WhatsApp

Einige wichtige Argumente für bzw. gegen die Nutzung von WhatsApp:

Verschlüsselung: WhatsApp benutzt für die Ende-zu-Ende-Verschlüsselung der Nachrichteninhalte ein als sehr sicher eingestuftes Verfahren. Einziger Wermutstropfen: Dritte können den Code nicht auf Implementierungsfehler oder eine Backdoor kontrollieren.

Nutzung auf PC oder Tablet: WhatsApp stellt Desktop-Apps für Windows und macOS bereit. Ohne eine Installation lässt sich der Messenger über die Web-Oberfläche nutzen, die mit allen gängigen Browsern funktioniert. Dort müssen Sie sich einmalig mit Ihrem Smartphone registrieren, indem Sie aus der App heraus einen QR-Code abscannen. Rufen Sie dazu in der App den Menüpunkt „WhatsApp Web“ auf. Haben Sie das einmal eingerichtet, sehen Sie in der Web-Oberfläche dieselben Nachrichten, Gruppen und Kontakte wie auf dem Smartphone. Die Web-Oberfläche lässt sich, anders als die App, auch auf Tablets nutzen.

Automatisierte Nachrichten an bestimmte WhatsApp-Gruppen (zB Newsletter): WhatsApp stellt keine Programmier-Schnittstelle zur Verfügung. Wer automatisiert über WhatsApp zum Beispiel mit seinen Kunden kommunizieren will, muss dafür (abgesehen von den einfachen Broadcasts in WhatsApp Business) einen Dienstleister wie WhatsBroadcast beauftragen. WhatsBroadcast ermöglicht es auch, Nachrichten an mehr als 256 Adressaten zu versenden – das ist die maximale Gruppengröße bei WhatsApp. Das kleinste Paket mit 300 Empfängern kostet bei WhatsBroadcast 69 Euro pro Monat.

Kettenbriefe: Als Gutschein-Versand, neue Emojis usw. getarnt, werden oft Kettenbriefe empfangen. Als Gegenleistung soll man den Brief an mehrere Freunde weiterleiten oder mehrere Kontakte auf einer Website eingeben. Das Goodie kommt nie an, aber der Brief wird weiterverbreitet. Falls Sie einen solchen Brief erhalten haben: Besuchen Sie auf keinen Fall eine darin beworbene Website, sondern löschen Sie die Nachricht. Erhalten Sie den Kettenbrief von einem Freund, dann weisen Sie ihn darauf hin, dass er auf einen Kettenbrief hereingefallen ist. Kommt der Brief von einer fremden Nummer, sollten Sie diese sperren.

Datenschutz: WhatsApp würde gerne die Telefonnummer, mit der ein Nutzer sich bei der Registrierung verifiziert hat, und die Zeitpunkte, zu denen er die App verwendet, mit der Konzernmutter Facebook teilen. Hierzulande darf WhatsApp derzeit allerdings keine Daten an Facebook übertragen.

Trotzdem ist es datenschutzrechtlich überhaupt nicht in Ordnung WhatsApp zu nutzen. Man dürfe WhatsApp nur auf das Adressbuch seines Smartphones zugreifen lassen, wenn alle Menschen, die im Adressbuch stehen, dem zugestimmt hätten. Solche vollständigen Einwilligungen gibt es aber in der Realität praktisch nie, weshalb die Nutzung des Dienstes in der Regel rechtswidrig sei. In der Praxis muss also jeder für sich (und seine Kontakte) individuell entscheiden, ob sie ein Problem mit dem Adressbuch-Zugriff haben. Haben Sie private Kontakte, die besonders sensibel beim Thema Datenschutz sind, so sollten Sie sie fragen, ob Sie deren Kontaktdaten in Ihrem Smartphone-Adressbuch speichern dürfen. Denn das wird nicht nur zu WhatsApp übertragen. Unter Android landen Kontakte standardmäßig bei Google und viele weitere Apps, vor allem Messenger, greifen ebenfalls darauf zu. Wer WhatsApp für die geschäftliche Kommunikation benutzt, sollte schon angesichts der hohen Bußen, die mit der Datenschutzgrundverordnung drohen, immer vorab dafür sorgen, dass sich Geschäftspartner und Kunden mit der Nutzung einverstanden erklärt haben.

