Ihre Facebook Informationen

Banner Deine Facebook Informationen

Ihre Facebook Informationen – Ihr Social Media Leben im Überblick

Alle Informationen auf einen Blick

Viele nutzen Facebook jeden Tag, um mit Freunden zu schreiben, sich Informationen zu beschaffen oder einfach nur, um die Termine der nächsten Party in der Stadt zu finden. Die wenigsten aber haben sich schon einmal die Einstellungsmöglichkeiten von Facebook und deren Auswirkungen angesehen.
Wir wollen in dieser Reihe zeigen, welche Einstellungen es alle gibt und welche Funktionen und Auswirkungen sie haben.

Einstellungen

Die Einstellungen Ihres persönlichen Facebook Kontos finden Sie in der Menüleiste am oberen Rand. Der kleine weiße Pfeil am ganz rechten Rand öffnet ein Untermenü mit vielen Menüpunkten. Das Einstellungsmenü öffnet sich nach einem Klick auf „Einstellungen“, direkt über dem „Abmelde“-Button.

Alle Information die Facebook von Ihnen hat im Überblick

Dieser unscheinbare Menüpunkt verbirgt mehr, als Sie sich je einfallen lassen könnten. In diesem Untermenü befinden sich alle Einstellmöglichkeiten und Informationen über Ihre Identität, Ihre Informationen und vor allem Ihre Handlungen auf Facebook. Hier finden Sie heraus, wann Sie was geliked, geshared oder kommentiert haben und welche Informationen Sie bei Facebook hinterlegt haben. Zudem kann man sich hier eine Kopie seiner Daten herunterladen und auch die DSGVO ist, wie so oft an dieser Stelle vertreten.

Im Menü „Deine Facebook-Informationen“ können Sie auch veranlassen, dass Ihr Facebook Konto dauerhaft gelöscht werden soll. Den entsprechenden Button finden Sie ganz am Ende.

Ihre Facebook Informationen – Zugriff auf Ihre gesammelten Informationen

Hinter dem unscheinbar wirkenden Einstellungspunkt „Zugriff auf deine Informationen“ verbirgt sich eine mächtige und umfangreiche Übersichtsseite, gespickt mit Informationen zu Ihrer Facebook Identität. Ein Klick auf „Ansehen“ bringt Sie auf die entsprechende Seite.

Ihre Informationen sind funktionsweise gruppiert und mit den entsprechenden Symbolen gekennzeichnet. Sie finden zudem eine kurze Beschreibung unter dem Titel. Ein Klick auf die einzelnen Kategorie Menüs öffnet diese und bringt neue Informationen hervor.

Im oberen Teil der Seite finden Sie alle Informationen, die von IHNEN selbst erzeugt wurden. Im unteren Teil der Seite finden Sie alle Informationen, die VON Ihnen erzeugt wurden.

Wir gehen später auch noch genauer auf die Informationen von Ihnen im Aktivitätenprotokoll ein, wollen aber an dieser Stelle die viel interessanteren „Informationen ÜBER dich“ etwas genauer betrachten.

Informationen ÜBER DICH – Was weis Facebook alles von Ihnen?

Facebook speichert bekanntlich ja allerhand Informationen, einige dem Benutzer wohl bewusste und andere, die nicht jedem auf den ersten Blick klar sind.

Wir zeigen Ihnen hier einen kurzen Überblick über die wichtigsten Einstellungen und Infos und wo in diesem Dschungel an Menüs und Links Sie alles finden.

Werbeanzeigen und Informationen ÜBER DICH – Welche Interessen für Werbung haben Sie?

Die Interessen für Werbung geben an, auf welcher Grundlage Ihnen Werbung auf Facebook und deren Partnernetzwerken (Instagram) angezeigt wird.

Die gesamte Seite „Deine Werbepräferenzen“ bietet Ihnen eine große Anzahl an Möglichkeiten, sich genauer mit der Werbung die Sie zu sehen bekommen auseinanderzusetzen.

Unabhängige Datenanbieter – Informationen ÜBER DICH

Die unabhängigen Datenanbieter arbeiten mit Facebook zusammen und verarbeiten Daten von Ihnen. Wenn Sie auf den Link im Menü klicken, führt Sie Facebook auf eine separate Seite mit einer Liste aller Anbieter. Leider kann man an dieser Stelle keinen Einfluss auf die Daten nehmen. Es wird auch die Zusammenarbeit an dieser Stelle nicht näher erklärt, um sagen zu können, wie die Daten verarbeitet werden und an welchen Empfängerkreis sie gehen.

Ihr Suchverlauf – Informationen ÜBER DICH – Was suchen Sie?

Ihr Sucherverlauf zeigt Ihnen alle bisherigen Suchen an, die sie über Facebook durchgeführt haben. Ein Klick auf den Menüpunkt „Dein Suchverlauf“ führt Sie in die Übersicht der Suchen.

Hier haben Sie die Möglichkeit, Ihre bisherigen Suchanfragen zu löschen. Den Button hierzu finden Sie rechts oben neben „Suchverlauf“.

Anrufe und Nachrichten – Informationen ÜBER DICH

Wenn Sie Facebook ausschließlich am PC verwenden und noch nie eine der Facebook Apps benutzt haben, ist dieser Teil der Einstellung für Sie eher uninteressant. Sollten Sie aber eine der Apps nutzen, wird es interessant an dieser Stelle.

Anruf- und Nachrichtenprotokolle – Informationen ÜBER DICH – Lass mich in dein Telefonbuch schauen!

Die beiden Menüpunkte führen Sie auf dieselbe Unterseite von Facebook. Hier können Sie sowohl Ihre Kontakte, als auch Ihre Kommunikationsprotokolle einsehen und gegebenenfalls auch löschen. Sollten Sie hier keine Daten finden, wie auf unserem Screenshot zu sehen, ist alles wunderbar.

Die hochgeladenen Kontakte zeigen alle Ihre Kontakte, die Sie absichtlich oder unbeabsichtigt durch die Facebook App oder den Messenger mit Facebook geteilt haben. Sollten Sie die Funktion SMS im Messenger nutzen, also Ihre normalen SMS auch über die App verwalten, dann werden Sie hier auch diese Nachrichten einsehen können. Wir raten aus Datenschutzgründen sehr davon ab, den Messenger auch zum Versand und Empfang von normalen SMS zu nutzen.

Sollten Sie diese Inhalte nicht absichtlich hochgeladen haben, haben Sie die Möglichkeit mit einem Klick auf „Alle Anrufprotokolle löschen“ bzw. „Alle Kontakte löschen“ diese zu entfernen.

!!HINWEIS!!!

Als Tipp von uns:

Durch das „löschen aller Kontakte“ an dieser Stelle werden weder Ihre Facebook Freunde, noch Ihre Kontakte im Smartphone gelöscht.

Über Sie und Ihre Freunde – Informationen ÜBER DICH – Wie alt ist Ihr Freundeskreis?

Die Sektion „Über Dich“ beinhaltet eigentlich keine wirklichen Neuheiten. Interessant an dieser Stelle ist die Einstufung des Bekanntenkreises mit der Bezeichnung „Peergroup deiner Freunde“. Dieser Wert beschreibt den Lebensabschnitt Ihrer Freunde auf Facebook im Durchschnitt.

Über die 3 Punkte am rechten Rand gelangen Sie in das Menü Ihres Standortverlaufes. Hier können Sie ihren bisherigen Verlauf mit einem Klick löschen.

Sicherheits- und Login-Informationen – „Wo du derzeit angemeldet bist“ – Informationen ÜBER DICH

Im diesem Menü finden Sie eine detaillierte Auflistung aller Ihrer derzeit angemeldeten Geräte.
Sie sehen hier deutlich mehr Informationen als in der Übersicht im Menü „Sicherheit und Login“. Sie sehen wann das Gerät angelegt wurde, wann das letzte mal aktualisiert wurde, sowie die IP Adresse und die verwendeten Technologien. Hier erscheinen die Art des Browsers, das Betriebssystem sowie der eingesetzte Session Cookie.

Sie haben Fragen zu Ihren Einstellungen auf Facebook?

Facebook – Allgemeine Einstellungen

Banner Facebooks allgemeine Einstellungen

Facebook’s Allgemeine Einstellungen – Ihr Name, Ihre Kontakte, Ihr Konto nach dem Tod

Allgemeine Einstellungen

Viele nutzen Facebook jeden Tag um mit Freunden zu schreiben, sich Informationen zu beschaffen oder einfach nur, um die Termine der nächsten Party in der Stadt zu finden. Die wenigsten aber haben sich schon einmal die Einstellungsmöglichkeiten von Facebook und deren Auswirkungen angesehen.
Wir wollen in dieser Reihe zeigen, welche Einstellungen es alle gibt und welche Funktionen und Auswirkungen sie haben.

Einstellungen

Die Einstellungen Ihres persönlichen Facebook Kontos finden Sie in der Menüleiste am oberen Rand. Der kleine weiße Pfeil am ganz rechten Rand öffnet ein Untermenü mit vielen Menüpunkten. Das Einstellungsmenü öffnet sich nach einem Klick auf „Einstellungen“, direkt über dem „Abmelde“-Button.

