{"id":492,"date":"2017-10-04T08:48:38","date_gmt":"2017-10-04T06:48:38","guid":{"rendered":"http:\/\/www.bcsberlin.com\/whitebird\/BCSblog\/?p=492"},"modified":"2018-01-06T17:43:58","modified_gmt":"2018-01-06T16:43:58","slug":"it-security","status":"publish","type":"post","link":"https:\/\/www.bcsberlin.com\/whitebird\/BCSblog\/2017\/10\/04\/it-security\/","title":{"rendered":"IT Security"},"content":{"rendered":"<div id=\"pl-492\"  class=\"panel-layout\" ><div id=\"pg-492-0\"  class=\"panel-grid panel-no-style\" ><div id=\"pgc-492-0-0\"  class=\"panel-grid-cell\" ><div id=\"panel-492-0-0-0\" class=\"so-panel widget widget_sow-social-media-buttons panel-first-child\" data-index=\"0\" ><div class=\"so-widget-sow-social-media-buttons so-widget-sow-social-media-buttons-atom-5ab7e585196c\">\n<h3 class=\"widget-title\">Twitter<\/h3>\n<div class=\"social-media-button-container\">\n\t\n\t\t<a class=\"ow-button-hover sow-social-media-button-twitter-0 sow-social-media-button\" title=\"BCSberlin.de on Twitter\" aria-label=\"BCSberlin.de on Twitter\" target=\"_blank\" rel=\"noopener noreferrer\" href=\"https:\/\/twitter.com\/Uli2Berlin\" >\n\t\t\t<span>\n\t\t\t\t\t\t\t\t<span class=\"sow-icon-fontawesome sow-fab\" data-sow-icon=\"&#xf099;\"\n\t\t ><\/span>\t\t\t\t\t\t\t<\/span>\n\t\t<\/a>\n\t<\/div>\n<\/div><\/div><div id=\"panel-492-0-0-1\" class=\"so-panel widget widget_sow-editor\" data-index=\"1\" ><div class=\"so-widget-sow-editor so-widget-sow-editor-base\">\n<div class=\"siteorigin-widget-tinymce textwidget\">\n\t<p>\u00a0<\/p>\n<h1>IT Sicherheit<\/h1>\n<blockquote>\n<p><a href=\"https:\/\/de.wikipedia.org\/wiki\/Ransomware\" target=\"_blank\" rel=\"noopener\"><strong>Ransomware<\/strong><\/a> ist wohl der Sch\u00e4dling mit den schlimmsten Auswirkungen. Dies ist ein Computersch\u00e4dling, der Ihr Systeminfiziert, sperrt und dann Geld daf\u00fcr verlangt, dieses wieder zu entsperren. <a href=\"http:\/\/www.gdata.de\"><strong>G-Data 20<\/strong><\/a><span style=\"font-family: 'Open Sans', sans-serif; font-size: 13px; font-style: normal; font-weight: normal; background-color: initial;\"><strong>18<\/strong> sch\u00fctz<\/span>t vor Ransomware.<\/p>\n<hr \/>\n<p>Man In <a href=\"https:\/\/de.wikipedia.org\/wiki\/Man-in-the-Middle-Angriff\"><strong>The Middle<\/strong><\/a> leitet Ihre Online \u00dcberweisung um.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-516 alignright\" style=\"font-style: inherit; font-weight: inherit; color: #4f4f4f; font-family: 'Open Sans', sans-serif; font-size: 13px;\" src=\"http:\/\/www.bcsberlin.com\/whitebird\/BCSblog\/wp-content\/uploads\/2017\/10\/2017-10-08-06_17_54-man-in-the-middle-angriff-Google-Suche-300x168.png\" alt=\"\" width=\"418\" height=\"234\" srcset=\"https:\/\/www.bcsberlin.com\/whitebird\/BCSblog\/wp-content\/uploads\/2017\/10\/2017-10-08-06_17_54-man-in-the-middle-angriff-Google-Suche-300x168.png 300w, https:\/\/www.bcsberlin.com\/whitebird\/BCSblog\/wp-content\/uploads\/2017\/10\/2017-10-08-06_17_54-man-in-the-middle-angriff-Google-Suche.png 396w\" sizes=\"auto, (max-width: 418px) 100vw, 418px\" \/><\/p>\n<\/blockquote>\n<p>\u00a0<\/p>\n<p>\u00a0<\/p>\n<p>Sie denken, Sie haben die Seite Ihrer Bank vor sich - in Wirklichkeit sehen Sie die Seite einer t\u00e4uschend echten Kopie. Der Betrr\u00fcger erf\u00e4hrt so Kontonummer und Passwort und braucht nur noch auf die Eingabe der Tan warten.