemen installiert, die von der Whitelisting-Lösung geschützt werden sollen. Nach der Installation fängt der Agent alle Startversuche ab und prüft die betreffende Applikation anhand der Whitelist, ob diese in der Whitelist aufgeführt ist oder nicht. Um hier eine fälschungssichere Authentifizierung zu gewährleisten, setzt man ein Hash-Verfahren ein. Bei diesem Verfahren werden Prüfsumme ermittelt und miteinander verglichen. Beim Whitelisting generiert der Agent aus den Binärdaten der zu startenden Anwendungen einen Hash, sprich eine Prüfsumme. Diese Prüfsumme wird mit der Prüfsumme auf der Whitelist verglichen. Ist die Anwendung mit der dazugehörigen Prüfsumme nicht auf der Whitelist gelistet, wird die Ausführung der Software verweigert. Die zweite Komponente ist eine Software, die zum Ausstellen von Anwendungs- und Richtlinien-Zertifikaten (sogenannten App-Certs) zuständig ist. App-Certs sind elektronische Ausweise für Software und Anwendungen. Sie analysieren, welche Komponenten zu welchen vertrauenswürdigen Applikationen gehören und ordnen diese entsprechend zu. Außerdem kann man mit ihnen Sicherheitsregeln definieren, die die Whitelisting-Software auf den zu schützenden Systemen anwenden soll. Wo lassen sich nun Application-Whitelisting Produkte konkret einsetzen? Application-Whitelisting Produkte kommen in den unterschiedlichsten Bereichen der IT zum Einsatz. Zu den möglichen Einsatzszenarien zählen unter anderem: Firewalls werden oftmals über eine Whitelist konfiguriert. So können nur die definierten und in der Whitelist aufgeführten Kommunikationsziele über die Firewall hinweg kommunizieren, alle anderen Verbindungswünsche werden unterbunden. Ebenso kann Application-Whitelisting beim Endgeräteschutz eingesetzt werden. Hier können Endgeräte lediglich die Applikationen ausführen, die in der Whitelist aufgelistet sind. Ein weiteres Anwendungsgebiet des Application- Whitelistings ist der Jugendschutz. Über die Whitelist lässt sich ein Internetzugang so konfigurieren, dass für bestimmte User nur die in der Liste geführten Ziele aufrufbar sind. Auch E-Mail-Systeme können über eine Whitelist gesteuert werden. So können nur E-Mails von vertrauenswürdigen Absendern empfangen werden. Allerdings werden die zuvor genannten Einsatzszenarien in der Praxis von unterschiedlichen Seiten kritisiert. Beispielsweise erfordert das Application Whitelisting die Pflege von Datensätzen. Das bedeutet, die Whitelist muss dynamisch sein. In Anbetracht der Vielzahl von Programmen, Apps, Betriebssystemen und Servern kann sich die Verwaltung von Application Whitelists als schwierig erweisen. Der Aufwand lohnt sich hauptsächlich für Anbieter von Antivirenprogramme, Firewalls und weiteren Sicherheitsprogrammen. Nichtsdestotrotz kann Application Whitelisting bei folgenden Aspekten helfen: Schutz vor Schadsoftware wie Viren, Trojanern oder Ransomware, dem Schutz vor noch unbekannter Schadsoftware (Zero-Day-Exploits), dem Schutz vor Schadsoftware, die über vorhandene Sicherheitslücken eingedrungen ist und Schutz vor DLL-Injection Angriffen sowie Schutz vor Angriffen durch eigenes Personal im internen Netz Wir kommen nun zum Ende unseres Podcasts. Alles in allem kann man sagen, dass mit Application-Whitelisting-Lösung Ihre Systeme und Netzwerke nicht mehr mit Schadsoftware infiziert oder durch eigenes Personal angegriffen werden können. Die daraus resultierenden Schäden entfallen und auch aufwändige Neuinstallationen sind dann Schnee von gestern. Außerdem erfüllen Sie durch den Einsatz von Whitelisting-Produkten die gesetzlichen Anforderungen. Kurzum: Application Whitelisting reduziert Ausfälle, erhöht die Stabilität und Produktivität.
