Montag, 20. Dezember 2010

Quatre conseils contre le déluge de courriels

Saviez-vous que vous vérifiez votre boîte de courriel plus souvent que vous le pensez (au moins si vous travaillez avec un ordinateur)? Selon une étude menée en 2006, les gens pensent qu'ils vérifient leur boîte virtuelle une fois par heure. En réalité ils contrôlés en moyenne tous les cinq minutes. Pas étonnant que les courriels occupent 23 pour cent de la journée de travail, comme montre une autre étude. Voici quatre conseils comment gérer le déluge de courriel quotidien.

1) Début de la journée de travail sans la lecture de vos courriels.
Qui répond, dès le début du travail aux courriels, réagit en permanence - et n'agit plus. Cela tue les tâches principales par beaucoup de petites choses peu importantes. Qui commence avec le travail à valeur ajoutée, est vraiment productif. Ce n'est qu'après une heure ou deux qu'un employés de bureau devrait se pencher sur sa boîte de messagerie.

2) Lire son courriel seulement deux ou trois fois par jour.
N'ouvrez votre boîte seulement deux ou trois fois par jour. Éteignez les son d'avertissement et les fenêtres surgissantes qui interrompe votre travail pour attirer l'attention sur un courriel qui vient d'arriver.

Une étude montre que les bénéficiaires de l'e-mail qui sont assis à un bureau, répondent à 70 pour cent à leurs courriels dans les six secondes après leur arrivée, et à 85 pour cent dans les deux minutes. Notre conseil: Ne pas devenir esclave de l'e-mail et éteindre ou contrôler le "push" de votre boîte aux lettres.

3) Ne pas répondre à chaque courriel.
Ne pas répondre ne va pas en générale dans le monde des affaires. Mais le récepteur est bien avisés de réfléchir à deux fois. Il est important de reconnaître quels courriels nécessitent une réponse. Et rappelez-vous aussi, que l'on ne doit pas répondre à tout; il y a des e-mails que l'on peut simplement lire et effacer ou ranger.

Si chaque petit message est remercié de la manière "merci, j'ai reçu votre message" et deux, trois autres phrases, celapeut provoquer un petit échange sympa, qui coûte par contre beaucoup de temps important.

4) Prendre le premier jeu et les courriels délégué.
Vousêtes disciplinés. Vous pratiquez déjà nos trois conseils depuis une longue période. Cependant, vous vous noyez toujours dans la quantité de courriels. Vous n'arrivez toujours pas à répondre en temps voulu? Votre boîte e-mail est toujours à moitié plein quand vous rentré le soir? Vous devriez opter pour une solution radicale.

Laissez
lire et répondre tous vos courriels par votre assistant. Déléguez. Instruisiez votre collaborateur de la façon de répondre à différentes questions. Libérez-vous de répondre à de nombreuses questions standard. C'est peut-être suffisant pour développer des réactions typiques. Les autres cas, laissez les regrouper par votre assistant et discutées-les en bloc un ou deux fois par jour. On peut peut-être de nouveau tirer des exemples. Au lieu de peut-être 100 courriels par jour, vous serez confrontés quotidiennement à dix questions - mais à ceux qui sont vraiment pertinentes.

Sources: Andreas Lutz: Simplify your E-Mail. Xing, 2010; Etienne Ruedin Carla Buser: e-Mail – der Zwitter: Vermeintliche und wirkliche Einflüsse des e-Mails auf den Menschen. Zürich: Benziger, 2008. Bild: Europaticker.

Sonntag, 5. Dezember 2010

Vorsicht ist eine Lüge - Gefühl für Privates geht verloren

Bis vor kurzem galt es als fragwürdig, wenn man im Internet seinen vollen Namen nannte. Diesen Punkt haben wir um tausend Meilen überschritten.

Diese Warnung wird wohl verpuffen, so wie die Mahnungen von Jugend- und Datenschutzorganisationen, die eigene Identität im Internet möglichst nicht preiszugeben. Wer heute bei Facebook, Twitter und Co seine Identität verschleiert, erschwert die Nutzung der Dienste - und verhält sich inadequat. Die dem zugrunde liegende Geisteshaltung goss kürzlich Google-Chef Eric Schmidt in eine erschreckend dumpfe Formel: «Wenn es etwas gibt, von dem man nicht möchte, dass es die Welt erfährt, dann sollte man es nicht tun.»

So denken immer mehr Politiker, Unternehmer, aber auch der gläserne Bürger: Der ausgelebte Exhibitionismus ist längst zum Standard geworden. Das Gefühl dafür, wo und wann Privates lieber privat bleiben sollte, geht zunehmend verloren. Im Januar verbreitete der Hightech-Branchenverband Bitkom die empirisch gesicherte Erkenntnis, dass 23 Prozent aller Deutschen im Internet «Falschangaben» über sich machen - so, als sei das ein Skandal.

Wörtlich heißt es in der Pressemitteilung zu der Studie: «Von denen, die im Web schon einmal geflunkert haben, hat jeder zweite diese Angaben manipuliert. Jeder dritte gab eine falsche Telefonnummer an. Jeweils jeder vierte macht falsche Angaben zu seiner E-Mail-Adresse, seinem Einkommen und körperlichen Eigenschaften.»

So ein Glück aber auch, denn solche Daten haben im Web nichts zu suchen. Die Schlagzeile müsste also so lauten: «Nur 23 Prozent gehen im Web vorsichtig mit ihren Daten um.» Oder so: «77 Prozent setzen sich im Internet fahrlässig Gefahren aus.» Wer wäre vor fünf Jahren auf die Schnapsidee gekommen, irgendjemandem im Web sein Gehalt mitzuteilen? Glaubt man dem Bitkom, tun dies nun drei Viertel aller Nutzer ohne Bedenken.

Immerhin ist auch den Experten klar, dass man im Web nicht unbedingt alles preisgeben sollte: «Internet-Surfer sollten bewusst entscheiden, wem sie welche Details preisgeben. Man muss nicht jedes weiße Feld ausfüllen», rät deren Chef August-Wilhelm Scheer.

In der Wahrnehmung vieler Social-Net-Fans aber ist das ja auch so: Sie teilen ihre Geheimnisse nur mit Freunden.

Mitunter mit allen 38.721.

Quelle: Der Spiegel 20. Februar 2010

Bild: Falle Internet 8QZMBBMSP4CZ

Montag, 22. November 2010

Waisen der Informatik – Kinder lieben das Internet, die Eltern schauen lieber weg

Die Gefahren für Kinder im Internet werden in der Schweiz derzeit heftig diskutiert. Eine neue europäische Studie nährt die Vermutung, dass das Problem der sexuellen Übergriffe in Chatrooms nicht so gross ist, wie es in der derzeitigen Debatte erscheint, während andere Gefahren, die den Kindern mehr zu schaffen machen – Cybermobbing –, leicht übersehen werden. Eine weitere interessante Erkenntnis dieser Studie ist, dass viele Eltern nicht wissen, was ihre Kinder im Internet erleben.

Stefan Betschon schrieb Ende Oktober in der Neuen Zürcher Zeitung: Elternabend in einer Stadtzürcher Primarschule. Eine besorgte Mutter will wissen, wie es andere Eltern mit dem Internet halten. Sie habe ihrem Sohn Facebook verboten, er behaupte aber, dass alle anderen Kinder dieses soziale Netzwerk nutzten. Mein Sohn hat mir dasselbe erzählt, und alle seine Kameraden, die ich persönlich kenne, sind mit dem Internet aus eigener Anschauung bestens vertraut. Wie viele Fünftklässler denn Facebook nutzen dürften, will die Mutter wissen. Fragende Blicke, niemand erhebt die Hand. Einige der Eltern haben vielleicht tatsächlich keine Ahnung, was ihre Kinder im Internet treiben, andere sind unsicher, ob es denn politisch korrekt sei, den Kindern das Internet zu erlauben.

Wie Kinder vor den Gefahren des Internets geschützt werden können, ist eine Frage, über die in der Schweiz derzeit vielerorts debattiert wird. In der Sendung «Arena» des Schweizer Fernsehens herrschte am Freitag vergangener Woche quer durch alle Parteien seltene Einigkeit: Chatten im Internet sei für Kinder «brandgefährlich»; weil die Bundespolitik versagt habe, seien den kantonalen Polizeistellen die Hände gebunden, und sie könnten die Kinder nicht mehr vor Pädophilen schützen. (Ganzen Kommentar lesen)

Die erwähnte breit angelegte Studie der EU gibt Auskunft über die Art und Weise, wie die Kinder das Internet nutzen. 12 Prozent der Kinder haben im Cyberspace auch negative Erfahrungen gemacht. Doch auch wenn ihnen der Anblick von Laptop, Internet-Router und Handy so vertraut ist wie derjenige von Playmobil und Lego, fällt ihnen das Hineinwachsen ins digitale Leben trotzdem nicht leicht. Eltern und Lehrer sind keine Digital Natives und haben es deshalb besonders schwer, den Kindern die nötige Begleitung zukommen zu lassen.

Schlimmer noch: Viele Eltern wissen nicht, was den Kindern im Internet widerfährt: 41 Prozent der Eltern, deren Kinder angaben, Sexbildchen gesehen zu haben, glauben, dass ihr Kind solches noch nie zu Gesicht bekommen habe; mehr als die Hälfte der Eltern, deren Kinder Sex-Nachrichten zugeschickt erhielten, geben an, dass ihr Kind davon verschont geblieben sei.

Die Autoren wollen in einer weiteren Publikation darlegen, wie den heranwachsenden Digital Natives am besten zu helfen sei. Doch ereits jetzt fordern sie, dass die Vorbereitung der Kinder fürs digitale Leben eher früher als später beginnen soll. Das ist eine grosse Herausforderung für Schule und Elternhaus - wobei auch den Eltern die nötigen Handreichungen gegeben werden müssen.

Mehr zur Studie: Kinder und die Schattenseiten des Internets
Bilder: Imago; Philognosie

Freitag, 12. November 2010

Utilisation des services de messagerie instantanée: quel est le degré de risque?

La messagerie instantanée est un moyen simple et facile de communiquer en temps réel, mais quel est le degré de risque lors du chat.

On peut utiliser la plupart des outils de messagerie instantanée – tels que MSN Messenger, Yahoo Messenger et Google Talk – pour partager des fichiers, envoyer des présentations et tenir des conférences audio et vidéo. Mais on ne peut jamais être sûr que la personne à laquelle on parle est vraiment son ami, son parent ou son collègue de travail.

John Robinson, collaborateur d’une société de services et d’ingénierie informatique réputée, a durement appris la leçon. John était en train de lire le profil d’un ami sur MSN Instant Messenger lorsqu’une boîte de dialogue venant de cet ami s’est ouverte. «Je n’arrive pas à croire que j’ai trouvé une photo de toi ici. Ha Ha Ha!», voici ce qu’on pouvait y lire. John a cliqué sur le lien inséré dans le message, ce qui l'a amené sur un site où il a accepté de télécharger les fichiers «nécessaires» pour visualiser les photos.

«Je fais d’habitude plus attention», dit John avec désarroi, «mais le site avait l’air légitime et le message m’était directement adressé. J’ai donc installé le logiciel.»