Allgemeine Einstellungen – Vom Nickname bis zum Nachlasskontakt

In den Allgemeinen Einstellungen finden Sie die wichtigsten Dinge zu Ihrem Facebook Konto. Dort können Sie zentral Informationen bearbeiten oder auch Ihre Kontaktdaten ändern. Etwas versteckt und kaum einem bekannt, finden Sie hier auch die Nachlass Funktion Ihres Kontos. Hier können Sie regeln, wer im Falle des Falles Zugriff auf Ihr Facebook Konto bekommt, mehr dazu aber später.

Sie können beispielsweise Ihren Anzeigennamen bearbeiten, Ihren Link zum Facebook Profil anpassen oder auch Ihre hinterlegte E-Mail Adresse ändern. Sie können die einzelnen Punkt jeweils durch einen Klick auf „Bearbeiten“ aufklappen und sehen anschließend die weiteren Einstellmöglichkeiten.

Allgemeine Einstellungen – Ihr (Klar)name

In der Zeile „Name“ können Sie Ihren Anzeigenamen auf Facebook verändern. Sie haben hier auch die Option, noch einen weiteren Künstlernamen, Nickname oder Geburtsnamen hinzuzufügen. Es gibt einige Einschränkungen beim Ändern und Hinzufügen von Namen. Facebook gibt die Vorgabe:

Richtlinien für Facebook Namen

Good-To-Know

„Wenn Sie Ihren Namen auf Facebook ändern, können Sie Ihn erst nach Ablauf von 60 Tagen erneut ändern. Fügen Sie keine unübliche Großschreibung, Satzzeichen, Zeichen oder erfundene Wörter hinzu.“

Allgemeine Einstellungen – Ihr Benutzername

Im Menüpunkt „Benutzername“ können Sie die URL, also die Adresse Ihres Facebook Profils ändern. Nicht jeder Benutzername ist noch verfügbar, andere werden von Facebook automatisch blockiert. Die Adresse soll ja nicht für Schabernack verwendet werden, sondern das Auffinden und Verlinken auf Ihr  Profil vereinfachen.

Nachdem Sie einen Benutzernamen gefunden haben der noch verfügbar ist, können Sie Ihr Facebook Profil über diese Links erreichen (Natürlich müssen Sie BENUTZERNAME durch Ihren eigenen an dieser Stelle ersetzen).

Benutzername direkt ändern

Allgemeine Einstellungen – Ihr Kontakt

Unter „Kontakt“ lassen sich die hinterlegten E-Mail Adressen verwalten und wieder entfernen.

NEU an dieser Stelle ist die Option die sich darunter befindet.

Mit dem Abhaken dieser Einstellung erlauben Sie Ihren Freunden Ihre E-Mail Adresse in Ihren „Informationen von Facebook“ mit herunterzuladen.
Was diese Informationen genau beinhalten und wie genau auch Sie an Ihre eigenen Informationen kommen, zeigen wir Ihnen später.

!!!PRIVATSPHÄRE TIPP!!!

Tipp von uns

Wir empfehlen an dieser Stelle den Haken nicht zu setzen bzw. ihn zu entfernen falls er gesetzt ist.

Unter „Kontakt“ lassen sich die hinterlegten E-Mail Adressen verwalten und wieder entfernen.

NEU an dieser Stelle ist die Option die sich darunter befindet.

Sie sterben, doch Ihr Account lebt ewig – Ein Facebook Konto nach dem Tod

Der letzte Menüpunkt wirkt unscheinbar und wenig interessant beim ersten drüber Scrollen, doch hier verbirgt sich eine Funktion die so wohl die wenigsten kennen. Neben der Deaktivierung des Facebook Kontos haben Sie hier die Möglichkeit, einen Nachlasskontakt zu hinterlegen.

Ein Testament in dem geregelt ist, wer Ihren Besitz im Falle Ihres Todes bekommen soll, ist nichts Außergewöhnliches. Aber was passiert mit Ihren online Konten, Identitäten und Informationen nach Ihrem Tod?

Facebook bietet Ihnen an dieser Stelle an, eine vertrauenswürdige Person zu benennen, die Ihr Konto nach Ihrem Ableben verwalten und vor allem im Gedenkzustand verwalten kann. Sobald Facebook von Ihrem Tod erfährt, zum Beispiel durch eine Todesanzeige, eine Meldung oder auch durch Posten von Trauerkommentaren auf dem Profil, kann es in den Gedenkzustand versetzt werden.

!!!WICHTIGE INFO!!!

Good-To-Know

Ihr Nachlasskontakt hat keinerlei Zugriff auf Ihr Konto, solange Sie noch am Leben sind. Zudem erhält er auch bei Eintreten des Falles keinerlei Zugriff auf Ihre Nachrichten, kann keine Freundschaftsanfragen verschicken, Inhalte aus Ihrer Chronik löschen oder sich regulär mit Ihrem Konto anmelden.

Sie können Ihrem Nachlasskontakt zudem gestatten, eine Kopie Ihrer Daten wie beispielsweise Beiträge, Fotos, Videos und Informationen herunterzuladen. Nachrichten und Chatverläufe sind davon ausgenommen. Was Sie auf Facebook mit anderen geschrieben haben, bleibt ein Geheimnis zwischen Ihnen, derjenigen Person und Facebook 😉

Sollten Sie keinen vertrauenswürdigen Kontakt haben oder einfach keinen hinterlegen wollen, haben Sie auch die Möglichkeit der automatischen Löschung. Aktivieren Sie diesen Menüpunkt, wird Ihr Konto nach Ihrem Ableben einfach gelöscht.

Online Konten und Identitäten werden immer umfangreicher und gewinnen zunehmend an Wert und Bedeutung, auch für das „analoge Leben“. Aus diesem Grund ist es ratsam, sich frühzeitig Gedanken über diese Möglichkeiten zu machen.

Nachlasskontakte und Testament

Dr. Dr. FaustRegel

„Lieber haben und nicht brauchen, als brauchen und nicht haben“

Sie haben Probleme mit Ihren Allgemeinen Einstellungen?

Welche Folgen hat die DSGVO für KMU

Banner Welche Folgen hat die DSGVO für KMU?

Die Folgen der DSGVO für Klein- und Mittelständische Unternehmen

Einer Studie des Digitalverbandes Bitkom zufolge hat sich in Deutschland bei der Umsetzung der EU-Datenschutzgrundverordnung (DSGVO) nur jedes zweite Unternehmen Hilfe von externen Experten geholt. Davon haben rund 35 Prozent der Unternehmen externe Anwälte, 29 Prozent externe Prüfer oder Auditoren konsultiert und 21 Prozent eine externe Datenschutzberatung in Anspruch genommen. Nur 25 Prozent der Unternehmen haben zusätzliches Personal eingesetzt, um die Umsetzung der DSGVO voranzubringen. Davon haben fünf Prozent der Unternehmen zusätzliches Personal eingestellt und 20 Prozent vorhandenes Personal für die DSGVO-Umsetzung umstrukturiert.

Da die Datenschutzgrundverordnung am 25. Mai 2018 in Kraft getreten ist, stellt sich für kleine und mittelständische Unternehmen (KMU) die Frage, inwiefern sie von der neuen DSGVO tangiert werden. Als ein KMU gilt ein Unternehmen, wenn es weniger als 250 Personen in Vollzeit beschäftigt und höchstens einen Jahresumsatz von 50 Mio. erzielt oder die Jahresbilanzsumme sich auf höchstens 43 Mio. Euro beläuft. Ein Kleinstunternehmen beschäftigt weniger als 10 Personen in Vollzeit und hat einen Jahresumsatz von maximal 2 Mio. Euro. In der EU sind ungefähr 99 % der Unternehmen KMU. Im Folgenden zeigen wir eine Checkliste, anhand welcher KMU sehen können, worauf sie bezüglich der DSGVO achten müssen.

DSGVO-Checkliste für KMU

Darüber hinaus erhält Zertifizierung mit der DSGVO eine neue Bedeutung. Demnach erhalten Unternehmen die Möglichkeit, ihren Datenschutz zertifizieren zu lassen, sodass sie den Regelungen der DSGVO entsprechen und somit die Bußgelder, die bei Datenschutzverstößen anfallen, umgehen können. Speziell für kleine und mittelständische Unternehmen wurde eine solche Zertifizierung entwickelt, die sogenannte ISIS12, wobei Unternehmen in zwölf Stufen zertifiziert werden.

Die Praxis zeigt jedoch, dass viele KMU nicht über genügend Mittel verfügen, um alle genannten Punkte umzusetzen. Experten empfehlen deshalb, Prioritäten zu setzen und zuerst die tatsächlichen Anforderungen zu erfüllen. Des Weiteren können KMU bei Aufsichtsbehörden Hilfe in Anspruch nehmen und gleichzeitig den aktuellen Stand dokumentieren. Darüber hinaus sollten KMU prüfen, ob bereits DSGVO-branchenspezifische Verhaltensregeln entwickelt wurden und diese dementsprechend befolgen.

