Security Messe Essen: 5 Tipps gegen Datenmissbrauch

Vom 25. Bis 28. September 2018 findet die Security Essen statt. Sie ist mit mehr als 1.000 Ausstellern und 40.000 Fachbesuchern die weltweit führende Fachmesse der zivilen Sicherheit. Eines der Themen auf der Messe ist Cyber-Security. Was tun gegen Identitätsdiebstahl im Netz? Dazu fünf Tipps von Dr. Carsten Föhlisch, Verbraucherrechtsexperte des europäischen Online-Gütesiegels Trusted Shops.

Tipp 1: Manchmal ist weniger mehr
Dr. Carsten Föhlisch: Ob in sozialen Netzwerken oder auch beim Online-Shopping – Verbraucher sollten sparsam mit den eigenen Daten umgehen. Sie sollten niemals mehr preisgeben, als es unbedingt notwendig ist. Nur so können Verbraucher vermeiden, dass ihre Daten in falsche Hände gelangen. Das gilt auch für die E-Mail-Adresse. Online-Händler beispielsweise benötigen zwar immer eine E-Mail-Adresse, um eine Bestellbestätigung schicken zu können, aber besonders bei Foren oder Gewinnspielen sollten Verbraucher aufmerksam sein und auf Seriosität achten. Zudem sind Spam-Mails im Posteingang oftmals sehr ärgerlich. Um diese zu vermeiden, sollte die E-Mail-Adresse nicht zu leichtfertig angeben werden.

Tipp 2: Keine unverschlüsselten Daten übertragen
Dr. Carsten Föhlisch: Beim Online-Shopping sind die Zahlung per Kreditkarte oder Einzugsermächtigung gängige Verfahren. Verbraucher sollten Zahlungsdaten niemals unverschlüsselt übertragen. Denn sonst könnten die Daten leicht abgefangen und für andere Zwecke missbraucht werden. Was viele Verbraucher nicht wissen: Beim Senden von unverschlüsselten Daten verstoßen viele Online-Käufer gegen die Bedingungen ihrer Bank. Um auf der sicheren Seite zu sein, ist es deshalb ratsam, dass Verbraucher vor dem Senden der Zahlungsdaten immer schauen, ob im Browserfenster ein Schloss-Symbol bzw. ein „https“ in der URL angezeigt wird. Das Symbol garantiert eine verschlüsselte Datenübertragung.

Tipp 3: Unseriöse Online-Shops erkennen
Dr. Carsten Föhlisch: Im Internet gibt es zahlreiche Online-Shops. Die meisten Shop-Betreiber sind ehrliche Händler. Doch immer häufiger nutzen Betrüger sogenannte Fake-Shops, um Verbraucher abzuzocken. Verbraucher sollten deshalb unbedingt auf eine vollständige Anbieterkennzeichnung sowie auf umfängliche Informationen zu Widerruf, Versandkosten und Zahlungsmethoden achten. Bei unseriösen Shop-Betreibern sind diese oft fehlerhaft oder schwer zu finden. Zudem kann eine kurze Internetrecherche sinnvoll sein. Vielleicht gibt es Negativeinträge in Foren, die zu erhöhter Wachsamkeit mahnen. Lässt sich ein Online-Shop darüber hinaus von seinen Kunden direkt bewerten und blendet das Ergebnis auf seiner Website ein – etwa über das Kundenbewertungssystem von Trusted Shops –, kann dies zusätzlichen Aufschluss über die Qualität von Service und Angebot geben. Trusted Shops stellt die Unabhängigkeit und Echtheit der Bewertungen über eine mehrstufige Überprüfung sicher. Darüber hinaus sollten Verbraucher schauen, ob ein Shop mit einem Gütesiegel zertifiziert ist. So geraten die sensiblen Daten gar nicht erst in falsche Hände.