Le site ne contenait en fait aucune photo de John, il abritait en revanche le cheval de Troie Buddypicture.net. Il a installé des logiciels malveillants et espions sur son ordinateur et a placé un lien dans le profil Messenger de John pour piéger d'autres personnes en les incitant à faire la même erreur que lui. Par chance pour John, son histoire s’est bien terminée. Le logiciel antivirus à jour installé sur son ordinateur a repéré le problème et l’a éliminé.

Tout en ajoutant flexibilité et rapidité à la communication bureautique, la messagerie instantanée entraîne un risque supplémentaire pour la sécurité. La messagerie instantanée peut exposer des informations confidentielles de la compagnie à autrui, ce qui peut nuire à sa réputation. Elle peut répandre des virus, des logiciels malveillants («logiciel malicieux», il s’agit de tout programme ou fichier nuisible pour l’utilisateur d’un ordinateur) et d’autres fichiers nocifs qui peuvent compromettre les données et l'intégrité des systèmes informatiques.

Nous ne vous suggérons pas d'arrêter d’utiliser les systèmes de messagerie instantanée, mais vous prions d’être conscients du risque engendré par l’utilisation de systèmes de messagerie instantanée. Si vous utilisez une messagerie instantanée sur votre ordinateur privé, gardez à l’esprit que vous êtes confrontés aux mêmes risques.

  • Diminution des paramètres de sécurité du navigateur. Pendant l’installation, il se peut que le logiciel de messagerie instantanée modifie les paramètres de sécurité du navigateur, augmentant ainsi le risque de contamination de votre ordinateur.
  • Lisibilité par les intrus. Les sessions de messagerie instantanée ont recours à du texte plein, non crypté qui voyage à travers Internet. Tout intrus qui a suffisamment de connaissances en ce domaine est en mesure de lire le texte que vous partagez.
  • Intrusion dans votre vie privée. Le logiciel de messagerie instantanée a été conçu pour toujours fonctionner en tâche d’arrière-plan sur votre ordinateur. Il annonce la présence de votre ordinateur en ligne même si vous avez fermé le programme. (Pour arrêter le programme, vous devez le quitter et non pas juste vous déconnecter.) De plus, le logiciel de messagerie instantanée peut stocker le contenu de votre session de messagerie instantanée dans un fichier journal que d’autres pourraient éventuellement lire.
  • Piratage et vol d’identité. Les comptes de messagerie instantanée sont vulnérables au piratage et à l’usurpation (l’usurpation est l’acte qui consiste à voler son identité à un individu ou à un appareil), permettant à un intrus de se faire passer pour quelqu’un d’autre dans des conversations avec autrui.
  • Code malicieux. La messagerie instantanée établit un canal de communication ouvert avec votre ordinateur, qui peut être exploité par des codes malicieux tels que des vers, des virus et des chevaux de Troie.
  • Accès non autorisé. Les utilisateurs de messagerie instantanée peuvent potentiellement accéder aux disques durs et fichiers des uns et des autres au cours d’une session, positionnant ainsi l’ordinateur à la disposition de pirates éventuels.
  • Faible sécurité du mot de passe. Le logiciel de messagerie instantanée stocke habituellement les mots de passe d’une manière hautement vulnérable aux pirates.
  • Pas de protection anti-virus. Les sessions de messagerie instantanée ne sont en général pas protégées par votre logiciel anti-virus, elles peuvent donc librement répandre des fichiers infectés.

Si vous avez besoin de la messagerie instantanée au travail, utilisez pour communiquer avec vos collègues de travail uniquement les services fournis par l'emloyeur . Il se peut que votre centre d'activités ait plusieurs outils de messagerie instantanée approuvés, qui permettent de communiquer avec sécurité à travers le réseau de la compagnie. Demandez à votre représentant TI local quels services vous pouvez utiliser et assurez-vous de bien connaître les restrictions, règles et conditions d'utilisation que vous devez respecter.

Source: «Zurich» Assurances
Image: A House of Information

Freitag, 29. Oktober 2010

Facebook – Die Falle zum Passwort fischen

Ein im März von USA Today gemeldeter Betrugsfall zeigt, wie Facebook nun als Medium genutzt wird, um Zugang zu Vermögenswerten von Unternehmen zu erhalten und diese zu stehlen. Folgendes ist passiert:

Der Vorfall betrifft zwei Personen, die wir hier Anne und Paul nennen wollen. Beide arbeiten für ein Finanzdienstleistungsunternehmen und beide besitzen Facebook-Konten. Letzten Herbst erhielt Anne die folgende Nachricht auf Facebook: «Hey, Anne, schau dir mal die Fotos an, die ich am letzten Wochenende beim Picknick von uns gemacht habe. Paul» Die Nachricht enthielt einen Link, der zu den Fotos führen sollte.

Am letzten Wochenende hatte tatsächlich ein Picknick stattgefunden, doch die Nachricht stammte nicht von Paul und der Link führte nicht zu Fotos. Hacker hatten auf Pauls Konto zugegriffen, und als Anne dem Link folgte, lud sie unwissentlich Software auf ihren firmeneigenen Laptop, die später bei ihrem nächsten Zugriff auf ihr Arbeitskonto ihren Benutzernamen und ihr Passwort stahl.

Die Diebe aus dem Cyberspace wühlten im Netzwerk des Finanzunternehmens mit dem Ziel, die Kontrolle über Rechner zu erlangen und firmeneigene Daten zu stehlen. Die Angreifer wurden schliesslich entdeckt, nachdem sie bereits zwei Wochen lang über Annes Konto Zugriff auf das Unternehmensnetzwerk hatten – all dies wegen Pauls Facebook-Link.

Worauf waren die Betrüger aus?

Üblicherweise sind Diebe auf Login-Daten aus, die in Untergrundforen auf eBay-ähnliche Weise verkauft werden können. Ein Satz von 1'000 Benutzername-Passwort-Paaren aus Facebook bringt dort zwischen 75 und 200 US-Dollar, abhängig von der Anzahl der Freunde, die mit den Konten verknüpft sind (je mehr Freunde, desto mehr Betrugsmöglichkeiten nach Art der «Picknick-Fotos»).

Facebook bleibt ein bedeutendes Ziel für Angreifer, da das Netzwerk gegenwärtig 400 Millionen Mitglieder hat. Diese Zahl soll sich Prognosen zufolge bis zum Jahresende auf 600 Millionen erhöhen. Dies sind doppelt so viele Mitglieder, wie die USA Einwohner haben, und tatsächlich leben nur noch in Indien und China mehr Menschen. Bösartige Links, die auf Facebook kursieren, stellen für Angreifer ein grosses Geschäft dar. Und die Geschichte von Anne und Paul zeigt, dass Angriffe auf Facebook als Sprungbrett in firmeneigene Netzwerke – wie das von Zurich – genutzt werden können.

Was können Sie dagegen tun?


Nichts was wir nicht bereits erwähnt hätten, doch noch einmal zur Erinnerung:

  • Wählen Sie für jedes Ihrer Konten bei sozialen Netzwerken ein starkes Passwort.
  • Erinnern Sie auch Ihre Freunde daran, starke Passwörter für ihre Konten bei sozialen Netzwerken zu verwenden.
  • Verwenden Sie keines Ihrer Firmen-Passwörter für ein Konto in einem sozialen Netzwerk.
  • Überlegen Sie genau, bevor Sie einem Link folgen, den Sie von einem Freund in einem sozialen Netzwerk erhalten.
Quelle: Zürich Versicherung
Bild: Zeitjung

Montag, 18. Oktober 2010

Sécurité: Le maillon le plus faible?

La rumeur dit que les professionnels piratent les gens, les amateurs piratent les ordinateurs.

Kevin Mitnick, un criminel informatique converti de grande notoriété, qui a popularisé le terme de l’«ingénierie sociale», souligne qu’il est beaucoup plus simple de piéger quelqu’un pour qu’il donne un mot de passe pour accéder à un réseau informatique ou à une application que de faire l’effort de le pirater pour obtenir l’entrée.

L’ingénierie sociale est un terme utilisé parmi les pirates pour décrire les techniques employées pour obtenir l’accès aux systèmes informatiques; ces dernières reposent sur la faiblesse humaine davantage que sur des outils logiciels. Son but est d'entraîner les gens à révéler leurs mots de passe et d'autres informations dont un pirate peut ensuite se servir pour compromettre la sécurité d’un système informatique. On peut le décrire comme: «l’art et la science de réussir à faire en sorte que les gens se soumettent à vos désirs.»

Dans un article du Washington Post, Mitnick explique qu’il a utilisé l’ingénierie sociale pour obtenir des informations sur un réseau – et parfois même réussir à accéder au réseau – pour plus de la moitié des exploitations de réseaux qu’il a réussi à effectuer.

Dans son livre, L’art de la supercherie, il explique avec précision:

«…par nature, les gens ont envie d’aider et par conséquent, ils se laissent facilement avoir.»
«Ils acceptent un niveau de confiance afin d'éviter le conflit.»
«Tout résulte du fait que les gens pensent que l’accès à l’information est anodin alors que ça ne l’est pas.»
«Vous pouvez dépenser des fortunes dans l’achat de technologies et services…et votre infrastructure de réseau reste vulnérable à la manipulation ancienne.»
«Le maillon le plus faible de la chaîne de sécurité est l’élément humain…»

Comment est-ce que j’ai pu être attaqué?

Le type le plus courant d'attaque d’ingénierie sociale est réalisé par téléphone. Un pirate vous appelle et imite une personne, souvent quelqu’un à un poste supérieur - qui, peu à peu, recueille le plus possible d'informations sur vous. Par exemple, l’un des moyens le plus efficace et le plus simple d’entraîner les utilisateurs informatiques à divulguer des informations est d’appeler et de se faire passer pour quelqu’un de l’help desk ou du support informatique et de demander les mots de passe de l’utilisateur.

Les ingénieurs sociaux obtiennent également des informations en prétendant qu’ils sont les administrateurs du réseau. Un criminel de ce genre vous enverra un message e-mail par le réseau, déclarant qu’il a besoin de votre nom d’utilisateur et de votre mot de passe pour corriger un problème technique. Dans un autre scam, il se peut que vous receviez un message électronique contenant un lien vers un site web d’un concours. On vous demande de remplir un formulaire et d’indiquer notamment les noms de collègues et responsables, les numéros de téléphone et autres informations importantes. Ces données – si elles sont recoupées – peuvent aider le pirate à étendre son réseau d’ingénierie sociale et à compromettre éventuellement votre réseau informatique.

Comment puis-je me protéger moi et mon entreprise d’une attaque d’ingénierie sociale?

Ne révélez jamais votre mot de passe à quiconque (sauf si vous y êtes autorisé). Tous les utilisateurs officiels du réseau ont leurs propres comptes, les administrateurs qui ont besoin d'effectuer une tâche peuvent le faire avec leurs propres comptes. L’administrateur n’a pas besoin de connaître votre mot de passe. La réinitialisation de votre mot de passe ou le déverrouillage de votre compte ne nécessite pas l’utilisation de votre mot de passe.