WhatsApp Business: ist eine minimal erweiterte, ebenfalls kostenlose Version von WhatsApp, die sich an kleine Unternehmen und Selbstständige richtet. Diese können sich auf einer Profilseite präsentieren, unter anderem mit Standort und Öffnungszeiten. Mit Labels, automatischen Begrüßungs- und Abwesenheits-Meldungen sowie Broadcasts an bis zu 256 Empfänger sollen Firmen einfacher mit ihren Kunden kommunizieren können.

WhatsApp soll nicht auf alle, sondern nur auf bestimmte Kontakte zugreifen: Dazu gibt es verschiedene Lösungen. So kann man bei vielen aktuellen Android-Smartphones mehrere Nutzerkonten anlegen. Die schützenswerten Daten legen Sie in einem eigenen Konto ab, in dem Sie WhatsApp und andere neugierige Apps nicht installieren. Bei Geräten, die mehrere Nutzerkonten nicht unterstützen, lässt sich eine solche Datentrennung insbesondere im Firmeneinsatz per Mobile-Device-Management-Lösung nachrüsten, mit der man mehrere Adressbücher führt. Wer ohnehin Exchange verwendet, kann schützenswerte Daten in einem Exchange-Container vom Rest des System abschotten: Eine beliebte App dafür ist TouchDown, für Android kommt auch Nine von 9Folders in Frage.

WhatsApp ohne Zugriff auf das Adressbuch? Ja, grundsätzlich geht das, auch wenn die App bei der Installation den Zugriff auf die Kontakte anfordert. Sie können WhatsApp aber auch ohne den Zugriff auf das Adressbuch einrichten oder den Zugriff darauf nachträglich entziehen. So zeigt WhatsApp im ersten Fall keine Kontakte beziehungsweise WhatsApp-Nutzer an. Damit Sie mit jemandem chatten können, müssen Sie darauf warten, angeschrieben zu werden. Entziehen Sie der App nachträglich den Zugriff auf das Adressbuch, können Sie bestehende Chats weiterführen. Zu bereits bestehenden Chats blendet die App dann statt der Namen der Chat-Partner lediglich ihre Telefonnummern ein. Und wer will das schon?

Alternativen zu WhatsApp: Es gibt eine Reihe von anderen verschlüsselnden Messengern, zB Telegram, Signal und Threema. Jede der Apps bietet Funktionen oder Merkmale, die WhatsApp nicht hat. Der Quellcode von Signal etwa ist als Open Source verfügbar. Damit können Dritte ihn kontrollieren. Beim Schweizer Unternehmen Threema gehen die verschlüsselten Nachrichten sowie Metadaten über Schweizer Server und nicht wie bei WhatsApp über US-amerikanische und sind somit nicht in der Reichweite der US-Behörden. Threema lässt sich zudem komplett anonym nutzen. Für alle drei Messenger-Alternativen – und viele weitere – gilt allerdings: Ihre Benutzerbasis ist wesentlich kleiner als die von WhatsApp. Und damit ist die Wahrscheinlichkeit kleiner, dort ähnlich viele Freunde und Bekannte zu erreichen wie bei WhatsApp.

Nachzulesen in der Zeitschrift aus dem Heise-Verlag: c’t 2018 Heft 7

User Account Control (UAC)

UAC schützt vor ungewollten Änderungen an Windows.

Ein „Administrator“-Konto hat nicht automatisch volle Administratorrechte, sondern bekommt beim Versuch bestimmte potentiell sicherheitsrelevante Änderungen vorzunehmen, eine Sicherheitsabfrage zu sehen. Diese läuft in einer abgeschotteten Umgebung und muß vom Anwender per Maus oder Tastatur bestätigt werden. Vollkommen wasserdicht ist UAC nicht: Es gibt Techniken, um es auszutricksen. Auch Microsoft selbst versteht UAC eher als hohe, aber nicht unüberwindbare Hürde.

Schützt:
• Die Windows-Komponenten sowie das Gros der installierten Software vor ungewollten Manipulationen durch Schädlinge.