Tipp 4: Passwörter niemals auf öffentlichen PCs speichern
Dr. Carsten Föhlisch: Gespeicherte Passwörter erleichtern das Surfen im Internet, da das lästige Einloggen entfällt. Jedoch sollten Internet-Nutzer unbedingt darauf verzichten, wenn sie an einem öffentlichen Computer, zum Beispiel in einem Internetcafé, sitzen. Die Passwörter werden über sogenannte Cookies gespeichert, die auf dem Computer abgelegt werden. Vergisst der Nutzer am Ende die Cookies zu löschen, wird der nächste Computernutzer automatisch mit dem Account angemeldet. Was viele nicht wissen: Einige Computerviren lesen die Cookie-Listen ohne Zustimmung des Nutzers aus. Grundsätzlich sollten Verbraucher es Betrügern schwer machen, das Passwort zu knacken. Die verwendeten Passwörter sollten immer aus einer Kombination von Sonderzeichen, Buchstaben und Zahlen bestehen. Am besten verwendet man unterschiedliche Passwörter für verschiedene Anwendungen. Regelmäßiges Ändern des Passworts und Sicherheitsfragen, die nur vom Verbraucher selbst beantwortet werden können, schützen zusätzlich vor Datenmissbrauch.

Tipp 5: Zuerst die Allgemeinen Geschäftsbedingungen lesen, dann zustimmen
Dr. Carsten Föhlisch: Bei sozialen Netzwerken und Internet-Diensten müssen sich Nutzer häufig registrieren. Auch wenn es keine spannende Lektüre ist, ist es empfehlenswert, dass sich Nutzer trotzdem unbedingt die AGB und die Datenschutzerklärungen bei der Registrierung durchlesen. Denn nur so wissen Nutzer, was mit ihren Daten geschieht. Beispiel facebook: Hier sollten Nutzer einiges beachten. Drückt ein Nutzer auf einer Internetseite einen „Gefällt mir“-Button und ist gleichzeitig bei facebook angemeldet, dann erhält das soziale Netzwerk die Information, dass der Nutzer die Website besucht hat. Die Information wird auch dann übertragen und kann dem Nutzerprofil zugeordnet werden, wenn der Nutzer den Button nicht gedrückt hat.
 
Weitere Infos zu dem Thema Identitätsschutz finden Sie unter diesem Link: https://www.trustedshops.de/identitaetsschutz/

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

dataglobal revolutioniert E-Mail-Management mit dg mail anywhere

dataglobal, führender Anbieter von Software für Content Services, Enterprise Content Management und Archivierung, stellt sein intelligentes Zusatzmodul für die E-Mail-Archivierung mit dg mail für Exchange vor.

Anwender erhalten damit auch mobil und systemunabhängig jederzeit kompletten Zugriff auf alle archivierten E-Mails und Anhänge, unabhängig davon, ob sie im Postfach oder im Archiv liegen.

Auf der Basis schlanker Referenzdateien können alle Original-Mails mit sämtlichen Anhängen genutzt werden, ohne lokale Speicherung auf einem Gerät, völlig systemunabhängig, mit allen Desktop-Systemen und mit allen mobilen Endgeräten. Die Nutzung erfolgt ganz intuitiv in der gewohnten Mail-Anwendung des Users.

So kann der Anwender seine gesamte Mailbox unabhängig von ihrer Größe immer bei sich tragen und jede Mail und jeden Anhang ohne Rückladen ins Postfach sofort mit anderen teilen, ohne nennenswertes Datenvolumen zu verbrauchen.

Der Empfänger kann problemlos von jedem Mail-System aus auf die vom User verschickte E-Mail und Anhänge in dessen Archiv barrierefrei zugreifen. Mit der bewährten Volltextsuche kann der User eine bestimmte Mail oder eine angehängte Datei unabhängig von ihrem Alter sofort und direkt im Archiv finden.

„dg mail anywhere verwandelt das Archiv des Nutzers einen privaten Cloud-Speicher – mehr Flexibilität gab es noch nie!“ so der Gründer und CEO der dataglobal, Wolfgang Munz.

Das Zusatzmodul basiert auf der langjährig bewährten dataglobal E-Mail-Lösung dg mail.