Voici d’autres conseils à suivre pour éviter les attaques d’ingénierie sociale:

  • Vérifiez l’identité de tous ceux qui vous appellent.
  • Assurez-vous à chaque fois que tous les visiteurs respectent les procédures locales d’enregistrement des visiteurs et disposent de l’identification visiteur correcte.
  • Ne dévoilez jamais d’informations confidentielles de l’entreprise. Soyez prudent si quelqu’un vous appelle et vous interroge sur d'autres collaborateurs, notamment sur leurs noms et leurs positions.
  • Si une personne qui vous appelle ou un visiteur inconnu vous demande de taper quelque chose sur votre ordinateur – ne le faites pas - sauf si vous êtes sûr qu'ils sont autorisés à agir ainsi.
  • Faites attention aux personnes qui regardent par-dessus votre épaule lorsque vous entrez votre mot de passe.
  • Ne donnez les numéros d'appels en interne sur votre réseau informatique ou sur tout autre système qu’aux utilisateurs valides.
  • Ne répondez jamais aux questions posées pour des sondages externes par téléphone.

Que puis-je faire si je pense que je suis attaqué?

Si vous recevez un appel que vous croyez provenir d’un ingénieur social:

  • Écrivez le numéro s'il s'affiche sur le téléphone.
  • Prenez des notes détaillées de la conversation, y compris la date et l'heure de l'appel.
  • Demandez le nom et le numéro de la personne qui appelle.
  • Contactez immédiatement votre équipe locale de sécurité informatique et suivez les procédures locales de réponse aux incidents.
  • Alertez les membres de votre équipe.
Source: inconnu

Donnerstag, 7. Oktober 2010

IPv6 wird nur schleppend eingeführt

Salopp ausgedrückt gehen dem Web die Adressen aus. So wie Telefonnummern zum gewünschten Apparat führen, werden im Internet Computer und andere Geräte mit einer Nummer versehen, damit die Daten an den richtigen Ort gelangen. Die Art und Weise, wie die Geräte miteinander kommunizieren, wird durch das Internet-Protokoll Version 4 bestimmt (IPv4). Das vor fast dreissig Jahren entwickelte System ist den heutigen Ansprüchen allerdings nicht mehr gewachsen. Im Moment hat die für die Verwaltung zuständige Organisation Internet Assigned Numbers Authority (IANA) noch etwas mehr als 210 Millionen Adressen in Reserve, doch pro Sekunde werden weltweit an Provider rund 20 Adressen vergeben, weit über eine Million pro Tag.

Zwar wird die Verknappung der IP-Adressen seit Jahren mittels eines Verfahrens (Network Adress Translation) entschärft, über das mehrere private oder firmeninterne Rechner dieselbe öffentliche IP-Adresse nutzen. Auch wenn das Nachteile bringt und gegen das Prinzip verstösst, wonach jeder Rechner im Netz direkt ansteuerbar sein sollte.

Eine zukunftsgerichtete Lösung des Problems verspricht aber nur IPv6: das Internet-Protokoll der nächsten Generation. Es schafft die Voraussetzungen, dass dem Wachstum des Internets nach heutigem Ermessen keine Grenzen mehr gesetzt sind. Dafür soll der neue Standard dank einer unglaublichen Zahl an verfügbaren Adressen sorgen (siehe Kasten).

Viele Vorteile mit IPv6

Schnelle Remedur ist schon deswegen nötig, weil der Bedarf an zusätzlichen IP-Adressen schneller wächst denn je. Einerseits wird das Internet in Schwellenländern immer populärer, andererseits explodiert der Internetzugriff via Natel. Gemäss Ericsson hat die Zahl der Mobiltelefonbenutzer im Juli die Schwelle von 5 Milliarden überschritten. Griffen 2009 erst 360 Millionen Anwender via Natel aufs Web zu, soll sich die Zahl laut Ericsson bis 2015 auf 3,4 Milliarden vervielfachen.

Ein weiterer Wachstumsmotor mit noch grösserem Potenzial ist das sich anbahnende Internet der Dinge. Darunter versteht man die Vernetzung von Gegenständen, Geräten und Maschinen, die miteinander kommunizieren. In der Testphase sind etwa Autos, die zur Erhöhung der Verkehrssicherheit miteinander Informationen austauschen. Szenarien sind auch intelligente Stromzähler, die Verbrauchswerte automatisch an das EW melden, oder Hundehalsbänder mit eigener IP-Adresse, die Fidos Standort auf einer Website anzeigen können. Ericsson prognostiziert, dass bis Ende des Jahrzehnts 50 Milliarden Geräte via Internet miteinander verbunden sein werden – und alle brauchen eine Internet-Adresse.

Der Umstieg auf IPv6 bietet mehr als nur einen grösseren Adressraum. Das Protokoll überwindet auch weitere Grenzen, an die das Internet gestossen ist. Mit dem neuen Standard können sich Geräte durch Autokonfiguration einfacher ins Netz einwählen, der Transport der Daten wird optimiert, und IPv6 verspricht mehr Sicherheit. Dafür ist unter anderem der gigantische, aufgrund seiner Dimension kaum «bevölkerte» Adressraum verantwortlich. Er erschwert es den Herstellern von Viren und anderer Malware, das Adresssystem auf der Suche nach PC zu scannen. Manche Fachleute meinen, aus ökonomischer Sicht sei der Zeitaufwand dafür zu gross. Ein Fortschritt bringt auch die Erweiterung IPv6 Mobile, die mobile Geräte unabhängig von ihrem Standort mit einer fixen Adresse versieht. Heute gibt es allerdings noch kaum Natels, die für den neuen Standard schon gerüstet sind.

Hohe Investitionskosten

Es spricht also vieles für IPv6, und dennoch wird der bereits 1998 verabschiedete Standard schleppend eingeführt. Obwohl die OECD Regierungen und Internet-Provider zu einem raschen Umstieg drängt, können heute erst 5 Prozent der rund 1800 Subnetze des Internets mit IPv6-Technik umgehen. Eine Hemmschwelle sind die Investitionen in Hard- und Software, welche die Netzbetreiber leisten müssen. Zu den ersten Internet-Providern, die in der Schweiz vornehmlich für Firmen IPv6-Zugänge anbieten, gehören unter anderen Init7, Genotec und Interway.

Weil erst wenige Websites auch über IPv6 oder gar ausschliesslich über das neue Protokoll zu erreichen sind, besteht wenig Zugzwang. Solange das Protokoll keinen Durchbruch vermeldet, ist der Reiz, Websites mit IPv6-Adressen anzubieten, gering. Für Fachleute ist klar, dass die nicht kompatiblen Standards über Jahre parallel betrieben werden und Provider Übersetzungsverfahren oder einen sogenannten Dual-Stack-Modus nutzen müssen, bis die Zukunft die Vergangenheit abgelöst hat.

Quelle: Neue Zürcher Zeitung, leicht bearbeitet

Montag, 27. September 2010

Laisseriez-vous 1 500 francs sur votre bureau?

Laisseriez-vous 1500 francs (1500$ ou 1000€) sans surveillance sur votre bureau? La plupart d’entre-nous répondrait «Non».

Pourtant, chaque jour de nombreux collaborateurs laissent leur ordinateur portable d’une valeur supérieure à 1 500 francs sans surveillance sur leur bureau. Ils invitent ainsi tout simplement un collègue malhonnête, un technicien de maintenance opportuniste ou un voleur astucieux à accéder à des données sensibles ou à voler leur ordinateur.

Votre ordinateur portable possède de nombreuses fonctions de sécurité telles que logiciels anti-virus, protection firewall personnelle, programmes de cryptage de données et mots de passe complexes. Cependant, une grande partie de la sécurité de votre ordinateur est de nature physique. N’oubliez pas que les ordinateurs portables sont portables pour les voleurs aussi bien que pour vous!

Les vols d’ordinateurs portables sont en augmentation et pas seulement dans les aéroports, les hôtels et les restaurants fréquentés par les personnes en voyage d’affaire. Les ordinateurs portables disparaissent de plus en plus fréquemment des bureaux. Un rapport d’IBM publié en 2007 sur la sécurité des ordinateurs portables indique que quarante pour cent des ordinateurs portables volés ont disparu au bureau. Quand un ordinateur portable est volé, la perte est toujours double: d’une part, il faut considérer la perte de l’appareil, et d’autre part, la perte de toutes les informations personnelles, commerciales et de l’entreprise enregistrées sur le portable. Les voleurs peuvent tirer un bénéfice rapide de la vente de l’ordinateur, mais aussi causer davantage de dommages s’ils accèdent aux données commerciales, aux informations financières de l’entreprise ou aux messages e-mail enregistrés sur l’ordinateur. Et si vous enregistrez vos mots de passe sur votre ordinateur, les informations qu’ils protègent sont aussi mises en danger. Safeware, une organisation internationale se focalisant sur la sécurité de l’ordinateur et des données, estime que 15 à 20 milliards de dollars de données et d’informations sont perdus chaque année à cause de vols d’ordinateurs portables.

Les voleurs sont des opportunistes

Si votre ordinateur portable n’est pas verrouillé, attaché et surveillé, il pourrait devenir également introuvable: volé car vous n’avez pas pris les précautions nécessaires pour le protéger et le mettre à l’abri. Que pouvez-vous faire? Suivre ces instructions:

  • Mettez à l’abri votre ordinateur portable quand vous quittez le bureau.
    Cachez votre ordinateur portable et protégez-le contre les voleurs opportunistes en le rangeant dans une armoire ou un tiroir verrouillé quand vous quittez le bureau à la fin de la journée. Considérez également de le mettre sous clé quand vous sortez pour déjeuner ou pour une réunion inattendue. Et si vous êtes absent pour un court instant? Fermez votre bureau à clé, si possible, pour tenir votre ordinateur portable à l’abri des regards de voleurs potentiels.
  • Verrouillez votre ordinateur quand vous le laissez sans surveillance.
    Vous ne pouvez pas toujours le cacher ou le mettre sous clé quand vous vous éloignez, mais vous pouvez le verrouiller pour empêcher à des tiers de l’utiliser. Appuyez sur Ctrl+Alt+Sup et cliquez sur «Verrouiller Ordinateur» pour activer l’économiseur d’écran protégé par mot de passe et empêcher à toute personne passant devant votre ordinateur de voir les informations affichées sur votre écran ou d’utiliser vos applications. Il pourrait se révéler assez gênant si quelqu’un envoyait un e-mail embarrassant en votre nom depuis votre ordinateur portable non surveillé ou si quelqu’un lisait les données sensibles sur la page Excel que vous avez laissée ouverte.
  • Éteignez votre ordinateur. Ne le laissez pas en mode «hibernation» ou «en attente».
    Éteignez votre ordinateur à la fin de la journée ou quand vous partez pour une période prolongée. Ne le laissez pas en mode «en attente» ou en «hibernation». Les pirates informatiques peuvent toujours extraire les informations sensibles de la mémoire principale d’un ordinateur quand il n’est pas complètement éteint.
  • Ne gardez jamais une copie écrite de vos mots de passe dans la sacoche de votre ordinateur portable ou en vue sur votre bureau. Apprenez-les par cœur.
    Écrire les mots de passe et les coller sur votre écran, les laisser dans la sacoche de votre ordinateur ou les ranger sous «Mots de passe» est comme laisser votre voiture dans un endroit dangereux avec les clés au contact. C’est un comportement qui vous expose aux problèmes! Apprenez vos mots de passe par cœur.
  • Protégez vos données.
    Récemment, l’IDC a déclaré que 97% des ordinateurs portables volés ne sont jamais retrouvés. Il est donc important que vous procédiez à une sauvegarde régulière de vos données. Ne vous attendez pas à revoir votre ordinateur portable s’il disparaît. Imaginez de perdre tous vos contacts, votre calendrier, vos documents Word et Excel et des années de photos numériques. Quelle que soit la valeur de ce que vous gardez dans votre ordinateur, une sauvegarde est nécessaire. Et si vous gardez des informations confidentielles ou des secrets commerciaux sur votre ordinateur portable, vous devez vous en soucier davantage encore. Le conseil de base est d’effectuer une sauvegarde régulière de toutes les données importantes présentes sur le disque dur de votre ordinateur portable. Si votre ordinateur portable n’est pas équipé d’un outil de sauvegarde, veuillez contacter le centre d’assistance local pour demander la procédure de sauvegarde approuvée.

