Montag, 20. Dezember 2010
Quatre conseils contre le déluge de courriels
1) Début de la journée de travail sans la lecture de vos courriels.
Qui répond, dès le début du travail aux courriels, réagit en permanence - et n'agit plus. Cela tue les tâches principales par beaucoup de petites choses peu importantes. Qui commence avec le travail à valeur ajoutée, est vraiment productif. Ce n'est qu'après une heure ou deux qu'un employés de bureau devrait se pencher sur sa boîte de messagerie.
2) Lire son courriel seulement deux ou trois fois par jour.
N'ouvrez votre boîte seulement deux ou trois fois par jour. Éteignez les son d'avertissement et les fenêtres surgissantes qui interrompe votre travail pour attirer l'attention sur un courriel qui vient d'arriver.
Une étude montre que les bénéficiaires de l'e-mail qui sont assis à un bureau, répondent à 70 pour cent à leurs courriels dans les six secondes après leur arrivée, et à 85 pour cent dans les deux minutes. Notre conseil: Ne pas devenir esclave de l'e-mail et éteindre ou contrôler le "push" de votre boîte aux lettres.
3) Ne pas répondre à chaque courriel.
Ne pas répondre ne va pas en générale dans le monde des affaires. Mais le récepteur est bien avisés de réfléchir à deux fois. Il est important de reconnaître quels courriels nécessitent une réponse. Et rappelez-vous aussi, que l'on ne doit pas répondre à tout; il y a des e-mails que l'on peut simplement lire et effacer ou ranger.
Si chaque petit message est remercié de la manière "merci, j'ai reçu votre message" et deux, trois autres phrases, celapeut provoquer un petit échange sympa, qui coûte par contre beaucoup de temps important.
4) Prendre le premier jeu et les courriels délégué.
Vousêtes disciplinés. Vous pratiquez déjà nos trois conseils depuis une longue période. Cependant, vous vous noyez toujours dans la quantité de courriels. Vous n'arrivez toujours pas à répondre en temps voulu? Votre boîte e-mail est toujours à moitié plein quand vous rentré le soir? Vous devriez opter pour une solution radicale.
Laissez lire et répondre tous vos courriels par votre assistant. Déléguez. Instruisiez votre collaborateur de la façon de répondre à différentes questions. Libérez-vous de répondre à de nombreuses questions standard. C'est peut-être suffisant pour développer des réactions typiques. Les autres cas, laissez les regrouper par votre assistant et discutées-les en bloc un ou deux fois par jour. On peut peut-être de nouveau tirer des exemples. Au lieu de peut-être 100 courriels par jour, vous serez confrontés quotidiennement à dix questions - mais à ceux qui sont vraiment pertinentes.
Sources: Andreas Lutz: Simplify your E-Mail. Xing, 2010; Etienne Ruedin Carla Buser: e-Mail – der Zwitter: Vermeintliche und wirkliche Einflüsse des e-Mails auf den Menschen. Zürich: Benziger, 2008. Bild: Europaticker.
Sonntag, 5. Dezember 2010
Vorsicht ist eine Lüge - Gefühl für Privates geht verloren
Diese Warnung wird wohl verpuffen, so wie die Mahnungen von Jugend- und Datenschutzorganisationen, die eigene Identität im Internet möglichst nicht preiszugeben. Wer heute bei Facebook, Twitter und Co seine Identität verschleiert, erschwert die Nutzung der Dienste - und verhält sich inadequat. Die dem zugrunde liegende Geisteshaltung goss kürzlich Google-Chef Eric Schmidt in eine erschreckend dumpfe Formel: «Wenn es etwas gibt, von dem man nicht möchte, dass es die Welt erfährt, dann sollte man es nicht tun.»
So denken immer mehr Politiker, Unternehmer, aber auch der gläserne Bürger: Der ausgelebte Exhibitionismus ist längst zum Standard geworden. Das Gefühl dafür, wo und wann Privates lieber privat bleiben sollte, geht zunehmend verloren. Im Januar verbreitete der Hightech-Branchenverband Bitkom die empirisch gesicherte Erkenntnis, dass 23 Prozent aller Deutschen im Internet «Falschangaben» über sich machen - so, als sei das ein Skandal.
Wörtlich heißt es in der Pressemitteilung zu der Studie: «Von denen, die im Web schon einmal geflunkert haben, hat jeder zweite diese Angaben manipuliert. Jeder dritte gab eine falsche Telefonnummer an. Jeweils jeder vierte macht falsche Angaben zu seiner E-Mail-Adresse, seinem Einkommen und körperlichen Eigenschaften.»
So ein Glück aber auch, denn solche Daten haben im Web nichts zu suchen. Die Schlagzeile müsste also so lauten: «Nur 23 Prozent gehen im Web vorsichtig mit ihren Daten um.» Oder so: «77 Prozent setzen sich im Internet fahrlässig Gefahren aus.» Wer wäre vor fünf Jahren auf die Schnapsidee gekommen, irgendjemandem im Web sein Gehalt mitzuteilen? Glaubt man dem Bitkom, tun dies nun drei Viertel aller Nutzer ohne Bedenken.
Immerhin ist auch den Experten klar, dass man im Web nicht unbedingt alles preisgeben sollte: «Internet-Surfer sollten bewusst entscheiden, wem sie welche Details preisgeben. Man muss nicht jedes weiße Feld ausfüllen», rät deren Chef August-Wilhelm Scheer.
In der Wahrnehmung vieler Social-Net-Fans aber ist das ja auch so: Sie teilen ihre Geheimnisse nur mit Freunden.
Mitunter mit allen 38.721.
Quelle: Der Spiegel 20. Februar 2010
Bild: Falle Internet 8QZMBBMSP4CZ
Montag, 22. November 2010
Waisen der Informatik – Kinder lieben das Internet, die Eltern schauen lieber weg
Stefan Betschon schrieb Ende Oktober in der Neuen Zürcher Zeitung: Elternabend in einer Stadtzürcher Primarschule. Eine besorgte Mutter will wissen, wie es andere Eltern mit dem Internet halten. Sie habe ihrem Sohn Facebook verboten, er behaupte aber, dass alle anderen Kinder dieses soziale Netzwerk nutzten. Mein Sohn hat mir dasselbe erzählt, und alle seine Kameraden, die ich persönlich kenne, sind mit dem Internet aus eigener Anschauung bestens vertraut. Wie viele Fünftklässler denn Facebook nutzen dürften, will die Mutter wissen. Fragende Blicke, niemand erhebt die Hand. Einige der Eltern haben vielleicht tatsächlich keine Ahnung, was ihre Kinder im Internet treiben, andere sind unsicher, ob es denn politisch korrekt sei, den Kindern das Internet zu erlauben.
Wie Kinder vor den Gefahren des Internets geschützt werden können, ist eine Frage, über die in der Schweiz derzeit vielerorts debattiert wird. In der Sendung «Arena» des Schweizer Fernsehens herrschte am Freitag vergangener Woche quer durch alle Parteien seltene Einigkeit: Chatten im Internet sei für Kinder «brandgefährlich»; weil die Bundespolitik versagt habe, seien den kantonalen Polizeistellen die Hände gebunden, und sie könnten die Kinder nicht mehr vor Pädophilen schützen. (Ganzen Kommentar lesen)
Die erwähnte breit angelegte Studie der EU gibt Auskunft über die Art und Weise, wie die Kinder das Internet nutzen. 12 Prozent der Kinder haben im Cyberspace auch negative Erfahrungen gemacht. Doch auch wenn ihnen der Anblick von Laptop, Internet-Router und Handy so vertraut ist wie derjenige von Playmobil und Lego, fällt ihnen das Hineinwachsen ins digitale Leben trotzdem nicht leicht. Eltern und Lehrer sind keine Digital Natives und haben es deshalb besonders schwer, den Kindern die nötige Begleitung zukommen zu lassen.
Schlimmer noch: Viele Eltern wissen nicht, was den Kindern im Internet widerfährt: 41 Prozent der Eltern, deren Kinder angaben, Sexbildchen gesehen zu haben, glauben, dass ihr Kind solches noch nie zu Gesicht bekommen habe; mehr als die Hälfte der Eltern, deren Kinder Sex-Nachrichten zugeschickt erhielten, geben an, dass ihr Kind davon verschont geblieben sei.
Die Autoren wollen in einer weiteren Publikation darlegen, wie den heranwachsenden Digital Natives am besten zu helfen sei. Doch ereits jetzt fordern sie, dass die Vorbereitung der Kinder fürs digitale Leben eher früher als später beginnen soll. Das ist eine grosse Herausforderung für Schule und Elternhaus - wobei auch den Eltern die nötigen Handreichungen gegeben werden müssen.
Mehr zur Studie: Kinder und die Schattenseiten des Internets
Bilder: Imago; Philognosie
Freitag, 12. November 2010
Utilisation des services de messagerie instantanée: quel est le degré de risque?
