Unter Beschuss

Wenn Sie eine Webseite anbieten oder betreuen, werden Sie täglich angegriffen. Nicht ein-, nicht zweimal sondern mindestens 20-mal .
Spammer, Bots und Personen scannen Ihre Webseite mehrmals am Tag auf bekannte und bislang unbekannte Sicherheitslücken, versuchen sich mit erratenen Passwortkombinationen einzuloggen und Ihre Webseite zu infiltrieren.

Dasselbe gilt für Webservices (z.B. E-Mail, Cloudapps) und diverse Hardware (z.B. VPN, IP-Kamera,Server…), die direkt im am Internet hängen.

Das ist keine paranoide Zukunftsvision, sondern ungeschminkte Realität.

Konkret?

Um das Ganze zu verdeutlichen, haben wir anbei reale Daten von Angriffs- / Zugriffsversuchen auf diese Webseite vom 27. April 2015 zusammengestellt. Diese sind auf einer herkömmlichen Besucherauswertung meistens nicht sichtbar.

Wohlgemerkt – es handelt sich um fehlgeschlagene Versuche im Zeitrahmen von nur einem Tag (!)

Verdächtige Zugriffe auf diese Webseite am 27. April 2015

112 Loginversuche

Personen, die versucht haben sich als “admin” anzumelden.

124 Pluginzugriffe

Versuche, Schwachstellen in Erweiterungen zu finden.

Hat man bei normalen Computern und IT-Systemen meisten noch eine “Gnadenfrist” vom Bekanntwerden der Sicherheitslücke bis zum korrigierenden Update, ist diese im Web durch die hohe Frequenz und starke Automatisation stark verkürzt.

Wer seine Webseite nicht regelmässig oder automatisch “up to date” hält erhöht das Risiko einer infizierten Webseite drastisch!

Konsequenzen

Eine “gehackte” oder infiltrierte Webseite kann mehr Konsequenzen nach sich ziehen, als einem auf den ersten Blick bewusst ist. Eine kurze Auflistung möglicher Folgen.

Imageschaden

Vertrauen ist im Web unschätzbar wertvoll, nicht nur aus Sicht der Besucher und Kunden sondern auch aus Sicht der Suchmaschinen.

Dieses Vertrauen ist nur geliehen und lässt sich sehr schnell verlieren, wenn Ihre Webseite etwa beginnt Schadcode zu verbreiten oder Inhalte verbreitet, die gefährlich oder verboten sind.

Spätestens wenn eine Webseite wie in untenstehendem Bild in den Suchergebnissen erscheint, wird es unangenehm.

Ist die Seite erst einmal negativ aufgefallen, wird es schwierig diesen “Ruf” wieder los zu werden und das Vertrauen zurück zu gewinnen.

Website gehackt

Blacklist

Nicht jede Webseite die gehackt wurde, funktioniert nicht mehr. Oftmals wird nur ein kleines Codeschnipsel eingefügt, dass dann beim Aufrufen einer Seite mitgeladen wird und unerwünschte Inhalte auf den Computer des Besuchers herunterlädt.

Auch wenn so auf den ersten Blick keine Gefahr ersichtlich ist, landet man damit ungewollt auf einer sogenannten Blacklist.

Ab diesem Punkt geht es dann recht schnell:

  • Mails kommen nicht mehr an, da sie im SPAM-Filter hängen bleiben
  • die Webseite wird in modernen Browsern nicht mehr geöffnet (=Sicherheitsrisiko)
  • Stilllegung der Webseite durch den Hoster der Ihre Webseite vorsorglich vom Netz nimmt

Das Ganze rückgängig zu machen ist keine leichte Sache und kann nicht in 5 – Minuten erledigt werden.

Blacklist

Schaden und Umtriebe

Eine infizierte Webseite wieder zu säubern ist immer mit Aufwand, Zeit und damit auch Kosten verbunden. Wenn etwa auch noch Kundendaten betroffen sind (z.B. aus einem Webshop, Newsletter) kann es schnell richtig mühsam werden.

Auch wenn anschliessend wieder alles funktioniert, bleibt ein ungutes Gefühl – es könnte ja wieder passieren…

 

Typische Fehler und Schutz

Man kann sich eine typische Webseite als kleines Einfamilienhäuschen vorstellen; Wenn jemand einbrechen möchte, gibt es viele Möglichkeiten:

  • Schlüssel stehlen (=Passwort)
  • Schloss knacken (=Standardpasswörter versuchen)
  • Als Servicefachmann ausgeben (=Social-Engineering)
  • Fenster einschlagen (=Brute-Force)

Wenn jemand einbrechen möchte, findet er immer einen Weg. Aber hindert Sie das daran Ihre Haustüre abzuschliessen? In den Ferien die Fenster zu verriegeln? Oder vielleicht sogar eine Alarmanlage einzubauen? Wohl eher nicht.

Es gilt dasselbe wie bereits in einem vorgängigen Beitrag (Erhöhen Sie Ihre IT-Sicherheit) erläutert wurde. Der effektivste Weg das Risiko langfristig zu vermindern ist das Sicherheitsniveau der Webseite gesamthaft zu erhöhen.

Wenn Sie ein Open Source CMS (z.B. WordPress, Joomla, Contao, SimpleCMS, etc…) verwenden, aktualisieren Sie es regelmässig oder automatisch.

 

Risiken minimieren

Um die Risiken zu minimieren finden Sie in unserem Wiki eine detaillierte Checkliste für Ihre Webseite oder Domain.

Um “auf die Schnelle” zu überprüfen, ob Ihre Webseite aktuell und auf keiner Blacklist steht kann aber beispielsweise auch der Sucuri SiteCheck genutzt werden..

Zur detaillierten Checkliste

Wir haben für Sie eine detaillierte Checkliste zur Überprüfung Ihrer Webseite / Domain erstellt.

 

Nachtrag

Kurz nach Fertigstellung dieses Artikels erreichte uns die Nachricht, dass mehrere stark verbreitete Erweiterungen des CMS WordPress schwere Sicherheitslücken aufweisen (Details hier). Sofern die entsprechenden Plugins automatisch aktualisiert werden, ist diese Lücke wahrscheinlich schon durch ein Update behoben worden. Andernfalls wäre spätestens jetzt der Zeitpunkt, einen Blick auf Punkt 4 der Checkliste zu werfen…

Wissensmanagement für KMU

Das Beschaffen von Wissen ist in unserer Zeit relativ einfach – mit einem einzigen Stichwort erhalten Sie tausende von Angeboten, Lösungen oder Ideen.