Si par malheur, votre ordinateur portable a été volé, contactez le centre d’assistance local pour recevoir des instructions sur la façon de dénoncer le vol et de récupérer les données perdues.

Source: Zurich Compagnie d'Assurances
Image: B. Glättli

Freitag, 17. September 2010

Studie: Sinkendes Interesse am Internet

Das Internet erweitert die Möglichkeiten zur Teilnahme aller, doch wenige wollen mitmachen. Zuerst war HTML zu kompliziert für Herr und Frau Jedermann, dann die CMS und heute krankt auch das Web 2.0 - nicht weil es zu kompliziert ist, sondern weil die Menschen zu faul sind.

Eine deutsche Studie erkennt im Vergleich zum Vorjahr ein sinkendes Interesse an aktiver Beteiligung im Internet. Äusserten 2009 13% der Befragten eine gewisse Bereitschaft, auf Online-Plattformen mitzuwirken, sind es nun bloss noch 7%. Unter den Teenagern sank die Zustimmungsquote von 49% auf 35%. Bei den 40- bis 49-Jährigen nahm sie von 28% auf 12% ab.

Twitter stellt auch nach mehr als vier Jahren immer noch ein Minderheitenphänomen dar. Nur 9% der 14- bis 19-Jährigen Twitter «zumindest selten», bei allen anderen Altersklassen sind es deutlich weniger. Und zwei Drittel der Befragten haben den Dienst für Kurzbotschaften bloss passiv genutzt, also gelesen.

Auf begrenztes Interesse stossen ebenso die Blogs, die wie Twitter in den Medien grosse Aufmerksamkeit finden. 7% der Befragten gaben an, Blogs zumindest selten genutzt zu haben. Am stärksten ist die Beachtung unter den 14- bis 19-Jährigen (14%) und den 20- bis 29-Jährigen (12%). 60% der Befragten klicken Blogs an, melden sich aber selber nicht zu Wort.

Den grössten Zuspruch unter den Diensten, welche eine Teilnahme der Internet-Nutzer erlauben, finden die Enzyklopädie Wikipedia (73%) sowie Videoportale wie Youtube (58%). Doch auch hier bleiben die meisten passiv. So beschränken sich 92% der Besucher von Videoportalen aufs Abrufen von Filmen und Filmausschnitten. Am beliebtesten sind Musikvideos, vor allem unter den Teenagern (91%). Bei den Foto-Gemeinschaften sind ein Drittel der User halbwegs aktiv.

Das sogenannte Web 2.0, so bilanzieren die Studienautoren, sei nicht in erster Linie darum attraktiv, weil es das Mitmachen ermögliche, sondern weil es ein klassisches Nutzungsbedürfnis erfülle: Information und Unterhaltung.

Quelle: Neue Zürcher Zeitung

Bild: Wirtschaftswoche, Düsseldorf

Donnerstag, 2. September 2010

Vierte Gewalt gefährdet Demokratie

Weit verbreitet ist die Befürchtung, es gehe puncto Qualität der journalistischen Angebote vor allem bergab. Diese Ansicht teilt auch der Zürcher Soziologieprofessor Kurt Imhof. Am 13. Auhust 2010 hat er ein umfassendes Datenmaterial der Öffentlichkeit vorgestellt, das einen Überblick über die Schweizer Medienlandschaft verschafft und die düsteren Perspektiven wissenschaftlich bekräftigt.

Im Kern geht es den Forschern um eine politische, inhaltliche Frage: Unterrichten die Schweizer Medien die Bevölkerung so, dass die Bürger wohlinformiert an den demokratischen Prozessen teilnehmen können? Die Autoren erkennen höchst problematische Tendenzen:
  • immer mehr Klatsch; weniger Politik, Wirtschaft und Kultur.
  • weniger Nachhaltigkeit; nur noch Episoden, Personen.
  • Auslandberichterstattung stark abgebaut.
  • Wirtschaftsinformation bleibt mangelhaft.
  • Gratiszeitungen und Internet senken das Bewusstsein für Preis der Informationsqualität.
  • Einbruch bei Werbeeinnahmen erschwert die Finanzierung redaktioneller Leistung.
Schlimmer noch: Die Bedeutung derjenigen Medientitel, die wenig zur Informationsqualität beitragen, wird weiter wachsen; der recherchierende, einordnende Journalismus gerät weiter unter Druck.

Da sich die Presse sich vermehrt an den Unterhaltungsbedürfnissen der Konsumenten orientiert, «statt an Informationsbedürfnissen der Staatsbürger» ist nach Ansicht von Imhof das Funktionieren der Demokratie in der Schweiz gefährdet. Mit seinen Forschungsdaten will er nun die Diskussion über Aufgabe und Qualität der Medien fördern.

Quelle: Neue Zürcher Zeitung

Montag, 16. August 2010

Wie sicher ist Ihr Passwort?

Passwörter sind ein wichtiger Teil der Sicherheitsaspekte bei Computern. Sie bilden die Frontlinie beim Schutz der Benutzerkonten. Ein schlecht gewähltes Passwort kann für die Computersysteme ihres ARbeitgebers und die dort gespeicherten Daten eine Gefährdung darstellen.

Deshalb sind alle Mitarbeiter (einschliesslich Vertragspartner und Dritte, die Zugang zu Systemen haben) für die Einhaltung der nachfolgend genannten Schritte bei der Wahl und zum Schutz eines sicheren Passworts verantwortlich.

Passwortschutz

  • Passwörter dürfen nie an Ihrem Arbeitsplatz oder einem anderen leicht einsehbarem Ort aufgeschrieben und offen einsehbar sein.
  • Sprechen Sie nie vor anderen über Ihr Passwort
  • Speichern Sie Ihr Passwort nicht auf elektronischen Medien und fügen Sie es auch nicht einem E-Mail oder einer schriftlichen Dokumentation bei.
  • Geben Sie Ihr Passwort nicht auf Fragebögen oder Formblättern zu Sicherheit an.
  • Nutzen Sie Ihr Passwort nicht gemeinsam mit anderen Nutzern, auch nicht mit Ihren Vorgesetzten.
  • Passwörter sind sofort zu ändern, wenn der Verdacht besteht, dass sie bekannt wurden oder sie tatsächlich bekannt wurden.
  • Achten Sie darauf, dass Sie niemand bei der Eingabe des Passworts beobachtet.
  • Verwenden Sie zudem nicht dasselbe Passwort für private und dienstliche Zwecke. Verwenden Sie unterschiedliche Passwörter für den Bürocomputer und Ihr Facebook-Konto im Internet und ein drittes für Ihr Online-Bankkonto.

Passwortänderung

  • Nach jeweils 45 Tagen ändern Sie Ihr Passwort.
  • Passwörter sollten mindestens 7 Zeichen umfassen.
  • Passwörter müssen bei der ersten Anmeldung zwingend geändert werden.

Beispiele für unsichere Passwörter

Egg, eine Online-Bank in Grossbritannien, führte eine Umfrage zu den Passwortgewohnheiten ihrer Kunden durch. Die Namen von Freunden, Bekannten und Verwandten standen bei der unter 1000 Benutzern durchgeführten Umfrage ganz oben auf der Liste der am häufigsten gewählten unsicheren Passwörter.

Unsichere Passwörter

23% Name des Kindes
19% Name des Partners
12% Geburtstag
9% Fussballmannschaft
9% berühmte Personen und Bands
9% Lieblingsorte
8% eigener Name
8% Name des Haustiers

Quelle: Egg-Umfrage

Eine andere von Symantec kürzlich in Grossbritannien durchgeführte Strassenumfrage, ergab, dass fast die Hälfte aller Befragten ihr Geburtsdatum, den Mädchennamen der Mutter oder den Namen des Haustiers als Passwort verwendeten.

Erstellung Ihres Passworts

Die nachfolgenden Hinweise sollen Ihnen bei der Erstellung eines sicheren Passworts helfen:

  • Verwenden Sie zwei oder drei kurze Wörter, die keine Verbindung untereinander haben
  • Schreiben Sie Wörter absichtlich falsch
  • Vermeiden Sie es, folgende Daten in Ihrem Passwort zu verwenden:
    • Ihre vollständige Kontobezeichnung oder Teile davon
    • Namen von Familienmitgliedern, Haustieren, Freunden, Arbeitskollegen, Fantasiefiguren usw.
    • Wörter, die im Wörterbuchern aufgeführt sind
    • Ihren Namen, Initialen oder Anmeldekennung
    • Einfache strukturierte Wörter oder Zahlen wie AAAbbb, Qwerty123, 12345ABCD
    • Geburtstage oder andere persönliche Angaben wie Anschriften oder Telefonnummern
    • Wörter, aus Abteilungsbezeichnungen, Arbeitsgruppen oder anderen organisatorische Informationen

Passphrasen - die idealen Passwörter

Eine gute Möglichkeit für die Wahl eines sicheren Passworts stellt die Verwendung von Passphrasen an Stelle von Passwörtern dar. Wählen Sie einen Satz oder eine Formulierung, die für Sie eine Bedeutung hat. Zum Beispiel: «Meine Katze hat vier pelzige Füsse». Bilden Sie dann das Passwort aus den Anfangsbuchstaben von jedem Wort MKh4pF oder fügen Sie ein oder zwei Sonderzeichen oder Zahlen an beliebiger Stelle in diese Zeichenkette ein. Das Passwortbeispiel könnte dann so aussehen: #mkhpf1.
Anderenfalls können Sie auch zwei oder drei kurze Wörter wählen, die keinen Bezug zueinander haben und diese mit einem Satzzeichen verbinden. Ersetzen Sie dann ausgewählte Buchstaben durch Zahlen oder Sonderzeichen. Zum Beispiel: «M00s;@rm» «MauUhr». Verwenden Sie diese Beispiele nicht als Passwörter.

Sonntag, 1. August 2010

Hameçonnage via Facebook

Une fraude récente rapportée par USA Today en mars illustre comment Facebook est désormais utilisé pour accéder aux données des entreprises et les voler. Il s’est passé la chose suivante.

L'incident concerne deux personnes, que nous allons appeler Alice et Bob, qui travaillent pour une entreprise fournissant des services financiers et qui possèdent tous deux des comptes Facebook. A l'automne dernier, Alice reçoit le message suivant sur Facebook: «Salut Alice, jette un coup d'œil aux photos que j'ai prises de nous le week-end dernier pendant le pique-nique. Bob». Le message contenait un lien censé pointer vers les photos.

Un pique-nique avait bien eu lieu le week-end précédent, mais le message ne provenait pas de Bob et le lien ne pointait pas vers des photos. Le compte de Bob avait été piraté et lorsqu'Alice a cliqué sur le lien, elle a involontairement téléchargé un logiciel sur l'ordinateur portable de son entreprise. Ce logiciel a ensuite volé son nom d'utilisateur et son mot de passe lorsqu'elle s'est connectée à son compte par la suite.