On peut utiliser la plupart des outils de messagerie instantanée – tels que MSN Messenger, Yahoo Messenger et Google Talk – pour partager des fichiers, envoyer des présentations et tenir des conférences audio et vidéo. Mais on ne peut jamais être sûr que la personne à laquelle on parle est vraiment son ami, son parent ou son collègue de travail. John Robinson, collaborateur d’une société de services et d’ingénierie informatique réputée, a durement appris la leçon. John était en train de lire le profil d’un ami sur MSN Instant Messenger lorsqu’une boîte de dialogue venant de cet ami s’est ouverte. «Je n’arrive pas à croire que j’ai trouvé une photo de toi ici. Ha Ha Ha!», voici ce qu’on pouvait y lire. John a cliqué sur le lien inséré dans le message, ce qui l'a amené sur un site où il a accepté de télécharger les fichiers «nécessaires» pour visualiser les photos. «Je fais d’habitude plus attention», dit John avec désarroi, «mais le site avait l’air légitime et le message m’était directement adressé. J’ai donc installé le logiciel.» Le site ne contenait en fait aucune photo de John, il abritait en revanche le cheval de Troie Buddypicture.net. Il a installé des logiciels malveillants et espions sur son ordinateur et a placé un lien dans le profil Messenger de John pour piéger d'autres personnes en les incitant à faire la même erreur que lui. Par chance pour John, son histoire s’est bien terminée. Le logiciel antivirus à jour installé sur son ordinateur a repéré le problème et l’a éliminé. Tout en ajoutant flexibilité et rapidité à la communication bureautique, la messagerie instantanée entraîne un risque supplémentaire pour la sécurité. La messagerie instantanée peut exposer des informations confidentielles de la compagnie à autrui, ce qui peut nuire à sa réputation. Elle peut répandre des virus, des logiciels malveillants («logiciel malicieux», il s’agit de tout programme ou fichier nuisible pour l’utilisateur d’un ordinateur) et d’autres fichiers nocifs qui peuvent compromettre les données et l'intégrité des systèmes informatiques. Nous ne vous suggérons pas d'arrêter d’utiliser les systèmes de messagerie instantanée, mais vous prions d’être conscients du risque engendré par l’utilisation de systèmes de messagerie instantanée. Si vous utilisez une messagerie instantanée sur votre ordinateur privé, gardez à l’esprit que vous êtes confrontés aux mêmes risques. Si vous avez besoin de la messagerie instantanée au travail, utilisez pour communiquer avec vos collègues de travail uniquement les services fournis par l'emloyeur . Il se peut que votre centre d'activités ait plusieurs outils de messagerie instantanée approuvés, qui permettent de communiquer avec sécurité à travers le réseau de la compagnie. Demandez à votre représentant TI local quels services vous pouvez utiliser et assurez-vous de bien connaître les restrictions, règles et conditions d'utilisation que vous devez respecter. Source: «Zurich» Assurances
Image: A House of Information
Freitag, 29. Oktober 2010
Facebook – Die Falle zum Passwort fischen
Der Vorfall betrifft zwei Personen, die wir hier Anne und Paul nennen wollen. Beide arbeiten für ein Finanzdienstleistungsunternehmen und beide besitzen Facebook-Konten. Letzten Herbst erhielt Anne die folgende Nachricht auf Facebook: «Hey, Anne, schau dir mal die Fotos an, die ich am letzten Wochenende beim Picknick von uns gemacht habe. Paul» Die Nachricht enthielt einen Link, der zu den Fotos führen sollte.
Am letzten Wochenende hatte tatsächlich ein Picknick stattgefunden, doch die Nachricht stammte nicht von Paul und der Link führte nicht zu Fotos. Hacker hatten auf Pauls Konto zugegriffen, und als Anne dem Link folgte, lud sie unwissentlich Software auf ihren firmeneigenen Laptop, die später bei ihrem nächsten Zugriff auf ihr Arbeitskonto ihren Benutzernamen und ihr Passwort stahl.
Die Diebe aus dem Cyberspace wühlten im Netzwerk des Finanzunternehmens mit dem Ziel, die Kontrolle über Rechner zu erlangen und firmeneigene Daten zu stehlen. Die Angreifer wurden schliesslich entdeckt, nachdem sie bereits zwei Wochen lang über Annes Konto Zugriff auf das Unternehmensnetzwerk hatten – all dies wegen Pauls Facebook-Link.
Worauf waren die Betrüger aus?
Üblicherweise sind Diebe auf Login-Daten aus, die in Untergrundforen auf eBay-ähnliche Weise verkauft werden können. Ein Satz von 1'000 Benutzername-Passwort-Paaren aus Facebook bringt dort zwischen 75 und 200 US-Dollar, abhängig von der Anzahl der Freunde, die mit den Konten verknüpft sind (je mehr Freunde, desto mehr Betrugsmöglichkeiten nach Art der «Picknick-Fotos»).
Facebook bleibt ein bedeutendes Ziel für Angreifer, da das Netzwerk gegenwärtig 400 Millionen Mitglieder hat. Diese Zahl soll sich Prognosen zufolge bis zum Jahresende auf 600 Millionen erhöhen. Dies sind doppelt so viele Mitglieder, wie die USA Einwohner haben, und tatsächlich leben nur noch in Indien und China mehr Menschen. Bösartige Links, die auf Facebook kursieren, stellen für Angreifer ein grosses Geschäft dar. Und die Geschichte von Anne und Paul zeigt, dass Angriffe auf Facebook als Sprungbrett in firmeneigene Netzwerke – wie das von Zurich – genutzt werden können.
Was können Sie dagegen tun?
Nichts was wir nicht bereits erwähnt hätten, doch noch einmal zur Erinnerung:
- Wählen Sie für jedes Ihrer Konten bei sozialen Netzwerken ein starkes Passwort.
- Erinnern Sie auch Ihre Freunde daran, starke Passwörter für ihre Konten bei sozialen Netzwerken zu verwenden.
- Verwenden Sie keines Ihrer Firmen-Passwörter für ein Konto in einem sozialen Netzwerk.
- Überlegen Sie genau, bevor Sie einem Link folgen, den Sie von einem Freund in einem sozialen Netzwerk erhalten.
Bild: Zeitjung
Montag, 18. Oktober 2010
Sécurité: Le maillon le plus faible?
Kevin Mitnick, un criminel informatique converti de grande notoriété, qui a popularisé le terme de l’«ingénierie sociale», souligne qu’il est beaucoup plus simple de piéger quelqu’un pour qu’il donne un mot de passe pour accéder à un réseau informatique ou à une application que de faire l’effort de le pirater pour obtenir l’entrée. L’ingénierie sociale est un terme utilisé parmi les pirates pour décrire les techniques employées pour obtenir l’accès aux systèmes informatiques; ces dernières reposent sur la faiblesse humaine davantage que sur des outils logiciels. Son but est d'entraîner les gens à révéler leurs mots de passe et d'autres informations dont un pirate peut ensuite se servir pour compromettre la sécurité d’un système informatique. On peut le décrire comme: «l’art et la science de réussir à faire en sorte que les gens se soumettent à vos désirs.» Dans un article du Washington Post, Mitnick explique qu’il a utilisé l’ingénierie sociale pour obtenir des informations sur un réseau – et parfois même réussir à accéder au réseau – pour plus de la moitié des exploitations de réseaux qu’il a réussi à effectuer. Dans son livre, L’art de la supercherie, il explique avec précision: «…par nature, les gens ont envie d’aider et par conséquent, ils se laissent facilement avoir.» Le type le plus courant d'attaque d’ingénierie sociale est réalisé par téléphone. Un pirate vous appelle et imite une personne, souvent quelqu’un à un poste supérieur - qui, peu à peu, recueille le plus possible d'informations sur vous. Par exemple, l’un des moyens le plus efficace et le plus simple d’entraîner les utilisateurs informatiques à divulguer des informations est d’appeler et de se faire passer pour quelqu’un de l’help desk ou du support informatique et de demander les mots de passe de l’utilisateur. Les ingénieurs sociaux obtiennent également des informations en prétendant qu’ils sont les administrateurs du réseau. Un criminel de ce genre vous enverra un message e-mail par le réseau, déclarant qu’il a besoin de votre nom d’utilisateur et de votre mot de passe pour corriger un problème technique. Dans un autre scam, il se peut que vous receviez un message électronique contenant un lien vers un site web d’un concours. On vous demande de remplir un formulaire et d’indiquer notamment les noms de collègues et responsables, les numéros de téléphone et autres informations importantes. Ces données – si elles sont recoupées – peuvent aider le pirate à étendre son réseau d’ingénierie sociale et à compromettre éventuellement votre réseau informatique. Ne révélez jamais votre mot de passe à quiconque (sauf si vous y êtes autorisé). Tous les utilisateurs officiels du réseau ont leurs propres comptes, les administrateurs qui ont besoin d'effectuer une tâche peuvent le faire avec leurs propres comptes. L’administrateur n’a pas besoin de connaître votre mot de passe. La réinitialisation de votre mot de passe ou le déverrouillage de votre compte ne nécessite pas l’utilisation de votre mot de passe. Voici d’autres conseils à suivre pour éviter les attaques d’ingénierie sociale: Si vous recevez un appel que vous croyez provenir d’un ingénieur social:
«Ils acceptent un niveau de confiance afin d'éviter le conflit.»
«Tout résulte du fait que les gens pensent que l’accès à l’information est anodin alors que ça ne l’est pas.»
«Vous pouvez dépenser des fortunes dans l’achat de technologies et services…et votre infrastructure de réseau reste vulnérable à la manipulation ancienne.»
«Le maillon le plus faible de la chaîne de sécurité est l’élément humain…»Comment est-ce que j’ai pu être attaqué?
Comment puis-je me protéger moi et mon entreprise d’une attaque d’ingénierie sociale?
Que puis-je faire si je pense que je suis attaqué?