Dr. Dr. FaustRegel

Für mehr Infos und Wissenswertes zum Thema Datenschutz und DSGVO, schaut einfach auf der Seite vom Berufsverband der Rechtsjournalisten e.V. vorbei. Wir von eikoon helfen dir anschließend bei der Umsetzung in deinem Unternehmen

Gastautor Alexander Kretschmar

Alexander Kretschmar studierte Rechtswissenschaften an der Humboldt-Universität zu Berlin mit Abschluss der juristischen Zwischenprüfung. Danach schloss sich ein Bachelorstudium im Bereich des Journalismus an. Seither kombiniert er seine beiden Interessensgebiete „Recht“ und „Berichterstattung“ und ist als freier Rechtsjournalist für verschiedene Verbände in Berlin tätig. Schwerpunkt seiner Beiträge bilden vor allem datenschutzrechtliche Fragestellungen sowie Digitalthemen.

.

Sie haben Fragen zur DSGVO?

Datenschutzgrundverordnung für Anbieter

Banner DSGVO für Anbieter

DSGVO-Konformität als Wettbewerbsvorteil: Chancen für Anbieter im Zeitalter des Datenschutzes

Die DSGVO - Was muss beachtet werden, um teure Strafen zu vermeiden?

Die Datenschutzgrundverordnung ändert nicht nur einiges für Nutzer von Onlinediensten und Plattformen, sondern bringt auch für Anbieter und Händler Veränderungen mit sich.
Deutschland ist bereits jetzt ein Land, indem die Datenschutzbestimmungen einen hohen Stellenwert besitzen. Händler die sich bisher schon um die Einhaltung des Datenschutzes ihrer Kunden bemüht haben, wird die Einführung der neuen DSGVO weniger betreffen, als Anbieter die das bisher vernachlässigt haben.

Was Sie als Händler und Anbieter von Online Diensten und Plattformen ab Mai 2018 unbedingt beachten müssen, haben wir hier für Sie zusammengefasst.

Datensicherheit nach dem Stand der Technik

Datensicherheit für Nutzerdaten sollte zwar eigentlich ein Standard sein, der in allen Verordnungen und Gesetzen verankert sein muss, die Praxis zeigt allerdings, dass dem nicht so ist. Viele Webseiten die beispielsweise ein Kontaktformular anbieten, und sogar Webshops die Zahlungen abwickeln haben im Jahr 2017!!! immer noch keine ausreichenden Maßnahmen zum Schutz Ihrer Webseiten getroffen. Fehlende SSL / TLS Verschlüsselung (http anstelle des sichereren https) und unzureichend gesicherte Datenbanken, machen Datendiebstähle und Missbrauch fast zu einem alltäglichen Medienereignis.

Die DSGVO schreibt Betreibern und Anbietern ab Mai vor, eine ausreichende Datensicherheit, durch Berücksichtigung des Stands der Technik, des Risikos und der Kosten zu gewährleisten.

Im Klartext bedeutet das für Sie als Anbieter:

  • SSL / TLS Verschlüsselung (Zertifikat), sobald Newsletter- oder Kontaktformular auf der Webseite eingesetzt werden.
  • Risikoeinschätzung Ihrer Kundengruppe (Sind Sie ein Arzt mit Online Terminkalender müssen Sie andere Maßnahmen ergreifen, als der Malerbetrieb mit Newsletteranmeldung)
  • Regelmäßige und dokumentierte Updates der Webseite, PlugIns, Shopsysteme und anderer eingesetzter Software
  • Dokumentation der Maßnahmen und Prozesse

Wichtig ist noch zu erwähnen, dass diese Anforderungen an Betreiber noch nicht erprobt sind. Es wird zu Problemen und Unstimmigkeiten bei der Einführung im Mai kommen, das ist sicher.
Die Zeit wird zeigen, was „Stand der Technik“, „angemessen“ und „dem Risiko entsprechend“ in der Praxis für Anbieter von Webseiten, Onlineshops und Plattformen heißen wird.

Datenübertragung und das Recht auf Datenportabilität

Meine Nutzerdaten einfach und unkompliziert mitnehmen

Als Betreiber einer „einfachen“ Unternehmenswebseite wird Sie diese Änderung wenig bis gar nicht betreffen – Für Anbieter von Onlineshops, Netzwerken und Plattformen wird es allerdings nicht ganz so einfach.

Ihre Kunden und Nutzer bekommen ab Mai 2018 die gesetzliche Möglichkeit, die Daten die Sie erhaben, zu einem anderen Anbieter / Betreiber umzuziehen.

Das bedeutet im Klartext:

Alle Daten und Informationen die Sie von Ihren Benutzern speichern, also personenbezogene Daten wie Adresse, Name, Zahlungsmittel, Bestell- und Chatverläufe und viele weitere, müssen auf Wunsch downloadbar sein. Facebook und Google bieten solch eine Exportfunktion für Daten bereits seit einiger Zeit an.

Natürlich ist es ein Unterschied, ob man Google ist und tausende von Ereignissen und Aktivitäten der Nutzer aufzeichnet und auswertet, oder eben „nur“ ein Onlineshop oder kleines Portal. Die Anbieter von CMS und Onlineshop Systemen werde sicherlich zeitnah Funktionen und Tools zur Verfügung stellen, um den Anforderungen an die DSGVO gerecht zu werden.

!!!VORSICHT!!!

Wenn Sie Webseiten Software oder Webshop System nutzen, die bereits ein wenig in die Jahre gekommen sind, sollten Sie sich sehr bald informieren. Einige Systeme und Versionen von Software werden die Voraussetzung an die DSGVO technisch nicht erfüllen können.

Fragen Sie am besten gleich bei Ihrer Webagentur / Webdesigner nach, welche Möglichkeiten es in Ihrem Fall gibt.

Auch wir beraten Sie gerne ausführlich über die Optionen und haben auch schon DSGVO-ready Webseiten und Webshops im Repertoire, falls das mit der alten Seite nicht klappt.

Dokumentation der Maßnahmen – Die Rechenschaftspflicht für Anbieter

Alles muss dokumentiert werden!

Ab Mai 2018 reicht es nicht mehr aus, Schutzmaßnahmen zu treffen, Sie müssen sie als Betreiber auch nachweisen können. Das bedeutet im Klartext, alles was an Maßnahmen zum Schutz der Daten Ihrer Nutzer und Kunden durchgeführt wird, muss auf Verlangen in dokumentierter Form nachgewiesen werden können. Hierunter fallen Angaben zum Erhebungsprozess der Daten, der Lagerung und der Auswertung.

Das Auskunftsrechts erstreckt sich nicht nur auf Aufsichtsbehörden, sondern soll auch für Nutzer gelten.

Eine Standardisierung der Dokumentation im eigenen Unternehmen sollte daher in Betracht gezogen werden, wenn noch nicht geschehen.

Bevor Sie sich um die Dokumentation der Schutzmaßnahmen Gedanken machen, sollten Sie als erstes herausfinden, welche Daten Sie überhaupt von Ihren Kunden / Benutzern erheben. Danach sollte man sich mit einem Profi zusammensetzen und einen geeigneten „Schlachtplan“ entwickeln. Gerade bei Klein- und Mittelständischen Unternehmen fehlen derzeit noch die Erfahrungen mit der Umsetzung von solchen Dokumentationsprozessen.

!!!VORSICHT!!!

Bei der Dokumentation darf auch der Datenschutz des eigenen Unternehmens nicht zu kurz kommen. Gewisse Informationen zur Lagerung, Verarbeitung und Analyse der Daten können in den falschen Händen großen Schaden anrichten.

Der Grundsatz hier lautet: „So viel wie nötigt, aber so wenig wie möglich“

Lass Sie sich an dieser Stell unbedingt von Experten beraten, hier werden viele kleine Webdesigner wohl an Ihre Grenzen stoßen. Sicherheit im Internet ist ein heikles Thema, dass Sie auf keinen Fall auf die leichte Schulter nehmen sollten.

Als „Motivation“ dienen vielleicht die geplanten Bußgelder in diesem Bereich. Laut der DSGVO, sollen Aufsichtsbehörden Bußgelder in Höhe von bis zu 20 Millionen € verhängen dürfen. Bei Unternehmen und Konzernen können sogar Bußgelder in Höhe von bis zu 4% des Umsatzes zum Gegenstand eines Verstoßes werden.

Ihre wichtigsten Pflichten als Anbieter und Betreiber von Webdiensten im Überblick

Datenschutzgrundverordnung Checkliste kompakt

  • Datensicherheit nach aktuelle Stand der Technik (SSL/TLS Verschlüsselung, Datenbankensicherheit, Software immer UpToDate)
  • Möglichkeit zur Datenübertragung schaffen (Export aller benutzerbezogenen Daten)
  • Dokumentation der Datenschutzmaßnahmen anfertigen (Von Webagenturen einfordern

Sobald die DSGVO im Mai 2018 in Kraft getreten ist, werden wir Sie an dieser Stelle natürlich mit weiteren Informationen versorgen.