<\/p>\n<p>\u00a0<\/p>\n<p><a href=\"https:\/\/de.wikipedia.org\/wiki\/Phishing\">Phishing<\/a>, also das Abfischen von Passw\u00f6rtern<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-513 alignleft\" style=\"font-style: inherit; font-weight: inherit; color: #4f4f4f; font-family: 'Open Sans', sans-serif; font-size: 13px;\" src=\"http:\/\/www.bcsberlin.com\/whitebird\/BCSblog\/wp-content\/uploads\/2017\/10\/2017-10-08-06_23_14-Phishing-Google-Suche-300x182.png\" alt=\"\" width=\"300\" height=\"182\" \/><\/p>\n<p>dient meist dem Einschleusen von Trojanern. Diese horchen dann Ihre Tastatur ab oder stehlen Daten.<\/p>\n<p>\u00a0<\/p>\n<p>\u00a0<\/p>\n<p>\u00a0<\/p>\n<p>\u00a0<\/p>\n<p>Backdoor - der B\u00f6sewicht steigt \u00fcber eine Hintert\u00fcr ein.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-512 alignleft\" style=\"font-style: inherit; font-weight: inherit; color: #4f4f4f; font-family: 'Open Sans', sans-serif; font-size: 13px;\" src=\"http:\/\/www.bcsberlin.com\/whitebird\/BCSblog\/wp-content\/uploads\/2017\/10\/2017-10-08-06_26_27-backdoor-attack-Google-Suche.png\" alt=\"\" width=\"254\" height=\"161\" \/><\/p>\n<p>Die hat ein Programmierer bewusst offen stehen lassen. Meist handelt es sich um sogenannte <a href=\"https:\/\/de.wikipedia.org\/wiki\/Exploit\">Exploits<\/a>, also L\u00fccken im Betriebssystem, die den Einbruch erm\u00f6glichen.<\/p>\n<p>Auch Geheimdienste nutzen diese Methode.<\/p>\n<p>\u00a0<\/p>\n<p>\u00a0<\/p>\n<hr \/>\n<p>Sicherheit und Qualit\u00e4t sind im IT Betrieb von heute nicht mehr wegzudenken. Betroffen sind Unternehmen, in<span style=\"font-size: 13px;\">sbesondere Kleinunternehmen und mittelst\u00e4ndische Betriebe.<\/span><\/p>\n<p>Ich h\u00f6re immer: \"Die IT ist sowieso viel zu teuer f\u00fcr uns\".\u00a0Aber wie teuer sind gestohlenen Firmengeheimnisse?<br \/> Wie teuer ist es f\u00fcr Sie, wenn alle Kontaktdaten weg sind oder Ihre Rechner f\u00fcr 3 Tage stehen, weil jemand eingedrungen ist?<\/p>\n<p>Auch Privatanwender sind betroffen, schon wenn Sie Bilder Ihrer Enkel und Kinder auf dem Rechner haben,\u00a0erst recht, wenn Sie Online \u00dcberweisungen t\u00e4tigen.<img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-493 alignright\" src=\"http:\/\/www.bcsberlin.com\/whitebird\/BCSblog\/wp-content\/uploads\/2017\/10\/2017-10-04-08_38_04-ScanImage001-IrfanView-Zoom_-655-x-1078-300x115.png\" alt=\"\" width=\"300\" height=\"115\" srcset=\"https:\/\/www.bcsberlin.com\/whitebird\/BCSblog\/wp-content\/uploads\/2017\/10\/2017-10-04-08_38_04-ScanImage001-IrfanView-Zoom_-655-x-1078-300x115.png 300w, https:\/\/www.bcsberlin.com\/whitebird\/BCSblog\/wp-content\/uploads\/2017\/10\/2017-10-04-08_38_04-ScanImage001-IrfanView-Zoom_-655-x-1078.png 542w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/p>\n<p>\u00a0<\/p>\n<p>CUT THE INTERNET<br \/> <span style=\"font-size: 13px;\">Also, wenn Sie nicht gerade die Verbindung komplett trennen wollen, m\u00fcssen Sie sich beraten lassen.\u00a0<\/span>\u00dcbrigens, auch wenn keine Verbindung zum Internet besteht, k\u00f6nnen immer noch Viren \u00fcber USB Sticks oder sogar CDs hereinkommen. Siehe <a href=\"http:\/\/stuxnet\" target=\"_blank\" rel=\"noopener\">Stuxnet<\/a>.