Source: inconnu
Donnerstag, 7. Oktober 2010
IPv6 wird nur schleppend eingeführt
Anzeige
Zwar wird die Verknappung der IP-Adressen seit Jahren mittels eines Verfahrens (Network Adress Translation) entschärft, über das mehrere private oder firmeninterne Rechner dieselbe öffentliche IP-Adresse nutzen. Auch wenn das Nachteile bringt und gegen das Prinzip verstösst, wonach jeder Rechner im Netz direkt ansteuerbar sein sollte.
Eine zukunftsgerichtete Lösung des Problems verspricht aber nur IPv6: das Internet-Protokoll der nächsten Generation. Es schafft die Voraussetzungen, dass dem Wachstum des Internets nach heutigem Ermessen keine Grenzen mehr gesetzt sind. Dafür soll der neue Standard dank einer unglaublichen Zahl an verfügbaren Adressen sorgen (siehe Kasten).
Viele Vorteile mit IPv6
Schnelle Remedur ist schon deswegen nötig, weil der Bedarf an zusätzlichen IP-Adressen schneller wächst denn je. Einerseits wird das Internet in Schwellenländern immer populärer, andererseits explodiert der Internetzugriff via Natel. Gemäss Ericsson hat die Zahl der Mobiltelefonbenutzer im Juli die Schwelle von 5 Milliarden überschritten. Griffen 2009 erst 360 Millionen Anwender via Natel aufs Web zu, soll sich die Zahl laut Ericsson bis 2015 auf 3,4 Milliarden vervielfachen.
Ein weiterer Wachstumsmotor mit noch grösserem Potenzial ist das sich anbahnende Internet der Dinge. Darunter versteht man die Vernetzung von Gegenständen, Geräten und Maschinen, die miteinander kommunizieren. In der Testphase sind etwa Autos, die zur Erhöhung der Verkehrssicherheit miteinander Informationen austauschen. Szenarien sind auch intelligente Stromzähler, die Verbrauchswerte automatisch an das EW melden, oder Hundehalsbänder mit eigener IP-Adresse, die Fidos Standort auf einer Website anzeigen können. Ericsson prognostiziert, dass bis Ende des Jahrzehnts 50 Milliarden Geräte via Internet miteinander verbunden sein werden – und alle brauchen eine Internet-Adresse.
Der Umstieg auf IPv6 bietet mehr als nur einen grösseren Adressraum. Das Protokoll überwindet auch weitere Grenzen, an die das Internet gestossen ist. Mit dem neuen Standard können sich Geräte durch Autokonfiguration einfacher ins Netz einwählen, der Transport der Daten wird optimiert, und IPv6 verspricht mehr Sicherheit. Dafür ist unter anderem der gigantische, aufgrund seiner Dimension kaum «bevölkerte» Adressraum verantwortlich. Er erschwert es den Herstellern von Viren und anderer Malware, das Adresssystem auf der Suche nach PC zu scannen. Manche Fachleute meinen, aus ökonomischer Sicht sei der Zeitaufwand dafür zu gross. Ein Fortschritt bringt auch die Erweiterung IPv6 Mobile, die mobile Geräte unabhängig von ihrem Standort mit einer fixen Adresse versieht. Heute gibt es allerdings noch kaum Natels, die für den neuen Standard schon gerüstet sind.
Hohe Investitionskosten
Es spricht also vieles für IPv6, und dennoch wird der bereits 1998 verabschiedete Standard schleppend eingeführt. Obwohl die OECD Regierungen und Internet-Provider zu einem raschen Umstieg drängt, können heute erst 5 Prozent der rund 1800 Subnetze des Internets mit IPv6-Technik umgehen. Eine Hemmschwelle sind die Investitionen in Hard- und Software, welche die Netzbetreiber leisten müssen. Zu den ersten Internet-Providern, die in der Schweiz vornehmlich für Firmen IPv6-Zugänge anbieten, gehören unter anderen Init7, Genotec und Interway.
Weil erst wenige Websites auch über IPv6 oder gar ausschliesslich über das neue Protokoll zu erreichen sind, besteht wenig Zugzwang. Solange das Protokoll keinen Durchbruch vermeldet, ist der Reiz, Websites mit IPv6-Adressen anzubieten, gering. Für Fachleute ist klar, dass die nicht kompatiblen Standards über Jahre parallel betrieben werden und Provider Übersetzungsverfahren oder einen sogenannten Dual-Stack-Modus nutzen müssen, bis die Zukunft die Vergangenheit abgelöst hat.
Quelle: Neue Zürcher Zeitung, leicht bearbeitet
Montag, 27. September 2010
Laisseriez-vous 1 500 francs sur votre bureau?
Pourtant, chaque jour de nombreux collaborateurs laissent leur ordinateur portable d’une valeur supérieure à 1 500 francs sans surveillance sur leur bureau. Ils invitent ainsi tout simplement un collègue malhonnête, un technicien de maintenance opportuniste ou un voleur astucieux à accéder à des données sensibles ou à voler leur ordinateur.
Votre ordinateur portable possède de nombreuses fonctions de sécurité telles que logiciels anti-virus, protection firewall personnelle, programmes de cryptage de données et mots de passe complexes. Cependant, une grande partie de la sécurité de votre ordinateur est de nature physique. N’oubliez pas que les ordinateurs portables sont portables pour les voleurs aussi bien que pour vous! Les vols d’ordinateurs portables sont en augmentation et pas seulement dans les aéroports, les hôtels et les restaurants fréquentés par les personnes en voyage d’affaire. Les ordinateurs portables disparaissent de plus en plus fréquemment des bureaux. Un rapport d’IBM publié en 2007 sur la sécurité des ordinateurs portables indique que quarante pour cent des ordinateurs portables volés ont disparu au bureau. Quand un ordinateur portable est volé, la perte est toujours double: d’une part, il faut considérer la perte de l’appareil, et d’autre part, la perte de toutes les informations personnelles, commerciales et de l’entreprise enregistrées sur le portable. Les voleurs peuvent tirer un bénéfice rapide de la vente de l’ordinateur, mais aussi causer davantage de dommages s’ils accèdent aux données commerciales, aux informations financières de l’entreprise ou aux messages e-mail enregistrés sur l’ordinateur. Et si vous enregistrez vos mots de passe sur votre ordinateur, les informations qu’ils protègent sont aussi mises en danger. Safeware, une organisation internationale se focalisant sur la sécurité de l’ordinateur et des données, estime que 15 à 20 milliards de dollars de données et d’informations sont perdus chaque année à cause de vols d’ordinateurs portables. Si votre ordinateur portable n’est pas verrouillé, attaché et surveillé, il pourrait devenir également introuvable: volé car vous n’avez pas pris les précautions nécessaires pour le protéger et le mettre à l’abri. Que pouvez-vous faire? Suivre ces instructions: Si par malheur, votre ordinateur portable a été volé, contactez le centre d’assistance local pour recevoir des instructions sur la façon de dénoncer le vol et de récupérer les données perdues. Source: Zurich Compagnie d'AssurancesLes voleurs sont des opportunistes
Cachez votre ordinateur portable et protégez-le contre les voleurs opportunistes en le rangeant dans une armoire ou un tiroir verrouillé quand vous quittez le bureau à la fin de la journée. Considérez également de le mettre sous clé quand vous sortez pour déjeuner ou pour une réunion inattendue. Et si vous êtes absent pour un court instant? Fermez votre bureau à clé, si possible, pour tenir votre ordinateur portable à l’abri des regards de voleurs potentiels.
Vous ne pouvez pas toujours le cacher ou le mettre sous clé quand vous vous éloignez, mais vous pouvez le verrouiller pour empêcher à des tiers de l’utiliser. Appuyez sur Ctrl+Alt+Sup et cliquez sur «Verrouiller Ordinateur» pour activer l’économiseur d’écran protégé par mot de passe et empêcher à toute personne passant devant votre ordinateur de voir les informations affichées sur votre écran ou d’utiliser vos applications. Il pourrait se révéler assez gênant si quelqu’un envoyait un e-mail embarrassant en votre nom depuis votre ordinateur portable non surveillé ou si quelqu’un lisait les données sensibles sur la page Excel que vous avez laissée ouverte.
Éteignez votre ordinateur à la fin de la journée ou quand vous partez pour une période prolongée. Ne le laissez pas en mode «en attente» ou en «hibernation». Les pirates informatiques peuvent toujours extraire les informations sensibles de la mémoire principale d’un ordinateur quand il n’est pas complètement éteint.
Écrire les mots de passe et les coller sur votre écran, les laisser dans la sacoche de votre ordinateur ou les ranger sous «Mots de passe» est comme laisser votre voiture dans un endroit dangereux avec les clés au contact. C’est un comportement qui vous expose aux problèmes! Apprenez vos mots de passe par cœur.
Récemment, l’IDC a déclaré que 97% des ordinateurs portables volés ne sont jamais retrouvés. Il est donc important que vous procédiez à une sauvegarde régulière de vos données. Ne vous attendez pas à revoir votre ordinateur portable s’il disparaît. Imaginez de perdre tous vos contacts, votre calendrier, vos documents Word et Excel et des années de photos numériques. Quelle que soit la valeur de ce que vous gardez dans votre ordinateur, une sauvegarde est nécessaire. Et si vous gardez des informations confidentielles ou des secrets commerciaux sur votre ordinateur portable, vous devez vous en soucier davantage encore. Le conseil de base est d’effectuer une sauvegarde régulière de toutes les données importantes présentes sur le disque dur de votre ordinateur portable. Si votre ordinateur portable n’est pas équipé d’un outil de sauvegarde, veuillez contacter le centre d’assistance local pour demander la procédure de sauvegarde approuvée.
