Kategorie: Technik-Guidelines

  • BitLocker Verschlüsselung

    Mittels BitLocker ist es möglich, Daten auf einem Rechner zu verschlüsseln. Bei einem Diebstahl des Gerätes können diese Daten somit nicht einfach ausgelesen werden. Meldet sich der Nutzer an seinem Gerät an, kann er trotzdem ganz regulär mit seinen Daten arbeiten. Auch externe Speichermedien wie USB-Sticks können somit verschlüsselt werden, so dass bei einem Diebstahl […]

  • Über OneDrive und Datensicherung

    OneDrive ist die Cloud-Lösung von Microsoft. Die Daten werden somit nicht mehr auf dem Rechner gespeichert, sondern liegen auf entfernten vernetzten Rechnern (Servern). Was sind die Vorteile? Die Vorteile liegen darin, dass die Daten von jedem Gerät, abgerufen werden können, welches Zugang zum Internet hat und mit OneDrive verbunden ist. Zudem sind die Daten sicher, […]

  • Microsoft Authentifizierung – Standard & Modern

    Standard-Authentifizierung Bei der Standard-Authentifizierung werden für die Anmeldung lediglich E-Mail-Adresse und Kennwort benötigt. Jedoch können Angreifer so relativ einfach Daten abgreifen. Moderne Authentifizierung Bei der modernen Authentifizierung kommt die Multifaktorauthorisierung zum Einsatz. Wie im entsprechenden Abschnitt beschrieben wird für die Anmeldung ein zusätzlicher Verifizierungsschritt benötigt (z. B. über einen zeitbasierten Token über eine Authenticator-App)

  • Was ist die Multifaktorauthorisierung

    Bei der Multifaktorauthorisierung (kurz MFA) wird ein zweiter Faktor zur Verifizierung hinzugefügt. Im Klartext heißt das: Man loggt sich nicht nur mit Nutzername und Passwort bei einem Dienst an, sondern man verifiziert sich zusätzlich mit einem sogenannten Token (häufig eine 6-stellige Nummer), welcher in einem bestimmten Intervall (häufig alle 30 Sekunden) erneuert wird. Hierfür wird […]

  • Richtiges Verhalten in öffentlichen WLANs

    In öffentlichen Netzwerken (z. B. einem Hotel-WLAN) gilt es, besondere Vorsicht walten zu lassen. Wie ich mich dort verhalte, was ein Honeypot ist, warum man einen VPN-Dienst nutzen sollte und was das überhaupt ist, erklärt dieser Artikel. Wie verhalte ich mich in einem WLAN? Vertrauliche Daten sollten nur über ein VPN (hierzu später mehr) übertragen […]

  • Malware und andere Schadsoftware

    Malware bezeichnet Schadsoftware, welche den Rechner befallen kann. Neben Viren, Würmern und Trojanern gibt es auch Malware wie Ransomware, Phishing und Scamming. Aber was ist das eigentlich? Dröseln wir das ganze mal auf und schauen uns die einzelnen Arten von Schadsoftware an: Viren Ein Virus befällt eine Datei und sorgt dafür, dass der Rechner nicht […]

  • Über die Notwendigkeit von Updates

    In der heutigen Zeit sind nahezu alle Computersysteme mit dem Internet verbunden. Dies bietet natürlich Angreifern die Möglichkeit, Schwachstellen im System auszunutzen. Diese Schwachstellen werden durch Updates geschlossen. Aber auch Systemverbesserungen und Fehlerbehebungen werden durch solche Updates durchgeführt. Man unterscheidet zwischen Betriebssystem-Updates werden in der Regel automatisch durchgeführt. Unter Umständen geschieht dies beim Herunterfahren des […]