<\/p>\n<p>\u00a0<\/p>\n<p><strong>Ich empfehle:<\/strong><\/p>\n<p style=\"padding-left: 30px;\">Installieren Sie eine guten Virenscanner aus deutscher Produktion.<br \/> Warum?<br \/> Weil die Server in Deutschland stehen und die Datenschutzgesetze in Deutschland mit die Besten sind.<br \/> Ich empfehle G-Data. Gute Erfahrungen habe ich damit gesammelt.<\/p>\n<blockquote>\n<p>Jetzt sagen viele, G-Data ist doch so langsam. Meine Antwort darauf: \" Wollen Sie Viren finden oder schnell fertig sein?\"<\/p>\n<\/blockquote>\n<p>Denken Sie \u00fcber eine Sandbox nach f\u00fcr Online Dienste, Fremdentwickler, die ber\u00fchmten Inder, die alles so billig produzieren k\u00f6nnen.<\/p>\n<p>Tun sie was gegen \"Man In The Middle Attacks\" und gegen \"DDOS Attacks\".<\/p>\n<p>100%ige Sicherheit gibt es nicht, aber og. ist schon einiges um das Risiko zu Verringern<\/p>\n<p>(siehe auch\u00a0<a href=\"http:\/\/www.bcsberlin.com\/whitebird\/BCSblog\/2017\/09\/20\/it-sandbox\/\">http:\/\/www.bcsberlin.com\/whitebird\/BCSblog\/2017\/09\/20\/it-sandbox\/<\/a>)<\/p>\n<p>....to be continued<img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-116 alignleft\" src=\"http:\/\/www.bcsberlin.com\/whitebird\/BCSblog\/wp-content\/uploads\/2016\/10\/UliHalb.jpg\" alt=\"\" width=\"106\" height=\"243\" \/><\/p>\n<p>\u00a0<\/p>\n<p>Ullrich Barmeyer<br \/> Diplom Informatiker (TUB), Diplom Ingenieur(FH)<br \/> mehr als 20 Jahre Erfahrung in IT und Elektronik<\/p>\n<p>IBM, Deutsche Bank, Finanz Informatik, KfW<\/p>\n<p><a href=\"http:\/\/www.bcsberlin.de\" target=\"_blank\" rel=\"noopener\">www.bcsberlin.de<\/a><\/p>\n<p>\u00a0<\/p>\n<\/div>\n<\/div><\/div><div id=\"panel-492-0-0-2\" class=\"so-panel widget widget_categories panel-last-child\" data-index=\"2\" ><h3 class=\"widget-title\">Kategorien<\/h3><nav aria-label=\"Kategorien\">\n\t\t\t<ul>\n\t\t\t\t\t<li class=\"cat-item cat-item-2\"><a href=\"https:\/\/www.bcsberlin.com\/whitebird\/BCSblog\/category\/allgemein\/\">Allgemein<\/a>\n<\/li>\n\t<li class=\"cat-item cat-item-5\"><a href=\"https:\/\/www.bcsberlin.com\/whitebird\/BCSblog\/category\/privat\/cooking\/\">cooking<\/a>\n<\/li>\n\t<li class=\"cat-item cat-item-7\"><a href=\"https:\/\/www.bcsberlin.com\/whitebird\/BCSblog\/category\/it\/\">IT<\/a>\n<\/li>\n\t<li class=\"cat-item cat-item-8\"><a href=\"https:\/\/www.bcsberlin.com\/whitebird\/BCSblog\/category\/it\/it-qs\/\">IT QS<\/a>\n<\/li>\n\t<li class=\"cat-item cat-item-3\"><a href=\"https:\/\/www.bcsberlin.com\/whitebird\/BCSblog\/category\/it-hot\/\">IT-hot<\/a>\n<\/li>\n\t<li class=\"cat-item cat-item-36\"><a href=\"https:\/\/www.bcsberlin.com\/whitebird\/BCSblog\/category\/it\/ki\/\">KI<\/a>\n<\/li>\n\t<li class=\"cat-item cat-item-35\"><a href=\"https:\/\/www.bcsberlin.com\/whitebird\/BCSblog\/category\/privat\/love\/\">love<\/a>\n<\/li>\n\t<li class=\"cat-item cat-item-6\"><a href=\"https:\/\/www.bcsberlin.com\/whitebird\/BCSblog\/category\/privat\/music\/\">music<\/a>\n<\/li>\n\t<li class=\"cat-item cat-item-49\"><a href=\"https:\/\/www.bcsberlin.com\/whitebird\/BCSblog\/category\/philosophie\/\">Philosophie<\/a>\n<\/li>\n\t<li class=\"cat-item cat-item-18\"><a href=\"https:\/\/www.bcsberlin.com\/whitebird\/BCSblog\/category\/privat\/politics\/\">politics<\/a>\n<\/li>\n\t<li