IT Manager Podcast (DE, german) - IT-Begriffe einfach und verständlich erklärt
In dieser Folge des IT Manager Podcasts dreht sich alles um das Thema: „Was ist eigentlich Malware?“ Viel Spaß beim Zuhören! Sie wollen selbst mal in einem Interview dabei sein? Oder eine Episode unterstützen? Dann schreiben Sie uns gerne eine E-Mail: ingo.luecker@itleague.de Der Begriff Malware ist die Kurzform von Malicious Software, übersetzt also schädliche Software und beschreibt Computerprogramme, die darauf ausgelegt sind auf verschiedenste Weise Computer und andere Geräte zu infizieren und zu schädigen. Dabei fallen unter Malware ganz verschiedene Formen der „Viren“. Bekannte Beispiele sind unter anderem Trojaner, also Programme, die sich als legitime Software ausgeben und es Angreifern ermöglichen Zugang zum System des Benutzers zu erlangen. Das kann unter anderem über gefälschte E-Mails geschehen, wie der sich aktuell im Umlauf befindende Trojaner Emotet eindrucksvoll beweist. Betroffene Geräte können dann ausspioniert werden und es kann sogar zum Eingriff in die Systeme kommen, wodurch beispielsweise Daten gesperrt werden. Aber auch die sogenannten Würmer, die anders als andere Viren eigenständige Schadprogramme sind , die sich selbst replizieren und über Computernetzwerke verbreiten können – ganz ohne menschliches Zutun – können erheblichen Schaden anrichten. Eine Infektion des Systems mit einem Wurm läuft folgendermaßen ab: Wenn der Wurm einen Weg in das System gefunden hat, zum Beispiel über eine unzureichend geschützte Netzwerkverbindung oder eine heruntergeladene Datei –, kann er sich ohne äußere Einwirkung vervielfachen und über die Netzwerk- oder Internetverbindung verbreiten und damit sehr schnell ganze Netzwerke infizieren. Jeder Ableger des ursprünglichen Schädlings besitzt dabei genau dessen Beschaffenheiten und Fähigkeiten. Angriffe dieser Art zielten früher zumeist nur darauf ab, Ressourcen zu verbrauchen und somit Systeme zu verlangsamen, inzwischen beinhalten viele Angriffe aber auch Playloads, die zur Datenspionage beziehungsweise – dem Diebstahl genutzt werden. Ransomware ist eine Form der Malware, die Daten verschlüsselt und – wie der Name bereits sagt – eine Lösegeldforderung beinhaltet. In extremen Fällen werden dabei nicht nur einzelne Daten verschlüsselt, sondern der gesamte Zugriff auf den Computer verhindert. Oftmals wird der Lösegeldforderung die Drohung hinzugefügt, die verschlüsselten Daten bei nicht Nachkommen der Forderung zu löschen. Die Liste möglicher Angriffe ist dabei beinahe grenzenlos und es ranken sich auch einige Mythen um Angriffe mit Malware, von denen wir hier einmal auf einige eingehen wollen: Zunächst einmal wie bereits erwähnt – nein, die Verbreitung von Viren und Würmer ist nicht immer aktiv Schuld des einzelnen Benutzers, die Schädlinge können sich bereits im Netzwerk befinden und durch Schwachstellen auf das jeweilige Endgerät Zugriff erlangen. Ein gefährlicher Trugschluss ist es auch, dass E-Mails von bekannten Absendern keine Malware beinhalten können. Richtig und wichtig ist natürlich Anhänge nur von bekannten Absendern zu öffnen und generell vorsichtig zu sein, jedoch können auch ebenjene bekannten Absender, ohne es zu wissen bereits infiziert sein und somit als Virenüberträger fungieren. Auch können Antiviren Lösungen leider keinen 100% igen Schutz vor Infektionen bieten, da es kontinuierlich veränderte und neue Formen der Bedrohung gibt. Hier ist für eine gute Netzwerksicherheit mit geeigneten Antiviren Programmen stets der Benutzer ebenfalls in der Pflicht sorgsam und achtsam mit Daten zu sein. Ganzheitliche IT-Security-Lösungen können hier einen deutlichen besseren Schutz bieten. Besonders im Hinblick auf die Digitalisierung und die Vernetzung von Maschinen oder auch das autonome Fahren zeigt sich, welchen erheblichen physischen Schaden Malware neben dem erbeuten von vertraulichen Daten anrichten kann. In Tests konnte Beispielsweise auf die Lenkung von Fahrzeugen zugegriffen werden und auch ein Eingriff beziehungsweise eine Parameteränderung in produzierenden Maschinen möchte man sich lieber nicht vorstellen.