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

LiSS Firewall-Systeme – europäisches Konzept ohne Hintertürchen

LiSS appliances vereinen die wesentlichen Sicherheitsfunktionen auf nur einem Gerät. Damit sind sensible Unternehmensnetzwerke optimal vor Viren, Hackern sowie unerwünschten E-Mails und Webinhalte

– Mehrstufige Firewall
– Stateful Inspection
– Intrusion Detection
– Virenscanner
– VPN-Router
– SPAM- und Web-Inhaltsfilter
– https Filter

Das Modulsystem garantiert kundenindividuelle Lösungen bestehend aus optimaler Hardwareplattform und bedarfsgerechter Zusammenstellung der Funktionen. Ein VPN Modul ist standardmäßig in den Security Appliances enthalten. Hochverfügbarkeit lässt sich durch Kombination von zwei Geräten im Failover-Modus realisieren. Bei höheren Ansprüchen an Performance und Ausfallsicherheit besteht die Möglichkeit des Clustering.

Für die Industrie:

LiSS industrial series wurde speziell für die Anwendung im industriellen Umfeld entwickelt. Die kompakten Systeme arbeiten zuverlässig im Temperaturbereich von -40°C bis 70°C. Durch die integrierte Mobilfunk Option 3G/UMTS oder 4G/LTE und eine Energieversorgung im Bereich 12-48 VDC wird der autarke Betrieb ermöglicht.

http://www.lantechcom.eu/

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

LiSS Firewall-Systeme – europäisches Konzept ohne Hintertürchen

LiSS appliances vereinen die wesentlichen Sicherheitsfunktionen auf nur einem Gerät. Damit sind sensible Unternehmensnetzwerke optimal vor Viren, Hackern sowie unerwünschten E-Mails und Webinhalte

– Mehrstufige Firewall
– Stateful Inspection
– Intrusion Detection
– Virenscanner
– VPN-Router
– SPAM- und Web-Inhaltsfilter
– https Filter

Das Modulsystem garantiert kundenindividuelle Lösungen bestehend aus optimaler Hardwareplattform und bedarfsgerechter Zusammenstellung der Funktionen. Ein VPN Modul ist standardmäßig in den Security Appliances enthalten. Hochverfügbarkeit lässt sich durch Kombination von zwei Geräten im Failover-Modus realisieren. Bei höheren Ansprüchen an Performance und Ausfallsicherheit besteht die Möglichkeit des Clustering.

Für die Industrie:

LiSS industrial series wurde speziell für die Anwendung im industriellen Umfeld entwickelt. Die kompakten Systeme arbeiten zuverlässig im Temperaturbereich von -40°C bis 70°C. Durch die integrierte Mobilfunk Option 3G/UMTS oder 4G/LTE und eine Energieversorgung im Bereich 12-48 VDC wird der autarke Betrieb ermöglicht.

http://www.lantechcom.eu/

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

5 Tipps für ein sorgenfreies Online-Banking

Es ist schnell und komfortabel, seine Finanzen online zu verwalten. Doch auch, wenn bei den meisten Verbrauchern das Thema Online-Banking zum Alltag bereits dazugehört, gibt es noch immer einige skeptische Stimmen — insbesondere zum Thema Sicherheit. Mit diesen fünf Tipps ist man bei der digitalen Verwaltung seiner Konten auf der sicheren Seite.

Das passende Autorisierungsverfahren finden

Der Teil des Online-Bankings, bei dem die Sicherheit die größte Rolle spielt, ist die Autorisierung von Zahlungen. Schließlich muss die Bank erkennen, dass auch wirklich sie vor Rechner oder Smartphone sitzen. Um eine sichere Erkennung zu ermöglichen, entwickeln die Banken immer neuere und raffiniertere Methoden:

Das bekannteste Autorisierungsverfahren ist das sogenannte TAN-Verfahren. Eine TAN, kurz für Transaktionsnummer, ist eine sechsstellige Kennziffer, die einmalig gültig ist und sich — wie der Name schon sagt — auf eine konkrete Transaktion bezieht. Dies ist zum Beispiel bei Überweisungen oder Kontoänderungen der Fall. Die analogen TAN-Listen aus Papier, auf denen eine Vielzahl dieser Nummern aufgeführt war, wurden von den digitalen Verfahren nahezu vollständig abgelöst.