class=\"cat-item cat-item-4\"><a href=\"https:\/\/www.bcsberlin.com\/whitebird\/BCSblog\/category\/privat\/\">privat<\/a>\n<\/li>\n\t<li class=\"cat-item cat-item-28\"><a href=\"https:\/\/www.bcsberlin.com\/whitebird\/BCSblog\/category\/privat\/psychologie\/\">Psychologie<\/a>\n<\/li>\n\t<li class=\"cat-item cat-item-58\"><a href=\"https:\/\/www.bcsberlin.com\/whitebird\/BCSblog\/category\/sail\/\">Sail<\/a>\n<\/li>\n\t<li class=\"cat-item cat-item-1\"><a href=\"https:\/\/www.bcsberlin.com\/whitebird\/BCSblog\/category\/uncategorized\/\">Uncategorized<\/a>\n<\/li>\n\t<li class=\"cat-item cat-item-37\"><a href=\"https:\/\/www.bcsberlin.com\/whitebird\/BCSblog\/category\/privat\/watersports\/\">watersports<\/a>\n<\/li>\n\t\t\t<\/ul>\n\n\t\t\t<\/nav><\/div><\/div><\/div><\/div>","protected":false},"excerpt":{"rendered":"<p>\u00a0IT SicherheitRansomware ist wohl der Sch\u00e4dling mit den schlimmsten Auswirkungen. Dies ist ein Computersch\u00e4dling, der Ihr Systeminfiziert, sperrt und dann Geld daf\u00fcr verlangt, dieses wieder zu entsperren. G-Data 2018 sch\u00fctzt vor Ransomware.Man In The Middle leitet Ihre Online \u00dcberweisung um.\u00a0\u00a0Sie denken, Sie haben die Seite Ihrer Bank vor sich &#8211; in Wirklichkeit sehen Sie die &hellip; <\/p>\n<p class=\"link-more\"><a href=\"https:\/\/www.bcsberlin.com\/whitebird\/BCSblog\/2017\/10\/04\/it-security\/\" class=\"more-link\"><span class=\"screen-reader-text\">\u201eIT Security\u201c<\/span> weiterlesen<\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2,7,8],"tags":[45,43,44],"class_list":["post-492","post","type-post","status-publish","format-standard","hentry","category-allgemein","category-it","category-it-qs","tag-it-qualitaet","tag-it-security","tag-it-sicherheit"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v15.6.2 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>IT Security - BCSberlin.de<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bcsberlin.com\/whitebird\/BCSblog\/2017\/10\/04\/it-security\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"IT Security - BCSberlin.de\" \/>\n<meta property=\"og:description\" content=\"\u00a0IT SicherheitRansomware ist wohl der Sch\u00e4dling mit den schlimmsten Auswirkungen. Dies ist ein Computersch\u00e4dling, der Ihr Systeminfiziert, sperrt und dann Geld daf\u00fcr verlangt, dieses wieder zu entsperren. G-Data 2018 sch\u00fctzt vor Ransomware.Man In The Middle leitet Ihre Online \u00dcberweisung um.\u00a0\u00a0Sie denken, Sie haben die Seite Ihrer Bank vor sich - in Wirklichkeit sehen Sie die &hellip; \u201eIT Security\u201c weiterlesen\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bcsberlin.com\/whitebird\/BCSblog\/2017\/10\/04\/it-security\/\" \/>\n<meta property=\"og:site_name\" content=\"BCSberlin.de\" \/>\n<meta property=\"article:published_time\" content=\"2017-10-04T06:48:38+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2018-01-06T16:43:58+00:00\" \/>\n<meta property=\"og:image\" content=\"http:\/\/www.bcsberlin.com\/whitebird\/BCSblog\/wp-content\/uploads\/2017\/10\/2017-10-08-06_17_54-man-in-the-middle-angriff-Google-Suche-300x168.png\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Gesch\u00e4tzte Lesezeit\">\n\t<meta