Sollten Fragen oder Probleme auftreten, kontaktieren Sie uns bitte rechtzeitig und bald. Viele Anbieter haben das Leuten noch nicht gehört, und wollen auf den letzten Drücker „noch schnell“ einen DSGVO konformen Umbau vor Ablauf der Frist.

Probleme mit der DSGVO?

Was ist 2 Faktor Authentifizierung und welche Arten von 2FA gibt es?

Banner Monitor Passwort und Schloss

Account Security Tutorial

8 Geheimtipps von denen Sie sicher noch nicht gehört haben

Wir haben uns für Sie einmal die Sicherheit des beliebtesten Social Media Networks genauer angeschaut. Alle Sicherheitsfunktionen ausprobiert, analysiert und für Sie zusammengefasst.

Welche Möglichkeiten gibt es, sein Konto vor fremden Zugriffen zu schützen, welche zusätzlichen Sicherheitsmechanismen man verwenden kann und wie man alles am besten einstellt und konfiguriert.

In unserer Tutorial-Reihe zeigen wir Ihnen einfach, übersichtlich und portionsweise, wie man sein Konto sicher macht, ungeliebte Messenger-Viren beseitigt, Sichtbarkeiten verwaltet und vieles mehr.

Wie funktioniert 2 Faktor Authentifizierung?

Normalerweise benötigt man, um sich bei Online-Diensten oder dem eigenen PC anzumelden, ein Passwort. Also etwas, das nur der legitime Benutzer wissen sollte/wissen kann. 2-Faktor-Authentifizierung fügt dieser Konstellation noch einen weiteren Faktor hinzu, nämlich etwas, das man besitzt und auf das niemand anders Zugriff hat.

2-Faktor-Authentifizierung lässt sich mit einem 2-teiligen Schlüssel vergleichen. Um das Schloss zu öffnen, reicht es nicht aus, nur die eine Hälfte des Schlüssels zu besitzen. Man benötigt beide Teile, um das Schloss öffnen zu können. 2FA nutzt im Kern ein sehr ähnliches Verfahren, um die Sicherheit eines Online-Dienstes oder des Computers sicherzustellen.

Warum ist der Einsatz von 2 Faktor Authentifizierung bei online Accounts so wichtig?

Wir nutzen jeden Tag verschiedenste Dienste, für die ein Login benötigt wird. Und es werden von Tag zu Tag mehr. Jeder dieser Dienste speichert in der Regel einen Login-Namen, meist die E-Mail-Adresse oder den Nickname, und ein vom Benutzer gewähltes Passwort in einer Datenbank ab.

Eigentlich sollte man für jeden Dienst im Internet ein separates Passwort wählen, doch die Praxis zeigt, dass das nicht der Fall ist. Wir verzichten aus Gründen der Bequemlichkeit oft darauf, uns verschiedene Passwörter auszudenken bzw. zu merken. Stattdessen nutzen wir gerne ein und dasselbe Passwort bei mehreren Diensten.

Wird nun einer dieser Dienste gehackt, gelangen die gespeicherten Passwörter sehr schnell in die falschen Hände. Viele Dienste im Netz haben bereits gute Schutzmechanismen, um die gespeicherten Passwörter zu schützen. Oftmals werden diese Daten mit Hashfunktionen so abstrahiert, dass ein Angreifer im ersten Moment nicht viel mit den geklauten Daten anfangen kann. Leider nutzen nicht alle Online-Dienste ausreichende Sicherheitsvorkehrungen bei der Speicherung von Nutzerpasswörtern oder verwenden Sicherungsmaßnahmen, die mittlerweile veraltet sind. Ein Beispiel hierfür ist das MD5-Hashverfahren.

Gelangt nun ein Angreifer an diese unzureichend gesicherten Passwörter der Nutzer, kann er diese bei den unterschiedlichsten Diensten im Netz verwenden bzw. ausprobieren. Verwendet der Nutzer nun dasselbe Passwort bei mehr als nur einem Dienst, ist die Wahrscheinlichkeit sehr groß, dass der Angreifer mit dem erbeuteten Passwort und der hinterlegten E-Mail-Adresse auch auf andere Dienste zugreifen kann.

Einige Online-Dienste sind dagegen bereits sehr gut gerüstet. Spitzenreiter in diesem Bereich sind Anbieter von Krypto-Währungen und Börsen für digitale Währungen wie Bitcoins und Ethereum. Die Anbieter haben früh erkannt, dass der Schutz der Nutzerdaten und der im Konto verfügbaren Wertgegenstände besonders wichtig sind. Viele Krypto-Währungsbörsen und Marktplätze setzen bereits 2-Faktor-Authentifizierung bzw. teilweise sogar Multi-Faktor-Authentifizierung ein. Das bedeutet für einen erfolgreichen Login benötigt der Benutzer mehr als nur ein Passwort und einen Code aus seiner 2FA-App. Oft werden zusätzlich noch SMS oder E-Mails verschickt, die einen weiteren Code enthalten, den der Benutzer eingeben muss, um zu ‚beweisen‘, dass er der legitime Nutzer dieses Kontos ist.

Die 6 verschiedenen Arten von 2 Faktor Authentifizierungen im Überblick

Es gibt mittlerweile eine Vielzahl an Faktoren, die für eine Zweistufige Authentifizierung genutzt werden können. Einige davon möchten wir Ihnen an dieser Stelle kurz vorstellen:

Zwei Faktor Authentifizierungs Apps – Google Authenticator, Authy, LastPass Authenticator, Microsoft Authenticator und FreeOTP Authenticator

Derzeit ist wohl der Google Authenticator der am meisten verwendete Authenticator am Markt. Doch es gibt noch viele weitere Apps, die mehr oder weniger dieselbe Funktionalität bieten.

Alle diese Apps haben im Grunde dieselben Funktionen und werden gleich bedient.

Die entsprechende App wird auf das eigene Smartphone geladen und geöffnet. Anschließend hat man die Möglichkeit, einen neuen Dienst zur App hinzuzufügen. Meist durch den Klick auf ein ‚+‘-Symbol. Anschließend öffnet sich in der Regel die Kamera des Mobiltelefons und man kann einen QR-Code abfotografieren. Dieser Code wird bei Einrichten der 2-Faktor-Sicherung im Online-Dienst erzeugt und am Computer angezeigt. Nachdem man den Code gescannt hat, ist man eigentlich schon startklar. Oft muss man nach der Einrichtung im Smartphone einen generierten Code beim Online-Dienst zur Synchronisierung eintragen, damit sichergestellt ist, dass alles so funktioniert wie es soll. Anschließend kann der Dienst mit der App genutzt werden. Die 2FA-Codes werden in der Regel alle 60 Sekunden neu generiert.

Smartcards

Smartcards sind seit vielen Jahren im Enterprise-Bereich verbreitet. Es handelt sich dabei in der Regel um eine Plastikkarte von der Größe einer Kreditkarte. Sie besitzt ebenso wie eine Kreditkarte einen Security-Chip, der die Informationen des Nutzers schützen soll. Diese Smartcards können für den Login im Windows-Konto, einem Firmen-VPN oder auch für E-Mail-Signaturen oder einer Festplattenverschlüsselung genutzt werden. Meist geschützt durch einen PIN, bieten Smartcards einen guten Schutz vor Ausspähen von Passwörtern.

Um sich mit einer Smartcard an einem System oder dem Arbeitsrechner anzumelden, benötigt der Nutzer lediglich seine PIN, jedoch kein zusätzliches Passwort. Für viele Nutzer ist das praktisch, da sie sich nur eine numerische PIN, nicht jedoch ein komplexes Passwort merken müssen. Den Sicherheitszugewinn erreicht man bei Smartcards durch den physikalischen Faktor der Karte. Ohne die Smartcard an sich ist auch die sonst eher unsichere PIN nutzlos.

Der große Nachteil von Smartcards ist ihr Formfaktor. Smartcards können nur mit entsprechenden Lesegeräten, welche am Computer angesteckt werden müssen oder bereits in Tastaturen oder dem Laptop direkt verbaut sind, verwendet werden und erfordern in der Regel eine aufwendige und komplexe Public-Private-Key-Infrastruktur. Die Verwaltung von Zertifikaten, Schlüsseln und auch einer Backup-Lösung für vergessene PINs setzt eine EDV-Abteilung mit dem nötigen Know-How voraus.

Zweistufen Authentifizierung durch SMS oder Anruf

Das Smartphone wird immer mehr zum Mittelpunkt vieler Online-Dienste und Anwendungen. Die Verwendung als zweiter Faktor zur Sicherung von Online-Accounts ist daher immer gebräuchlicher geworden. Eine weitere Möglichkeit, seine Accounts zu schützen, ist daher die SMS bzw. der Anruf als Second Factor.