Image: B. Glättli
Freitag, 17. September 2010
Studie: Sinkendes Interesse am Internet
Eine deutsche Studie erkennt im Vergleich zum Vorjahr ein sinkendes Interesse an aktiver Beteiligung im Internet. Äusserten 2009 13% der Befragten eine gewisse Bereitschaft, auf Online-Plattformen mitzuwirken, sind es nun bloss noch 7%. Unter den Teenagern sank die Zustimmungsquote von 49% auf 35%. Bei den 40- bis 49-Jährigen nahm sie von 28% auf 12% ab.
Twitter stellt auch nach mehr als vier Jahren immer noch ein Minderheitenphänomen dar. Nur 9% der 14- bis 19-Jährigen Twitter «zumindest selten», bei allen anderen Altersklassen sind es deutlich weniger. Und zwei Drittel der Befragten haben den Dienst für Kurzbotschaften bloss passiv genutzt, also gelesen.
Auf begrenztes Interesse stossen ebenso die Blogs, die wie Twitter in den Medien grosse Aufmerksamkeit finden. 7% der Befragten gaben an, Blogs zumindest selten genutzt zu haben. Am stärksten ist die Beachtung unter den 14- bis 19-Jährigen (14%) und den 20- bis 29-Jährigen (12%). 60% der Befragten klicken Blogs an, melden sich aber selber nicht zu Wort.
Den grössten Zuspruch unter den Diensten, welche eine Teilnahme der Internet-Nutzer erlauben, finden die Enzyklopädie Wikipedia (73%) sowie Videoportale wie Youtube (58%). Doch auch hier bleiben die meisten passiv. So beschränken sich 92% der Besucher von Videoportalen aufs Abrufen von Filmen und Filmausschnitten. Am beliebtesten sind Musikvideos, vor allem unter den Teenagern (91%). Bei den Foto-Gemeinschaften sind ein Drittel der User halbwegs aktiv.
Das sogenannte Web 2.0, so bilanzieren die Studienautoren, sei nicht in erster Linie darum attraktiv, weil es das Mitmachen ermögliche, sondern weil es ein klassisches Nutzungsbedürfnis erfülle: Information und Unterhaltung.
Quelle: Neue Zürcher Zeitung
Bild: Wirtschaftswoche, Düsseldorf
Donnerstag, 2. September 2010
Vierte Gewalt gefährdet Demokratie
Im Kern geht es den Forschern um eine politische, inhaltliche Frage: Unterrichten die Schweizer Medien die Bevölkerung so, dass die Bürger wohlinformiert an den demokratischen Prozessen teilnehmen können? Die Autoren erkennen höchst problematische Tendenzen:
Anzeige
- immer mehr Klatsch; weniger Politik, Wirtschaft und Kultur.
- weniger Nachhaltigkeit; nur noch Episoden, Personen.
- Auslandberichterstattung stark abgebaut.
- Wirtschaftsinformation bleibt mangelhaft.
- Gratiszeitungen und Internet senken das Bewusstsein für Preis der Informationsqualität.
- Einbruch bei Werbeeinnahmen erschwert die Finanzierung redaktioneller Leistung.
Da sich die Presse sich vermehrt an den Unterhaltungsbedürfnissen der Konsumenten orientiert, «statt an Informationsbedürfnissen der Staatsbürger» ist nach Ansicht von Imhof das Funktionieren der Demokratie in der Schweiz gefährdet. Mit seinen Forschungsdaten will er nun die Diskussion über Aufgabe und Qualität der Medien fördern.
Quelle: Neue Zürcher Zeitung
Montag, 16. August 2010
Wie sicher ist Ihr Passwort?
Deshalb sind alle Mitarbeiter (einschliesslich Vertragspartner und Dritte, die Zugang zu Systemen haben) für die Einhaltung der nachfolgend genannten Schritte bei der Wahl und zum Schutz eines sicheren Passworts verantwortlich.
Passwortschutz
- Passwörter dürfen nie an Ihrem Arbeitsplatz oder einem anderen leicht einsehbarem Ort aufgeschrieben und offen einsehbar sein.
- Sprechen Sie nie vor anderen über Ihr Passwort
- Speichern Sie Ihr Passwort nicht auf elektronischen Medien und fügen Sie es auch nicht einem E-Mail oder einer schriftlichen Dokumentation bei.
- Geben Sie Ihr Passwort nicht auf Fragebögen oder Formblättern zu Sicherheit an.
- Nutzen Sie Ihr Passwort nicht gemeinsam mit anderen Nutzern, auch nicht mit Ihren Vorgesetzten.
- Passwörter sind sofort zu ändern, wenn der Verdacht besteht, dass sie bekannt wurden oder sie tatsächlich bekannt wurden.
- Achten Sie darauf, dass Sie niemand bei der Eingabe des Passworts beobachtet.
- Verwenden Sie zudem nicht dasselbe Passwort für private und dienstliche Zwecke. Verwenden Sie unterschiedliche Passwörter für den Bürocomputer und Ihr Facebook-Konto im Internet und ein drittes für Ihr Online-Bankkonto.
Passwortänderung
- Nach jeweils 45 Tagen ändern Sie Ihr Passwort.
- Passwörter sollten mindestens 7 Zeichen umfassen.
- Passwörter müssen bei der ersten Anmeldung zwingend geändert werden.
Beispiele für unsichere Passwörter
Egg, eine Online-Bank in Grossbritannien, führte eine Umfrage zu den Passwortgewohnheiten ihrer Kunden durch. Die Namen von Freunden, Bekannten und Verwandten standen bei der unter 1000 Benutzern durchgeführten Umfrage ganz oben auf der Liste der am häufigsten gewählten unsicheren Passwörter.
Unsichere Passwörter
23% Name des Kindes
19% Name des Partners
12% Geburtstag
9% Fussballmannschaft
9% berühmte Personen und Bands
9% Lieblingsorte
8% eigener Name
8% Name des Haustiers
Quelle: Egg-Umfrage
Eine andere von Symantec kürzlich in Grossbritannien durchgeführte Strassenumfrage, ergab, dass fast die Hälfte aller Befragten ihr Geburtsdatum, den Mädchennamen der Mutter oder den Namen des Haustiers als Passwort verwendeten.
Erstellung Ihres Passworts
Die nachfolgenden Hinweise sollen Ihnen bei der Erstellung eines sicheren Passworts helfen:
- Verwenden Sie zwei oder drei kurze Wörter, die keine Verbindung untereinander haben
- Schreiben Sie Wörter absichtlich falsch
- Vermeiden Sie es, folgende Daten in Ihrem Passwort zu verwenden:
- Ihre vollständige Kontobezeichnung oder Teile davon
- Namen von Familienmitgliedern, Haustieren, Freunden, Arbeitskollegen, Fantasiefiguren usw.
- Wörter, die im Wörterbuchern aufgeführt sind
- Ihren Namen, Initialen oder Anmeldekennung
- Einfache strukturierte Wörter oder Zahlen wie AAAbbb, Qwerty123, 12345ABCD
- Geburtstage oder andere persönliche Angaben wie Anschriften oder Telefonnummern
- Wörter, aus Abteilungsbezeichnungen, Arbeitsgruppen oder anderen organisatorische Informationen
- Ihre vollständige Kontobezeichnung oder Teile davon
Passphrasen - die idealen Passwörter
Eine gute Möglichkeit für die Wahl eines sicheren Passworts stellt die Verwendung von Passphrasen an Stelle von Passwörtern dar. Wählen Sie einen Satz oder eine Formulierung, die für Sie eine Bedeutung hat. Zum Beispiel: «Meine Katze hat vier pelzige Füsse». Bilden Sie dann das Passwort aus den Anfangsbuchstaben von jedem Wort MKh4pF oder fügen Sie ein oder zwei Sonderzeichen oder Zahlen an beliebiger Stelle in diese Zeichenkette ein. Das Passwortbeispiel könnte dann so aussehen: #mkhpf1.
Anderenfalls können Sie auch zwei oder drei kurze Wörter wählen, die keinen Bezug zueinander haben und diese mit einem Satzzeichen verbinden. Ersetzen Sie dann ausgewählte Buchstaben durch Zahlen oder Sonderzeichen. Zum Beispiel: «M00s;@rm» «MauUhr». Verwenden Sie diese Beispiele nicht als Passwörter.
Sonntag, 1. August 2010
Hameçonnage via Facebook
L'incident concerne deux personnes, que nous allons appeler Alice et Bob, qui travaillent pour une entreprise fournissant des services financiers et qui possèdent tous deux des comptes Facebook. A l'automne dernier, Alice reçoit le message suivant sur Facebook: «Salut Alice, jette un coup d'œil aux photos que j'ai prises de nous le week-end dernier pendant le pique-nique. Bob». Le message contenait un lien censé pointer vers les photos.
Un pique-nique avait bien eu lieu le week-end précédent, mais le message ne provenait pas de Bob et le lien ne pointait pas vers des photos. Le compte de Bob avait été piraté et lorsqu'Alice a cliqué sur le lien, elle a involontairement téléchargé un logiciel sur l'ordinateur portable de son entreprise. Ce logiciel a ensuite volé son nom d'utilisateur et son mot de passe lorsqu'elle s'est connectée à son compte par la suite.
