Home > Posts Tagged Sicherheit
1 KommentareEU-Überweisung SEPA
28. October 2013

Der Countdown läuft: Ab Februar 2014 gelten für jeden Bürger in den Mitgliedsländern des Europäischen Wirtschaftsraumes sowie in der Schweiz und Monaco die neuen SEPA-Kontonummern.

SEPA? Das bedeutet Single Euro Payments Area. Damit wird die letzte Stufe des einheitlichen europäischen Zahlungsraums eingeführt. Es gilt dann für alle Zahlungen eine einheitliche Kontokennung aus der internationalen Bankkontonummer IBAN und der internationalen Bankleitzahl BIC. Die europaweit einheitliche SEPA-Nummer ersetzt die alten Kontodaten sowohl für nationale als auch für innereuropäische Überweisungen sowie Lastschriften.

Wenn man ins Ausland Geld überweist, ist dies oft mit Bankgebühren oder langsamer Abwicklung verbunden. Künftig soll das anders werden. Dies gilt auch für Überweisungen innerhalb Deutschlands. Privatleute werden die Umstellung vor allem an der neuen Kontonummer merken. 22 Stellen hat die dann geltende “International Bank Account Number” – IBAN. Kein Wunder also, dass sie unter Bankern schon einen passenden Beinamen erhalten hat: IBAN, die Schreckliche.

Was ist für Firmenkunden zu tun?

Vor allem Vereine und Unternehmen sollten sich auf die Umstellung vorbereiten. Sie müssen eine Gläubigeridentifikationsnummer von der Deutschen Bundesbank bestellt und noch einige Schritte unternommen haben, wenn sie das Geld weiterhin einziehen wollen.

Eine Schritt-für-Schritt-Anleitung sowie die notwendigen Formulare finden Sie bei der Bundesbank. Noch immer seien viel zu wenige Unternehmen auf eine der größten Umstellungen des EU-Zahlungsverkehrs vorbereitet, mahnt die Bankenaufsicht Bafin.

Videos zu SEPA

Welche Änderungen auf Verbraucher und Firmen zukommen, erklärt die Berliner Sparkasse in folgenden Informationsvideos.

Weiterführende Links




0 KommentareE-Mail-Verschlüsselung schützt vor #PRISM und #Tempora
28. June 2013

Derzeit sind Internet-Überwachungsprogramme des US-Geheimdienstes NSA und des britischen Geheimdienstes GCHQ in den Schlagzeilen: #PRISM und #Tempora. Sie dienen der Auswertung von elektronischen Medien und elektronisch gespeicherten Daten. Nachdem ein Whistleblower die Medien informiert hatte, sind zum Sommeranfang 2013 die Informationen an die Öffentlichkeit gelangt. Nun ist klar: Geheimdienste haben Zugriff auf Server von Internetkonzernen und sammeln Informationen über vielfältige elektronische Kommunikation.

Dank der Bestandsdatenauskunft, die vor einigen Wochen mit den Stimmen der CDU, CSU, FDP und SPD beschlossen wurde, haben auch etwa 250 Behörden in Deutschland automatisierten Zugriff auf unsere E-Mail- und Telefondaten.

Do-it-yourself: E-Mail-Verschlüsselung mit Djigzo. Unter diesem Link finden Sie in unserem Blogbeitrag Informationen, wie Ihre E-Mails verschlüsselt werden können. Mit dem Tool TeamDrive kontrollieren Sie Ihre persönlichen Daten und können Dateien sicher synchronisieren. Bei Fragen, helfen wir Ihnen gerne!

Auch das c’t Dossier Raus aus der Cloud-Falle zeigt Ihnen Möglichkeiten, wie Sie imstande sind, sich selbst vor den Schnüfflern zu schützen. Denn deutsche Anbieter unterliegen anders als Apple, Microsoft, Google und Co. nicht dem direkten Zugriff der amerikanischen Geheimdienste.

 




1 KommentareE-Mail-Verschlüsselung mit Djigzo
27. February 2013

Mal ehrlich: Würden Sie als seriöses Unternehmen auf die Idee kommen, wichtige Geschäftsinformationen per Postkarte zu versenden? Wohl kaum. Völlig anders sieht es im elektronischen Nachrichtenverkehr aus: E-Mails werden oft noch als Klartext durchs Internet verschickt. Offenbar siegt hier leider in vielen Fällen Bequemlichkeit über Sicherheit.

Das heißt, dass jeder der Zugriff auf den Datenstrom hat, den gesamten Inhalt der E-Mail lesen kann. Dies sollte mittlerweile für die meisten Firmen, Institutionen und Organisationen tabu sein. E-Mails müssen vertraulich sein und verschlüsselt werden. Genau das ermöglicht die niederländische Firma Djigzo. Das Open-Source-Programm ist ein zentraler Mail Transfer Agent, der E-Mails verschlüsselt, sie auf Wunsch noch mit einer digitalen Signatur ausstattet und sie anschließend via Postfix an die Postfächer der Empfänger weiterleitet.