IT Manager Podcast (DE, german) - IT-Begriffe einfach und verständlich erklärt
In der heutigen Sonderfolge geht es ganz speziell um die Schadsoftware Emotet, da diese sich aktuell stark verbreitet. Viel Spaß beim Zuhören! Sie wollen selbst mal in einem Interview dabei sein? Oder eine Episode unterstützen? Dann schreiben Sie uns gerne eine E-Mail: ingo.luecker@itleague.de E-Mails vermeintlich im Namen von Freunden oder Kollegen gefährden im Moment ganze Netzwerke: Emotet gilt als eine der größten Bedrohungen weltweit und verursacht hohe Schäden. Nicht nur das Bundesamt für Sicherheit in der Informationstechnik - kurz BSI - sondern auch IT-Sicherheitsunternehmen haben in den vergangenen Tagen und Wochen eine auffällige Häufung an Meldungen erhalten, die im Zusammenhang mit Emotet stehen. Das Schadprogramm wird per E-Mail verteilt und stellt eine akute Bedrohung für Unternehmen und auch Privatpersonen dar. Emotet ist deshalb so fies, da es die Kontaktbeziehungen und E-Mailinhalte aus den Postfächern infizierter Systeme ausliest. Diese erlangten Informationen nutzen die Kriminellen zur weiteren Verbreitung von Emotet. Das funktioniert ungefähr so: Sie erhalten E-Mails von Absendern, mit denen Sie erst kürzlich in Kontakt standen. Aufgrund der korrekten Angabe der Namen und Mailadressen von Absender und Empfänger in Betreff, Anrede und Signatur wirken diese Nachrichten auf viele glaubwürdig. Deswegen werden die Empfänger dazu verleitet, den Dateianhang oder die darin enthaltene URL zu öffnen. Ist das System einmal infiziert, lädt Emotet weitere Schadsoftware nach. Diese Schadprogramme können zu Datenabfluss führen oder ermöglichen den Kriminellen die vollständige Kontrolle über das System. In mehreren Fällen führte dies bereits zu großen Produktionsausfällen, da ganze IT-Netzwerke neu aufgebaut werden mussten. Wie können sich Unternehmen am besten schützen? Regelmäßig verfügbare Sicherheitsupdates installieren oder dieses durch ein Patchmanagement vom IT-Dienstleister durchführen lassen. Antiviren-Software nutzen und stets aktuell halten. Regelmäßige Backups durchführen und diese vor allen Dingen getrennt vom restlichen System aufbewahren. Achten Sie noch mehr darauf, ob Nachrichten tatsächlich echt sind und öffnen Sie im Zweifel nicht den Anhang oder die URL. Rufen Sie zur Not Ihren Kontakt vorher an. Was können Sie tun, wenn Sie betroffen sind? Umgehend die Kontakte aus Ihrem Umfeld informieren, da diese mit hoher Wahrscheinlichkeit als Empfänger in Frage gekommen sind. Änderung aller Zugangsdaten, die Sie auf Ihrem System verwendet haben. Falls Ihr System mit Emotet infiziert sein sollte, das System neu aufsetzen, da sonst die Gefahr besteht, dass Emotet weiter aktiv ist.
Morgen ist der Tag der Komplimente. Er wurde 1998 von den beiden Amerikanerinnen Kathy Chamberlin und Debby Hoffmann ins Leben gerufen und soll dazu anregen, seinen Mitmenschen positive Dinge zu sagen. Denn das tut nicht nur den Empfängern, sondern auch den Absendern gut. In der Fachsprache nennt man das Elevation – und mehr zu den wissenschaftlichen Hintergründen dazu erzählt dir heute unser Forschungsleiter Ruben Langwara. Bei Fragen oder Anregungen zu dem Thema freuen wir uns, wenn du uns über Whatsapp eine Sprachnachricht sendest: 01520-7478665.