So zum Beispiel von der MobileTAN, auch smsTAN oder mTAN genannt. Hierbei wird vom System eine Nummer generiert und zur Autorisierung auf das Mobiltelefon gesendet. Diese Nummer geben Verbraucher dann im Portal ein und können die Transaktion so freigeben. Für eine solche Art der Zahlung sind zur Sicherheit zwei Geräte notwendig. Achtung: Dieses Verfahren nur wählen, wenn sicher ist, dass niemand Zugang zu dem Mobiltelefon hat.

Daten nicht leichtsinnig herausgeben

Daten sind das wichtigste Gut und sollten daher nicht leichtsinnig an Dritte weitergegeben werden. Für viele Betrüger wird der Handel mit Daten immer lukrativer. So werden auch die Methoden, mit denen sie an die Daten kommen, immer professioneller. Ein besonders häufiger Delikt im Bezug auf digitales Banking ist das sogenannte Phishing. Damit ist das kriminelle Abgreifen von Daten über gefälschte E-Mails und Apps gemeint.

Wichtig: Sensible Daten wie Kontoauszüge oder Unterlagen zum Online-Banking in Papierform nicht leichtsinnig im Hausmüll entsorgen. Unterlagen schreddern und sensible Daten unkenntlich machen, damit sich niemand unbefugt Zugang zu den Finanzen beschaffen kann.

Nur autorisierte Zahlungsanbieter nutzen

Immer häufiger werden Bestellungen nicht via Online-Überweisung im Bankportal, sondern unabhängig über alternative Zahlungsanbieter bezahlt. Viele Webshops bieten komfortable Methoden wie Zahlung per SOFORT, PayPal oder Klarna an, um den Bestellprozess so einfach und schnell wie möglich zu gestalten. Immer darauf achten, ob es sich bei der vermeintlichen Website des Zahlungsunternehmens tatsächlich um den realen Anbieter handelt.

Bei einer Bestellung in einem anderen Land, kann es vorkommen, dass man an einen unbekannten Anbieter weitergeleitet wird. Dies ist unter anderem bei Zahlung mit Kreditkarte häufig der Fall. Hierbei empfiehlt es sich, nach der offiziellen Website und Erfahrungsberichten zu suchen. Auch ein Kontakt mit dem Service des Online-Shops kann hilfreich sein.

Auf Datensicherheit an öffentlichen Hotspots achten

Auch, wenn es praktisch erscheint, mal schnell von unterwegs eine Zahlung zu tätigen, ist dies nicht immer der sicherste Weg. Die Bankgeschäfte besser an einem bekannten Ort, wie zum Beispiel im Heimnetzwerk, erledigen. Öffentliche WLAN-Hotspots können von Hackern leicht angezapft und so Daten offengelegt werden.

Auch beim Surfverhalten auf Sicherheit achten! Beim Verwalten des Kontos besser den privaten oder Inkognito-Modus nutzen, um keine Datenspuren wie Zugänge und Passwörter zu hinterlassen. Ebenfalls empfiehlt es sich, regelmäßig den Cache des Browsers zu leeren.

Den Zahlungsverkehr genau beobachten

Regelmäßig die Kontoübersichten überprüfen und verifizieren, dass die angegeben Zahlungen auch wirklich von ihnen stammen. Manchmal sind Empfänger und Verwendungszweck nicht unbedingt auf den ersten Blick ersichtlich, da von den Unternehmen Zahlungsdienstleister genutzt werden. Tipp: Mehrfach prüfen, um welche Zahlung es sich handelt.

Zusätzlich kann es helfen, ein Limit für Online-Zahlungen einzurichten. Dies ist bei den meisten Banken ganz einfach über das Bankingportal möglich.

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

Löst die E-Mail den Brief ab?

Der Computer und das papierlose Büro und das Internet, das die Zeitung ersetzt. Hatten Sie diese Befürchtungen auch? In den Anfängen konnte ja keiner ahnen, dass wir statt weniger tatsächlich mehr Papier verbrauchen würden. Und wenn die Auflagenzahlen der Tageszeitungen zurückgehen, hat das immer auch andere Gründe. Aber wie sieht es mittlerweile mit dem guten alten Brief aus?