Schützt nicht:
• Vor Erpressungstrojanern, Viren und sonstigen böswilligen Programmen, die ohne besondere Rechte aus dem Benutzerordner heraus lauffähig sind. Zum Verschlüsseln der eigenen Dateien sind z.B. gar keine Administratorrechte erforderlich.
• Vor Malware, die darauf ausgelegt ist, mit ausgefeilten Techniken die UAC-Abfrage zu umgehen.
• Wenn die UAC-Abfrage tatsächlich von einem böswilligen Programm herrührt und man sie einfach gedankenlos bestätigt.

Risiken und Nebenwirkungen:
• Stellt man die UAC-Abfragehäufigkeit von der voreingestellten zweithöchsten Stufe auf die höchste um, erfordern schon einfache, mitunter völlig unkritische Systemaufgaben wie das bloße Öffnen des Task-Managers eine UAC-Bestätigung. Dafür werden aber bestimmte Angriffe verhindert.
• Stellt man die Abfragehäufigkeit niedriger ein, oder deaktiviert UAC komplett, steigt das Risiko deutlich, daß Schädlinge unbemerkt Sicherheitsfunktionen manipulieren oder abschalten oder sich unbemerkt zur Tarnung mit eigenen Treibern im System verankern (Rootkit).

Empfehlung von uns: Die UAC, zu deutsch Benutzerkontensteuerung, sollte auf der höchsten Stufe sein. Wenn sich die UAC öffnet, überlegen Sie trotzdem warum sie sich öffnet.

(jss@ct.de)

Windows 10: nötiges Update installiert?

Wenn die Zahl hinter dem Punkt 192 oder größer ist, hat Windows 10 Version 1709 das nötige Update erhalten.

Um unter Windows 10 herauszufinden, ob der Januar-Patch bereits installiert ist, drücken sie die Windows-Taste und tippen „winver“ ein. Ist die Zahl nach dem Punkt auf Ihrem PC gleich oder größer 192, hat er das Update installiert.

Sollte dies nicht der Fall sein, melden sie sich bitte bei uns!

Microsoft Flow – praktische Anwendung

Logische Workflows mit Microsoft Flow

Bei Office365 gibt es ja neben den klassisches Diensten je nach Vertrag sehr viele kleine Helferlein dazu, wie Bookings, PowerBI, Planner, Sway, etc. u.U. auch Flow!

Mit Flow kann man Hintergrundarbeiten starten, z.B. wenn ein Mail mit einem bestimmten Inhalt ankommt, den Anhang z.B. auf OneDrive oder Dropbox zu speichern.

Das haben wir nun konkret bei uns nutzen können. Wenn unser MS Navision ein pdf-Dokument erstellt und dieses abspeichert, wird dieses PDF im [accantum] analysiert, abgelegt und archiviert. Zusätzlich – damit wir die höhere Sicherheit und Bequemlichkeit des SharePoints benutzen, wird nun durch Flow jedes PDF in den richtigen Ordner im SharePoint abgelegt.

Mit Flow lassen sich viele Prozesse automatisieren, fragen Sie uns!

Allgemeine Infos finden Sie hier.

HP Rückrufaktion wegen Akku-Brandgefahr

Im Januar 2018 hat HP für bestimmte Akkus von Notebooks und mobilen Workstations eine Rückrufaktion gestartet. Betroffen sind HP ProBook 64x (G2 und G3), HP ProBook 65x (G2 und G3), HP x360 310 G2, HP ENVY m6, HP Pavilion x360, HP 11 Notebooks und HP ZBook (17 G3, 17 G4 und Studio G3) Mobile Workstations, die zwischen Dezember 2015 und Dezember 2017 verkauft wurden (auch als Zubehör oder als Ersatzteile verkauft). Diese Akkus können überhitzen und stellen eine Brand- und Verbrennungsgefahr dar. Bitte prüfen Sie unbedingt mithilfe des HP Dienstprogramms zur Akkuvalidierung, ob ihr Akku betroffen ist.