name=\"twitter:data1\" content=\"2\u00a0Minuten\">\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.bcsberlin.com\/whitebird\/BCSblog\/#website\",\"url\":\"https:\/\/www.bcsberlin.com\/whitebird\/BCSblog\/\",\"name\":\"BCSberlin.de\",\"description\":\"Beratung Computer Software Seit 20 Jahre Erfahrung von Microprozessor bis IBM Mainframe\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":\"https:\/\/www.bcsberlin.com\/whitebird\/BCSblog\/?s={search_term_string}\",\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"de\"},{\"@type\":\"ImageObject\",\"@id\":\"https:\/\/www.bcsberlin.com\/whitebird\/BCSblog\/2017\/10\/04\/it-security\/#primaryimage\",\"inLanguage\":\"de\",\"url\":\"http:\/\/www.bcsberlin.com\/whitebird\/BCSblog\/wp-content\/uploads\/2017\/10\/2017-10-08-06_17_54-man-in-the-middle-angriff-Google-Suche-300x168.png\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.bcsberlin.com\/whitebird\/BCSblog\/2017\/10\/04\/it-security\/#webpage\",\"url\":\"https:\/\/www.bcsberlin.com\/whitebird\/BCSblog\/2017\/10\/04\/it-security\/\",\"name\":\"IT Security - BCSberlin.de\",\"isPartOf\":{\"@id\":\"https:\/\/www.bcsberlin.com\/whitebird\/BCSblog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.bcsberlin.com\/whitebird\/BCSblog\/2017\/10\/04\/it-security\/#primaryimage\"},\"datePublished\":\"2017-10-04T06:48:38+00:00\",\"dateModified\":\"2018-01-06T16:43:58+00:00\",\"author\":{\"@id\":\"https:\/\/www.bcsberlin.com\/whitebird\/BCSblog\/#\/schema\/person\/2177c599dcb595801896981effae710f\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.bcsberlin.com\/whitebird\/BCSblog\/2017\/10\/04\/it-security\/\"]}]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.bcsberlin.com\/whitebird\/BCSblog\/#\/schema\/person\/2177c599dcb595801896981effae710f\",\"name\":\"uli48\",\"image\":{\"@type\":\"ImageObject\",\"@id\":\"https:\/\/www.bcsberlin.com\/whitebird\/BCSblog\/#personlogo\",\"inLanguage\":\"de\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/09ea48a11fcd4e472c990993d9bb2ff68d8ffb5d9cb0abfc438877d8ed989715?s=96&d=mm&r=g\",\"caption\":\"uli48\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","_links":{"self":[{"href":"https:\/\/www.bcsberlin.com\/whitebird\/BCSblog\/wp-json\/wp\/v2\/posts\/492","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bcsberlin.com\/whitebird\/BCSblog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bcsberlin.com\/whitebird\/BCSblog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bcsberlin.com\/whitebird\/BCSblog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bcsberlin.com\/whitebird\/BCSblog\/wp-json\/wp\/v2\/comments?post=492"}],"version-history":[{"count":10,"href":"https:\/\/www.bcsberlin.com\/whitebird\/BCSblog\/wp-json\/wp\/v2\/posts\/492\/revisions"}],"predecessor-version":[{"id":778,"href":"https:\/\/www.bcsberlin.com\/whitebird\/BCSblog\/wp-json\/wp\/v2\/posts\/492\/revisions\/778"}],"wp:attachment":[{"href":"https:\/\/www.bcsberlin.com\/whitebird\/BCSblog\/wp-json\/wp\/v2\/media?parent=492"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bcsberlin.com\/whitebird\/BCSblog\/wp-json\/wp\/v2\/categories?post=492"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bcsberlin.com\/whitebird\/BCSblog\/wp-json\/wp\/v2\/tags?post=492"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}