Wesentlich mehr elektronische als klassische Briefe

Im letzten Jahr (2017) hat allein die Deutsche Post 18,5 Milliarden Briefe befördert, das sind 500 Millionen weniger als noch 2015, aber immerhin 1 Milliarde mehr als 2008.  Demgegenüber sind 2017 in Deutschland etwa 771 Milliarden E-Mails versendet worden, Spam-Mails nicht mitgerechnet. 2008 lag die Zahl noch bei gut 217 Milliarden. Eine rasante Entwicklung, wenn man bedenkt, dass die erste E-Mail in Deutschland erst 1984 empfangen wurde. Mittlerweile nutzen über 80 Prozent der Deutschen das Internet zum Verschicken von elektronischer Post und damit liegen wir 12 Prozent über dem EU-Durchschnitt.

Die Schätzungen gehen dahin, dass sowohl die Zahl der Nutzer als auch die Menge der E-Mails weiter steigen werden und schon bis Ende 2018 mehr als ein Viertel der Weltbevölkerung seine E-Mails über ein mobiles Endgerät abrufen wird.

Trotz Bundestrojaner und NSA werden in Deutschland derzeit nur zirka 15 Prozent der E-Mails verschlüsselt. Wer weiß, vielleicht zieht man ja mit der Verschlüsselung nur die Aufmerksamkeit der Datensammler auf seine elektronische Post?  (Quelle für die Zahlen: Statista 2018)

Datenschutz spricht für den Brief

Der klassische Brief hat den Nachteil, dass er mehr kostet und es mehr Zeit braucht- meist ein bis zwei Tage -, bis er beim Empfänger ankommt. Das kommt uns heute manchmal unendlich lange vor, weil wir uns an die sekundenschnelle Übertragung der E-Mail gewöhnt haben. Der Vorteil des Briefes ist jedoch: Er wird (meist) sorgfältiger geschrieben, die Anlagen liegen gleich bei und er hat immer noch einen offizielleren Charakter, auch wenn man die E-Mail mit elektronischer Signatur auch als offiziellen Geschäftsbrief nutzen kann. Und nicht zu unterschätzen ist, dass der Inhalt eines klassischen Briefes viel besser vor fremden Augen geschützt ist, als das bei der öffentlich einsehbaren E-Mail der Fall ist.

Bei einem Volumen von 18 bis 20 Milliarden verschickten Briefen müssen wir uns um die Arterhaltung aus meiner Sicht keine Sorgen machen. Was ich jedem Unternehmen ans Herz legen kann, ist, seine Briefe so zu gestalten und zu formulieren, dass der Empfänger im positiven Sinn weiß, mit wem er es zu tun hat und sich auf die Zusammenarbeit freut.

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

10 Tipps: Umgang mit schwierigen Kunden

Der Kunde ist König, doch ein König kann zum Tyrannen werden. Beispiele dafür gibt es auch aus der virtuellen Welt. Drei Tage Lieferzeit werden klar kommuniziert und der Kunde startet bereits nach einem Tag ein Sperrfeuer an E-Mails. Eine Bewertung fällt negativ aus, obwohl der Online-Shop sämtliche Zusagen eingehalten hat. Eine E-Mail wird nicht binnen einer Stunde beantwortet und schon postet der Kunde in sämtlichen Foren, der Shop reagiere nicht auf Kundenanfragen.Was tun, wenn es hoch hergeht? Diese 10 Tipps helfen.

Ruhe bewahren: Nervige Kunden sind der beste Anlass, eine Entspannungsübung zu machen. Schauen Sie kurz aus dem Fenster und atmen sie tief durch.

Situation realistisch einschätzen: Übertreibt der Kunde tatsächlich oder ärgern Sie sich nur besonders? Das hilft Ihnen einzuschätzen, ob Sie vielleicht generell mehr Geduld mit ihrer Kundschaft brauchen, oder ob es sich tatsächlich um einen extremen Quälgeist handelt.

Sachlich bleiben: Lassen Sie den Ärger beim Sport heraus oder erleichtern Sie Ihr Herz bei einem Kollegen Ihres Vertrauens. Aber bleiben Sie gegenüber dem Kunden immer sachlich, egal wie sehr dieser sich unter Umständen selbst im Ton vergreift.