Was aber ist mit internem und bereits aufbereitetem oder  spezifischem und selbst erarbeitetem Wissen? Einige Beispiele:

  • Merkblätter (CI, Formatierungen, Abläufe…)
  • Weisungen für Mitarbeiter (Urlaub, Krankheit…)
  • Dokumentationen (IT, Server, Software…)
  • Problemlösung (Was tun wenn…)
  • Checklisten (Austritt Mitarbeiter, Jahresabschluss…)

In der Praxis ist meist nur ein Teil dieses Wissens überhaupt schriftlich notiert. Vieles „ist einfach so“ und wird von Person zu Person übermittelt.

Fällt jemand aus oder ist verhindert kommt es zu einem Wissensvakuum – das Wissen muss dann wieder mühsam erarbeitet oder extern besorgt werden. Hinzu kommen Doppelspurigkeiten und fehlende oder zu komplizierte Struktur.

Es gibt also gute Gründe, das interne Wissen strukturiert zu erfassen. Mit welchen Hilfsmitteln dieser Vorgang fast von alleine geht – in diesem Artikel.

Post-it?

Wissensorgansation KMUIm Grunde genommen ist die Wissensorganisation nicht neues. Tagtäglich versuchen wir unser Wissen zu organisieren – z.B. mit den kleinen gelben Zettelchen am Bildschirm oder dem „Fresszettel“ auf dem wir dem neuen Mitarbeiter aufzeigen, wie denn genau er neue Kunden zu begrüssen hat.

Die damit auftretetenden Probleme dürften aber bekannt sein – irgendwann ist der Bildschirm zu klein für die Zettelchen. Oder der „Fresszettel“ hat ausgedient – der Mitarbeiter weiss ja jetzt, wie die Begrüssung funktioniert (Was ist aber mit dem nächsten Mitarbeiter?).

Kurz – die Wissensorgansation ist zwar in ihren Grundzügen vorhanden aber weder strukturiert noch besonders nachhaltig.

Die Lösung

Um internes Wissen strukturiert zu erfassen braucht man eine flexible, erweiterbare Lösung, die dennoch leicht und verständlich zu bedienen ist. Natürlich kann man mit Standardprodukten wie etwa Microsoft Word arbeiten um Wissen in Form von z.B. Merkblättern zu erfassen. Das Hauptproblem einer organisierten Struktur wird so aber nicht gelöst.

Viel Besser eignet sich zur Wissensorganisation ein sogenanntes Wiki – bestes Beispiel dafür ist etwa Wikipedia. Ein Wiki bedeutet nicht gleichzeitig, dass es auch öffentlich zugänglich sein muss (im Gegenteil!). Es kann aber durchaus von Vorteil sein, wenn Berechtigte von extern auf das interne Wissen zugreifen können.

Apropos – Ein Grossteil der Wikilösungen (z.B MediaWiki, DokuWiki, Twiki) sind OpenSource und damit mehr oder weniger kostenlos. Es lohnt sich dennoch zu vergleichen um die „richtige Lösung“ zu finden.

Organische Struktur

Mit dem „richtigen Wiki“ spielt es dann grundsätzlich keine Rolle wo man beginnt. Die Struktur entwickelt sich automatisch beim Schreiben. Ein Beispiel:

 

Wiki Beispiel Kundenumgang

Im obigen Beispiel wurde nachträglich festgestellt, dass die Bereiche „Telefon“ und „Notizen“ noch mehr Ausführungen bedürfen. Ist also etwa der Punkt „Notizen“ unklar, klickt man einfach auf den Link und gelangt zur separat erstellten Seite über Notizen, die zusätzliche Erläuterungen enthält:

Wiki Beispiel Notizen

An diesem einfachen Beispiel erkennt man relativ gut die Arbeitsweise in einem Wiki.

Anstelle von seitenlangem Text, den sowieso nur die wenigsten vollständig durchlesen, arbeitet man mit kleinen, miteinander verknüpften Themenbereichen. Es gibt keine Doppelspurigkeiten mehr und Anpassungen am Inhalt können schnell und effizient erfolgen.

Delegation und Nachvollziehbarkeit

Änderungsprotokoll Wiki

Beispiel Änderungsprotokoll Wiki

Die Erfassung von Wissen kann selbstverständlich auch delegiert werden – z.B. an den für einen Bereich zuständigen Mitarbeiter. Entsprechende Benutzerberechtigungen lassen sich in fast jedem Wiki relativ einfach vergeben.

In so einem Fall, das heisst wenn mehrere Personen Wissen erfassen und bearbeiten können, muss aber immer nachvollzogen werden können wer, was, wann geändert hat (Änderungshistorie).

Diese Nachvollziehbarkeit fehlt bei anderen Arten der Wissensorgansation meist fast völlig (z.B. bei manuellen Merkblättern) – bei einem Wiki ist sie hingegen Standard.

Theorie vs. Praxis

Theorie vs. PraxisDiese Art firmeninternes Wissen festzuhalten und zu strukturieren ist langfristig und kann nicht innerhalb von 5-Minuten erledigt werden.

Sie unterscheidet sich von anderen, „theorielastigeren“ Möglichkeiten (z.B. Businessplan) indem nicht versucht wird, eine Theorie in die Praxis umzusetzen sondern umgekehrt die (funktionierende) Praxis als Theorie abgebildet wird.

Genau wie im Alltag ein Ablauf immer noch verbessert werden kann, ist auch ein Wiki niemals vollständig abgeschlossen. Ein Eintrag kann ergänzt, optimiert, überarbeitet oder vollständig verworfen werden.

Gerade diese Flexibilität und starke Praxisbezogenheit kombiniert mit einer unkomplizierten Bedienung sind Gründe, wieso vor allem kleine und mittlere Unternehmen von einem Wiki profitieren können.

Konkreter Nutzen

Das Bedürfnis nach Wissensorganisation besteht in jedem Unternehmen unabhängig von der Grösse oder dem Fachbereich. Selbstverständlich macht dieser Schritt aber nur Sinn, wenn auch ein konkreter Nutzen vorhanden bzw. sichtbar ist.