Cybervoleurs fouillent réseau de l'entreprise
Les cybervoleurs ont fouillé le réseau de l'entreprise financière afin de rechercher des machines dont ils pouvaient prendre le contrôle et de voler des données. Les agresseurs ont finalement été détectés après avoir pu accéder au réseau de l'entreprise pendant deux semaines par l'intermédiaire du compte d'Alice à l'aide du lien de Bob dans Facebook.
Que recherchaient-ils?

En général, les voleurs recherchent des identifiants de connexion qui peuvent être vendus sur des forums clandestins similaires à eBay où un lot de 1 000 paires nom d'utilisateur-mot de passe se vend entre 75 et 200 dollars en fonction du nombre d'amis associés aux comptes (plus il y a d'amis, plus les occasions de «photos de pique-nique» sont nombreuses).

Attention danger
Facebook reste une cible privilégiée pour les agresseurs puisqu'il compte actuellement 400 millions de membres et que des projections tablent sur 600 millions d'ici la fin de l'année. C'est deux fois la population américaine et en fait, seules la Chine et l'Inde ont une population plus élevée. Grâce aux liens malveillants qui circulent sur Facebook, les agresseurs font des affaires. L'histoire d'Alice et de Bob montre que les attaques Facebook peuvent servir de tremplin pour infiltrer les réseaux des entreprises, comme celui de votre employeur.

Que pouvez-vous faire?
En fait, rien de plus que ce que nous avons déjà mentionné auparavant. Un rappel général toutefois:

  • choisissez un mot de passe résistant pour tous vos comptes sur les réseaux sociaux;
  • rappelez à vos amis de choisir des mots de passe résistants pour leurs comptes sur les réseaux sociaux;
  • ne réutilisez pas vos mots de passe du travail pour un compte sur un réseau social;
  • réfléchissez bien lorsque vous cliquez sur un lien que vous recevez de la part de vos amis des réseaux sociaux.
Source: Zurich Assurances

Donnerstag, 15. Juli 2010

Was das E-Buch nicht kann - oder: Für ein neues Lesen im Internet-Zeitalter

Das E-Book, wie wir es kennen, ist eine billige Imitation der größten gestalterischen Errungenschaft der Menschheit: des Buchs. Einer der bedeutendsten Software-Entwickler unserer Zeit, David Gelernter, blickt skeptisch auf überbordenden Technologieballast und entwickelt eine Vision des neuen Lesens.

David Gelernter ist einer der brillantesten Computerwissenschaftler der Gegenwart. Er schuf die Grundlagen für das „Word Wide Web“, wie wir es heute kennen. Er ist ein Technologe, aber auch einer der schärfsten Skeptiker moderner Technologien. Er ist Informatiker, aber auch Maler, Essayist und ein großer Kenner der Geschichte des Judentums. Der Name David Gelernter ist mit dem Siegeszug des digitalen Zeitalters verknüpft, aber er ist auch eines seiner Opfer. Am 24. Juni 1993 öffnete David Gelernter ein Päckchen, in dem er eine Dissertation vermutete. In Wahrheit war es einer der Sprengsätze des Unabombers Ted Kaczynski, der in seinem Hass auf die technologische Revolution die Köpfe dieser Revolution töten wollte.

Die Arbeiten des in Yale lehrenden Informatikers haben das „Word Wide Web“, wie wir es heute kennen, überhaupt erst möglich gemacht. Die Idee, Computer parallel zusammenarbeiten zu lassen, so dass sie sich „arbeitsteilig“ einer einzigen Aufgabe widmen können, schuf die Grundlage für die vernetzten Computer. Ausgehend davon, prophezeite Gelernter bereits 1991 die Entstehung des „World Wide Web“, fünf Jahre bevor es tatsächlich so weit war.

In seinem Beitrag in der Frankfurter Allgemeinen Zeitung unter dem gleichen Titel wie dieser Beitrag, untersucht er das Phänomen des elektronischen Buches. Dabei stützt er sich breit ab. Dabei stellt er fest, dass das e-Buch seinen Platz noch nicht gefunden hat. Indem es Papierbuch-Inhalte neu elektronisch zeigt, ist eine schlechte Lösung. Als der Tonfilm den Stummfilm abgelöst hatte, mussten die Drehbuchautoren, Regisseure und Schauspieler die Inhalte ja auch auf eine neue Art und Weise darstellen, um dem neuen Medium gerecht zu werden.

Wer skeptisch ist oder die neue Entwicklung noch am beobachten ist, dem sei das Essay Gelertnters sehr zu empfehlen. Eine kritische Auseinandersetzung, welche zwar die Finger kalr auf die Schwächen des e-Buches legt, aber auch das Potential im Auge behalten. Ein Artikel, der sich wohltuend vom Hurra-Gebrüll und den Verteufelungen abhebt.

David Gelernter: Was das E-Buch nicht kann - oder: Für ein neues Lesen im Internet-Zeitalter

Quelle: Frankfurter Allgemeine Zeitung

Donnerstag, 1. Juli 2010

Réseaux documentaires congolais: L'Afrique marche en avant

Au cours des dernières années, ATOL a établi des liens de collaboration intensive avec des centres de documentation et des bibliothèques en RD Congo. Notre objectif est de fournir un appui concret qui les aide à mieux gérer leur centre. L’accent est mis sur l’acquisition de nouveaux documents et sur l’informatisation de la gestion. Nous les aidons également à mieux définir leurs stratégies et leurs services. Il faut que les centres et les bibliothèques deviennent des véritables outils de développement. Nos partenaires se sont réunis en trois réseaux régionaux :

Litérature complémentaire:

Dienstag, 15. Juni 2010

Webauftritt ist wichtigste Visitenkarte

Nach seinerzeit vom Institut für Wirtschaftsinformatik der Universität Bern aufgestellten 80 Kriterien untersuchen Studenten der Hochschule für Wirtschaft in Zürich (HWZ) jeweils die Internetauftritte von knapp 500 Schweizer Unternehmen.

Die Kriterien entstammen den fünf Bereichen:
  • Allgemeine Informationen
  • Corporate Governance
  • Investor Relations
  • Media Relations
  • Sprache und Navigation
Positive Erwähnung finden unter anderem: «Äusserst vorbildlich aufgemacht, sehr übersichtlich, alle nötigen Informationen vorhanden, wie man es machen sollte» (Erstplazierte Seite von +GF+). Ein Webauftritt hat sorgfältig erstellt zu sein, denn er stellt ein zentrales Informationsmittel dar. Bei der Bewertung wurde Wert gelegt auf:
  • Übersichtlichkeit, Nutzerfreundlichkeit
  • Gute Struktur, Navigation
  • Informationsgehalt der Seiten
  • Verwendung neuer Medien (z.B. Podcasts), Attraktivität
  • Dialog- und Kontaktmöglichkeiten
Insgesamt lagen die börsenkotierten Firmen mit 48/80 vor den nichtkotierten Firmen mit 37/80 Punkten. Rangliste nach Kategorien (jeweils die ersten drei — Seiten mit 70 oder mehr Punkten sind zur Anschauung verknüpft):
Total nichtkotiert: M-real (69), Siemens (68), Agip (67)
Bau: Dätwyler (62), Allreal (57), Geberit (57)
Chemie/Pharma: Givaudan (68), Novartis (63), Ems (61)
Nahrungsmittel: Nestlé (67), Bell (56), Barry Callebaut (50)
Verkehr: Kühne + Nagel (55), Panalpina (55), Unique (47)
Maschinen: +GF+ (77), GF Agie Charmilles (74), Schindler (69)
Energie: Aare-Tessin (70), Arbonia-Forster (68), BKW (63)
Quelle: Handelszeitung 47/2008

Dienstag, 1. Juni 2010

Würden Sie 1 500 Franken unbeaufsichtigt auf Ihrem Schreibtisch liegen lassen?

Viele Mitarbeiter lassen allerdings jeden Tag ihren Laptop oder ihr Notebook mit einem Wert von mehr als 1 500 Franken unbeaufsichtigt auf ihren Schreibtischen liegen. Sie fordern einen unehrlichen Kollegen, eine die Gelegenheit nutzende Reinigungskraft oder einen schlauen Dieb geradezu zum Zugriff auf sensible Daten oder zum Diebstahl des Computers auf.

Ihr Laptop verfügt über zahlreiche Sicherheitsfunktionen wie Antiviren-Software, persönlichen Firewall-Schutz, Datenverschlüsselungsprogramme und sichere Passwörter. Ein grosser Teil der Sicherheit Ihres Computers ist jedoch materieller Natur. Beachten Sie, dass Laptops für Diebe genauso leicht zu tragen sind wie für Sie!

Der Diebstahl von Laptops nimmt zu und zwar nicht nur an Flughäfen, in Hotels und Restaurants, die von Geschäftsreisenden besucht werden. Sie verschwinden auch aus Büros. Nach einem Bericht von IBM aus dem Jahr 2007 über die Sicherheit von Laptops finden vierzig Prozent der Diebstähle von Laptops im Büro statt. Wird ein Laptop gestohlen, ist in zweifacher Hinsicht ein Verlust zu beklagen: zum einem der Verlust des Geräts an sich und zum anderen der Verlust von persönlichen Daten, Kunden- oder Unternehmensinformationen, die auf dem Laptop gespeichert sind. Diebe können durch den Verkauf des Computers einen schnellen Gewinn erzielen, sie können jedoch einen noch grösseren Schaden verursachen, wenn sie Zugriff auf Kundendaten, Finanzdaten des Unternehmens oder persönliche E-Mail-Nachrichten haben, die auf dem PC gespeichert sind. Und wenn Sie die Passwörter auf Ihrem Computer speichern, sind auch die durch sie geschützten Informationen einem Risiko ausgesetzt. Nach einer Schätzung von Safeware, einem internationalen Unternehmen, das sich auf Computer- und Datensicherheit konzentriert, ist jährlich ein Daten- und Informationsverlust im Wert von 15-20 Mrd. $ aufgrund von Computer- und Laptopdiebstählen zu verzeichnen.