Viele dieser Akkus sind fest im System verbaut, was bedeutet, dass sie nicht durch den Kunden ausgetauscht werden können. HP stellt einen kostenlosen Ersatzakku-Service durch einen autorisierten Techniker bereit. HP stellt außerdem ein BIOS-Update bereit, das den Akku in den „Akkusicherheitsmodus“ versetzt, sodass das Notebook bzw. die mobile Workstation über ein HP Netzteil ohne Akku weiterhin sicher benutzt werden kann. Die von diesem Rückruf betroffenen Akkus sollten sofort in den „Akkusicherheitsmodus“ versetzt werden.

HP liefert für jeden verifizierten Akku kostenlos einen Ersatzakku.

CPU-Sicherheitslücke

CPU-Sicherheitslücke: erste Patches verfügbar

Die am Mittwoch bekannt gewordene CPU-Sicherheitslücke zieht weitere Reaktionen nach sich:

Microsoft hat sich mit einer eigenen Stellungnahme zu Wort gemeldet und außerplanmäßige Sicherheitsupdates für alle Windows-Versionen veröffentlicht.

Google liefert zusätzliche Informationen.

Intel hatte am Mittwochabend unter anderem erklärt, dass nicht nur die eigenen CPUs, sondern auch jene von AMD und ARM anfällig seien. ARM hat das inzwischen bestätigt, AMD meint, weniger davon betroffen zu sein.

Google erklärt die Hintergründe

Google hat am Mittwochabend auf dem Security Blog eine Erklärung abgegeben, außerdem wurden auf Project Zero die technischen Hintergründe ausführlich dokumentiert. Diese Veröffentlichungen waren wie die aller anderen Beteiligten für die kommende Woche vorgesehen, wurden unter dem Druck der öffentlichen Berichterstattung aber nun vorab online gestellt.

Das Projekt Zero Team von Google reklamiert für sich, die Schwachstellen im letzten Jahr entdeckt zu haben. Auch hier werden Intel, ARM, AMD und „weitere CPU-Hersteller“ genannt, betroffen seien außerdem alle Betriebssysteme, die mit diesen CPUs betrieben werden.

Die Schwachstellen könnten dazu benutzt werden, sensible Daten aus dem Speicher zu lesen, zum Beispiel Encryption Keys oder Kennwörter. Außerdem können virtuelle Maschinen den Hauptspeicher ihres Hosts und damit auch den Speicher von anderen virtuellen Maschinen auslesen, die auf dem selben Host laufen. Die Angriffsmethoden wurden Spectre und Meltdown getauft, wobei Meltdown wohl tatsächlich nur Intel-CPUs betrifft.

Bezogen auf seine eigenen Produkte erklärt Google, dass alle Android-Geräte mit den aktuellsten Sicherheitsupdates geschützt seien.

Google Chrome muss manuell abgesichert werden

Die aktuelle Version von Chrome enthält eine Funktion „Strict site isolation“, die dafür sorgt, dass jeder Webseite ein eigener, isolierter Speicherbereich zugewiesen wird. Das schützt zuverlässig vor Spectre und Meltdown, muss aber manuell aktiviert werden. Chrome-Nutzer geben zu diesem Zweck in der Adressleiste chrome://flags/#enable-site-per-process ein und klicken bei „Strict site isolation“ auf aktivieren. Nach einem Neustart ist der Browser geschützt.

Microsoft veröffentlicht außerplanmäßige Windows-Updates

Microsoft hat unterdessen die Veröffentlichung entsprechender Sicherheitsupdates, die für den kommenden Patchday am 10. Januar geplant waren, vorgezogen. Den Anfang machen neue kumulative Updates für alle Windows 10-Versionen (KB4056892).

Wichtig: Das Update wird nicht auf allen Systemen angezeigt, z.B. wird es nicht angeboten, wenn ein Antiviren-Programm eines Drittherstellers verwendet wird, weil es wegen der Änderungen im Kernel die Funktion von Antivirus-Software beeinträchtigen kann. Wer den Patch manuell ins System prügelt, kann Glück haben, riskiert aber die Stabilität des Systems und der installierten Software.

Dieser Patch erschwert die Angriffe, es folgen weitere, die das Windows zusätzlich absichern werden.