Gerade im Bereich Mitarbeiter, TechnikInterne Prozesse oder Aussendienst gibt es aber unzählige Möglichkeiten wo ein Wiki sinnvoll eingesetzt werden kann:

Konkrete Beispiele
BereichThemaBeispiel
MitarbeiterPersonalwesenInformationen zur Regelung bei Krankheit, Urlaub, Vertretung…
MitarbeiterPflichtenZuständigkeiten, Vertretungen, Pflichten, Rechte…
TechnikDokumentationenDokumentationen zu Netzwerk, Server, Backup, Software…
TechnikAnleitungenAnleitungen zu Software, Drucker, Scanner…
TechnikNotfallVerhalten bei Serverausfall, Stromausfall, Datendiebstahl…
Interne ProzesseMitarbeitereintrittBenötigte Daten, Anpassungen System (z.B. neuer Benutzer), Checklisten…
Interne ProzesseRechnungsstellungHinweise, Besonderheiten…
Interne ProzesseJahresabschlussEinzureichende Formulare, Fristen, Hinweise…

Der Aufwand die Informationen zu einem solchen Ablauf einmal zentral und strukturiert zu notieren ist vertretbar – insbesondere wenn man die Wissenserfassung parallel zum Vorgang selbst durchführt.

Sobald das Wissen dazu aber einmal organisiert ist wird eine Wiederholung wesentlich einfacher – zudem kann dann auch nicht nur die Wissenserfassung sondern auch die Wissensnutzung an eine Stellvertretung delegiert werden.

Mehrwert für alle

Wissen zu organisieren ist keine schnelle Sache – es braucht etwas Zeit, Ausdauer und eine verständliche Struktur.

Mit dem passenden Wiki kann aber vieles vereinfacht bzw. vorstrukturiert werden.

Langfristig ergibt sich daraus ein Mehrwert für alle Parteien; Mitarbeiter bekommen eine zusätzliche Informationsquelle für Abläufe, die Geschäftsführung kann klarer und effizienter kommunizieren  Kunden werden schneller und effizienter bedient, da jeder Mitarbeiter das entsprechende Wissen abrufen kann.

Den grössten Mehrwert aber erhält das Unternehmen für sich; Abhängigkeiten von Externen Dienstleistern und Mitarbeitern werden verringert, da das Wissen intern gebunden ist. Doppelspurigkeiten reduzieren sich auf ein Minimum, da Szenarien intern festgelegt und im Wiki definiert sind.

Und abschliessend; die Möglichkeit aus Fehlern zu lernen, da Ursache und Lösung einfach erfasst und allen Betreffenden zur Verfügung gestellt werden können.

Wann realisieren Sie Ihr Wiki?

5 - Minuten Wartung

Kennen Sie das? Ihr PC scheint „langsamer“ zu werden? Programme öffnen sich nur noch verzögert? Der Geräuschpegel der Lüfter steigt ständig an? Dann ist es Zeit für unsere 5-Minuten Wartung!

 

Äusseres Säubern und Reinigen

Verstaubter Computer

Ein Extrem – aber kein Einzelfall

Praktisch alle Computer ziehen Staub und feinste Partikel an. Insbesondere die Lüftungsschlitze sollten daher regelmässig gereinigt werden. Am einfachsten geht das mit einem Druckluftspray oder einem Staubsauger – alternativ reicht auch ein kräftiges „Durchpusten“.

Der Grund dafür ist selbsterklärend; Weniger Staub gleich mehr Kühlleistung bei kleinerer Lüfterdrehzahl – das Gerät wird „leiser“ und effizienter.

Für das Säubern von Bildschirm, Maus und Tastatur ist reichen handelsübliche Reinigungsmittel oder ein feuchter Lappen.

 

Adware / Spyware /Toolbars bereinigen

Java mit AdwareWer nicht aufpasst hat schnell Software auf dem PC die man weder möchte noch wirklich braucht (sog. Adware). Die Folgen sind nervende Werbeeinblendungen, Umleitungen auf Seiten die man eigentlich gar nicht besuchen möchte, etc…

Dagegen hilft zum einen genaues Durchlesen bei der Installation von Software, zum anderen das kostenlose Tool AdwCleaner. Es beseitigt schnell und schmerzlos eine Vielzahl von Adware, Spyware und anderer unnützer Software./

Nicht verwendete Software deinstallieren

Überflüssige Programme deinstallieren

Überflüssige Programme können einfach deinstalliert werden

Apropos Software; Solche die selten oder nie verwendet wird sollte deinstalliert werden (dazu zählen auch Demoversionen oder Trials). Das dient nicht nur der einfacheren Übersicht sondern verbessert auch die Leistung.

Für eine saubere Deinstallation sollte man den offiziellen Weg über Systemsteuerung >> Programme >> Programm deinstallieren gehen – keinesfalls „manuell“ Dateien löschen.

 

 Updates durchführen

Windows Update prüfen

Werden Windows Updates installiert?

Überprüfen Sie zuallererst ob Ihr Betriebssystem überhaupt  automatische Aktualisierungen erhält. Unter Systemsteuerung >> System und Sicherheit >> Windows Update sollten die Daten für die Punkte „Updates wurden zuletzt gesucht“ und „Updates wurden zuletzt installiert“ nicht mehr als 3 Wochen in der Vergangenheit liegen.

Aktualisieren Sie die anschliessend die „üblichen Verdächtigen“ wie etwa:

Tipp: Achten Sie auf die versteckten und unerwünschten Zusatzinstallationen („Häkchen“)…

Systemdienste überprüfen

Es lohnt sich, einmal zu überprüfen „was denn so alles mitstartet„. Zahlreiche Softwarekomponenten und Tools starten automatisch beim Systemstart. Vorteile bringt das in den wenigsten Fällen, denn gerade Tools für Kameras, Drucker, Scanner oder Bildbearbeitung müssen nicht ständig im Hintergrund laufen. Und so geht’s:

  1. Mit Windowstaste + R den „Ausführen – Dialog“ öffnen.
  2. „msconfig“ eingeben – mit Enter bestätigen
  3. Es öffnet sich das Fenster „Systemkonfiguration“
  4. Zum Tab „Systemstart“ wechseln (bei Windows 8 Hinweise beachten)

 

SystemdiensteDa jedes System etwas andere Software / Konfigurationen hat, kann hier keine allgemein gültige Regel aufgestellt werden.

Meistens kann man aber selber abschätzen, ob das Tool jetzt ab Systemstart mitlaufen muss oder nicht.

Einige Beispiele die deaktiviert werden können:

  • iTunes / GoogleMusic
  • QuickTime
  • „Quickstarter“ z.B. von Adobe
  • Push-Dienste sofern denn nicht verwendet

Leistung / Speicher überprüfen

Schlussendlich lohnt sich auch immer noch ein Blick auf die aktuelle Auslastung bzw. Leistung des Computers, denn „wo nicht mehr ist kann nicht viel optimiert werden“.