Um diese Art der Authentifizierung zu nutzen, muss man seine Handynummer beim zu sichernden Dienst hinterlegen. Möchte man sich nun anmelden, benötigt man zum gewählten Passwort noch einen Code, den der Anbieter per SMS oder Anruf versendet. Diese Möglichkeit ist besonders bei Benutzern, die viel unterwegs sind, besonders beliebt. Der zumeist 6-stellige Code, der verschickt wird, wird einfach beim Login eingegeben und soll sicherstellen, dass der Benutzer auch wirklich der ist, für den er sich ausgibt. Ein Angreifer kann zwar über geleakte Passwörter an das des Users gelangen, allerdings nur sehr schwer dessen Smartphone im gleichen Zug kontrollieren.

Aber auch hier ist Vorsicht geboten. Angreifer haben es mittlerweile geschafft, auch diese 2FA-Methode zu umgehen bzw. zu knacken. Angriffe mit Malware auf das besagte Smartphone sind gängige Mittel bei versierteren Angreifern. Auch das Beantragen einer Kopie der SIM-Karte des Users ist nicht so unmöglich, wie man denken möchte. Dabei kontaktieren die Angreifer den Telefonanbieter des Opfers und geben sich als der legitime Benutzer aus (Impersonation), um eine Kopie oder Ersatzkarte zu erlangen. Mit dieser Karte lässt sich anschließend die 2-Faktor-Authentifizierung mit Leichtigkeit umgehen, da die besagten SMS nicht nur an den legitimen Benutzer, sondern auch an den Angreifer gesendet werden.

E-Mail als Second Factor für den LogIn

Die wohl am weitesten verbreitete 2-Faktor-Authentifizierungsmethode ist die E-Mail. Hierbei wird Ihnen, nach korrekter Eingabe Ihres Benutzernamens und Passworts, ein mehrstelliger Code vom Online-Dienst zugesandt. Diese Methode ist bequem, einfach und erfordert keine zusätzliche Hard- oder Software.

Der Nachteil der 2FA-Methode per E-Mail liegt klar auf der Hand: Sie ist nicht besonders sicher. Gelingt es einem Angreifer, Zugriff auf Ihr E-Mail-Konto zu erhalten, kann er ohne weitere Anstrengungen den 2-Faktor-Code auslesen und verwenden. Da viele Nutzer ihre Mails sowohl am PC als auch am Smartphone empfangen, handelt es sich dabei eigentlich nicht mehr um einen echten Second Factor. Ist der Computer oder das Smartphone von Malware infiziert, kann der Angreifer in der Regel auch den ankommenden E-Mail-Verkehr mitlesen und so auch Zugriff auf den versendeten Code erlangen. Besonders ungünstig ist es, wenn der E-Mail-Anbieter keine 2-Faktor-Authentifizierung anbietet und Angreifer durch beispielsweise einen Datenleak über Ihr Passwort verfügen.

Die Sicherung von Online-Diensten mit der E-Mail-Adresse als zweitem Faktor ist die unsicherste Art, die hier vorgestellt wird. Es wird empfohlen, wenn möglich, einen anderen Faktor zu nutzen.

Backup-Codes in gedruckter Form

Eine weitere Methode, Ihren Account vor unbefugten Zugriffen Dritter zu schützen, sind Backup-Codes. Diese meist sehr langen Buchstaben- und Zahlenkombinationen können bei vielen Online-Diensten erstellt und ausgedruckt werden. Die 10 Codes werden einmal erzeugt und sind dann für eine unbestimmte Zeit gültig. Sie können mit der klassischen TAN-Liste einer Bank verglichen werden. Diese Backup-Codes sind besonders dann sinnvoll, wenn die herkömmlichen 2-Faktor-Methoden von Faktoren wie separater Hardware oder dem Zugriff auf das Smartphone abhängen. Als physisches Medium lassen sie sich besonders gut in einem Safe oder einem guten Versteck lagern. Sie sind nicht für den täglichen Gebrauch gedacht, da jeder der 10 Codes nach einmaliger Verwendung verbraucht ist. Als Backup, wenn der eigentliche Second Factor nicht funktioniert oder greifbar ist, eignen sie sich aber besonders gut.

Sie im Geldbeutel mitzuführen, ist nur bedingt sinnvoll. Man kann den Geldbeutel verlieren oder er kann gestohlen werden. Die Wahrscheinlichkeit, dass ein Angreifer sowohl Zugriff auf die Backup-Codes im Geldbeutel als auch auf das Passwort für einen speziellen Account gleichzeitig erlangen kann, ist normalerweise eher gering. Der Aufwand, an beides heranzukommen, ist sehr groß und in der Regel nicht machbar für einen einfachen Angreifer.

YubiKey Security Key – Die Wunderwaffe im Kampf gegen Phishing und Datendiebstahl

Die YubiKeys von Yubico sind kleine Sicherheitstoken zur Multi-Faktor-Authentifizierung (MFA), die ein sicheres Einloggen in Computer, Smartphones, Onlinedienste und Server ermöglichen. Sie sind vergleichbar mit früher gebräuchlichen RSA-Tokens, gehen aber in ihrer Funktionalität weit über diese hinaus.

Wie funktionieren YubiKeys – Ein kurzer Überblick

YubiKeys ermöglichen Ihnen einfaches, sicheres Einloggen und verhindern gleichzeitig den unautorisierten Zugriff auf Computer, Server und Internetkonten. Sie schützen den Zugang zu Anwenderkonten für die größten Unternehmen der Welt ganz einfach per Knopfdruck. Sie unterstützen multiple Authentifizierungs- und Verschlüsselungsprotokolle auf allen Geräten und Plattformen. YubiKeys unterstützen verschiedenste Authentifizierungsprotokolle. Dabei kann ein einzelner YubiKey für VPN, Code-Signaturen, Festplattenverschlüsselung und die Authentifizierung bei hunderten Anbietern von Diensten und Software verwendet werden.

2FA Vergleichstabelle

Sie benötigen Hilfe?

Welche Online Dienste und Plattformen unterstützen 2 Faktor Authentifizierung mit YubiKeys?

Banner YubiKey Software

Der YubiKey – Hardware Sicherheit bei der 2 Faktor Authentifizierung

Eine der derzeit sichersten Methoden seine Online Accounts und andere Dienste zu schützen ist der YubiKey der Firma Yubico. Hierbei handelt es sich um einen Hardware Security Stick der in Form eines sehr flachen USB-Sticks verfügbar ist. Um sich beispielsweise bei Google anzumelden, gibst du einfach wie gewohnt deinen Benutzernamen und dein starkes Passwort ein.

Anschließend fordert dich Google auf, deinen YubiKey an einem der USB Ports deines Computers oder deines Laptops anzuschließen und den Knopf auf deinem YubiKey zu drücken. Der Knopfdruck sorgt dafür, dass die sichere Hardware im Inneren des YubiKeys eine Art Einmalschlüssel erzeugt und diesen an Google übergibt. Danach bist du sicher bei Google eingeloggt. Natürlich muss der YubiKey zuvor in deinem Google Konto registriert und konfiguriert werden. Wie das genau geht, erklären wir in einem späteren Tutorial ausführlich. Nur so viel an dieser Stelle: es ist kinderleicht!

Sicherheit bei 2 Faktor Authentifizierung – Die uneinnehmbare Festung YubiKey

Der YubiKey ist deutlich sicherer als andere 2 Faktor Authentifizierungsmethoden, da es sich um ein separates physikalisches Gerät handelt. Die darauf gespeicherten Keys können nicht ausgelesen oder anderweitig durch Fremde benutzt werden. Natürlich ist es für viele Anwender bequem, dein Smartphone für die 2 Faktor Authentifizierung zu verwenden, da man es meistens eh bei sich trägt. Der Zugewinn an Sicherheit mit dem YubiKey ist aber ein sehr gutes Argument für die Verwendung dieser Security Sticks.

SMS und Apps als Second Factor sind nicht so schwer zu umgehen, wie man vielleicht meinen möchte. Solche Art von Angriffen sind beim YubiKey schlicht nicht möglich. Ist er nicht in Benutzung kann auch niemand auf Ihn zugreifen. Und selbst wenn man ihn verliert oder ein Dritter Zugriff zum YubiKey erhält sind deine Daten und Zugänge trotzdem geschützt, da der Angreifer ja immer noch dein Passwort kennen muss. 

YubiKey Vergleichstabelle

Sie benötigen Hilfe?

YubiKey Versionen im Überblick – Welcher YubiKey kann was?

Banner YubiKey

Welcher YubiKey kann was?

Es gibt mittlerweile eine Vielzahl an unterschiedlichen YubiKey-Modellen und -Versionen, daher ist es hilfreich zu wissen, welcher Key welche Funktionen bietet. Der erste Schritt sollte sein, herauszufinden, welches YubiKey-Modell Sie selbst besitzen. Gerade bei den unterschiedlichen Versionen der Keys kann es manchmal schwierig werden. Die einzelnen Versionen (V4 / V5) unterscheiden sich nicht nur in ihrer Funktionalität, sondern auch in ihrer Bauform. Yubico hat folgende Aufteilung:

USB-A Anschluss:

USB-C Anschluss:

Welchen YubiKey hab ich?