Negative Bewertungen kommentieren: Ob in öffentlichen Foren oder in Bewertungen direkt auf Ihrer Seite, nehmen Sie grundsätzlich zu allen kritischen Kommentaren Stellung. Das zeigt, dass Ihnen die Anliegen Ihrer Kunden wichtig sind und Sie auch dann souverän bleiben, wenn mal nicht alles rund läuft.

Anfragen beantworten: Die Versuchung, unliebsame Kunden zu ignorieren, mag groß sein, in der Regel werden diese dadurch aber nur noch vehementer. Beantworten Sie stoisch alles, was kommt. Geben Sie kurz den Stand der Dinge wieder und verfallen Sie nicht in eine Verteidigungshaltung.

Sich in den Kunden hineinversetzen: Auch wenn es schwer fällt, aber versuchen Sie zumindest, sich in den Kunden hineinzuversetzen. Was sind seine Motive? Was möchte der Kunde auf der Sachebene erreichen, was auf der emotionalen? Vielleicht erkennen Sie so besser, an welchem Punkt Sie für eine Lösung ansetzen können.

Das Gespräch suchen: Manchmal ist eine Situation völlig verfahren und lässt sich schriftlich nicht mehr gut klären. Zudem werden Worte geschrieben anders wahrgenommen als gesprochen. Greifen Sie deshalb zum Telefon und versuchen Sie, die Sache in einem persönlichen Gespräch zu klären.

Entgegenkommen zeigen: Wägen Sie nüchtern ab, was Ihnen am Ende mehr bringt: eine langwierige Auseinandersetzung mit dem Kunden, vielleicht sogar inklusive Rechtsstreit, oder Kulanz in Form eines Gutscheins oder einer Erstattung, mit der die Sache sofort vom Tisch ist.

Rechtliche Schritte gehen: Rechtliche Schritte stellen das letzte Mittel dar und eignen sich insbesondere dann, wenn eindeutig ist, dass der Fall nicht anders zu klären ist, zum Beispiel, wenn ein Kunde in betrügerischer Absicht handelt oder Sie bewusst verleumdet. Das dürfte aber eher die Ausnahme sein.

Das Kundenkonto sperren: Nachvollziehbar, dass Sie als Händler einem nervigen Kunden nicht ein zweites Mal über den Weg laufen möchten und am liebsten ein virtuelles Hausverbot aussprechen würden. Rechtlich ist der Fall jedoch umstritten und in der Praxis an einige Bedingungen gebunden. Deshalb ist auch dies nur ein Mittel der letzten Wahl.

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

Faxgeräte: Alte Technik als Sicherheitsrisiko

Das gute alte Fax hat ausgedient, möchte man meinen. Schließlich gibt es E-Mails und Scanner, mit denen sich Dokumente genauso einfach verbreiten lassen. Trotzdem verfügen die meisten Büros und Behörden weiterhin über eine Faxnummer und setzen diese zumindest für einige Vorgänge auch weiterhin ein. Oft verbirgt sich die altmodische Technik in den großen Multifunktionsdruckern mit Scanner und Kopierer. Diese sind bekannterweise bereits seit einigen Jahren im Fokus von Hackern, da sie eine gute Angriffsfläche bieten, sowohl eine Verbindung zum Firmennetzwerk als auch zum Internet haben, und in vielen Fällen nur unzureichend geschützt sind. Um Angriffe aus dem Netz zu verhindern, lassen sich jedoch Maßnahmen ergreifen, beispielsweise durch eine Authentifizierung für die Auftragsfreigabe.