Cybervoleurs fouillent réseau de l'entreprise
Les cybervoleurs ont fouillé le réseau de l'entreprise financière afin de rechercher des machines dont ils pouvaient prendre le contrôle et de voler des données. Les agresseurs ont finalement été détectés après avoir pu accéder au réseau de l'entreprise pendant deux semaines par l'intermédiaire du compte d'Alice à l'aide du lien de Bob dans Facebook.
Que recherchaient-ils?
En général, les voleurs recherchent des identifiants de connexion qui peuvent être vendus sur des forums clandestins similaires à eBay où un lot de 1 000 paires nom d'utilisateur-mot de passe se vend entre 75 et 200 dollars en fonction du nombre d'amis associés aux comptes (plus il y a d'amis, plus les occasions de «photos de pique-nique» sont nombreuses).
Attention danger
Facebook reste une cible privilégiée pour les agresseurs puisqu'il compte actuellement 400 millions de membres et que des projections tablent sur 600 millions d'ici la fin de l'année. C'est deux fois la population américaine et en fait, seules la Chine et l'Inde ont une population plus élevée. Grâce aux liens malveillants qui circulent sur Facebook, les agresseurs font des affaires. L'histoire d'Alice et de Bob montre que les attaques Facebook peuvent servir de tremplin pour infiltrer les réseaux des entreprises, comme celui de votre employeur.
Que pouvez-vous faire?
En fait, rien de plus que ce que nous avons déjà mentionné auparavant. Un rappel général toutefois:
- choisissez un mot de passe résistant pour tous vos comptes sur les réseaux sociaux;
- rappelez à vos amis de choisir des mots de passe résistants pour leurs comptes sur les réseaux sociaux;
- ne réutilisez pas vos mots de passe du travail pour un compte sur un réseau social;
- réfléchissez bien lorsque vous cliquez sur un lien que vous recevez de la part de vos amis des réseaux sociaux.
Donnerstag, 15. Juli 2010
Was das E-Buch nicht kann - oder: Für ein neues Lesen im Internet-Zeitalter
David Gelernter ist einer der brillantesten Computerwissenschaftler der Gegenwart. Er schuf die Grundlagen für das „Word Wide Web“, wie wir es heute kennen. Er ist ein Technologe, aber auch einer der schärfsten Skeptiker moderner Technologien. Er ist Informatiker, aber auch Maler, Essayist und ein großer Kenner der Geschichte des Judentums. Der Name David Gelernter ist mit dem Siegeszug des digitalen Zeitalters verknüpft, aber er ist auch eines seiner Opfer. Am 24. Juni 1993 öffnete David Gelernter ein Päckchen, in dem er eine Dissertation vermutete. In Wahrheit war es einer der Sprengsätze des Unabombers Ted Kaczynski, der in seinem Hass auf die technologische Revolution die Köpfe dieser Revolution töten wollte.
Die Arbeiten des in Yale lehrenden Informatikers haben das „Word Wide Web“, wie wir es heute kennen, überhaupt erst möglich gemacht. Die Idee, Computer parallel zusammenarbeiten zu lassen, so dass sie sich „arbeitsteilig“ einer einzigen Aufgabe widmen können, schuf die Grundlage für die vernetzten Computer. Ausgehend davon, prophezeite Gelernter bereits 1991 die Entstehung des „World Wide Web“, fünf Jahre bevor es tatsächlich so weit war.
In seinem Beitrag in der Frankfurter Allgemeinen Zeitung unter dem gleichen Titel wie dieser Beitrag, untersucht er das Phänomen des elektronischen Buches. Dabei stützt er sich breit ab. Dabei stellt er fest, dass das e-Buch seinen Platz noch nicht gefunden hat. Indem es Papierbuch-Inhalte neu elektronisch zeigt, ist eine schlechte Lösung. Als der Tonfilm den Stummfilm abgelöst hatte, mussten die Drehbuchautoren, Regisseure und Schauspieler die Inhalte ja auch auf eine neue Art und Weise darstellen, um dem neuen Medium gerecht zu werden.
Wer skeptisch ist oder die neue Entwicklung noch am beobachten ist, dem sei das Essay Gelertnters sehr zu empfehlen. Eine kritische Auseinandersetzung, welche zwar die Finger kalr auf die Schwächen des e-Buches legt, aber auch das Potential im Auge behalten. Ein Artikel, der sich wohltuend vom Hurra-Gebrüll und den Verteufelungen abhebt.
David Gelernter: Was das E-Buch nicht kann - oder: Für ein neues Lesen im Internet-Zeitalter
Quelle: Frankfurter Allgemeine Zeitung
Donnerstag, 1. Juli 2010
Réseaux documentaires congolais: L'Afrique marche en avant
Au cours des dernières années, ATOL a établi des liens de collaboration intensive avec des centres de documentation et des bibliothèques en RD Congo. Notre objectif est de fournir un appui concret qui les aide à mieux gérer leur centre. L’accent est mis sur l’acquisition de nouveaux documents et sur l’informatisation de la gestion. Nous les aidons également à mieux définir leurs stratégies et leurs services. Il faut que les centres et les bibliothèques deviennent des véritables outils de développement. Nos partenaires se sont réunis en trois réseaux régionaux :
Litérature complémentaire:
- L'appui aux centres de documentation et bibliothèques en RD Congo [PDF], Rob Brusten (2006)
- Rapport sur la situation des bibliothèques, des centres de
documentation et des services d'information dans le domaine du
développement à Bukavu, Munyololo, Déo; Banywesize, Aleki
Dienstag, 15. Juni 2010
Webauftritt ist wichtigste Visitenkarte
Die Kriterien entstammen den fünf Bereichen:
- Allgemeine Informationen
- Corporate Governance
- Investor Relations
- Media Relations
- Sprache und Navigation
- Übersichtlichkeit, Nutzerfreundlichkeit
- Gute Struktur, Navigation
- Informationsgehalt der Seiten
- Verwendung neuer Medien (z.B. Podcasts), Attraktivität
- Dialog- und Kontaktmöglichkeiten
Dienstag, 1. Juni 2010
Würden Sie 1 500 Franken unbeaufsichtigt auf Ihrem Schreibtisch liegen lassen?
Ihr Laptop verfügt über zahlreiche Sicherheitsfunktionen wie Antiviren-Software, persönlichen Firewall-Schutz, Datenverschlüsselungsprogramme und sichere Passwörter. Ein grosser Teil der Sicherheit Ihres Computers ist jedoch materieller Natur. Beachten Sie, dass Laptops für Diebe genauso leicht zu tragen sind wie für Sie!
Der Diebstahl von Laptops nimmt zu und zwar nicht nur an Flughäfen, in Hotels und Restaurants, die von Geschäftsreisenden besucht werden. Sie verschwinden auch aus Büros. Nach einem Bericht von IBM aus dem Jahr 2007 über die Sicherheit von Laptops finden vierzig Prozent der Diebstähle von Laptops im Büro statt. Wird ein Laptop gestohlen, ist in zweifacher Hinsicht ein Verlust zu beklagen: zum einem der Verlust des Geräts an sich und zum anderen der Verlust von persönlichen Daten, Kunden- oder Unternehmensinformationen, die auf dem Laptop gespeichert sind. Diebe können durch den Verkauf des Computers einen schnellen Gewinn erzielen, sie können jedoch einen noch grösseren Schaden verursachen, wenn sie Zugriff auf Kundendaten, Finanzdaten des Unternehmens oder persönliche E-Mail-Nachrichten haben, die auf dem PC gespeichert sind. Und wenn Sie die Passwörter auf Ihrem Computer speichern, sind auch die durch sie geschützten Informationen einem Risiko ausgesetzt. Nach einer Schätzung von Safeware, einem internationalen Unternehmen, das sich auf Computer- und Datensicherheit konzentriert, ist jährlich ein Daten- und Informationsverlust im Wert von 15-20 Mrd. $ aufgrund von Computer- und Laptopdiebstählen zu verzeichnen.
Diebe nutzen die Gelegenheit
Wenn Ihr Laptop unverschlossen, unbefestigt und unbeaufsichtigt ist, könnte es auch nicht mehr verfügbar sein: gestohlen, weil Sie keine Vorsichtsmassnahmen zum Schutz und zur Sicherheit Ihres Computers getroffen haben. Was können Sie also tun? Beachten Sie diese Richtlinien:
- Verwahren Sie Ihren Laptop, wenn Sie das Büro verlassen, so, dass es nicht zu sehen ist.
Verstecken Sie Ihren Laptop und schützen Sie ihn vor der Gelegenheit nutzenden Dieben, indem Sie ihn in einem verschlossenen Aktenschrank oder einer verschlossenen Schreibtischschublade verwahren, wenn Sie am Ende des Arbeitstages Ihren Arbeitsplatz verlassen. Ziehen Sie auch in Erwägung, den Laptop verschlossen zu verwahren, wenn Sie in die Mittagspause gehen oder an einer längeren Sitzung teilnehmen. Für eine kurze Pause weggehen? Schliessen Sie Ihre Bürotüre und verwahren Sie Ihr Notebook, sofern möglich, verschlossen auf, damit potenzielle Diebe es nicht sehen können. - Sperren Sie Ihren Computer, wenn Sie ihn unbeaufsichtigt lassen.