Diebe nutzen die Gelegenheit

Wenn Ihr Laptop unverschlossen, unbefestigt und unbeaufsichtigt ist, könnte es auch nicht mehr verfügbar sein: gestohlen, weil Sie keine Vorsichtsmassnahmen zum Schutz und zur Sicherheit Ihres Computers getroffen haben. Was können Sie also tun? Beachten Sie diese Richtlinien:

  • Verwahren Sie Ihren Laptop, wenn Sie das Büro verlassen, so, dass es nicht zu sehen ist.
    Verstecken Sie Ihren Laptop und schützen Sie ihn vor der Gelegenheit nutzenden Dieben, indem Sie ihn in einem verschlossenen Aktenschrank oder einer verschlossenen Schreibtischschublade verwahren, wenn Sie am Ende des Arbeitstages Ihren Arbeitsplatz verlassen. Ziehen Sie auch in Erwägung, den Laptop verschlossen zu verwahren, wenn Sie in die Mittagspause gehen oder an einer längeren Sitzung teilnehmen. Für eine kurze Pause weggehen? Schliessen Sie Ihre Bürotüre und verwahren Sie Ihr Notebook, sofern möglich, verschlossen auf, damit potenzielle Diebe es nicht sehen können.
  • Sperren Sie Ihren Computer, wenn Sie ihn unbeaufsichtigt lassen.
    Sie können Ihr Notebook nicht immer verstecken oder verschlossen verwahren, wenn Sie weggehen, allerdings können Sie den Computer sperren, um die Verwendung durch andere Personen zu verhindern. Drücken Sie die Tastenkombination Strg+Alt+Entf und klicken Sie auf «Computer sperren», um den passwortgeschützten Bildschirmschoner zu aktivieren und andere Personen, die vorbeigehen, an der Anzeige von Informationen auf Ihrem Bildschirm oder der Verwendung Ihrer Anwendung zu hindern. Es kann ziemlich unangenehm sein, wenn jemand in Ihrem Namen von Ihrem unbeaufsichtigten Laptop eine peinliche E-Mail sendet oder sensible Daten in einem Excel-Arbeitsblatt, das Sie geöffnet gelassen haben, liest.
  • Schalten Sie Ihren Computer aus. Lassen Sie ihn nicht im Ruhezustand oder Standby-Modus. Schalten Sie Ihren Computer am Ende des Arbeitstags, oder wenn Sie das Büro für einen längeren Zeitraum verlassen, aus. Lassen Sie ihn nicht im Ruhezustand oder Standby-Modus. Hacker können sensible Daten vom Hauptspeicher eines Computers extrahieren, wenn er nicht vollständig ausgeschaltet ist.
  • Bewahren Sie keine schriftliche Kopie Ihrer Passwörter in der Laptoptasche oder offensichtlich an Ihrem Arbeitsplatz auf. Prägen Sie sich diese ein.
    Wenn Sie Passwörter aufschreiben und an Ihren Monitor anheften, diese in Ihrer Laptop-Tasche lassen oder Sie unter «Passwörter» ablegen, ist dies damit vergleichbar, wie wenn Sie Ihren unverschlossenen Pkw an einem unsicheren Ort mit dem Schlüssel im Zündschloss stehen lassen. Sie suchen einfach nach Ärger! Prägen Sie sich Ihre Passwörter ein.
  • Sichern Sie Ihre Daten. IDC berichtete vor Kurzem, dass 97% der gestohlenen Laptops nicht zurückgegeben werden. Daher ist es wichtig, dass Sie Ihre Daten regelmässig sichern. Rechnen Sie nicht damit, Ihren Laptop wiederzusehen, wenn er verschwunden ist. Stellen Sie sich vor, alle Ihre Kontakte, Ihren Kalender, Ihre Word- und Excel-Dateien sowie Ihre über Jahre aufgenommenen digitalen Fotos zu verlieren. Sichern Sie alles, was Ihnen auf Ihrem Computer von Bedeutung ist. Sofern auf Ihrem Computer vertrauliche Informationen oder Geschäftsgeheimnisse gespeichert sind, müssen Sie noch stärker auf die Sicherheit achten. Die grundlegende Empfehlung ist das regelmässige Sichern aller wichtigen Daten auf der Festplatte Ihres Laptops. Sofern Ihr Laptop nicht über ein Sicherheitsprogramm verfügt, wenden Sie sich bitte an Ihren lokalen Helpdesk und informieren Sie sich über das genehmigte Sicherungsverfahren.

In dem bedauerlichen Fall, dass Ihr Laptop gestohlen wurde, wenden Sie sich bitte an Ihre lokale IT, um Anweisungen für das Melden des Diebstahls und die Wiederherstellung verlorener Daten zu erhalten.

Samstag, 15. Mai 2010

Quel est le degré de sécurité de votre mot de passe?

Les mots de passe constituent un aspect important de la sécurité informatique. Ils sont la première ligne pour la protection des comptes d'utilisateur. Un mot de passe faible pourrait arriver à compromettre les systèmes informatiques et les données de votre entreprise.

Ainsi, tous les collaborateurs (y compris les fournisseurs et les tiers ayant accès aux systèmes) sont responsables de prendre les mesures appropriées, comme défini ci-dessous, pour choisir et rendre sûrs leurs mots de passe.

Protection du mot de passe

  • Les mots de passe ne doivent jamais être notés ou affichés dans votre zone de travail ni dans d’autres lieux en vue.
  • Ne parlez pas de votre mot de passe devant d’autres personnes.
  • N’enregistrez pas électroniquement votre mot de passe et ne l’incluez pas dans un e-mail ou dans une autre documentation écrite.
  • Ne dévoilez pas un mot de passe sur les questionnaires ou formulaires pour la sécurité.
  • Ne partagez pas vos mots de passe avec d’autres utilisateurs y compris vos responsables.
  • Les mots de passe doivent être immédiatement modifiés si vous suspectez que quelqu’un ai pu les découvrir ou s’ils ont été effectivement découverts.
  • Veillez à ce que personne ne vous observe pendant que vous insérez votre mot de passe.
  • En plus, n’utilisez pas le même mot de passe pour des buts privés et publics. Pour l’ordinateur de votre bureau, utilisez un mot de passe différent de celui de votre compte Facebook sur Internet et encore un autre mot de passe pour votre compte bancaire en ligne.

Renouvellement du mot de passe

  • Tous les 45 jours, modifiez votre mot de passe.
  • Les mots de passe devraient comprendre au moins 7 caractères.
  • Les mots de passe pour les nouveaux comptes réseau sont «modifiés de manière forcée» à la première connexion.

Des exemples de mots de passe faibles

Egg, une banque en ligne au Royaume-Uni, a effectué un sondage sur les habitudes des clients concernant les mots de passe. Selon un sondage conduit sur 1.000 utilisateurs, les noms des personnes chères et des parents sont en tête de la liste des mots de passe faibles les plus utilisés.

Mots de passe faibles

23% nom des enfants
19% nom de l’aimé/e
12% anniversaires
9% équipe de foot
9% célébrités et groupes
9% lieux favoris
8% son propre nom
8% nom de l’animal de compagnie

Source : Sondage Egg

Depuis un autre sondage récent effectué en interrogeant les gens dans la rue par Symantec au Royaume-Uni, il résulte que presque la moitié des personnes interviewées utilise sa date de naissance, le nom de jeune fille de sa mère ou le nom de son animal de compagnie comme mot de passe.

Création de votre mot de passe

Ici vous trouvez des lignes guide pour créer un mot de passe fort:

  • Utilisez deux ou trois mots courts n’ayant pas de liaison entre eux
  • Faites volontairement des erreurs d’orthographe
  • Évitez d’utiliser dans votre mot de passe ce qui suit
    • Votre nom d’utilisateur complet ou une partie de celui-ci
    • Le nom d’un membre de votre famille, de votre animal de compagnie, d’un ami, d’un collègue, d’un personnage de fantaisie etc.
    • Des mots pouvant être trouvés dans un dictionnaire
    • Votre nom, vos initiales ou votre ID de connexion
    • De simples séquences de mots ou de numéros comme AAAbbb, Qwerty123, 12345ABCD
    • Des dates de naissance et d’autres informations personnelles comme les adresses ou les numéros de téléphone
    • Des mots basés sur les noms des départements, sur les groupes de travail ou sur d’autres informations concernant l’organisation

Les phrases d’accès - des mots de passe idéals

Une bonne façon de choisir un mot de passe fort est de penser en termes de phrase d’accès plutôt que de mot de passe. Choisissez une phrase ou une expression ayant une signification personnelle. Par exemple, «Mon chat a les quattres pattes poilues». Puis, construisez le mot de passe en utilisant la première lettre de chaque mot Mcal4pp ou ajoutez un ou deux caractères non alphabétiques ou numériques au milieu de la chaîne. L’exemple de mot de passe peut alors être: - #mcalpp1.

En alternative, choisissez deux ou trois mots courts n’ayant aucun lien entre eux et unissez-les par un signe de ponctuation. Remplacez ensuite certaines lettres choisies par des numéros ou des caractères spéciaux. Par exemple : «li0n;pluie» ou «ch#at+tasse». N’utilisez pas ces exemples comme mots de passe.

Samstag, 1. Mai 2010

Laxer Umgang mit der Intimität II

Die Preisgabe persönlicher Daten bildet die Geschäftsgrundlage für Netzwerke wie Facebook. Nutzer suchen ihren Spass in freizügigem Austausch und reklamieren dennoch Privatsphäre. Eine Illusion.

Im Wunsch nach Austausch und Selbstdarstellung treffen sich beide Seiten: Der Betreiber des Netzwerks braucht die Daten des Nutzers, um individualisierte Werbung schalten und Geld verdienen zu können. Der Nutzer wiederum baut seine Online-Existenz in sein alltägliches Leben ein, betreibt Eigenwerbung und Selbststilisierung, neudeutsch «Identitäts-Management», pflegt Beziehungen, knüpft neue Kontakte, flirtet, bloggt, tauscht sich über Termine und Veranstaltungen aus oder organisiert Flashmobs, Feten am Strand oder politische Demonstrationen. Mit einem Wort: Er (oder sie) steht als Individuum im öffentlichen Austausch, und zwar in vielerlei Hinsicht genau so, wie es der Soziologe Erving Goffman 1971 in «Relations in Public», diesen empirisch wunderbar reichen «Mikrostudien zur öffentlichen Ordnung», beschrieben hat.

Facebook, um bei dem mit 400 Millionen Mitgliedern populärsten Portal zu bleiben, ist nun einmal kein von der Realität abgesondertes, ins virtuelle Nirwana verschobenes «Second Life», und seine Nutzer sind keine Avatars. Seltsam mag das Streben wirken, den Bekanntenkreis eifrig zu erweitern, Freundschaftsanfragen an Fremde zu richten und die dabei gewonnenen Kontakte wie Statussymbole – je mehr, desto besser, das derzeitige Richtmass liegt bei 130 – in der eigenen persönlichen Rubrik aufzulisten. Aber dies machen doch die Menschen in der sozialen Welt jenseits des Netzes seit Ewigkeiten ebenso gern: sich damit zu brüsten, «Beziehungen zu haben». Und wird der Leser Goffmans nicht auch bei Facebook manches interpersonelle Ritual wiederfinden, das der Soziologe beschrieb, als er von der Knüpfung und Belebung sozialer Kontakte handelte? Das Ritual der Bestätigung etwa, mit dem wir eine Äusserung einer Person oder auch eine Änderung in ihrer Lebenssituation quittieren – Glückwünsche, Lob, Neckereien, Beileid, Herstellung von Eintracht im Gespräch über Nichtigkeiten. Im Netz kann die Zustimmung wortreich auftreten, aber sie kann auch durch Symbole signalisiert und damit konventionalisiert sein, in Analogie zu den Höflichkeitsfloskeln des Real Life. Das Individuum im öffentlichen Austausch bedarf dringend all jener «Barmherzigkeiten», wie Goffman sie nennt, ohne die «überall unzufriedene Personen zurückbleiben würden, die an den ihnen zugefügten Konversationsgrausamkeiten verbluteten».