Speicherplatz überprüfen

Verfügbarer SpeicherplatzDen (noch) verfügbaren Speicherplatz kann man unter Windows relativ einfach übeprüfen. Mittels Windowstaste + E öffnet man den Windows Explorer. Anschliessend sieht man unter den entsprechenden „Lokalen Datenträgern“ die Auslastung grafisch angezeigt (blau = alles i.O, rot = knapp). Insbesondere Systemlaufwerke (meistens C:) sollten über genügend freien Speicher verfügen. Wenn dies nicht der Fall ist; entweder Software deinstallieren oder den Speicher vergrössern.

 

Systemauslastung überprüfen

Sofern Sie eine Leistungsbeeinträchtigung „nur“ bei bestimmten Anwendungen oder Arbeitsschritten bemerken, sollte die Systemauslastung zu diesem Zeitpunkt im Auge behalten werden. Auch das lässt sich wieder relativ unkompliziert erledigen.

  1. Tastenkombination Ctrl + Alt + Del drücken
  2. „Taskmanager“ auswählen
  3. Zum Tab „Leistung“ wechseln

Je nach Betriebssystem sieht es hier nun etwas anders aus:

Leistung in Windows 7

Leistung in Windows 7

Leistung in Windows 8

Leistung in Windows 8

Sollten sich CPU und/oder Arbeitsspeicherleistung  länger im oberen Bereich bewegen, hat das System „zu wenig Leistung“.

Das kann gerade bei älteren Computern gerne einmal passieren. Hier kann meistens nicht mehr viel optimiert werden – d.h. entweder eine neue Arbeitsstation kaufen oder die bestehende aufrüsten (wobei sich zweiteres nur bei Systemen < zwei Jahren lohnt).

 

Never change a running system?

Wieso muss man etwas warten, dass ja einwandfrei läuft? Wieso kann man nicht einfach (ab)warten?

Ganz einfach – jedes System läuft ohne entsprechende Wartung immer nur für eine begrenzte Zeit optimal. Je länger man mit den nötigen Servicemassnahmen wartet, desto nötiger und aufwändiger werden sie.

Neben dem Verbessern der Leistung zeigt eine regelmässige Wartung vor allem aber auch frühzeitig Probleme auf – entsprechende Massnahmen können dann rechtzeitig eingeleitet werden.

Apropos – eine regelmässige Wartung lohnt sich nicht nur bei Computern und Servern sondern auch bei Geräten, die sonst gerne vergessen gehen (z.B. Drucker, Mobiltelefone, Modems, Router).

Grundsätzlich kann (und sollte) alles was in irgendeiner Form Software enthält regelmässig aktualisiert und gewartet werden.

 

Digitale Spurensuche

Täglich gibt es Momente, wo man schnell einige Erkundigungen oder Informationen einholen möchte. Sei es über ein Unternehmen, ein Produkt oder eine Person – am einfachsten funktioniert das heute Online.

Nur selten findet man die wirklich interessanten Informationen aber gleich auf der ersten Seite. Man muss den digitalen Spuren folgen und immer dichter in den Datendschungel abtauchen um sich ein vollständiges Bild zu machen.

Mit welchen Werkzeugen Sie in diesem Dschungel nicht verloren gehen und womit Sie relativ schnell zum Ziel kommen – in diesem Artikel.

Googlen – aber richtig!

Googlen - Aber richtigJeder hat schon einmal „gegooglet“ und weiss daher wie einfach diese Art der Informationsbeschaffung ist.

Google kann aber z.B. auch bereits gelöschte Webinhalte anzeigen oder nur nach bestimmten Wortkombinationen suchen. Erst durch die richtigen Suchparameter wird Google zu einem mächtigen Werkzeug für die Informationsbeschaffung oder Spurensuche.

 

Die nützlichsten Suchparameter

Google sucht explizit nur nach dem Text, der zwischen Anführungs-/Schlusszeichen (” “) steht.

Beispiele:

„Pedrett IT+Web AG“ (lange Firmennamen)
„Simon Pedrett“ (Vor-, Nachname)

Exakte_Suche

Google sucht nur nach Ergebnissen, in denen das durch ein vorgestelltes Minus (-) markierte Wort nicht vorkommt.

Macht Sinn wenn für einen Suchbegriff immer wieder dieselben Ergebnisse auftauchen.

Beispiele:

„Simon Pedrett -linkedin -xing“ (schliesst LinkedIn/Xing von Ergebnissen aus)
„Server -kaufen -shop -preis“ (schliesst Onlineshops aus)

Ausschliessende_Begriffe

Google sucht nur nach Ergebnissen, in denen sämtliche durch ein vorgestelltes Plus (+) markierten Worte vorkommen.

Beispiele:

„+simon +pedrett“
„+edv +münchwilen“
„+heinz +müller +facebook“

Alle_Begriffe_vorhanden

Google durchsucht nur eine bestimmte Webseite nach Suchbegriffen. Diese wird durch ein vorgestelltes “site:” definiert.

Beispiele:

„mail site:pitw.ch“
„kontakt site:pitw.ch“

In_Webseite_suchen

Google erstellt von den meisten Webseiten eine Kopie im Zwischenspeicher („Cache“). Dadurch findet man z.B. auch Inhalte die gelöscht/geändert wurden.

Beispiele:

„cache:pitw.ch“
„cache:nzz.ch“

Google_Cache_durchsuchen

Sie können auch explizit nach bestimmten Dateitypen suchen (z.B. PDF, Word, Excel). Dazu einfach den Parameter filtetype:dateiendung in die Suchmaske miteingeben.

Beispiele:

„adressliste filtetype:csv“
„murgtalstrasse filetype:pdf“
„vorlage filetype:docx“

Dateitypen_finden

Kombinationen

Kombiniert man Suchparameter ergeben sich interessante Möglichkeiten zur Informationsbeschaffung:

Möchte man beispielsweise überprüfen, ob eine Person bei Facebook vertreten ist bzw. erwähnt wird, kann man dies mit folgender Kombination erledigen:

„Vorname Nachname“ site:facebook.com

Alternativ funktioniert das auch mit Xing, Twitter oder LinkedIn

„Vorname Nachname“ site:xing.com
„Vorname Nachname“ site:twitter.com
„Vorname Nachname“ site:linkedin.com

Google_Facebook

Mit dem bereits erwähnten Suchparameter „filetype“ lassen sich z.B. auch Medienmitteilungen oder Publikationen suchen, in denen die gesuchte Person erwähnt ist.