Sie können Ihr Notebook nicht immer verstecken oder verschlossen verwahren, wenn Sie weggehen, allerdings können Sie den Computer sperren, um die Verwendung durch andere Personen zu verhindern. Drücken Sie die Tastenkombination Strg+Alt+Entf und klicken Sie auf «Computer sperren», um den passwortgeschützten Bildschirmschoner zu aktivieren und andere Personen, die vorbeigehen, an der Anzeige von Informationen auf Ihrem Bildschirm oder der Verwendung Ihrer Anwendung zu hindern. Es kann ziemlich unangenehm sein, wenn jemand in Ihrem Namen von Ihrem unbeaufsichtigten Laptop eine peinliche E-Mail sendet oder sensible Daten in einem Excel-Arbeitsblatt, das Sie geöffnet gelassen haben, liest. - Schalten Sie Ihren Computer aus. Lassen Sie ihn nicht im Ruhezustand oder Standby-Modus. Schalten Sie Ihren Computer am Ende des Arbeitstags, oder wenn Sie das Büro für einen längeren Zeitraum verlassen, aus. Lassen Sie ihn nicht im Ruhezustand oder Standby-Modus. Hacker können sensible Daten vom Hauptspeicher eines Computers extrahieren, wenn er nicht vollständig ausgeschaltet ist.
- Bewahren Sie keine schriftliche Kopie Ihrer Passwörter in der Laptoptasche oder offensichtlich an Ihrem Arbeitsplatz auf. Prägen Sie sich diese ein.
Wenn Sie Passwörter aufschreiben und an Ihren Monitor anheften, diese in Ihrer Laptop-Tasche lassen oder Sie unter «Passwörter» ablegen, ist dies damit vergleichbar, wie wenn Sie Ihren unverschlossenen Pkw an einem unsicheren Ort mit dem Schlüssel im Zündschloss stehen lassen. Sie suchen einfach nach Ärger! Prägen Sie sich Ihre Passwörter ein. - Sichern Sie Ihre Daten. IDC berichtete vor Kurzem, dass 97% der gestohlenen Laptops nicht zurückgegeben werden. Daher ist es wichtig, dass Sie Ihre Daten regelmässig sichern. Rechnen Sie nicht damit, Ihren Laptop wiederzusehen, wenn er verschwunden ist. Stellen Sie sich vor, alle Ihre Kontakte, Ihren Kalender, Ihre Word- und Excel-Dateien sowie Ihre über Jahre aufgenommenen digitalen Fotos zu verlieren. Sichern Sie alles, was Ihnen auf Ihrem Computer von Bedeutung ist. Sofern auf Ihrem Computer vertrauliche Informationen oder Geschäftsgeheimnisse gespeichert sind, müssen Sie noch stärker auf die Sicherheit achten. Die grundlegende Empfehlung ist das regelmässige Sichern aller wichtigen Daten auf der Festplatte Ihres Laptops. Sofern Ihr Laptop nicht über ein Sicherheitsprogramm verfügt, wenden Sie sich bitte an Ihren lokalen Helpdesk und informieren Sie sich über das genehmigte Sicherungsverfahren.
In dem bedauerlichen Fall, dass Ihr Laptop gestohlen wurde, wenden Sie sich bitte an Ihre lokale IT, um Anweisungen für das Melden des Diebstahls und die Wiederherstellung verlorener Daten zu erhalten.
Samstag, 15. Mai 2010
Quel est le degré de sécurité de votre mot de passe?
Ainsi, tous les collaborateurs (y compris les fournisseurs et les tiers ayant accès aux systèmes) sont responsables de prendre les mesures appropriées, comme défini ci-dessous, pour choisir et rendre sûrs leurs mots de passe. Egg, une banque en ligne au Royaume-Uni, a effectué un sondage sur les habitudes des clients concernant les mots de passe. Selon un sondage conduit sur 1.000 utilisateurs, les noms des personnes chères et des parents sont en tête de la liste des mots de passe faibles les plus utilisés. 23% nom des enfants Source : Sondage Egg Depuis un autre sondage récent effectué en interrogeant les gens dans la rue par Symantec au Royaume-Uni, il résulte que presque la moitié des personnes interviewées utilise sa date de naissance, le nom de jeune fille de sa mère ou le nom de son animal de compagnie comme mot de passe. Ici vous trouvez des lignes guide pour créer un mot de passe fort: Une bonne façon de choisir un mot de passe fort est de penser en termes de phrase d’accès plutôt que de mot de passe. Choisissez une phrase ou une expression ayant une signification personnelle. Par exemple, «Mon chat a les quattres pattes poilues». Puis, construisez le mot de passe en utilisant la première lettre de chaque mot Mcal4pp ou ajoutez un ou deux caractères non alphabétiques ou numériques au milieu de la chaîne. L’exemple de mot de passe peut alors être: - #mcalpp1. En alternative, choisissez deux ou trois mots courts n’ayant aucun lien entre eux et unissez-les par un signe de ponctuation. Remplacez ensuite certaines lettres choisies par des numéros ou des caractères spéciaux. Par exemple : «li0n;pluie» ou «ch#at+tasse». N’utilisez pas ces exemples comme mots de passe.Protection du mot de passe
Renouvellement du mot de passe
Des exemples de mots de passe faibles
Mots de passe faibles
19% nom de l’aimé/e
12% anniversaires
9% équipe de foot
9% célébrités et groupes
9% lieux favoris
8% son propre nom
8% nom de l’animal de compagnieCréation de votre mot de passe
Les phrases d’accès - des mots de passe idéals
Samstag, 1. Mai 2010
Laxer Umgang mit der Intimität II
Im Wunsch nach Austausch und Selbstdarstellung treffen sich beide Seiten: Der Betreiber des Netzwerks braucht die Daten des Nutzers, um individualisierte Werbung schalten und Geld verdienen zu können. Der Nutzer wiederum baut seine Online-Existenz in sein alltägliches Leben ein, betreibt Eigenwerbung und Selbststilisierung, neudeutsch «Identitäts-Management», pflegt Beziehungen, knüpft neue Kontakte, flirtet, bloggt, tauscht sich über Termine und Veranstaltungen aus oder organisiert Flashmobs, Feten am Strand oder politische Demonstrationen. Mit einem Wort: Er (oder sie) steht als Individuum im öffentlichen Austausch, und zwar in vielerlei Hinsicht genau so, wie es der Soziologe Erving Goffman 1971 in «Relations in Public», diesen empirisch wunderbar reichen «Mikrostudien zur öffentlichen Ordnung», beschrieben hat.
Facebook, um bei dem mit 400 Millionen Mitgliedern populärsten Portal zu bleiben, ist nun einmal kein von der Realität abgesondertes, ins virtuelle Nirwana verschobenes «Second Life», und seine Nutzer sind keine Avatars. Seltsam mag das Streben wirken, den Bekanntenkreis eifrig zu erweitern, Freundschaftsanfragen an Fremde zu richten und die dabei gewonnenen Kontakte wie Statussymbole – je mehr, desto besser, das derzeitige Richtmass liegt bei 130 – in der eigenen persönlichen Rubrik aufzulisten. Aber dies machen doch die Menschen in der sozialen Welt jenseits des Netzes seit Ewigkeiten ebenso gern: sich damit zu brüsten, «Beziehungen zu haben». Und wird der Leser Goffmans nicht auch bei Facebook manches interpersonelle Ritual wiederfinden, das der Soziologe beschrieb, als er von der Knüpfung und Belebung sozialer Kontakte handelte? Das Ritual der Bestätigung etwa, mit dem wir eine Äusserung einer Person oder auch eine Änderung in ihrer Lebenssituation quittieren – Glückwünsche, Lob, Neckereien, Beileid, Herstellung von Eintracht im Gespräch über Nichtigkeiten. Im Netz kann die Zustimmung wortreich auftreten, aber sie kann auch durch Symbole signalisiert und damit konventionalisiert sein, in Analogie zu den Höflichkeitsfloskeln des Real Life. Das Individuum im öffentlichen Austausch bedarf dringend all jener «Barmherzigkeiten», wie Goffman sie nennt, ohne die «überall unzufriedene Personen zurückbleiben würden, die an den ihnen zugefügten Konversationsgrausamkeiten verbluteten».
Gravierende Unterschiede zwischen reell und virtuell
Ein gravierender Unterschied zwischen den Sphären allerdings bleibt, und damit kommen wir zu den Gründen, die Kritiker einen Verfall der Privatsphäre beklagen lassen. Der Kommunikation im Online-Netzwerk fehlt der Blickkontakt. Manche Dinge sagen sich leichter, wenn man sie jemandem nicht direkt ins Gesicht sagen muss. Wie Sabine Trepte und Leonard Reinecke, ein Forschergespann zur Medien- und Sozialpsychologie an der Universität Hamburg, berichten, liefert eine Reihe von Studien Hinweise darauf, «dass computervermittelte Kommunikation im Vergleich zu direkter Face-to-face-Kommunikation in der Regel zu gesteigerter Selbstoffenbarung führt», eben weil die Kommunizierenden ein gewisses Gefühl von Anonymität besitzen und überdies meinen, sie beherrschten die Situation. Den Schluss jedoch, dass Nutzer des Web 2.0 keinen Sinn mehr für Privatsphäre hätten, wollen Trepte und Reinecke nicht ziehen. In einer eigenen Analyse weisen sie die Rede von «unreflektierten Exhibitionisten» zurück und legen eine Lesart nahe, wonach es die ohnehin Extrovertierten sind, die sich im Netz entblössen.
