Warum man E-Mails grundsätzlich digital signieren sollte (2)

Das digitale Signieren von E-Mails ist ein sehr guter Schutz gegen Schadsoftware. Für berufliche Mailadressen ist der Standard S/MIME zu empfehlen, für private dagegen PGP.

Geschätzte Lesezeit für diesen Artikel: 4 Minuten

In einem kürzlich verfassten Beitrag (erfahre mehr) habe ich versucht zu erklären, warum es so wichtig ist, E-Mails grundsätzlich digital zu signieren: Unter anderem sorgt man auf diese Weise dafür, dass es extrem schwierig wird, E-Mail-Absenderadressen zu fälschen. Und damit trocknet man einen der wichtigsten Verbreitungswege von Schadprogrammen wie Emotet aus, die ganze Universitäten wochenlang lahmlegen können.

Für das Signieren von E-Mails gibt es zwei gängige technische Standards, nämlich S/MIME und PGP. Sie beruhen auf dem selben Grundprinzip, der asymmetrischen Verschlüsselung. Woher weiß ein Empfänger aber, dass eine digitale Signatur gültig ist, er der Nachricht also vertrauen kann? Dieses Grundproblem der verschlüsselten Kommunikation lösen S/MIME und PGP ganz unterschiedlich: Weiterlesen

Warum man E-Mails grundsätzlich digital signieren sollte

Schadprogramme, die über E-Mails verbreitet werden, sind zu einer regelrechten Landplage geworden. Besonders schlimm hat es zuletzt die Universität Gießen erwischt. Digital signierte E-Mails können diese Bedrohung stark eindämmen.

Geschätzte Lesezeit für diesen Artikel: 5 Minuten

E-Mail-Anhänge und per E-Mail verbreitete Links stellen einen der häufigsten Verbreitungswege von Schadsoftware wie Emotet dar. Allzu leicht klicken viele Nutzer auf Dateien oder URLs, die scheinbar von vertrauenswürdigen Kontakten geschickt wurden. Zu spät merken sie, dass die Nachricht in Wirklichkeit von einem anderen Absender stammt – und dass die harmlos aussehende Word-Datei im Anhang einen Computervirus enthält.

Wie schlimm es sein kann, wenn ein Netzwerk infiziert ist, hat zuletzt die Universität Gießen erfahren müssen. Ab dem 8. Dezember 2019 waren wochenlang weder die allgemeine Universitätswebseite noch die Seite der Universitätsbibliothek erreichbar. Auch die E-Mail-Server waren lahmgelegt. Die Universität musste die ganze Zeit im Notbetrieb arbeiten, vieles ging in dieser Zeit gar nicht (erfahre mehr). Auch die Katholische Hochschule Freiburg musste im Dezember 2019 nach einem Hackerangriff einen Großteil ihrer Systeme zeitweise vom Netz nehmen (erfahre mehr). Weiterlesen

Meditation nach Datenverlust

Nach einem Datenverlust hadert man meist mit dem Schicksal. Mit ein wenig Übung kann man durch so ein Erlebnis aber auch zur Erleuchtung gelangen.

Geschätzte Lesezeit für diesen Artikel: 3 Minuten

Ein Dauerthema im Bereich Datensicherheit sind Verschlüsselungstrojaner. Sie verschlüsseln bekanntlich alle Daten auf einem betroffenen Rechner, auch auf allen angeschlossenen externen Laufwerken. Solche Trojaner verbreiten sich oft über Anhänge, die man von scheinbar vertrauenswürdigen Absendern in scheinbar unverdächtigen E-Mails erhält. In der Regel sehen Betroffene nach dem Befall eine Erpressungs-Nachricht, die zur Überweisung eines Lösegelds auffordert, meist in Bitcoin. Weiterlesen

Bitte Gurt anlegen

Zum vergangenen Jahreswechsel wurde ein Hackerangriff auf Politiker und andere Prominente bekannt. Was können sie und wir alle als Nutzer daraus lernen?

Geschätzte Lesezeit für diesen Artikel: 4 Minuten

Wenn private Daten an die digitale Öffentlichkeit gelangen, fallen die Betroffenen oft aus allen Wolken. In vielen Fällen stellt sich jedoch im Nachhinein heraus, dass sie aus Bequemlichkeit oder Unwissen nicht einmal die einfachsten Sicherheitsregeln beachtet haben – obwohl es in der Vergangenheit beileibe keinen Mangel an Warnschüssen gab. So kommentiert der IT-Journalist Friedhelm Greis treffend:

Politiker sprachen in den vergangenen Tagen von einem „ersten“ und „letzten“ Warnschuss. Doch der brutalstmögliche Warnschuss in Sachen IT-Sicherheit sitzt seit zwei Jahren im Weißen Haus und twittert munter vor sich hin.

Richtig ist, dass Anbieter und Behörden eine Menge für IT-Sicherheit tun müssen und dass in manchen Bereichen ein eklatanter Nachholbedarf besteht. Aber auch wir als Nutzer können einen ganz erheblichen Beitrag zum Schutz unserer Daten leisten. Dazu müssen wir nur die folgenden vier einfachen Regeln beachten: Weiterlesen

Wie man ein Android-Gerät mit einem Laptop synchronisiert (2)

In diesem Beitrag wird erklärt, wie man ein Android-Gerät mit einem Laptop synchronisiert – ohne dabei alle Daten an Google zu übertragen.

Geschätzte Lesezeit für diesen Artikel: 7 Minuten

Im ersten Beitrag dieser zweiteiligen Serie ging es um die grundlegende Frage, warum man möglichst wenige Daten an Firmen wie Google, Facebook & Co übertragen sollte (erfahre mehr). Dieser zweite Beitrag handelt nun davon, wie man das umsetzt, konkret, wie man ein Android-Gerät mit einem Laptop synchronisiert, ohne den vorinstallierten Dienst Google Drive zu verwenden. Wir wollen uns also ein klein wenig „de-Google-ifizieren“.

Die hier vorgestellte Lösung kann aber nicht nur das. Sie ist auch besser als alles, was man aktuell mit Android-Bordmitteln bewerkstelligen kann. Zu ihren Vorteilen zählt, dass sie die vollständige zwei-Wege-Synchronisation zwischen Smartphone und Laptop ermöglich. Das heißt unter anderem, dass synchronisierte Daten auch auf dem Android-Gerät in vollem Umfang offline verfügbar sein werden. Dies wünschen sich zahlreiche Nutzer seit langem, es wird jedoch weiterhin von keiner einzigen Cloud-App geboten. Weiterlesen