„Vorname Nachname“ filetype:pdf

Publikationen_Dokumente_finden



Gelöschte Webinhalte sichtbar machen

Die interessantesten Informationen sind immer diejenigen, die gelöscht oder entfernt wurden. Wer immer noch glaubt, dass man Webinhalte „einfach löschen“ kann – so macht man sie wieder sichtbar:

Internet Archive WayBackMachine

WaybackmachineDer Name hält was er verspricht – archive.org ist nichts anderes als ein Archiv eines Grossteils des Internets. Dabei wird von Webseiten jeweils ein Schnappschuss erstellt und abgelegt. Zurzeit enthält die WayBackMachine über 423 Milliarden Webseiten!

 

Google Cache

Der Zwischenspeicher von Google wurde bereit im vorhergehenen Abschnitt „Suchparameter“ kurz erwähnt. Es gibt neben der Parameterversion aber noch eine einfachere Möglichkeit den Cache aufzurufen.

Google Cache direkt aufrufen

Klicken Sie auf den kleinen grünen Pfeil, dann auf „Im Cache“

Bei praktisch jedem Suchergebnis haben Sie die Möglichkeit mittels des „kleinen grünen Pfeils“ direkt auf den Zwischenspeicher zuzugreifen und somit eine frühere Version der Webseite anzuzeigen.

Der Google Cache wird aber immer relativ schnell aktualisiert, d.h. die Version wird maximal einige Tage alt sein. Für ältere Schnappschüsse sollten Sie die WayBackMachine benutzen.

Der grösste Vorteile dieser Varianten liegt aber darin, dass damit teilweise gesperrte Einträge sichtbar gemacht werden können (z.B. scheinbar als privat gesetzte Statusmeldungen in Facebook). Versuchen Sie es!

Wiederum sind beide Varianten nur Werkzeuge – die Nutzung hingegen eine Frage der Fantasie.

Einige mögliche Anwendungsbeispiele:

  • ehemalige Mitarbeiter eines Unternehmens finden
  • Vorgänger der Geschäftsleitung ermitteln
  • Vorgängige Dienstleitungen / Produkte ermitteln

Spurensuche mit Bildern

Ein Bild sagt mehr als tausend Worte- – heisst es zumindest. Gerade im Alltag trifft man immer wieder auf Bilder, über die man gerne mehr wüsste (z.B. Profilfotos, Logos, Gebäude…)
Um den Ursprung dieser Bilder zu finden oder festzustellen, wo überall sonst sie noch verwendet werden, kann man auf zweierlei Dienste zurückgreifen.

TinEye

TinEye Reverse Image SearchMit TinEye lassen sich gleiche Bilder im Netz finden. Dazu muss einfach das betreffende Bild auf TinEye hochgeladen werden – anschliessend erhält man Information woher dieses Bild stammt und wo es überall verwendet wird.

Google Image Search

Google Image SearchAuch bei Google kann man seit einiger Zeit gleiche oder ähnliche Bilder finden – dazu einfach unter Google Image Search auf das „Kamerasymbol“ klicken. Anders als bei TinEye zeigt Google auch ähnliche Ergebnisse an.

 

Einige mögliche Anwendungsbeispiele:

  • Namen herausfinden anhand eines Fotos
  • Firma finden aufgrund eines Logos
  • Gebäude identifizieren
  • Verbreitung des eigenen Logos feststellen

Praxis macht den Unterschied

Wie immer ist eine erfolgreiche digitale Spurensuche eine Frage der Praxis und Erfahrung. Mit der Zeit wird man nicht nur schneller sondern bekommt auch ein „Gespür“ welches Werkzeug für welche Information geeignet ist – und mit welchen Kombinationen man noch bessere Ergebnisse erzielt.

Wer langfristig über eine Spur „up-to-date“ bleiben möchten – im Artikel „1-2-3 Überwachung für KMU’s“ erfahren Sie, wie man solche Suchen automatisiert.

1-2-3 Überwachung

Im Geschäftsalltag gibt es immer wieder Informationen über die man gerne up-to-date bleibt, der Aufwand diese zu überwachen, aber zu gross scheint.

Einige Beispiele:

  • Firmenname (Reputation, Medienpräsenz)
  • Mitarbeiter
  • Konkurrenz
  • Produkte
  • Webseiten

Selbstverständlich gibt es inbesondere für den Medienbereich darauf spezialisierte Dienste – diese sind aber für den sporadischen Gebrauch schlichtweg zu teuer oder zu umständlich. Da praktisch sämtliche Medien ihre Inhalte auch Online bereitstellen, greift das Modell 1-2-3 Überwachung aber auch hier. Alle anderen Möglichkeiten sind lediglich eine Frage der Fantasie.

Voraussetzungen

Basis für die 1-2-3 Überwachung ist der kostenlose Dienst „Google Alerts„. Zur Nutzung braucht man deshalb mindestens ein Google Konto. Weiterhin sollte für die Einstellung der Grundparameter etwas Zeit (5-10 Min.) eingerechnet werden. Nach einer ersten Konfiguration läuft alles vollautomatisch – Neue Meldungen erhält man dann direkt per E-Mail.

 

Den ersten „Alert“ erstellen

Unter https://www.google.ch/alerts?hl=de kann man direkt beginnen, den ersten Alarm zu erstellen.

1
2
3
1-2-3 Überwachung KMU
1

Zu überwachende Information eingeben (z.B. Firmenname, Person, Thema…)

2

Vorgeschlagene Informationen überprüfen, evtl. durch Filter noch mehr einschränken.

3

„Alert erstellen“ klicken.

Überwachung der eigenen Webseite

Eigene Webseite überwachenWie vielseitig Google Alerts ist zeigt folgendes Beispiel. Wenn eine Webseite „gehackt“ wird, missbrauchen Angreifer diese oft dazu um „Backlinks“ zu gewinnen (d.h. Sie werden von Suchmaschinen kurzfristig höher eingestuft).

Als Betreiber Ihrer Webseite ist Ihnen aber selbstverständlich nicht daran gelegen auf Produkte wie Viagra, Cialis oder Xanax zu verlinken – dementsprechend ist es von Vorteil, wenn solche Links möglichst schnell entdeckt und entfernt werden.

Und genau hier hilft ein Alert:
viagra OR cialis OR levitra OR Phentermine OR Xanax OR Virus Site site:IHREWEBSEITE.ch

 

Personen überwachen

Personen überwachenSelbstverständlich lassen sich auch Personen mit der 1-2-3 Überwachung erfassen.