Holländische Wohnzimmer
Was ihr Selbstbild angeht, so tuten Blogger und andere Netzaktivisten ins gleiche Horn und wähnen sich von der Schuld frei, den Wert der Privatheit zu ruinieren. Sie können darauf verweisen, dass der Kampf gegen Datenmissbrauch ja im Internet selber geführt werde. Ihr zentrales Argument indes heisst «Kontext». Demnach muss für jede Information, die ein Nutzer im Social Web von sich preisgibt, der Bezug auf den Adressatenkreis gewahrt bleiben. Es gehe nicht an, mittels Suchmaschinen die über das Netz verstreuten Informationen aufzulisten und zu einem Porträt zu verdichten – und diese entblössende Kompilation dann mit den Worten zu rechtfertigen, es sei doch sowieso schon alles irgendwo bekannt gewesen.
Um mit einem Vergleich des Medienforschers und Bloggers Jan Schmidt zu reden: Facebook und Co. böten zwar «einsehbare Informationen», seien aber ihrem Wesen nach wie «holländische Wohnzimmer», deren Fenstern die Gardinen fehlten, ohne damit aber eine Einladung an jedermann zu verbinden, sich an den Scheiben die Nasen platt zu drücken. Der Vergleich ist ebenso hübsch wie schief. Er stösst sich am Wirken automatisierter Suchmaschinen (Webcrawler), die keine Grenzen achten, und ebenso daran, dass das Internet erlaubt, überall vor Fenstern herumzulungern, ohne fürchten zu müssen, ertappt zu werden. Privatheit ist, wer wollte es bestreiten, ein gefährdetes Gut.
Quelle: Joachim Güntner in: NZZ
Wir berichteten bereits früher zum Thema: Teil 1 des Artikels von Güntner, Rettet die Privatsphäre, Vom echten Wert von Freunden, La vie privée à 100% au résautage. Zudem gibt es unser Buch Identitäten im Internet – das Ende der Anonymität? zu kaufen.
Donnerstag, 15. April 2010
Laxer Umgang mit der Intimität I
Sie heissen Facebook, MySpace oder Xing, ihre Nutzer zählen nach Millionen, und sie wachsen beständig. Mehr noch als die vielen kleinen, oft einem Themengebiet verpflichteten Weblogs stehen jene massentauglichen Plattformen für die Attraktivität des Web 2.0, für jenes Internet der zweiten Generation, das die Surfer zum Mitmachen einlädt. Wer sich dort anmeldet, erhält Speicherplatz für Erlebnisberichte, Fotos und Videos. Sinn des Unternehmens ist, Daten mit anderen zu teilen, weshalb Facebook und Co. gern auch als «Social Web» oder «Netzgemeinschaften» figurieren. Die Registrierung kostet nichts, jedenfalls kein Geld, der Nutzer zahlt mit der Preisgabe seines Namens, seines Alters und Geschlechts sowie der Angabe einer E-Mail-Adresse. Dem sollen möglichst umfangreiche Zusatzangaben folgen. Die Identität hinter einem Pseudonym zu verstecken, ist möglich, wird aber nicht gern gesehen. Ohnehin erscheint ein Inkognito als systemwidrig, da es auch darum geht, gefunden zu werden, sei es von alten Freunden oder von neuen Geschäftspartnern.
Entblössung beginnt im Banalen
So beliebt die neuen digitalen Netzwerke zumal unter jungen Leuten sind, so schlecht ist ihr Ruf unter Datenschützern. Als allzu freizügig erscheint, was manches Mitglied dort verbreitet. Der Bericht vom Alkoholexzess am Wochenende, die Foto von der Freundin in verfänglicher Lage – das mag, wenn es in der persönlichen Rubrik publiziert wird, als harmlos empfunden werden. Man hatte Spass, und nun kostet man noch einmal nach. War die Samstagnacht nicht lustig? Und wie! Es geht sogar noch lustiger, will sagen anstössiger, je nach Geschmack und Toleranz. Studentische Gruppen, die Frauen zu «Sperma-Partys» einladen oder die einer Vorliebe für Urin als «Natursekt» frönen und dies mit Bildern dokumentieren, legen bereitwillig von ihren Freizeitaktivitäten Zeugnis ab. Rege genutzt wird auch der bei Facebook zugeschaltete Dienst eines Drittanbieters, der mit den Worten lockt: «Wir veröffentlichen eure SMS, die zu gut, witzig oder krass sind, um nur von euch alleine gelesen zu werden.» Witzig ist da nicht allzu viel, aber «krass» trifft die Sache schon recht gut.
Es sind nicht allein die kalkulierten oder auch einfach nur primitiven Schamverletzungen, die den Netzwerken den Ruf eingetragen haben, «digitalen Exhibitionismus» zu praktizieren. Die Entblössung beginnt schon früher. Viele Menschen finden ganz offenkundig nichts dabei, ihr persönliches Profil im Netz mit einer Fotografie von sich, mit der Angabe von Alter, Geburts- und Wohnort, Ausbildung und Arbeitgeber anzureichern und auch die Aufzählung der Hobbys und Vorlieben nicht zu vergessen. Wesentlich für den Betrieb sind «Statusmeldungen», die darüber informieren, was jemand gerade tut, wo und wie er sich befindet: das Banale als das Fundamentale. Intimes kursiert auf einer Plattform wie Xing, die dem Austausch von Geschäftskontakten dient, naturgemäss weit weniger als auf Facebook, MySpace oder den speziell für Schüler und Studenten gedachten Foren. Überall aber bildet die Chance, identifiziert zu werden, die Basis der ganzen Veranstaltung.
Quelle: Joachim Güntner in: NZZ
Wir berichteten bereits früher zum Thema: Rettet die Privatsphäre, Vom echten Wert von Freunden, La vie privée à 100% au résautage. Zudem gibt es unser Buch Identitäten im Internet – das Ende der Anonymität? zu kaufen.
Sonntag, 4. April 2010
Datendiebe unterwegs
«MeetYourMessenger», «Jhoos», «VIPocéan» - es ist alles Betrug, illegale Unternehmen, die Geld machen auf dem Rücken der ehrlichen (und naiven) Bürger. Ein französischer Blogger erklärt das mit eindrücklichen Worten: http://blog.brinkz.com/vip-ocean-le-nouveau-site-de-rencontre-sur-invitation
Sofort ihr Passwort ändern bei MSN / Hotmail / Yahoo / GMX / ... und das Abo kündigen, VIP Ozean berechnet ihnen 50 Euro pro Monat für den «Dienst» der Piraterie von persönlichen Informationen.
«MeetYourMessenger», «Jhoos» oder «VIPocéan» wählen sich in ihr Webmail-Konto ein, um ihre persönlichen Daten zu stehlen, Telefonnummern, Natel (Mobilfunk), e-Mail und ihre Kontaktliste. Diese Informationen werden ohne ihr Wissen gesammelt. Dann verwenden die Betrüger diese Daten, um ihnen oder in ihrem Namen Werbung per SMS und e-Mail an sie die an ihre Freunde zu versenden.
Es gibt auch andere Betrügereien: Einladungen zu Tagungen in den USA oder London: Flug, Hotel, alles bezahlt. Hingegen «bezahlen» sie mit persönlichen Informationen, Kopie des Reisepasses, etc.
Seien sie vorsichtig. Reagieren Sie nicht auf diese Art von e-Mails, klassifizieren sie sie als Spam oder wenn das e-Mail-Programm es unterstützt (wie Apple Mail), lehnen sie das e-Mail ab. Und vor allem niemals erlauben, dass jemand Zugriff auf ihr Konto hat. Das sind Diebe, die Identitäten, ihre Identität, ihren Namen, etc. stehlen für ihre kriminellen Aktivitäten.
Wenn Sie seriös Networking im Internet betreiben möchten, nutzen sie dazu eine seriöse Website wie Xing oder LinkedIn. Diese Unternehmen nehmen den Datenschutz ernst, als börsenkotierte Firmen steht bei ihnen auch zu viel auf dem Spiel. Aber trotzdem: Vergessen sie nicht die Regeln der sozialen Netzwerke im Internet. Oder lesen das Buch Identitäten im Internet – das Ende der Anonymität, als e-Buch oder auf Papier…
Freitag, 26. März 2010
Piraterie d'information personnelle
«MeetYourMessenger», «Jhoos», «VIPocéan» – c'est une arnaque, une entreprise illégale qui se fait de l'argent sur le dos des citoyens honnêtes. Lisez cet article pour plus d'information: http://blog.brinkz.com/vip-ocean-le-nouveau-site-de-rencontre-sur-invitation
Changer immédiatement votre mot de passe MSN/Hotmail/Yahoo/GMX/… et annulez votre abonnement à VIP Ocean. Ils vous chargent 50 Euro par mois pour leur «service» de piraterie d'information personnelle.
«MeetYourMessenger», «Jjoos» ou «VIP Océan» s’identifie à votre place sur votre compte et vole vos informations personnelles, téléphone, Natél (GSM), courriel et votre liste de contacts. Ces informations collectées à votre insu sont ensuite utilisées à des fin mal honnêtes : publicité par SMS, envoie de la même arnaques à vos contacts.
Donnerstag, 18. März 2010
Avertissement: Yahoo ne demande pas votre mot de passe.