Wissen Sie, wie man mit E-Mails von unbekannten Absendern am besten umgeht? Oder wie sicher öffentliche WLAN-Netze sind? Und wie Kriminelle versuchen, an Ihre Daten zu gelangen?
Eigentlich unglaublich, aber wahr: Wir haben noch nie Weihnachtskarten verschickt, bekommen jedoch seit vielen Jahren welche. Sie stehen dann eine Weile auf der Kommode, ich nehme mir vor, den Absendern herzlich zu danken, dann beginnt wieder die Arb…
Hilfe, die Technik spinnt - Experten des "IT Sofort-Service" lösen das Problem: Bonn (ots) - Anmoderationsvorschlag: Ein Leben ohne Computer, Laptops, Tablets oder Smartphones? Kaum vorstellbar so etwas. Doch die moderne Technik hat natürlich auch so ihre Tücken. Laut einer aktuellen Emnid-Umfrage hatten immerhin zwei Drittel der Deutschen in den letzten sechs Monaten mindestens einmal mit technischen Problemen zu kämpfen. Welche das sind und ob die Deutschen denen immer gewachsen sind, weiß Jessica Martin. Sprecherin: Zu lange Lade- und Speicherzeiten, Software- oder Heimnetzwerkprobleme, Viren und Trojaner sowie ungewollter Datenverlust: Diese technischen Schwierigkeiten, müssen immer wieder aufs Neue gelöst werden, sagt Jochen Beck vom "IT Sofort-Service" der Telekom. O-Ton 1 (Jochen Beck, 0:19 Min.): "Viele versuchen es erst einmal auf eigene Faust, das sind die 64 Prozent, die in unserer Umfrage ihr IT-Wissen als gut bis sehr gut bezeichnen. Der Rest allerdings schätzt sich eher als unwissend ein und holt sich gleich Hilfe von außerhalb. Meistens Freunde, Bekannte oder Familienmitglieder, die technisch bewandert sind. Aber knapp ein Viertel der Befragten ruft direkt einen IT-Experten zu Hilfe. " Sprecherin: Das spart Zeit, Geld und Nerven - vor allem, wenn ein Virus die Technik lahmgelegt hat: O-Ton 2 (Jochen Beck, 0:17 Min.): "In diesem Fall ist eine vollständige Systemprüfung fällig, anschließend sollten die gefundenen Schädlinge durch das Virenschutzprogramm entfernt werden und alle Passwörter für E-Mail-Konten, gegebenenfalls Internetbanking und Online-Shopping, geändert werden. Wir helfen telefonisch, auf Wunsch per gesichertem Fernzugriff und in bestimmten Fällen auch direkt vor Ort." Sprecherin: Zwar kann sich theoretisch heutzutage jeder mit ein paar einfachen Maßnahmen vor Angriffen aus dem Internet schützen. O-Ton 3 (Jochen Beck, 0:10 Min.): "Antivirensoftware und regelmäßige Sicherheitsupdates sind Pflicht, genauso wie regelmäßig seine Passwörter auszutauschen. Seien Sie außerdem misstrauisch bei Mails von unbekannten Absendern und löschen Sie diese im Zweifel." Sprecherin: Genau hier liegt aber der Hase im Pfeffer, denn... O-Ton 4 (Jochen Beck, 0:13 Min.): "Zwölf Prozent verzichten heutzutage immer noch komplett auf Sicherheitsvorkehrungen - und bei den über 60-jährigen sogar 31 Prozent. Das liegt übrigens meistens daran, dass bei dieser Generation zu wenig über die Tücken und Gefahren der modernen Technik bekannt ist." Abmoderationsvorschlag: Wenn Sie auch den Rat vom IT-Experten brauchen, weil Ihr Computer, Smartphone oder Tablet spinnt oder ein Sicherheitsleck hat: Unter www.telekom.de/it-sofort-service finden Sie schnell und einfach Hilfe. ACHTUNG REDAKTIONEN: Das Tonmaterial ist honorarfrei zur Verwendung. Sendemitschnitt bitte an ots.audio@newsaktuell.de. Pressekontakt: Deutsche Telekom Technischer Service GmbH Britta van Zweeden Telefon: +49 228 181 14745 E-Mail: b.van-zweeden@telekom.de