Wir empfehlen, schauen Sie auf allen (!) Geräten vorläufig täglich nach, ob Patches verfügbar sind. Smartphones (Android, iOS, Windows Mobile), Spielkonsolen, PCs, Tablets, Smart-TVs, Notebooks, Servern, bzw. fragen Sie uns, wenn Sie unsicher sind und spielen Sie alle Updates ein.

 

Aktualisierung Accantum V6.2 bei eHouse

Ende August wurde die Aktualisierung unseres hauseigenen Archivsystems ACCANTUM auf die Version 6.2 durchgeführt.

Im Zuge der Aktualisierung konnten wesentliche Verbesserungen und Erleichterungen in der Ablage realisiert werden.
• Eingehende Rechnungen und Dokumente werden nun automatisch erkannt, beschlagwortet und in den richtigen Ziel-Ordner im Archiv abgelegt.
• Microsoft Lizenzrechnungen (davon bekommen wir im Monat rd. 150) werden zusätzlich ausgelesen und für unser Buchhaltungsprogramm so aufbereitet, dass alle Rechnungen mittels Stapelverarbeitung verbucht werden können. So können wir uns pro Monat rd. 6 Stunden Buchungsaufwand ersparen!
• Ein besonderes Highlight ist der implementierte vollautomatische Rechnungsversand per eMail. Dadurch konnte der Aufwand der Rechnungserstellung Anfang des Monats von einem Tag auf 2 Stunden verringert werden!
• Zusätzlich können wir für unsere Kunden ein Kundenportal einrichten, in dem sie alle Dokumente von Angeboten bis zu Rechnungen und Garantiedokumenten jederzeit einsehen und abrufen können.
• Mit der verbesserten Suchfunktion kann jeder Mitarbeiter von eHouse für ihn relevante Dokumente rasch und einfach finden und so seine Arbeit schneller verrichten.

Gerne zeigen wir Ihnen die Vorteile von ACCANTUM vor und sind sicher, dass der Einsatz des Archivsystems auch in Ihrem Unternehmen Verbesserungspotential zum Vorschein bringt und sich ausnehmend rasch amortisiert.

Wenn Sie Interesse am Kundenportal haben, melden Sie sich bei uns, damit wir Ihnen die Login Daten zusenden können.

Probleme beim Start von ELBA

Aufgrund eines Problems bei ELBA, kann beim Start von ELBA5 folgende Fehlermeldung kommen:

Fehler beim Start einer Einzelplatzinstallation:

Fehler beim Start von Netzwerkinstallationen:

ELBA hat schon ein Hotfix veröffentlicht, wenn Sie Unterstützung  brauchen, rufen sie uns an, wir helfen Ihnen gerne bei der Behebung.

Veranstaltung zur EU-DSGVO

Am 23. Oktober 2017 fand bei uns eine Veranstaltung über die EU-Datenschutzgrundverordnung statt, wobei wir unseren Kunden gemeinsam mit Frau Mag. Neuwirth von der Rechtsanwaltskanzlei Neuwirth, Neurauter, Bohmann sowohl rechtliche als auch inhaltliche Informationen vermitteln konnten.

Wir zeigten Lösungen auf, welche Maßnahmen auch kleine und kleinste Unternehmen setzen können (und müssen), um DS-GVO-compliant zu werden. Auch viele Fragen konnten beantwortet und Bedenken zerstreut werden.

Wenn Sie mehr darüber erfahren möchten, wenden Sie sich an uns.

Hier noch ein paar Bilder…

                        

 

Office 365: Gutes Anleitungstool verfügbar

Microsoft bietet nun für die gängigsten Programme praktische Schulungen: Grundlagen, Videos, Tipps, die Ihnen die Arbeit erleichtern.

Im Office 365-Schulungscenter  finden Sie Grundlagen und Tipps, die Ihnen viel Zeit ersparen können. Outlook, Word, Excel, PowerPoint, SharePoint, OneDrive, Teams: in kompakten, kleinen Lektionen (auch mit Video-Anleitungen) werden Sie Schritt für Schritt durch die Themen geführt, die Sie am meisten interessieren. Nutzen Sie diese kostenlose Möglichkeit, auf dem neuesten Stand zu sein und schnell und effektiv zu arbeiten. Denn wer kann es sich heute noch leisten Zeit zu vergeuden?