--- NE RÉPONDEZ SUREMENT PAS À CE COURRIEL ---
Le courriel n'est pas de Yahoo.
C'est du fraude. C'est de l'escroquerie.
- il n'est pas signé par Yahoo.
- l'expediteur n'est pas yahoo.com ou yahoo-inc.com.
- Yahoo ne demande jamais votre mot de passe.
De qui s'agit-il?
Ce sont des criminels qui ont besoin des comptes pour envoyer des spam (courriel publicitaires interdites par la loi). Comme-ça ils peuvent envoyer ceci de la part d'autres comptes, le vôtre par exemple. Après votre compte sera bloqué par Yahoo ou la police, parce que des spams ont été envoyé de la part de votre compte. Dans certains pays, vous risquez des amandes ou l'emprisonnement.
Vous avez déjà répondu?
Branchez vous immédiatement sur votre compte et changez le mot de passe. Le nouveau mot de passe doit être sur:
- 6-8 caractères
- lettres et chiffres
- majuscules et minuscules
- signes spéciales
Fraude et escroquerie sont punissable. Soyez vigilant. Si quelqu'un vous demande des informations sur votre personne, sachez:
- un fournisseur internet/courriel tel Yahoo ou autre ne demande JAMAIS votre mot de passe par mail
- une banque ne demande JAMAIS votre mot de passe par mail
- ne communiquez JAMAIS des informations personnel à ds inconnu. En vous ayant inscrit sur Yahoo ou autre site, vous avez choisit un pseudonyme. Votre vraie identité, votre genre et votre nationalité ne regarde personne (sauf eventuellement lors de la première inscription sur un site - et même là, vous pouvez mentir*)
-------- Courriel original --------
Date: Wed, 17 Mar 2010 13:33:55 -0700 (PDT)
De: infos alerte service
À: infos alerte service
Sujet: Urgent vérification de votre compte YAHOO!!!
Cher Membre,
En raison de
la congestion de tous les utilisateurs de Yahoo et l'enlèvement de tous
les comptes inutilisés Yahoo, Yahoo serait obligé de fermer votre
compte, vous devrez confirmer votre e-mail en remplissant vos
informations de connexion ci-dessous au cas où le formulaire n’est pas
totalement rempli votre compte sera être suspendue dans les 24 heures
pour des raisons de sécurité.
Confirmation
de votre identité. Vérification de votre compte Yahoo Mail
Nom:...............................................................
Prenom:............................................................
Yahoo! ID:........................................................
Adresse Yahoo:...............................................
Mot de Passe:..................................................
Information
Genre:...............................................................
Pays:.................................................................
Occupation:.......................................................
===== voilà ce que l'enveloppe nous dit =====
Le faut courriel vient de Côte d'Ivoire (à reconnaitre par le numéro 41.189.43.184 qui est le numéro IP probablement d'un cyber café ou d'un abonné internet, retraable par le fournisseur internet et la police nationale).
Return-Path:
X-Flags: 1101
Delivered-To: GMX delivery to exemple@gmx.net
Received: (qmail invoked by alias); 17 Mar 2010 20:34:01 -0000
Received: from n68.bullet.mail.sp1.yahoo.com (HELO n68.bullet.mail.sp1.yahoo.com) [98.136.44.44]
by mx0.gmx.net (mx025) with SMTP; 17 Mar 2010 21:34:01 +0100
Received: from [69.147.84.144] by n68.bullet.mail.sp1.yahoo.com with NNFMP; 17 Mar 2010 20:33:56 -0000
Received: from [74.6.115.238] by t6.bullet.mail.sp1.yahoo.com with NNFMP; 17 Mar 2010 20:33:56 -0000
Received: from [74.6.115.188] by t1.bullet.mail.sk1.yahoo.com with NNFMP; 17 Mar 2010 20:33:56 -0000
Received: from [127.0.0.1] by omp105.mail.sk1.yahoo.com with NNFMP; 17 Mar 2010 20:33:56 -0000
X-Yahoo-Newman-Property: ymail-3
X-Yahoo-Newman-Id: 173090.43882.bm@omp105.mail.sk1.yahoo.com
Received: (qmail 75366 invoked by uid 60001); 17 Mar 2010 20:33:56 -0000
Message-ID: <968040.67880.qm@web1108.biz.mail.sk1.yahoo.com>
X-YMail-OSG: CYACTtwVM1kmGhPFYMh7sfJ_f5_QQX_ogWA.AhCUsTX3FxP
k0.BZBSgm53f3qVljRk_UpNvFWu5lWu60wRRz2A_5R6yt8kvi.QKucQytFtu
40GwsYiqSRlQk.t_tyngS4Y4M8aJ6_X7_W5l_KCBykr7aFHkLJlBQW5dod6A
rt4egFOGJA539MkomEzk3ejh1xLrjSNqmWVesYxWLoHED650EGuuWckrxZn3
bj_5198D2hhVL3d6o79bKEdGZbX1imeQKaqnFxq5kvDdjzL9zOqLYHBYHQCj
M1wPlEPq5EldxLankeq0azrufxNFQGWtXCt260df49UfvcSulAVqau0a3nOD
rQcTPv7M4FJQMzNEH.rurk6m1rPEIYqhgvKY.T.nE8LgujHeBrtBmtwVb0OA
t1g39l2k-
Received: from [41.189.43.184] by web1108.biz.mail.sk1.yahoo.com via HTTP; Wed, 17 Mar 2010 13:33:55 PDT
X-Mailer: YahooMailClassic/10.0.8 YahooMailWebService/0.8.100.260964
Date: Wed, 17 Mar 2010 13:33:55 -0700 (PDT)
From: infos alerte service
Subject: =?utf-8?B?ICBVcmdlbnQgdsOpcmlmaWNhdGlvbiBkZSB2b3RyZSBjb21wdGUgWUFIT08h?=
=?utf-8?B?ISE=?=
To: infos alerte service
MIME-Version: 1.0
Content-Type: multipart/alternative; boundary="0-1390381268-1268858035=:67880"
L'auteur est diplômé en science d'information.
Mittwoch, 10. März 2010
Digitale Bébés?
Was ist vom Digital Native «an sich» zu halten wenn...
- in den 1990ern sich die Frage der Kinder zum Netz darauf beschränkte, wie sie eine der ihnen zugeflatterten AOL-Gratisstunden-CDs zum Laufen kriegten. (Keiner hat gefragt: wie lern ich HTML?)
- eine Siebenjährige am TV den Kinderkanal nicht findet (und auch nicht wüsste wie), weil den sonst immer der grosse Bruder einstellt.
- wenn ein 15jähriger Blogger erklärt, er könnte die CSS-Datei seines Wordpress-Blogs nicht anpassen, weil er nicht wisse... wie? (Mein Hinweis auf SELFHTML erntete ein Schulterzucken.)
- wenn Mitglieder von KWICK immer via Google auf seinem Blog landen, wenn KWICK down ist, und nicht verstehen, wo sie sind, und denken, sie seien in KWICK? (Blind? Handybildschirm zu klein?)
- wenn der 16jährige nicht nur nicht per e-Mail nicht erreichbar ist sondern auch auf keinem anderen digitalen Kanal (inklusive SchülerVZ).
- wenn der 22jährige sagt: «Mit Blogs, Twitter und HTML haben die meisten meiner Kommilitonen nichts an Hut.» ... und er studiert Medieninformatik.
Montag, 1. März 2010
Virtuelle Pflaster für reelle Mängel
Weshalb Computerspiele so faszinierend sind, erfährt der Leser in einem Schnellkurs zum bekannten Spiel WoW. Die Autoren sind überzeugt, dass dieses und ähnliche Spiele Jugendlichen das bieten, was sie im reellen Leben vermissen: klare Strukturen; spannende Aufgaben; das Gefühl, etwas bewirken zu können; Anerkennung; Erfolgserlebnisse. Der Griff zur Maus (und zum Computerspiel) ist der gleiche wie derjenige des «Beinamputierten zu Krücke».
Mit Fallbeispielen zeigen Bergmann und Hüther, dass die Folgen exzessiven Onlinespiels genauso verheerend sind, wie «stoffgebundene Süchte»; süchtige Kinder müssen nur noch sofort zurück an den Computer. Die Sehnsucht nach dem Glücksgefühl kann nur noch dort gestillt werden. Wenn immer die gleichen Methoden genutzt werden, um ein bestimmtes Gefühl zu erreichen, entstehen im Hirn eigentliche «Autobahnen». Um im Leben bestehen zu können, sind komplexe Strukturen und Netze im Hirn vonnöten. Diese entwickeln sich jedoch nur, wenn Jugendliche und auch schon Kinder «echte» Aufgaben erhalten.
Die in dieser Rezension durchdrückende Gesellschaftskritik findet sich auf jeder Seite des Buches wieder. Das Problem ist jedoch weder das Computerspiel, noch der PC selbst (der natürlich auch eine Spielkonsole sein kann). Das Problem ist vielmehr, die seit Jahren verarmende Lebenswelt unserer Kinder. In ihrer täglichen Arbeit erleben die Autoren die Nöte der Kinder und die sich daraus entwickelnde Computersucht. Das vorliegende Buch ist eine engagierte Bestandesaufnahme.
ISBN 3-407-22904-5, 2. Auflage bei Beltz, 2009, ca. 20 Franken.
Quelle: Lindau/ct