Gravierende Unterschiede zwischen reell und virtuell
Ein gravierender Unterschied zwischen den Sphären allerdings bleibt, und damit kommen wir zu den Gründen, die Kritiker einen Verfall der Privatsphäre beklagen lassen. Der Kommunikation im Online-Netzwerk fehlt der Blickkontakt. Manche Dinge sagen sich leichter, wenn man sie jemandem nicht direkt ins Gesicht sagen muss. Wie Sabine Trepte und Leonard Reinecke, ein Forschergespann zur Medien- und Sozialpsychologie an der Universität Hamburg, berichten, liefert eine Reihe von Studien Hinweise darauf, «dass computervermittelte Kommunikation im Vergleich zu direkter Face-to-face-Kommunikation in der Regel zu gesteigerter Selbstoffenbarung führt», eben weil die Kommunizierenden ein gewisses Gefühl von Anonymität besitzen und überdies meinen, sie beherrschten die Situation. Den Schluss jedoch, dass Nutzer des Web 2.0 keinen Sinn mehr für Privatsphäre hätten, wollen Trepte und Reinecke nicht ziehen. In einer eigenen Analyse weisen sie die Rede von «unreflektierten Exhibitionisten» zurück und legen eine Lesart nahe, wonach es die ohnehin Extrovertierten sind, die sich im Netz entblössen.
Holländische Wohnzimmer

Was ihr Selbstbild angeht, so tuten Blogger und andere Netzaktivisten ins gleiche Horn und wähnen sich von der Schuld frei, den Wert der Privatheit zu ruinieren. Sie können darauf verweisen, dass der Kampf gegen Datenmissbrauch ja im Internet selber geführt werde. Ihr zentrales Argument indes heisst «Kontext». Demnach muss für jede Information, die ein Nutzer im Social Web von sich preisgibt, der Bezug auf den Adressatenkreis gewahrt bleiben. Es gehe nicht an, mittels Suchmaschinen die über das Netz verstreuten Informationen aufzulisten und zu einem Porträt zu verdichten – und diese entblössende Kompilation dann mit den Worten zu rechtfertigen, es sei doch sowieso schon alles irgendwo bekannt gewesen.

Um mit einem Vergleich des Medienforschers und Bloggers Jan Schmidt zu reden: Facebook und Co. böten zwar «einsehbare Informationen», seien aber ihrem Wesen nach wie «holländische Wohnzimmer», deren Fenstern die Gardinen fehlten, ohne damit aber eine Einladung an jedermann zu verbinden, sich an den Scheiben die Nasen platt zu drücken. Der Vergleich ist ebenso hübsch wie schief. Er stösst sich am Wirken automatisierter Suchmaschinen (Webcrawler), die keine Grenzen achten, und ebenso daran, dass das Internet erlaubt, überall vor Fenstern herumzulungern, ohne fürchten zu müssen, ertappt zu werden. Privatheit ist, wer wollte es bestreiten, ein gefährdetes Gut.
Quelle: Joachim Güntner in: NZZ

Wir berichteten bereits früher zum Thema: Teil 1 des Artikels von Güntner, Rettet die Privatsphäre, Vom echten Wert von Freunden, La vie privée à 100% au résautage. Zudem gibt es unser Buch Identitäten im Internet – das Ende der Anonymität? zu kaufen.

Donnerstag, 15. April 2010

Laxer Umgang mit der Intimität I

Soziale Online-Netzwerke wie Facebook fördern den laxen Umgang mit der Intimität und der Privatheit. Die Neue Zürcher Zeitung sprach kürzlich im Feuilleton gar von digitalem Exhibitionismus – ist der Vorwurf berechtigt?

Sie heissen Facebook, MySpace oder Xing, ihre Nutzer zählen nach Millionen, und sie wachsen beständig. Mehr noch als die vielen kleinen, oft einem Themengebiet verpflichteten Weblogs stehen jene massentauglichen Plattformen für die Attraktivität des Web 2.0, für jenes Internet der zweiten Generation, das die Surfer zum Mitmachen einlädt. Wer sich dort anmeldet, erhält Speicherplatz für Erlebnisberichte, Fotos und Videos. Sinn des Unternehmens ist, Daten mit anderen zu teilen, weshalb Facebook und Co. gern auch als «Social Web» oder «Netzgemeinschaften» figurieren. Die Registrierung kostet nichts, jedenfalls kein Geld, der Nutzer zahlt mit der Preisgabe seines Namens, seines Alters und Geschlechts sowie der Angabe einer E-Mail-Adresse. Dem sollen möglichst umfangreiche Zusatzangaben folgen. Die Identität hinter einem Pseudonym zu verstecken, ist möglich, wird aber nicht gern gesehen. Ohnehin erscheint ein Inkognito als systemwidrig, da es auch darum geht, gefunden zu werden, sei es von alten Freunden oder von neuen Geschäftspartnern.

Entblössung beginnt im Banalen
So beliebt die neuen digitalen Netzwerke zumal unter jungen Leuten sind, so schlecht ist ihr Ruf unter Datenschützern. Als allzu freizügig erscheint, was manches Mitglied dort verbreitet. Der Bericht vom Alkoholexzess am Wochenende, die Foto von der Freundin in verfänglicher Lage – das mag, wenn es in der persönlichen Rubrik publiziert wird, als harmlos empfunden werden. Man hatte Spass, und nun kostet man noch einmal nach. War die Samstagnacht nicht lustig? Und wie! Es geht sogar noch lustiger, will sagen anstössiger, je nach Geschmack und Toleranz. Studentische Gruppen, die Frauen zu «Sperma-Partys» einladen oder die einer Vorliebe für Urin als «Natursekt» frönen und dies mit Bildern dokumentieren, legen bereitwillig von ihren Freizeitaktivitäten Zeugnis ab. Rege genutzt wird auch der bei Facebook zugeschaltete Dienst eines Drittanbieters, der mit den Worten lockt: «Wir veröffentlichen eure SMS, die zu gut, witzig oder krass sind, um nur von euch alleine gelesen zu werden.» Witzig ist da nicht allzu viel, aber «krass» trifft die Sache schon recht gut.

Es sind nicht allein die kalkulierten oder auch einfach nur primitiven Schamverletzungen, die den Netzwerken den Ruf eingetragen haben, «digitalen Exhibitionismus» zu praktizieren. Die Entblössung beginnt schon früher. Viele Menschen finden ganz offenkundig nichts dabei, ihr persönliches Profil im Netz mit einer Fotografie von sich, mit der Angabe von Alter, Geburts- und Wohnort, Ausbildung und Arbeitgeber anzureichern und auch die Aufzählung der Hobbys und Vorlieben nicht zu vergessen. Wesentlich für den Betrieb sind «Statusmeldungen», die darüber informieren, was jemand gerade tut, wo und wie er sich befindet: das Banale als das Fundamentale. Intimes kursiert auf einer Plattform wie Xing, die dem Austausch von Geschäftskontakten dient, naturgemäss weit weniger als auf Facebook, MySpace oder den speziell für Schüler und Studenten gedachten Foren. Überall aber bildet die Chance, identifiziert zu werden, die Basis der ganzen Veranstaltung.
Quelle: Joachim Güntner in: NZZ

Wir berichteten bereits früher zum Thema: Rettet die Privatsphäre, Vom echten Wert von Freunden, La vie privée à 100% au résautage. Zudem gibt es unser Buch Identitäten im Internet – das Ende der Anonymität? zu kaufen.

Sonntag, 4. April 2010

Datendiebe unterwegs

Seit ein paar Wochen bekomme ich von Freunde per e-Mail Einladungen, um sozialen Netzwerken oder sogar Partnervermittlungs-Seiten beizutreten, welche diese gar nie gesendet hatten. Diese Seiten sind Betrügereien.

«MeetYourMessenger», «Jhoos», «VIPocéan» - es ist alles Betrug, illegale Unternehmen, die Geld machen auf dem Rücken der ehrlichen (und naiven) Bürger. Ein französischer Blogger erklärt das mit eindrücklichen Worten: http://blog.brinkz.com/vip-ocean-le-nouveau-site-de-rencontre-sur-invitation

Sofort ihr Passwort ändern bei MSN / Hotmail / Yahoo / GMX / ... und das Abo kündigen, VIP Ozean
berechnet ihnen 50 Euro pro Monat für den «Dienst» der Piraterie von persönlichen Informationen.

«MeetYourMessenger», «Jhoos» oder «VIPocéan» wählen sich in ihr Webmail-Konto ein, um ihre persönlichen Daten zu stehlen, Telefonnummern, Natel (Mobilfunk), e-Mail und ihre Kontaktliste.
Diese Informationen werden ohne ihr Wissen gesammelt. Dann verwenden die Betrüger diese Daten, um ihnen oder in ihrem Namen Werbung per SMS und e-Mail an sie die an ihre Freunde zu versenden.

Es gibt auch andere Betrügereien: Einladungen zu Tagungen in den USA oder London: Flug, Hotel, alles bezahlt. Hingegen «bezahlen» sie mit persönlichen Informationen, Kopie des Reisepasses, etc.

Seien sie vorsichtig. Reagieren Sie nicht auf diese Art von e-Mails, klassifizieren sie sie als Spam oder wenn das e-Mail-Programm es unterstützt (wie Apple Mail), lehnen sie das e-Mail ab. Und vor allem niemals erlauben, dass jemand Zugriff auf ihr Konto hat. Das sind Diebe, die Identitäten, ihre Identität, ihren Namen, etc. stehlen für ihre kriminellen Aktivitäten.

Wenn Sie seriös Networking im Internet betreiben möchten, nutzen sie dazu eine seriöse Website wie Xing oder LinkedIn. Diese Unternehmen nehmen den Datenschutz ernst, als börsenkotierte Firmen steht bei ihnen auch zu viel auf dem Spiel. Aber trotzdem: Vergessen sie nicht die Regeln der sozialen Netzwerke im Internet. Oder lesen das Buch Identitäten im Internet – das Ende der Anonymität, als e-Buch oder auf Papier…

Freitag, 26. März 2010

Piraterie d'information personnelle

Je reçois depuis quelques semaines des invitations soit disant d'amis par courriel pour joindre des réseau social ou même des bourses de partenaires que ceux n'ont jamais envoyé. Ce sont des sites arnaques.

«MeetYourMessenger», «Jhoos», «VIPocéan» – c'est une arnaque, une entreprise illégale qui se fait de l'argent sur le dos des citoyens honnêtes. Lisez cet article pour plus d'information: http://blog.brinkz.com/vip-ocean-le-nouveau-site-de-rencontre-sur-invitation

Changer immédiatement votre mot de passe MSN/Hotmail/Yahoo/GMX/… et annulez votre abonnement à VIP Ocean. Ils vous chargent 50 Euro par mois pour leur «service» de piraterie d'information personnelle.

«MeetYourMessenger», «Jjoos» ou «VIP Océan» s’identifie à votre place sur votre compte et vole vos informations personnelles, téléphone, Natél (GSM), courriel et votre liste de contacts. Ces informations collectées à votre insu sont ensuite utilisées à des fin mal honnêtes : publicité par SMS, envoie de la même arnaques à vos contacts.

Il y aussi d'autres arnaques: Invitations pour des conférences aux États Unis ou à Londres: avion, hôtel, tout payé. Sauf, ils demandent des informations personnelles, copie du passeport.

Soyez vigilant! Ne répondez pas à ce genre de courriel, classifiez-les comme SPAM ou si votre logiciel de courriel le permet (comme Apple Mail), refusez-les. Et surtout ne donnez jamais votre mot de passe pour que quelqu'un ait accès sur votre compte. Ce sont des voleurs d'identité qui utlise votre identité, votre nom, etc. pour leurs activités criminelles.

Si vous voulez faire du résautage, optez pour un site sérieux comme Xing ou Linkedin. Ce sont des société sérieuses, mais n'oubliez quand-même pas les règles du résautage.