Praktisch alles was im Web passiert wird früher oder später durch Google erfasst – so z.B. auch scheinbar private Einträge bei Sozialen Medien, Gästebüchern oder Kommentaren. Mit folgendem Alert können Sie recht einfach das Digitale Leben einer Person verfolgen:

"Simon Pedrett" OR "Pedrett Simon" OR "S. Pedrett" OR "simon@pedrett.org" OR "s.pedrett@pitw.ch"

(Die „“ dienen dazu, nur nach den gewünschten Begriffen zu suchen und Kombinationen nicht zu berücksichtigen)

 

 

Firmen überwachen

Firmen überwachenAnalog zu den bisherigen Beispielen lässt sich dann auch auch ein Alert für die Überwachung von Firmen ableiten.

In folgendem Beispiel überwachen wir durch die Verwendung von sog. Wildcards (*) sämtliche Subdomains und sämtliche Mailadressen des Unternehmens. Sofern jemand mit einer Mailadresse die auf @pitw.ch endet etwas veröffentlicht oder kommentiert erfahren wir es:

 

"Pedrett IT+Web AG" OR *@pitw.ch OR *.pitw.ch OR "CHE-480.720.310"

(Hinweis: Wählen Sie beim Alert die Anzahl „Alle Ergebnisse“ aus)

 

Ergebnisse direkt in Outlook

RSS Feed erstellenMöchte man die Ergebnisse nicht per E-Mail erhalten sondern direkt in Outlook einbinden, lässt sich auch das ermöglichen. Dazu wird beim Erstellen eines Alerts unter „Senden an“ anstelle eines E-Mails „RSS Feed“ ausgewählt.

 

RSS Feed kopierenDer Link zu diesem RSS-Feed kann anschliessend in der Hauptübersicht kopiert werden.

 

RSS Feed in Outlook hinzufügenNun wechselt man ins Outlook zu „Kontoeinstellungen“ (je nach Version entweder unter „Extras“ >> „Kontoeinstellungen“ oder unter Datei >> „Kontoeinstellungen“). Dort findet man wiederum den Punkt „RSS-Feed“(1).

 

Mittels des Buttons „Neu“ wird ein neuer Feed eingebunden. Hier den vorher kopierten Link einfügen und bestätigen.

 

 

Google Alert in OutlookHat man alles richtig gemacht, erhält man sämtliche Ergebnisse per sofort im Posteingang.

Diese werden chronologisch und nach Suchfilter kategorisiert – das ist wesentlich übersichtlicher als die reine E-Mailbenachrichtigung.

Selbstverständlich lassen sich solche Feeds auch in Webseiten einbauen, auf dem Mobiltelefon abonnieren, etc.

 

 

 

 

WLAN Sicherheit

Dass Wireless Netzwerke gefährdet sind ist  bekannt. Leider weniger bekannt ist, dass es nicht nur darauf ankommt ob das Netzwerk verschlüsselt ist, sondern auch welche Verschlüsselung genutzt wird. Mit einer falschen oder mangelhaften Konfiguration können so auch aus vermeintlich sicheren Accesspoints instabile Riskofaktoren werden. Doch halt; Was bedeutet das in Zahlen und wie „sicher“ sind Sie? Wir haben es in Münchwilen im Kanton Thurgau getestet – mit beunruhigenden Ergebnissen.

Interaktive Karte

SymbolRisikoBeurteilungEmpfehlung
Hohes RisikoDieses WLAN ist mit einer schwachen oder veralteten Verschlüsselung ausgerüstet.Sofort Verschlüsselung oder Router wechseln!
Mittleres RisikoDieses WLAN verfügt über Sicherheitslücken die ein Eindringen ermöglichen.Verschlüsselung überprüfen, unnötige Funktionen abschalten, sauber konfigurieren!
Kein SchutzEs wurde keine Verschlüsselung festgestellt.Ist das Fehlen einer Verschlüsselung Absicht (Extender...)?
Relativ sicherJe nach Passwortlänge ist dieses WLAN relativ sicher.Evtl. Passwort überprüfen (Länge/Komplexität)

Sind Sie sicher?

Überprüfen Sie Ihre WLAN-Sicherheit indem Sie entweder den Namen Ihres Netzwerkes oder die MAC – Adresse Ihres Routers in unserem WLAN-Checker eingeben! Weiter zum WLAN-Checker 2.0 Kostenlos Ihr WLAN checken

Erläuterungen

Von 1056 erkannten Netzwerken sind weniger als ein Drittel aktuell und sicher konfiguriert (27,5%).

Über 600 Wireless-Netzwerke verfügen zwar über eine aktuelle Verschlüsselung, haben aber unnötige oder falsche Optionen aktiviert die ein Eindringen ermöglichen (65%).

Schlussendlich bleiben noch 70 WLAN’s die entweder über gar keine oder aber über eine veraltete und leicht zu umgehende Verschlüsselung verfügen (7,5%).

Als „Unsicher“ und „Offen“ markierte Netzwerke können ohne Probleme in wenigen Minuten infiltriert, umgeleitet, abgehört oder verändert werden.

Als „Risiko“ eingestufte Netzwerke verfügen zwar über eine ausreichende Verschlüsselung, haben allerdings Zusatzfunktionen aktiviert, die das entschlüsseln oder knacken des Passwortes für den Angreifer unnötig machen („Hintertür“ > Verschlüsselung ≈  nutzlos). Wenn gleich dazu eine ausreichende Signalstärke und etwas mehr Zeit erforderlich ist, sind die Erfolgsaussichten eines solchen Angriffs sehr hoch und können vollständig verdeckt durchgeführt werden. Eine Rückverfolgung ist in allen Fällen praktisch unmöglich.

Die als „Sicher“ bezeichneten WLAN’s sind relativ sicher, abhängig vom gewählten Passwort. Sofern dieses über Sonderzeichen und Ziffern sowie über eine ausreichende Länge verfügt ist alles in Ordnung. Sollte das aber nicht der Fall sein oder beispielsweise der Name der Strasse oder die Adresse als Passwort verwendet werden, besteht auch hier Handlungsbedarf.

Was bedeutet das konkret?

Sofern das Ergebnis des obigen WLAN-Checks „Sicher“ lautet und die entsprechenden Hinweise beachtet wurden besteht kein Handlungsbedarf. In jedem anderen Fall ist Ihr Wireless-Netzwerk gefährdet.

Damit wir uns richtig verstehen – „gefährdet“ bedeutet nicht, dass der Nachbar Ihre Interverbindung kostenlos mitnutzen kann.