Der kleine Helfer mit der großen Wirkung befindet sich in einem Postfix Mailserver. “Genau dort ver- oder entschlüsselt er ganz automatisch alle ein- sowie ausgehenden Nachrichten, ohne dass die Anwender etwas davon merken”, so Varol Teker von Klar EDV, der das Programm für einige unserer Kunden bereits installiert hat. E-Mails im Posteingang, gleichgültig ob sie von intern oder extern gesendet wurden, werden nur so lange gespeichert, bis sie ver- beziehungsweise entschlüsselt wurden und an die Bestimmungsadresse weitergeleitet werden können. Die Software ist ein Java-Programm und unterstützt S/MIME sowie PDF-Verschlüsselung. Djigzo beinhaltet in der aktuellen Version sogar auch ein Modul zu Data Leak Prevention. Dieses sucht in ausgehenden E-Mails nach zuvor definierten Zeichenketten, die auf Informationen hinweisen, die die Firma auf gar keinen Fall verlassen dürfen.

Klar EDV bietet Ihnen zu Djigzo folgende Leistungen an:

  • Installation und Konfiguration von Djigzo auf bestehenden Systemen oder als Anwendung
  • Erstellen der Zertifikate für Mitarbeiter
  • Installation der Zertifikate in den E-Mail-Clients externer Mitarbeiter
  • Schulung von IT-Verantwortlichen und Mitarbeitern
  • Wartung und Support

Haben Sie Fragen? Wir finden Antworten!

Bei detaillierten Fragen wenden Sie sich bitte direkt an unseren Mitarbeiter Varol Teker.

Downloads

http://www.djigzo.com/downloads.html




0 KommentareSicherheitsproblem bei Dropbox
22. June 2011

Was viele befürchtet hatten, ist jetzt tatsächlich eingetreten: Beim Online-Speicher-Anbieter Dropbox gab es einen schwerwiegenden Sicherheitsfehler. Über mehrere Stunden hinweg war es am Montag möglich, sich auf einem Dropbox-Account mit beliebigen Passwort einzuloggen. Grund dafür sei ein Code-Update gewesen. Der Vorfall zeigt einmal erneut, wie wichtig es ist, Daten, bevor sie in die Dropbox geladen werden zu verschlüsseln. Nur so kann sicher gestellt werden, dass im Falle eines Datenlecks, die Daten nicht von Fremden eingesehen werden können.

Im übrigen gilt auch hier: Wer personenbezogene Daten in der Cloud verarbeitet, muss u.a. die Regelungen von § 11 BDSG zur Auftragsdatenverarbeitung einhalten. Besteht die Gefahr, dass bestimmte personenbezogene Daten in die Hände von Unbefugten gelangt sind, so ist §42a BDSG zu beachten. Mehr zum Thema gibt es auf brainosphere.de. Mehr zum Vorfall bei Dropbox gibt es bei ZDnet.




0 KommentareUkash-BKA-Trojaner
21. June 2011

Surfen kann gefährlich sein – das erfahren gerade zahlreiche Windows-User, die sich beim Surfen den sogenannten “Ukash-BKA-Trojaner” eingefangen haben. Der Trojaner lädt sich beim Surfen automatisch herunter und installiert sich selbstständig. Ist dies geschehen, öffnet sich ein Pop-up-Fenster, das den gesamten Bildschirm einnimmt und mit dem Logo des Bundeskriminalamtes (BKA) versehen ist. Ein Text weist darauf hin, dass von diesem Computer aus strafbare Handlungen, wie zum Beispiel die Verteilung kinderpornografischen Materials oder der Versand von E-Mails mit terroristischem Inhalts, vorgenommen wurden. Um zu untermauern, dass es sich hierbei um eine “echte” Nachricht handelt, werden IP-Adresse, Browser und Betriebssystem des Rechners angezeigt. Das Opfer wird nun aufgefordert binnen 24 Stunden eine “Strafe” von 100 Euro über den digitalen Bezahldienst Ukash zu zahlen. Geschehe dies nicht, so werde die Festplatte gelöscht. Da das Programm den gesamten Bildschirm blockiert, ist es nicht mehr möglich, auf den Rechner zuzugreifen. Allein die Eingabe der Ukash-Nummer zum Zahlen der 100 Euro ist möglich. Zudem hat der Trojaner das System so manipuliert, dass bei einem Neustart automatisch der Trojaner anstelle des Windows Explorers gestartet wird.

Wer sich den Trojaner eingefangen hat, sollte zuerst einmal die Verbindung  zum Internet kappen, da nicht mehr kontrollierbar ist, was der Rechner gerade so im Hintergrund treibt. Wie der Trojaner aussieht und was man gegen ihn tun kann, kann man sich  in diesem Video ansehen. Eine weitere Anleitung zum Entfernen des Trojaners ist auf der Seite botfrei.de zu finden. Schutz bieten regelmäßige Updates des Betriebssystems sowie des verwendeten Antiviren-Programms.