Um ganz einfach und schnell herausfinden zu können, welchen YubiKey Sie besitzen, gibt es einen Trick.

Laden Sie sich einfach den YubiKey Manager herunter und lassen Sie sich anzeigen, welches Modell Sie haben.

Download YubiKey Manager

YubiKey Vergleichstabelle

Sie benötigen Hilfe?

YubiKeys im Unternehmen – Der effektivste Schutz gegen Phishing und Man-in-the-middle Angriffe

Banner YubiKey Guide

Die Wunderwaffe im Kampf gegen Cyberangriffe in Unternehmen

Laut Aussage vom Cyber Spezialisten Trend Micro gehen rund 40% aller Cyberangriffe auf Unternehmen auf das Konto von Phishing. Das ist eine gehörige Anzahl und zeig einmal wieder, dass der Mensch, so gut er auch geschützt sein mag, der Angriffspunkt Nummer 1 ist.

Es gibt leider nur wenig Maßnahmen die Unternehmen hiergegen unternehmen können. Software die bösartige Zugriffe erkennt wird oftmals durch den gutgläubigen Mitarbeiter gezielt umgangen, wenn ein Angreifer „nur nett danach frägt“. Social Engineering, als das gezielte Ausnutzen der Schwachstelle Mensch, ist immer mehr auf dem Vormarsch.

Um sich als Unternehmen vor solchen Arten von Angriffen wirkungsvoll zu schützen gibt es den YubiKey.

Was sind YubiKeys genau und wie können Sie ein Unternehmen vor Phishing und Man-in-the-middle Angriffen schützen?

Die YubiKeys von Yubico sind kleine Sicherheitstoken zur Multi-Faktor-Authentifizierung (MFA), die ein sicheres Einloggen in Computer, Smartphones, Onlinedienste und Server ermöglichen. Sie sind vergleichbar mit früher gebräuchlichen RSA Tokens gehen aber in Ihrer Funktionalität weit über diese hinaus.

Wie funktionieren YubiKeys – Ein kurzer Überblick

Wo können YubiKeys im Unternehmen sinnvoll eingesetzt werden?

Die Security Tokens können eigentlich an allen Orten eingesetzt werden, die ein gesteigertes Maß an Sicherheit benötigen. Als 2 Faktor Authentifizierung sichern sie neben Passwort und Benutzernamen Online- sowie Offline Zugänge ab.

Einsatzbereich für den Securitytoken im Unternehmen

Die 5 wichtigsten Vorteile von YubiKeys für dein Unternehmen

Schutz vor Phising Angriffen auf die Mitarbeiter

Durch den Einsatz von YubiKeys im Unternehmen, lassen sich Phishing Angriff nahezu komplett reduzieren. Der Second Faktor sorgt dafür, dass selbst bei einem erfolgreichen Ausspähen von Benutzername und Passwort, beispielsweise durch gezieltes Social Engineering am Telefon oder per Mail, der Angreifer ohne den passenden YubiKey keinen Zugriff auf die entsprechenden Dienste und Services erhält. Nur wer physikalisch im Besitz des Security Tokens ist, kann sich anmelden. Die Weitergabe der Information, welche auf dem YubiKey gespeichert sind ist nicht möglich.

Auch bei Diebstahl oder Verlust des Keys ist es für Angreifer nicht ohne großes Know-How möglich, auf die damit gesicherten Services und Dienste zuzugreifen.

FUNFACT

Der Weltkonzern Google konnte durch den Einsatz von YubiKeys in den letzten 5 Jahren die Anzahl der erfolgreichen Phishing Angriffe auf seine Mitarbeiter auf 0 reduzieren.

Security Awareness im Unternehmen sorgt für mehr Sicherheit im Heimnetz

Je besser die Mitarbeiter in der Arbeit mit diesen Sicherheitsprozeduren und Mechanismen vertraut gemacht werden, desto höher ist die Wahrscheinlichkeit, dass sie diese Verfahren und Vorgehensweisen auch in ihren privaten Alltag integrieren. Das mag im ersten Moment nicht unbedingt das vorrangige Ziel von Unternehmen sein, birgt aber großes Potenzial in sich.

Ein gut geschulter Mitarbeiter der vielleicht auch mal Homeoffice betreibt, ist weniger in der Gefahr Ziel eines Angriffs zu werden. Mittlerweile ist es auch keine Seltenheit mehr, dass Mitarbeiter zuhause angegriffen und infiziert werden.

Die Angreifer eines Unternehmens suchen sich gerne den Weg des geringsten Widerstandes aus. Wenn der Mitarbeiter zuhause infiziert wurde, ist es oftmals deutlich leichter für die Angreifer, über diesen Weg ins Firmennetzwerk zu gelangen, als hochgesicherte Firewalls und IDS / IPS Systeme zu überwinden.

Einfache, kostengünstige und sichere Compliance mit der DSGVO, FIPS oder GDPR

Der Einsatz von YubiKeys im Unternehmen garantiert eine einfache und kostengünstige Umsetzung der in der DSGVO vorgeschriebenen Regelungen zum Schutz von Personenbezogenen Daten. Die Integration in bestehende Systeme und DSGVO Lösungen ist kinderleicht und besonders Kosten- und Ressourcen-sparend. Die Sicherheitslösungen von Yubico erfüllen unter anderem folgende Zertifizierung:

  • FIPS 140-2 und AAL3 der NIST SP800-63B Regularien
  • DFARS Voraussetzungen für starke Authentifizierung
  • DoD Contractor Security Requirements
  • Sicherer Zugriff und Verwaltung von Personenbezogenen Daten nach DSGVO und GDPR

Je weniger Passwörter desto besser!

YubiKeys erlauben es, nahezu völlig auf Passwörter verzichten zu können. Natürlich ist eine 2 Faktor Authentifizierung durch Passwort UND YubiKey wünschenswert, wird aber nicht immer dringend benötigt. Viele Systeme und Dienste wären bereits ausreichend geschützt, würden Mitarbeiter sichere Passwörter verwenden und diese regelmäßig ändern. Mit dem YubiKey entfallen diese Bürden und Unannehmlichkeiten für die Mitarbeiter auf Wunsch komplett. Richtig konfiguriert ist der YubiKey ein sicherer Ersatz für den Einsatz von Passwörtern.

Passwörter sind entweder so einfach gestaltet, dass man sie sich leicht merken kann –> Geringe Sicherheit

ODER

So komplex und lang, dass sie gerne vergessen werden bzw. die Eingabe nicht mehr viel mit Benutzerkomfort zu tun hat –> Mitarbeiter verlieren wertvolle Arbeitszeit oder finden Workarounds (Passwörter unter der Tastatur oder auf dem Desktop im Textdokument gespeichert)

Mit dem YubiKey können Unternehmen nicht nur die Sicherheit Ihrer Mitarbeiter erhöhen, sondern auch die Kosten und Ressourcen für EDV Personal reduzieren. Weniger Passwort Resets, weniger Einrichtungsaufwand = geringere Kosten.

Sicherheit ganz in den eigenen Händen – Unternehmensinterne Lösungen mit dem YubiKey nutzen

YubiKey bietet nicht nur Sicherheit auf höchstem Niveau out-of-the-box, sondern ermöglicht es Unternehmen auch, ihre eigenen Sicherheitslösungen direkt auf dem YubiKey zu nutzen.

Sollte dein Unternehmen im Bereich Critical Infrastruktur, HighSecurity oder Government angesiedelt sein, besteht die Möglichkeit komplett eigene Sicherheitskonzepte auf dem YubiKey zu verwirklichen.

Eines der wohl nützlichsten Features des Securitytokens der Firma Yubico ist die Verwendung von eigenen Secrets für die Schlüsselerzeugung.
Sollte dein Unternehmen großen Wert auf Sicherheit legen oder in einem Umfeld arbeiten, in dem Angriffe durch andere Länder oder Regierungsorganisationen im Cyber Risk Plan eine Rolle spielen, hat man mit dem YubiKey alle Möglichkeiten kosten effizient reagieren zu können. Die Keys werden dann ohne Secret vom Hersteller ausgeliefert und erst im Unternehmen durch die eigene IT-Abteilung mit selbigen bespielt. Das beugt Angriffsvektoren in beispielsweise der Supply Chain effektiv vor und gewährleistet Datensicherheit auf höchstem Niveau. 

YubiKey Kosten

Die Kosten für die Anschaffung einer Sicherheitslösung die auf YubiKey basiert halten sich stark in Grenzen. Derzeit gibt es wohl kaum eine günstigere Alternative sein Unternehmen auf dieses Level an Sicherheit zu bringen.

Die günstigsten YubiKey Modelle fangen bereits bei 20$ für den Security Key by Yubico an und gehen bis ca. 60$ für die HighEnd Varianten. Abhängig von der Abnahmemenge gibt es aber auch sehr großzügige Rabatte für Unternehmen und KMUs. Die geringen Kosten bei der Anschaffung von YubiKeys, in Verbindung mit der einfachen und effizienten Implementierung im Unternehmen, machen die Security Tokens besonders attraktiv für klein- und mittelständische Unternehmen. Anders als bei schwerfälligen Sicherheitslösungen ist der Kosten-Nutzeneffekt hier deutlich höher und selbst für StartUps finanzierbar.