Wenn ein Netzwerk erst einmal infiltriert wurde ist wesentlich mehr möglich; angefangen von der Nutzung Ihres Internetzugangs für illegale Zwecke (Haftung liegt beim Betreiber des WLAN’s) bis hin zum kompletten Abhören des Netzwerkverkehrs (Passwörter, E-Mails, Browserverlauf…) oder der Manipulation Ihrer Daten. Selbst das Verbreiten von Schadsoftware im betroffenen Netz ist für den Angreifer nur noch mit einem kleinen Aufwand verbunden.

Ergänzende Bemerkungen

  • Sämtliche Namen der betroffenen Netzwerke wurden aus verständlichen Gründen „geschwärzt“ (***).
  • Ein Grossteil der Accesspoints ohne Verschlüsselung (blau) sind Extender, die bestehende Signale verstärken (wenig bis kein Risiko).
  • Bei den als sicher markierten AP (grün) wurde lediglich die Verschlüsselung nicht aber die Passwortstärke überprüft (Strassennamen als Passwörter sind nicht geeignet ;))
  • Risikonetzwerke (gelb) können unabhängig vom Passwort angegriffen werden (Schwachstellen hängen nicht vom Passwort ab!)
  • Das „Verstecken“ eines WLAN Namens (SSID) bringt keinen zusätzlichen Schutz und nützt wenig.
  • Update 28.5.14; Zur Vervollständigung wurden neue 89 neue Netzwerke der Datenbank hinzugefügt.
  • Update 4.7.14; WLAN-Checker wurde vollständig überarbeitet (Version 2) und zeigt neu auch die Standorte der Netzwerke an.
ERP für KMU

ERP („Enterprise Resource Planning“) ist das Schlagwort der heutigen Zeit. Die Grundidee – Ressourcen möglichst effizient zu organisieren – macht nicht nur Sinn sondern ist im Informationszeitalter eine Notwendigkeit. Wer aber explizit ein ERP für KMU sucht, wird vom Angebot regelrecht überwältigt. Jede Lösung scheint „die Beste“, „ideal für KMU“ oder „absolut geeignet für Kleinunternehmen“ zu sein. Bevor man sich also in den Weiten der Angebote verliert, lohnt sich eine kurze Analyse der Bedürfnisse.

Welche Anforderungen stellen KMU’s?

Jedes kleine und mittlere Unternehmen ist einzigartig und hat unterschiedliche Anforderungen. Nichtsdestotrotz gibt es einige Punkte bezüglich Geschäftssoftware die für alle Unternehmen ähnlich sind.

Software ohne Bevormundung

Geschäftssoftware soll Ihnen nicht sagen, wie Sie Ihr Geschäft zu führen haben. Sie soll Sie unterstützen und Prozesse vereinfachen – diese aber nicht fix und ohne Möglichkeit zur Anpassung vorgeben.

Der rote Faden

Oftmals wir in KMU’s ein Mix zwischen Branchen-, Büro- und Spezialsoftware verwendet, jede mit anderen Anforderungen,Updateintervallen und Anwendungsbereichen. Dabei können leicht Doppelspurigkeiten auftreten und Daten doppelt und dreifach vorhanden sein. Ein ERP für KMU’s muss sich wie ein roter Faden durch Daten und Anwendungen ziehen – ohne doppelte Eingaben und fehlende Integration.

Individuell aber stabil

Ein ERP muss Ihren Anforderungen nicht nur gerecht werden und auf Ihre Bedürfnisse zugeschnitten sein, es muss auch stabil sein. Selbst im laufenden Betrieb müssen Anpassungen und Erweiterungen vorgenommen werden können, ohne dass „Daily Business“ zu behindern.

Verständlich und gut dokumentiert

Generell darf für die Bedienung kein Doktortitel vonnöten sein – sie muss intuitiv und leicht verständlich sein. Zusätzlich sollte ein Handbuch oder eine integrierte Hilfe Detailinformationen zu einzelnen Schritten enthalten. Damit wird zum einen die Abhängigkeit vom Betreuer / Hersteller verringert, zum anderen macht eine gute Dokumentation das (Ein)arbeiten schneller und effizienter.

Auf dem Boden bleiben

ERP-Systeme sind in Ihrer Grösse nach oben offen – dementsprechend gibt es eine beachtliche Anzahl an komplexen und teuren ERP Lösungen, die in abgespeckter Form für KMU’s angeboten werden. Es empfiehlt sich, die Finger von solchen Lösungen zu lassen. Abgesehen von den oftmals unpassenden oder viel zu komplizierten Bedienung wird auch der Unterhalt und Support dieser „Light“-Software auf Dauer wenig Freude bereiten.

Vielseitig und anpassbar

Geschäftssoftware  für ein Schweizer KMU muss vielseitig sein. In den wenigsten Fällen wird es für jeden einzelnen Bereich eine spezialisierte Stelle geben. Die Buchhaltung beispielsweise wird oft von derselben Person erledigt, die sich auch um Personal- und Finanzfragen kümmert. Dementsprechend muss es eine Möglichkeit geben den einzelnen Benutzern unterschiedliche Rechte und Pflichten zuzuweisen, die  Software aber auch insoweit anzupassen als dass Sie genau das enthält was Sie schlussendlich auch brauchen.

Keine halben Sachen

Nicht immer ist dort wo ERP oder Geschäftssoftware draufsteht auch das richtige drin. Eine Lösung die beispielsweise ohne Finanzbuchhaltung oder Debitoren-/Kreditorenbuchhaltung angeboten wird mag zwar vom Preis her erstmals verlockend sein, verfehlt aber denn Sinn eines ERP’s indem nicht sämtliche Ressourcen abgebildet werden.

Eine gute Geschäftssoftware vereint sämtliche Module, Prozesse und Ressourcen unter einem Dach, lässt sich aber dennoch auf Sie individualisieren.

Folgekosten beachten

Eine nachhaltige Lösung die Sie kaufen, installieren und direkt benutzen können gibt es nicht (auch wenn immer wieder versucht wird, dies so zu vermitteln).
In jedem Fall sind Anpassungen, Individualisierungen und Einstellungen nötig die sowohl betriebswirtschaftliches wie auch technisches Hintergrundwissen erfordern. Dieser Aufwand kann je nach Software grösser oder kleiner sein und sollte unbedingt in die Anschaffungskosten miteinbezogen werden.

Gleichzeitig wird zu praktisch jeder Lösung ein Updatevertrag angeboten (jährliche Folgekosten).
Wenn die Software laufend weiterentwickelt wird und wichtige Hintergrunddaten (z.B. Bankenstamm, Postleitzahlen, etc.) immer aktuell gehalten werden, kann sich ein solcher Updatevertrag durchaus lohnen und sollte ebenfalls miteinberechnet werden.