Nun haben Sicherheitsforscher von Check Point eine weitere Möglichkeit gefunden, über solche Multifunktionsgeräte ein Netzwerk zu infiltrieren: Das Fax, an das wohl kaum jemand denkt, wenn es um Cybersicherheit geht. Dabei ist der Gedanke gar nicht so abwegig, aus verschiedenen Gründen: Zum einen weil die Protokolle beim Versand und beim Empfang in den letzten Jahrzehnten kaum oder gar nicht geändert wurden und zum anderen, weil es seit der Erfindung des Fax nur einen sehr ungenauen Industriestandard für diese Protokolle gibt, der dazu geführt hat, das er in vielen Geräten nur unzureichend eingehalten wurde. Als dritter Faktor kommt hinzu, dass Faxe nie verschlüsselt übertragen werden. Wer also die Telefonleitung anzapfen kann, kann auch alle per Fax geschickten und empfangenen Daten abfangen.

Den Sicherheitsforschern gelang es außerdem, mit einem manipulierten Fax einen Stack Overflow zu provozieren. Dabei wird das System des angegriffenen Geräts überlastet und schließlich zum Absturz gebracht. Das wiederum können Angreifer ausnutzen, um sich Rechte zu sichern und weiter ins System vorzudringen. Im Test dauerte es weniger als eine Minute, ein Fax mit entsprechendem Schadcode zu versenden. Das Problem: Faxnummern fast aller Unternehmen lassen sich mit wenigen Klicks im Impressum finden – und weitere Schutzmaßnahmen wie ein Spamfilter oder ein Virenschutzprogramm gibt es für den Faxempfang nicht.

Die Angriffe funktionierten bei allen Officejet-Druckern von HP. Der Hersteller hat nach der Warnung durch die Sicherheitsforscher mittlerweile ein Update herausgegeben, das den Stack Overflow unterbindet. Viele, gerade neuere, Geräte sollten dieses auch automatisch herunterladen und aufspielen. Wirklichen Schutz vor Angriffen über manipulierte Faxe bietet allerdings nur ein eigenständiges Faxgerät, das über keine Internetanbindung und auch keine Anbindung zum internen Netz verfügt.

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

Durch Microsoft Office 365 Integration wird Dienst-BMW zum mobilen Büro

Viele Menschen auf Geschäftsreise empfinden die Zeit im Auto oftmals als verschenkt und unproduktiv. Auch für den Geschäftsführer der Maler-Einkauf eG (MEG) in Paderborn war dies bis vor kurzem nicht anders. Nun sorgt ein von der Münsteraner GWS Gesellschaft für Warenwirtschaft-Systeme mbH umgesetztes Pilot-Projekt für ganz neue Möglichkeiten. Über eine integrierte Schnittstelle zu Microsoft Office 365 lassen sich in seinem BMW-Dienstwagen per Diktier- und Vorlesefunktion unter anderem E-Mails während der Fahrt bearbeiten, Termine zu- oder absagen und Besprechungsorte in das Navigationssystem übertragen.

Um Kunden- oder Lieferantentermine wahrzunehmen, legt der Geschäftsführer der Maler-Einkauf eG in Paderborn, Dietmar Meyer, pro Jahr mehrere zehntausend Kilometer zurück. Sein Dienstwagen ist also fast wie ein zweites Zuhause. Die Herausforderung bislang: Obwohl er die Zeit und auch die Ruhe hatte, konnte er während der Fahrt nur begrenzt administrative und organisatorische Aufgaben per Telefon über seine Freisprechanlage erledigen. Ein Zugriff auf Daten oder Synchronisation verschiedener Endgeräte war während der Fahrt nicht möglich beziehungsweise erlaubt. Meyer: „Ich habe mir oft gewünscht, dass diese Zeit nicht verloren geht.“

Mobiles Büro im Auto

Mit der Microsoft Office 365 Lösung innerhalb der BMW-Connected-drive-Varianten ist diese Einschränkung nun ein für alle Mal vorbei. Dank der Verknüpfung der Kommunikationseinrichtung des Pkw´s mit dem persönlichen Microsoft Office 365-Konto des Geschäftsführers werden E-Mails, Kontakte und Kalendereinträge kontinuierlich mit seinen anderen Endgeräten synchronisiert und lassen sich direkt im Auto bearbeiten, sogar ohne dass ein Endgerät in der Nähe ist. Der E-Mail Server des Unternehmens wurde dazu mit dem Exchange Online über eine Hybridstellung verbunden. Über eine Skype for Business Anbindung werden zudem Telekonferenzen automatisch im Kalender erkannt und lassen sich mit einem Klick starten. Das Besonders dabei: Der Fahrer muss kein Smartphone in die Hand nehmen, um die Konferenzkennung einzugeben, sondern kann sich so ganz auf den Verkehr konzentrieren.