Nachfolgenden finden Sie eine Übersicht mit den derzeitigen Preisen und Rabatten.

Sie benötigen Hilfe?

Secure Static Passwords – Der YubiKey Guide – Teil 1

Banner Secure Static Passwords

Funktionen und Möglichkeiten mit dem YubiKey – Das Do-It-Yourself Tutorial

YubiKeys sind weit mehr als nur reine Hardware Token die für den LogIn bei unterschiedlichen Online Diensten genutzt werden können. Diese Security Sticks können noch viel mehr, als weitläufig bekannt ist.
Nachfolgenden stellen wir Ihnen die wichtigsten Features und Funktionen des YubiKeys vor und erklären, wie die einzelnen Authentifizierungs- und Sicherheitsfeatures funktionieren.

Secure Static Passwords mit dem YubiKey

Das Secure Static Password oder auch Static Password ist die einfachste und wohl am besten verständlichste Funktion des YubiKeys. Hierbei wird ein „einfaches“ Passwort auf dem YubiKey gespeichert, welches bei Betätigen des Knopfes auf der Oberseite des Keys als Eingabe am Computer geschrieben wird.

Der YubiKey wird vom Computer standardmäßig als Tastatur erkannt und kann auch so verwendet werden. Das bedeutet sobald der Knopf gedruckt wird, schreibt der Stick wie von Zauberhand das zuvor eingespeicherte, bis zu 38 Zeichen langes Passwort automatisch auf dem Computer. Der YubiKey erkennt dabei nicht, ob es sich um ein Passwort Feld bei einem Online Dienst handelt, oder ob du gerade in einem simplen Word-Dokument bist.

Ein Passwort auf diese Art und Weise zu speichern und zu verwenden ist nicht besonders sicher, da jeder der Zugang zu deinem YubiKey hat diese Funktion ebenso benutzen kann.

Wie funktioniert OTP im Detail?

Schritt 1

Sie überlegen sich ein gut zu-merkendes-Passwort. Dieses muss nicht besonders lang sein. Das ist das Passwort, das Sie sich selbst merken müssen

Eigenes Passwort (12 Zeichen): MeinPasswort

Schritt 2

Lassen Sie sich auf unserer Webseite ein starkes und langes Passwort generieren. Zählen Sie die Zeichen in Ihrem zu-merkenden-Passwort und errechne die Differenz zu 38. Diese Anzahl an Zeichen stellen Sie im Passwort Generator ein und lassen sich das Passwort generieren.

In unserem Beispiel ist das zu-merkende-Passwort genau 12 Zeichen lang. Das bedeutet für das zu generierende Passwort stehen noch 26 Zeichen zur Verfügung (38-12 = 26).

Schritt 3

Nachdem Sie die Anzahl der Zeichen mit dem grünen Regler eingestellt haben, klicken Sie auf generieren.

Schritt 4

Öffnen Sie Ihr YubiKey Personalization Tool und navigieren Sie zum Menüpunkt „Static Password“

Schritt 5

Hier wählen Sie den Button „Scan Code“ aus.

Schritt 6

Als nächstes müssen Sie den Slot, der YubiKey hat zwei davon, bestimmen indem Sie das statische Passwort speichern und benutzen möchten.

Schritt 7

Um nun Ihr zuvor generiertes Passwort speichern zu können, müssen Sie im Bereich „Password“ das Keyboard Layout auswählen, das der YubiKey bei der Eingabe verwenden soll.

Schritt 8

Anschließend tragen Sie das generierte Passwort in das entsprechende Feld ein. Nicht das eigene Passwort, diese behalten Sie ausschließlich im Kopf.

Schritt 9

Zuletzt müssen Sie das Ganze noch auf den YubiKey Slot speichern indem Sie auf „Write Configuration“ klicken.

Schritt 10

YubiKey möchte normalerweise die Konfiguration samt Passwort als Datei auf dem Computer abspeichern.

Davon raten wir aber dringlichst ab!

Um zu verhindern, dass das Passwort abgespeichert wird, müssen Sie lediglich im Menüpunkt „Settings“ den Haken bei „Log configuration output“ entfernen.

Schritt 11

Sie sollten Ihr gesamtes 38-Zeichen Passwort aber irgendwo ablegen, damit Sie im Falle eines Verlustes des YubiKeys noch auf Ihre Online Dienste zugreifen können.

Wir empfehlen das gesamte Passwort auf einen Zettel zu schreiben und diesen im Tresor oder einem anderen sicheren Ort aufzubewahren.

!!!HINWEIS - UNBEDINGT BEACHTEN!!!

Dieses Vorgehen ist zwar nicht direkt von YubiKey empfohlen, ermöglicht aber einen kleinen Zugewinn an Sicherheit im Alltag. In Kombination mit dem bis zu 38 Zeichen langen statischen Passwort auf dem YubiKey werden Ihre Passwörter deutlich sicherer, ohne dass Sie sich lange Zeichenketten oder Sätze für Ihre Online Zugänge merken müssen.

Vorteile des YubiKey One-Time Passwords gegenüber anderen OTP Generatoren

Um nun Ihr statisches Passwort bei einem Online Dienst zu verwenden müssen Sie nur folgendes machen:

  1. Klicken Sie in das Passwort Feld des Online Dienstes
  2. Geben Sie als erstes Ihr zu-merkendes-Passwort von Hand ein. (MeinPasswort)
  3. Anschließend stecken Sie Ihren YubiKey am USB Anschluss an und drücken den Knopf auf der Oberseite des Sticks. Dieser ergänzt dann automatisch das zuvor hinterlegte, lange und sichere Passwort, welches auf ihm gespeichert ist.

Sie benötigen Hilfe?

Yubico OTP (One-Time Password) – Der YubiKey Guide – Teil 2

Banner Yubico One-Time-Password

Was sind One-Time Passwords?

OTP steht für One-Time Password zu Deutsch Einmalpasswort und genau das ist OTP auch. One-Time Passwords werden gerne für 2 Faktor Authentifizierung verwendet, weil sie ein hohes Maß an Sicherheit gewährleisten und dabei einfach zu verwenden sind.
Man unterscheidet im Allgemeinen zwischen zwei Arten von OTP Passwörtern:

HOTP – HMAC-based One-Time Password
TOTP – Time-based One-Time Password

Eigentlich unterscheiden sich diese beiden Methoden nicht großartig voneinander. Sie haben meist dasselbe Ziel, nämlich einen starken zweiten Faktor für Logins bereitzustellen. Allerdings setzen die beiden OTP Varianten sich aus unterschiedlichen Informationen zusammen, hierzu aber später mehr.

One-Time Passwords werden wie der Name vermuten lässt, genau ein einziges Mal verwendet. Sie werden direkt in dem Moment generiert, in dem der Nutzer sie benötigt und sind meist nur für eine gewisse Zeit lang gültig.

OTP Lösungen können als Soft- und Hardware vorkommen und genutzt werden. Früher waren sogenannte Dongles oder Tokens, die man am Schlüsselbund getragen hat, gerade bei Unternehmen besonders weit verbreitet.
Heutzutage setzen viele Anwender auf eine etwas bequemere Software Lösung wie beispielsweise den Google Authenticator. Diese Software wird auf dem Smartphone installiert und kann beliebig viele „Token“ verwalten.

Beide Konzepte funktionieren nach dem gleichen Prinzip. Der Benutzer bekommt, meist alle 60 Sekunden ein neues OTP angezeigt, dass er beim Login als Second Factor eingeben muss. Dieser meist 6 oder 8-stellige Code ist immer nur genau 60 Sekunden gültig. In diesen 60 Sekunden muss der Benutzer ihn von seinem Hardware Token oder dem Smartphone ablesen und im Login Bildschirm des Online Dienstes oder des Computers eingeben. Nachdem die 60 Sekunden abgelaufen sind, wird automatisch ein neuer Code generiert und nur dieser ist dann noch gültig.

Um sicherzustellen, dass der Benutzer auch den richtigen bzw. den legitimen Code verwendet, vergleicht der Dienst den eingegebene Code mit seinem eigenen Code-Generator. Denn auch auf dem Server oder dem lokalen Computer läuft dieselbe Software zur Generierung dieser One-Time Passwörter. Die beiden Generatoren, also der am Server und der beim Benutzer (Soft- oder Hardware) müssen natürlich synchron laufen, damit dieses Verfahren funktionieren kann.

Wie funktioniert OTP im Detail?

Vereinfacht kann man die Erzeugung eines One-Time Passwords wie folgt erklären:
Im ersten Schritt nimmt der OTP Generator (Hardware Token oder App auf dem Smartphone) einen einmal gespeicherten geheimen Schlüssel und verrechnet diesen mit einem weiteren Faktor, wir nennen diesen jetzt einfach mal Zahl, denn nichts anderes ist er eigentlich. Anschließend spukt der OTP Generator eine 6 oder 8-stellige Zahl aus.