Support und Nachbetreuung

Wie wird Ihnen bei einer Frage oder einem Problem geholfen? Können Sie direkt und unkompliziert anrufen oder müssen Sie sich zuerst durch eine Hotline kämpfen? Besteht die Möglichkeit einen lokalen Betreuer zu engagieren?

Kostenlose ERP Lösungen

ERP-Lösungen die gratis und kostenlos sind gibt es nicht. Zwar gibt es solche die mit diesem Slogan werben – glücklich werden Sie damit aber nicht.
Entweder sind die Funktionen dermassen eingeschränkt, dass ohne  ein (kostenpflichtiges) Upgrade kein vernünftiges Arbeiten möglich ist oder das Programm ist so stark „veraltet“ dass jeder Schritt damit zum Risiko wird.

Ein weiterer Punkt der gegen kostenlose Lösungen spricht (v.a. bei OpenSource Lösungen) ist dass diese niemals für die Schweiz konzipiert wurden. Zwar mögen damit grundlegende Funktionen möglich sein, spätesten aber bei einer Mehrwertsteuerabrechnung, einem Lohnlauf oder einem aktuellen Kontenplan werden Probleme auftreten, deren Behebung Sie wesentlich mehr kostet als Sie durch die „kostenlose“ Lösung gespart haben.

Persönliche Demonstration verlangen

Sofern möglich sollten Sie vor jedem Kauf eine Demonstration verlangen. Im Gegensatz zu einer Demoversion, die Sie einfach herunterladen können haben Sie dabei die Möglichkeit Fragen zu stellen und bekommen wesentlich schneller ein Gefühl für die Software.

Apropos – kennen Sie schon die Geschäftssoftware PROFFIX?

KeePass Passwortverwaltung

Jedes KMU verfügt heute über eine Reihe von Passwörtern, Accounts oder anderweitigen Sicherheitsmerkmalen. Dabei treten häufig folgende zwei Probleme auf:

  • Die Passwörter sind nicht zentral erfasst
  • Sie verfügen gar nicht über alle Passwörter

Es lohnt sich immer, Passwörter strukturiert und sicher abzulegen, insbesondere aber sich alle Passwörter zu beschaffen. Wie das geht bzw. was es dabei zu beachten gilt erfahren Sie in diesem Artikel.

Passwortverwaltung leicht(er) gemacht

In vielen Fällen werden Passwörter im Klartext in ein Dokument kopiert (Excel,Word) und dieses dann vielleicht noch mit einem Leseschutz  versehen. Andere senden Passwörter als E-Mail an sich selbst oder notieren das Passwort auf einem „Spickzettel“.

Kurz; Jeder löst das Problem anders, wenn das Passwort benötigt wird, ist Chaos vorprogrammiert.

Mit einer strukturieren Passwortverwaltung lässt sich dem Chaos aber vorbeugen, so dass sämtliche Passwörter sicher und zentral an einem Ort verwahrt sind. Auch hier gibt es wiederum eine Reihe von Lösungen – die wohl effizienteste Lösung ist aber sogar kostenlos; das Tool KeePass.

KeePass PasswortverwaltungMit KeePass können sämtliche Passwörter in einer zentralen Passwortdatei gespeichert werden – und dabei erst noch logisch und strukturiert geordnet werden. Selbstverständlich lassen sich auch sichere Passwörter generieren und gleich abspeichern. Auch die Installation in einem Netzwerk ist möglich.

 

 

Welche Passwörter benötigt ein KMU?

Passwörter bedeuten immer sowohl Verantwortung (sichere Aufbewahrung, Know-How) wie auch Macht (kein Passwort – kein Zugriff).

Dementsprechend stellt sich die Frage, ob man überhaupt über alle Passwörter verfügen muss…

Am Besten beantwortet man das mit einem Beispiel.

Nehmen wir an, die Motorhaube Ihres Autos ist mit einem schweren Vorhängeschloss gesichert. Den Schlüssel haben nicht Sie, sondern Ihre Werkstatt. Zusätzlich ist ein weiteres Schloss am Kühlwasserbehälter, dessen Kombination aber nur dem Verkäufer Ihres Fahrzeuges bekannt ist.

Würden Sie das akzeptieren?

Wohl eher nicht. Die Risiken und die Abhängigkeiten sind viel zu gross.

Nur weil Sie die Motorhaube selbständig öffnen können, bedeutet das ja nicht, dass Sie gleich den Motor ausbauen. Sie haben aber die Gewissheit, jederzeit auf Ihr Eigentum vollständig zugreifen zu können.
Genau so verhält es sich mit Passwörtern.

Sie sollten über sämtliche Passwörter verfügen, damit Sie möglichst unabhängig, frei und unbeeinflusst Entscheidungen treffen können.

Über diese Passwörter sollten Sie verfügen

Wir haben es tagtäglich mit einer Unmenge von Passwörtern zu tun – dementsprechend aufwändig kann die Suche nach ihnen sein. In folgender Tabelle finden Sie deshalb die wichtigsten Passwörter, die zusammenzutragen sich lohnt.

PasswortBetrifftDetails
DomänenadministratorNetzwerk / Domäne"höchstes" Mitglied der Domäne, verfügt über sämtliche Berechtigungen (Passwörter zurücksetzen, Benutzer erstellen...)
BenutzerpasswörterNetzwerk / Domäne / ComputerStandardberechtigungen, evtl. lokaler Administrator
RouterInternet / IntranetVerbindet verschiedene Netzwerke (z.B. Internet mit Intranet)
WLANNetzwerkZugangsdaten für WLAN (bei Radius zusätzlich Shared Secret)
E-BankingInternetZugangsdaten für E-Banking
ProviderInternetZugangsdaten des Providers (z.B. Swisscom)
DruckerNetzwerkViele Drucker verfügen über eine Weboberfläche zur Feinkonfiguration - dafür braucht man aber ein Passwort.
TelefonanlageNetzwerkZugangsdaten für Konfiguration der Telefonanlage
WebhosterWebseite / E-MailJe nach Konfiguration lassen sich damit auch E-Mailpasswörter zurückksetzen
E-MailpasswörterE-MailPasswörter der einzelnen Benutzer bzw. Adressen
WebseiteWebseiteBei CMS zusätzlich Passwort für die Datenbank, sonst generell FTP Zugangsdaten
SpezialsoftwareSoftwarez.B. ERP, DMS; eigentlich jede Software die eine Benutzerverwaltung enthält
ZusatzservicesInternetZusätzliche Passwörter für externe Services z.B. Google, Microsoft