Donnerstag, 18. März 2010

Avertissement: Yahoo ne demande pas votre mot de passe.

Avez-vous reçu un courriel avec le sujet "Urgent vérification de votre compte YAHOO!!!"

--- NE RÉPONDEZ SUREMENT PAS À CE COURRIEL ---

Le courriel n'est pas de Yahoo.
C'est du fraude. C'est de l'escroquerie.
- il n'est pas signé par Yahoo.
- l'expediteur n'est pas yahoo.com ou yahoo-inc.com.
- Yahoo ne demande jamais votre mot de passe.

De qui s'agit-il?
Ce sont des criminels qui ont besoin des comptes pour envoyer des spam (courriel publicitaires interdites par la loi). Comme-ça ils peuvent envoyer ceci de la part d'autres comptes, le vôtre par exemple. Après votre compte sera bloqué par Yahoo ou la police, parce que des spams ont été envoyé de la part de votre compte. Dans certains pays, vous risquez des amandes ou l'emprisonnement.

Vous avez déjà répondu?
Branchez vous immédiatement sur votre compte et changez le mot de passe. Le nouveau mot de passe doit être sur:
  • 6-8 caractères
  • lettres et chiffres
  • majuscules et minuscules
  • signes spéciales
Dans le style de "M&Po3pe!" (c'est l'abréviation de "Maman & Papa ont 3 petits enfants!") ou "Mca1tgN." ("Mon chef a 1 très grand Nez.")

Fraude et escroquerie sont punissable. Soyez vigilant. Si quelqu'un vous demande des informations sur votre personne, sachez:
  • un fournisseur internet/courriel tel Yahoo ou autre ne demande JAMAIS votre mot de passe par mail
  • une banque ne demande JAMAIS votre mot de passe par mail
  • ne communiquez JAMAIS des informations personnel à ds inconnu. En vous ayant inscrit sur Yahoo ou autre site, vous avez choisit un pseudonyme. Votre vraie identité, votre genre et votre nationalité ne regarde personne (sauf eventuellement lors de la première inscription sur un site - et même là, vous pouvez mentir*)
* Attention si vous vous inscrivez avec des faux donnés: Si vous oubliez le mot de passe, pour le récupérer, souvent les systèmes demande votre adresse et/ou la date de naissance. Donc n'oubliez pas vos faux donnés (p.ex. toujours né le 1er avril 1900, toujours habitant de Genève).

-------- Courriel original --------
Date: Wed, 17 Mar 2010 13:33:55 -0700 (PDT)
De: infos alerte service
À: infos alerte service
Sujet: Urgent vérification de votre compte YAHOO!!!

Cher Membre,

En raison de
la congestion de tous les utilisateurs de Yahoo et l'enlèvement de tous
les comptes inutilisés Yahoo, Yahoo serait obligé de fermer votre
compte, vous devrez confirmer votre e-mail en remplissant vos
informations de connexion ci-dessous au cas où le formulaire n’est pas
totalement rempli votre compte sera être suspendue dans les 24 heures
pour des raisons de sécurité.

Confirmation
de votre identité. Vérification de votre compte Yahoo Mail

Nom:...............................................................
Prenom:............................................................
Yahoo! ID:........................................................
Adresse Yahoo:...............................................
Mot de Passe:..................................................

Information
Genre:...............................................................
Pays:.................................................................
Occupation:.......................................................

===== voilà ce que l'enveloppe nous dit =====
Le faut courriel vient de Côte d'Ivoire (à reconnaitre par le numéro 41.189.43.184 qui est le numéro IP probablement d'un cyber café ou d'un abonné internet, retraable par le fournisseur internet et la police nationale).
Return-Path: 
X-Flags: 1101
Delivered-To: GMX delivery to exemple@gmx.net
Received: (qmail invoked by alias); 17 Mar 2010 20:34:01 -0000
Received: from n68.bullet.mail.sp1.yahoo.com (HELO n68.bullet.mail.sp1.yahoo.com) [98.136.44.44]
by mx0.gmx.net (mx025) with SMTP; 17 Mar 2010 21:34:01 +0100
Received: from [69.147.84.144] by n68.bullet.mail.sp1.yahoo.com with NNFMP; 17 Mar 2010 20:33:56 -0000
Received: from [74.6.115.238] by t6.bullet.mail.sp1.yahoo.com with NNFMP; 17 Mar 2010 20:33:56 -0000
Received: from [74.6.115.188] by t1.bullet.mail.sk1.yahoo.com with NNFMP; 17 Mar 2010 20:33:56 -0000
Received: from [127.0.0.1] by omp105.mail.sk1.yahoo.com with NNFMP; 17 Mar 2010 20:33:56 -0000
X-Yahoo-Newman-Property: ymail-3
X-Yahoo-Newman-Id: 173090.43882.bm@omp105.mail.sk1.yahoo.com
Received: (qmail 75366 invoked by uid 60001); 17 Mar 2010 20:33:56 -0000
Message-ID: <968040.67880.qm@web1108.biz.mail.sk1.yahoo.com>
X-YMail-OSG: CYACTtwVM1kmGhPFYMh7sfJ_f5_QQX_ogWA.AhCUsTX3FxP
k0.BZBSgm53f3qVljRk_UpNvFWu5lWu60wRRz2A_5R6yt8kvi.QKucQytFtu
40GwsYiqSRlQk.t_tyngS4Y4M8aJ6_X7_W5l_KCBykr7aFHkLJlBQW5dod6A
rt4egFOGJA539MkomEzk3ejh1xLrjSNqmWVesYxWLoHED650EGuuWckrxZn3
bj_5198D2hhVL3d6o79bKEdGZbX1imeQKaqnFxq5kvDdjzL9zOqLYHBYHQCj
M1wPlEPq5EldxLankeq0azrufxNFQGWtXCt260df49UfvcSulAVqau0a3nOD
rQcTPv7M4FJQMzNEH.rurk6m1rPEIYqhgvKY.T.nE8LgujHeBrtBmtwVb0OA
t1g39l2k-
Received: from [41.189.43.184] by web1108.biz.mail.sk1.yahoo.com via HTTP; Wed, 17 Mar 2010 13:33:55 PDT
X-Mailer: YahooMailClassic/10.0.8 YahooMailWebService/0.8.100.260964
Date: Wed, 17 Mar 2010 13:33:55 -0700 (PDT)
From: infos alerte service
Subject: =?utf-8?B?ICBVcmdlbnQgdsOpcmlmaWNhdGlvbiBkZSB2b3RyZSBjb21wdGUgWUFIT08h?=
=?utf-8?B?ISE=?=
To: infos alerte service
MIME-Version: 1.0
Content-Type: multipart/alternative; boundary="0-1390381268-1268858035=:67880"

L'auteur est diplômé en science d'information.

Mittwoch, 10. März 2010

Digitale Bébés?

Oliver Gassner wirft unter dem Titel Warum es keine Digital Natives gibt unter anderem die folgdenden bedenkenswerten Fragen auf:

Was ist vom Digital Native «an sich» zu halten wenn...
  • in den 1990ern sich die Frage der Kinder zum Netz darauf beschränkte, wie sie eine der ihnen zugeflatterten AOL-Gratisstunden-CDs zum Laufen kriegten. (Keiner hat gefragt: wie lern ich HTML?)
  • eine Siebenjährige am TV den Kinderkanal nicht findet (und auch nicht wüsste wie), weil den sonst immer der grosse Bruder einstellt.
  • wenn ein 15jähriger Blogger erklärt, er könnte die CSS-Datei seines Wordpress-Blogs nicht anpassen, weil er nicht wisse... wie? (Mein Hinweis auf SELFHTML erntete ein Schulterzucken.)
  • wenn Mitglieder von KWICK immer via Google auf seinem Blog landen, wenn KWICK down ist, und nicht verstehen, wo sie sind, und denken, sie seien in KWICK? (Blind? Handybildschirm zu klein?)
  • wenn der 16jährige nicht nur nicht per e-Mail nicht erreichbar ist sondern auch auf keinem anderen digitalen Kanal (inklusive SchülerVZ).
  • wenn der 22jährige sagt: «Mit Blogs, Twitter und HTML haben die meisten meiner Kommilitonen nichts an Hut.» ... und er studiert Medieninformatik.
An und für sich könnte man über dieses Thema ein Buch schreiben. Gassner lässt es bei ein paar ausschweifenden und eher essayistischen Bemerkungen bewenden. Dies ist wohl auch besser so, kann er doch so in aller Kürze zeigen, dass es mit den Digital Natives lange nicht so weit ist, wie manche Medien glauben machen wollen. Ein bisschen anwenden ist nicht können. Und wie schon im letzten Eintrag, muss deutlich darauf hingewiesen werden, dass es für das Echte keinen Ersatz gibt; oder um es mit den Worten meiner nie um Redensarten verlegenen Urgrossmutter zu sagen: Ohne Fleiss kein Preis.

Montag, 1. März 2010

Virtuelle Pflaster für reelle Mängel

Wolfgang Bergmann und Gerald Hüther, der erste Therapeut, der zweite renommierter Hirnforscher, haben ein Buch geschrieben, wie Kinder mit den modernen Medien interagieren. «Computersüchtig - Kinder im Sog der modernen Medien» ist erwatungsgemäss mehr als nur Medienschalete. Das Buch hat sich in den vergangenen vier Jahren entsprechend zu einem oft zitierten Standardwerk gemausert.

Weshalb Computerspiele so faszinierend sind, erfährt der Leser in einem Schnellkurs zum bekannten Spiel WoW. Die Autoren sind überzeugt, dass dieses und ähnliche Spiele Jugendlichen das bieten, was sie im reellen Leben vermissen: klare Strukturen; spannende Aufgaben; das Gefühl, etwas bewirken zu können; Anerkennung; Erfolgserlebnisse. Der Griff zur Maus (und zum Computerspiel) ist der gleiche wie derjenige des «Beinamputierten zu Krücke».

Mit Fallbeispielen zeigen Bergmann und Hüther, dass die Folgen exzessiven Onlinespiels genauso verheerend sind, wie «stoffgebundene Süchte»; süchtige Kinder müssen nur noch sofort zurück an den Computer. Die Sehnsucht nach dem Glücksgefühl kann nur noch dort gestillt werden. Wenn immer die gleichen Methoden genutzt werden, um ein bestimmtes Gefühl zu erreichen, entstehen im Hirn eigentliche «Autobahnen». Um im Leben bestehen zu können, sind komplexe Strukturen und Netze im Hirn vonnöten. Diese entwickeln sich jedoch nur, wenn Jugendliche und auch schon Kinder «echte» Aufgaben erhalten.

Die in dieser Rezension durchdrückende Gesellschaftskritik findet sich auf jeder Seite des Buches wieder. Das Problem ist jedoch weder das Computerspiel, noch der PC selbst (der natürlich auch eine Spielkonsole sein kann). Das Problem ist vielmehr, die seit Jahren verarmende Lebenswelt unserer Kinder. In ihrer täglichen Arbeit erleben die Autoren die Nöte der Kinder und die sich daraus entwickelnde Computersucht. Das vorliegende Buch ist eine engagierte Bestandesaufnahme.

ISBN 3-407-22904-5, 2. Auflage bei Beltz, 2009, ca. 20 Franken.

Quelle: Lindau/ct