TOTP – Time-based One-Time Password

Beim TOTP Verfahren wird der geheime Schlüssel zusammen mit der aktuellen Systemzeit verarbeitet und daraus ein OTP generiert. Beim Time-based OTP Verfahren wird meist ein kürzerer Timer verwendet, als bei HOTP. Dieser verkürzte Timer umfasst in der Regel nur 30 Sekunden, nicht wie bei HOTP 60 Sekunden.

HOTP – HMAC-based One-Time Password

Beim HOTP Verfahren wird ein geheimer Schlüssel zusammen mit einem Counter verarbeitet und daraus das OTP erzeugt. Dieser Zähler wird alle 60 Sekunden um 1 angehoben und ist dadurch für jedes neue OTP individuell.

Sie haben Fragen zum Thema YubiKey?

Vorteile des YubiKey One-Time Passwords gegenüber anderen OTP Generatoren

Der wohl gravierendste Unterschied zwischen dem YubiKey OTP Modus und herkömmlichen Lösungen wie beispielsweise dem Google Authenticator ist die Tatsache, dass der Nutzer das One-Time Passwort mit einem YubiKey nicht mehr selbst von Hand eintragen muss. Wird der YubiKey beim Login Prozess angesteckt und der Button auf der Oberseite gedrückt, fügt er selbstständig das generierte One-Time Passwort in das entsprechende Feld ein.
Das hat neben dem Usability Aspekt zudem den Vorteil, dass deutlich längere OTPs generiert werden können, als das bei einer Eingabe von Hand praktikabel wäre. Die OTPs des YubiKeys sind 32 Zeichen lang und nicht wie bei den bereits vorgestellten Lösungen 6 bzw. 8 Zeichen. Das erhöht die Sicherheit des Verfahrens nochmals erheblich.

Ein weiterer entscheidender Vorteil des YubiKeys ist der verwendete geheime Schlüssel. Bei den meisten gebräuchlichen Lösungen am Markt ist dieser Schlüssel vom Hersteller auf dem Hardware Token bereits von Werk aus „eingebrannt“. Das bedeutet er kann nicht verändert oder verifiziert werden. Gerne wird ein und derselbe geheime Schlüssel auf verschiedenen Geräten verwendet, was sich negativ auf die Sicherheit auswirken kann. Bei YubiKeys ist dieser Prozess anders. Als Unternehmen oder auch als versierter Privatanwender ist es möglich, den geheimen Schlüssel selbst zu erzeugen und auf dem YubiKey zu hinterlegen. Dadurch behält der Anwender zu jeder Zeit die volle Kontrolle über diesen und kann ihn nach Bedarf ändern.

In 10 Schritten One-Time Passwords auf deinem YubiKey einrichten – einfach und unkompliziert

Damit Sie Ihren YubiKey sicher für die 2 Faktor Authentifizierung bei Online Diensten nutzen können, müssen Sie eigentlich gar nichts machen. Der YubiKey kommt fertig konfiguriert zu Ihnen nach Hause.

Für alle diejenige die aber selbst einen sicheren geheimen Schlüssel auf Ihrem YubiKey hinterlegen wollen, ist der nachfolgende Teil gedacht.

Schritt 1

Um Ihren YubiKey online verwenden zu können, müssen Sie als erstes Ihr YubiKey Personalization Tool auf dem Computer starten. Der YubiKey sollte jetzt bereits an einem freien USB Port Ihres Computers angesteckt sein.

Schritt 2

Jetzt wählen Sie oben im Menü den Menüpunkt „Yubico OTP“ aus.

Schritt 3

Anschließend klicken Sie auf „Quick“. Der Menüpunkt „Advanced“ ist hauptsächlich für Unternehmensanwendung gedacht und ermöglicht der EDV Abteilung eines Unternehmens die Programmierung mehrerer YubiKeys hintereinander.

Schritt 4

Als nächstes wählen Sie oben unter „Configuration Slot“ den Slot aus, auf dem Sie das Yubico One-Time Passwort nutzen möchten. Welcher Ihrer Slots bereits belegt ist, können Sie rechts im Seitenmenü unter „Programming status“ sehen. In unserem Fall ist der Slot 1 bereits konfiguriert / belegt, daher wählen wir den Slot 2 für das OTP aus.

Schritt 5

Wenn Sie absolut auf Nummer sichere gehen möchten, können Sie jetzt noch einige Male auf den „Regenerate“ Button unten im Menüabschnitt „Actions“ klicken. Sobald Sie den Haken bei „Hide values“ entfernt haben, sehen Sie auch wie sich Ihre „Public Identity“, „Private Identity“ und der „Secret Key“ verändern.

Die hier aufgeführten Werte sind für Sie als Anwender nur Nebensache. Sie können nicht damit interagieren oder sie anderweitig verändern. Sie werden automatisch mit Hilfe Ihres YubiKeys und Ihres Computers zufällig erzeugt.

Schritt 6

Um Ihren erzeugten geheimen Schlüssel jetzt auf Ihrem YubiKey zu speichern, klicken Sie einfach im Menüabschnitt „Actions“ auf den Button „Write Configuration“. Während des Vorgangs leuchtet das Licht Ihres YubiKeys eine Weile durchgehend auf.

Schritt 7

Anschließend sollten Sie am oberen Rand des Menüs die Mitteilung sehen, dass Ihr YubiKey erfolgreich konfiguriert wurde. Im rechten Seitenmenü wird jetzt auch angezeigt, dass der Slot 2 ebenfalls konfiguriert ist.

Schritt 8

Der letzte Schritt ist jetzt Ihren erzeugten Schlüssel bei Yubico zu hinterlegen. Hierzu klicken Sie nach erfolgreicher Konfiguration auf den Button „Upload to Yubico“ im Menüabschnitt „Actions“.

Sie werden anschließend auf die Webseite https://upload.yubico.com/ in Ihrem Browser weitergeleitet.

!!!UNBEDINGT BEACHTEN - ADRESSE PRÜFEN!!!

Bitte überprüfen Sie unbedingt die URL die sich in Ihrem Browser öffnet. Es muss genau die hier genannte Adresse erscheinen. Anderenfalls ist es sehr wahrscheinlich, dass etwas nicht stimmt. Sie sollten dann den Vorgang abbrechen und die Einrichtung auf einem anderen Computer durchführen. Zudem sollten Sie Ihren Computer mit einem Anti-Viren Scanner untersuchen, um eventuelle Malware zu beseitigen.

Wenn bei Ihnen alles so angezeigt wird, wie beschrieben können Sie guten Gewissens Ihre E-Mail-Adresse eintragen.
Anschließend müssen Sie in das Feld „OTP from YubiKey“ klicken und auf den Knopf auf Ihrem YubiKey drücken. Sie werden sehen, dass wie von Zauberhand eine Zeichenfolge in das Feld eingefügt wird.

Das ist Ihr One-Time Passwort, welches Ihr YubiKey in diesem Moment generiert hat. Zu guter Letzt müssen Sie noch bestätigen, dass Sie kein Roboter sind und zum Abschluss des Vorgangs auf „Upload AES key“ klicken.

Schritt 9

Wenn alles erfolgreich war, bekommen Sie die Nachricht angezeigt „Success! Key upload successful“
Sollte bei Ihnen ein Fehler aufgetreten sein, prüfen Sie ob Sie den richtigen Slot Ihres YubiKeys bei der Eingabe ins Feld „OTP from YubiKey“ verwendet haben. Wenn Sie wie hier in diesem Beispiel den Slot 2 verwendet haben, müssen Sie lange auf den Knopf an Ihrem YubiKey drücken, um den richtigen Slot zu aktivieren.

Schritt 10

Als finalen Schritt können Sie nun noch Ihren hinterlegten Schlüssel testen lassen.
Dazu navigierst Sie entweder über den Link unterhalb der Tabelle, oder direkt mit diesem Link auf die entsprechende Seite:

https://demo.yubico.com/otp/verify

Klicken Sie jetzt mit Ihrer Maus in das entsprechende Feld und drücken den Knopf auf Ihrem YubiKey. Anschließend klicken Sie auf „VALIDATE“ um Ihr One-Time Passwort abzugleichen. Wenn alles in Ordnung ist, bekommen Sie im Feld „Previously validated OTPs“ einen grünen Haken vor dem generierten OTP.
Sollten Sie keinen grünen Haken angezeigt bekommen, müssen Sie den Prozess von Schritt 1 an nochmal wiederholen.

Tipp für erfahrene Anwender:

Sollten Sie beim Einrichten Ihres YubiKeys noch mehr Sicherheit haben wollen, empfehlen wir die Einrichtung in einer Virtuellen Maschine durchzuführen. Zusätzlich könne Sie noch einen VPN oder das TOR Netzwerk für die Verbindung zu den Yubico Servern nutzen. Das stellt sicher, dass keinerlei Malware auf Ihrem Rechner die Schlüssel bei der Erzeugung oder beim Übertragen an die Yubico Server auslesen kann.

Sie benötigen Hilfe?