Hilfe, die Technik spinnt - Experten des "IT Sofort-Service" lösen das Problem: Bonn (ots) - Anmoderationsvorschlag: Ein Leben ohne Computer, Laptops, Tablets oder Smartphones? Kaum vorstellbar so etwas. Doch die moderne Technik hat natürlich auch so ihre Tücken. Laut einer aktuellen Emnid-Umfrage hatten immerhin zwei Drittel der Deutschen in den letzten sechs Monaten mindestens einmal mit technischen Problemen zu kämpfen. Welche das sind und ob die Deutschen denen immer gewachsen sind, weiß Jessica Martin. Sprecherin: Zu lange Lade- und Speicherzeiten, Software- oder Heimnetzwerkprobleme, Viren und Trojaner sowie ungewollter Datenverlust: Diese technischen Schwierigkeiten, müssen immer wieder aufs Neue gelöst werden, sagt Jochen Beck vom "IT Sofort-Service" der Telekom. O-Ton 1 (Jochen Beck, 0:19 Min.): "Viele versuchen es erst einmal auf eigene Faust, das sind die 64 Prozent, die in unserer Umfrage ihr IT-Wissen als gut bis sehr gut bezeichnen. Der Rest allerdings schätzt sich eher als unwissend ein und holt sich gleich Hilfe von außerhalb. Meistens Freunde, Bekannte oder Familienmitglieder, die technisch bewandert sind. Aber knapp ein Viertel der Befragten ruft direkt einen IT-Experten zu Hilfe. " Sprecherin: Das spart Zeit, Geld und Nerven - vor allem, wenn ein Virus die Technik lahmgelegt hat: O-Ton 2 (Jochen Beck, 0:17 Min.): "In diesem Fall ist eine vollständige Systemprüfung fällig, anschließend sollten die gefundenen Schädlinge durch das Virenschutzprogramm entfernt werden und alle Passwörter für E-Mail-Konten, gegebenenfalls Internetbanking und Online-Shopping, geändert werden. Wir helfen telefonisch, auf Wunsch per gesichertem Fernzugriff und in bestimmten Fällen auch direkt vor Ort." Sprecherin: Zwar kann sich theoretisch heutzutage jeder mit ein paar einfachen Maßnahmen vor Angriffen aus dem Internet schützen. O-Ton 3 (Jochen Beck, 0:10 Min.): "Antivirensoftware und regelmäßige Sicherheitsupdates sind Pflicht, genauso wie regelmäßig seine Passwörter auszutauschen. Seien Sie außerdem misstrauisch bei Mails von unbekannten Absendern und löschen Sie diese im Zweifel." Sprecherin: Genau hier liegt aber der Hase im Pfeffer, denn... O-Ton 4 (Jochen Beck, 0:13 Min.): "Zwölf Prozent verzichten heutzutage immer noch komplett auf Sicherheitsvorkehrungen - und bei den über 60-jährigen sogar 31 Prozent. Das liegt übrigens meistens daran, dass bei dieser Generation zu wenig über die Tücken und Gefahren der modernen Technik bekannt ist." Abmoderationsvorschlag: Wenn Sie auch den Rat vom IT-Experten brauchen, weil Ihr Computer, Smartphone oder Tablet spinnt oder ein Sicherheitsleck hat: Unter www.telekom.de/it-sofort-service finden Sie schnell und einfach Hilfe. ACHTUNG REDAKTIONEN: Das Tonmaterial ist honorarfrei zur Verwendung. Sendemitschnitt bitte an ots.audio@newsaktuell.de. Pressekontakt: Deutsche Telekom Technischer Service GmbH Britta van Zweeden Telefon: +49 228 181 14745 E-Mail: b.van-zweeden@telekom.de