GWS setzt Projekt um

Als langjähriger Kunde beauftragte die Maler-Einkauf eG (MEG) Paderborn die GWS mit der gesamten Umsetzung des Projekts. Die Vorteile, die sich heute für den Vielfahrer ergeben, sind beachtlich. Während zuvor die Zeit im Auto gar nicht oder nur beschränkt genutzt werden konnte, lässt sie sich nun effizienter nutzen, ohne die Fahrsicherheit zu gefährden. „Viele Dinge sind dann schon auf den Weg gebracht, bevor man am Ziel der Fahrt ankommt“, so Meyer.

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

Durch Microsoft Office 365 Integration wird Dienst-BMW zum mobilen Büro

Viele Menschen auf Geschäftsreise empfinden die Zeit im Auto oftmals als verschenkt und unproduktiv. Auch für den Geschäftsführer der Maler-Einkauf eG (MEG) in Paderborn war dies bis vor kurzem nicht anders. Nun sorgt ein von der Münsteraner GWS Gesellschaft für Warenwirtschaft-Systeme mbH umgesetztes Pilot-Projekt für ganz neue Möglichkeiten. Über eine integrierte Schnittstelle zu Microsoft Office 365 lassen sich in seinem BMW-Dienstwagen per Diktier- und Vorlesefunktion unter anderem E-Mails während der Fahrt bearbeiten, Termine zu- oder absagen und Besprechungsorte in das Navigationssystem übertragen.

Um Kunden- oder Lieferantentermine wahrzunehmen, legt der Geschäftsführer der Maler-Einkauf eG in Paderborn, Dietmar Meyer, pro Jahr mehrere zehntausend Kilometer zurück. Sein Dienstwagen ist also fast wie ein zweites Zuhause. Die Herausforderung bislang: Obwohl er die Zeit und auch die Ruhe hatte, konnte er während der Fahrt nur begrenzt administrative und organisatorische Aufgaben per Telefon über seine Freisprechanlage erledigen. Ein Zugriff auf Daten oder Synchronisation verschiedener Endgeräte war während der Fahrt nicht möglich beziehungsweise erlaubt. Meyer: „Ich habe mir oft gewünscht, dass diese Zeit nicht verloren geht.“  

Mobiles Büro im Auto

Mit der Microsoft Office 365 Lösung innerhalb der BMW-Connected-drive-Varianten ist diese Einschränkung nun ein für alle Mal vorbei. Dank der Verknüpfung der Kommunikationseinrichtung des Pkw´s mit dem persönlichen Microsoft Office 365-Konto des Geschäftsführers werden E-Mails, Kontakte und Kalendereinträge kontinuierlich mit seinen anderen Endgeräten synchronisiert und lassen sich direkt im Auto bearbeiten, sogar ohne dass ein Endgerät in der Nähe ist. Der E-Mail Server des Unternehmens wurde dazu mit dem Exchange Online über eine Hybridstellung verbunden. Über eine Skype for Business Anbindung werden zudem Telekonferenzen automatisch im Kalender erkannt und lassen sich mit einem Klick starten. Das Besonders dabei: Der Fahrer muss kein Smartphone in die Hand nehmen, um die Konferenzkennung einzugeben, sondern kann sich so ganz auf den Verkehr konzentrieren. 

GWS setzt Projekt um 

Als langjähriger Kunde beauftragte die Maler-Einkauf eG (MEG) Paderborn die GWS mit der gesamten Umsetzung des Projekts. Die Vorteile, die sich heute für den Vielfahrer ergeben, sind beachtlich. Während zuvor die Zeit im Auto gar nicht oder nur beschränkt genutzt werden konnte, lässt sie sich nun effizienter nutzen, ohne die Fahrsicherheit zu gefährden. „Viele Dinge sind dann schon auf den Weg gebracht, bevor man am Ziel der Fahrt ankommt“, so Meyer.    

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox