2-3 Schritte, damit Bitly wieder sicherer ist

1) Passwort umsetzen. Your Settings Profile

2) Verbindungen zu Twitter und Facebook trennen und erneut verbinden. Your Settings Connected Accounts

3) API-Schlüssel zurücksetzen.
Your Settings Advanced

Tipp des Datenschutzbeauftragten

Mal wieder ein neues Passwort. Falls Sie nicht auf Software vertrauen, gibt es hier eine Checkliste zum Ausdrucken.
Zum Blog-Artikel

Direkt zur Druckversion der Passwort-Checkliste als Tabelle.

Der Original-Text von Bitly (engl.)

Hello …
We have reason to believe that your Bitly account credentials have been compromised; however, we have no indication at this time that your account has been accessed without permission.

Just to be safe, we have proactively disconnected any connections you might have had to publish on Facebook and Twitter from your Bitly account. You can safely reconnect these accounts at your next login.

Although you may see your Facebook and Twitter accounts connected to your Bitly account, it is not possible to publish to these accounts until you reconnect your Facebook and Twitter profiles.

To ensure the security of your account, please take the following steps:

1) Go to Your Settings Profile tab and reset your password.

2) Go to >Your Settings Connected Accounts tab Your Settings Advanced tab to reset your API key. If you are a developer using your API key, copy the new API key and change it in all applications. These can include social publishers, share buttons and mobile apps.

We have taken measures to secure all paths that led to the compromise and ensure the security of all account credentials going forward.

We apologize for any inconvenience and we will continue to update our Twitter feed, @Bitly, as we have any further updates.

Sincerely,

The Bitly Team
bitly


Foto: Wikimedia, Bitly

Passwortwechsel? – Nicht den Überblick verlieren #Checkliste

Warum Passwortwechsel?

Nicht nur die jüngsten Erfahrungen mit Passwortklaus und dem Heartbleed-Bug bei OpenSSL zeigen, dass es gut ist, regelmäßig das Passwort zu wechseln. Da ist es gut, den Überblick zu behalten. Warum also soll das Passwort gewechselt werden? Weil es sein muss.

Was für Passwörter?

Je länger ein Passwort ist, desto mehr Möglichkeiten hat es. Je mehr Möglichkeiten es gibt, desto schwerer ist es, es zu erraten oder zu errechnen. (zum Blog-Artikel) Außerdem sollen in einem Passwort Groß- und Kleinbchstaben, Ziffern und Zeichen vorkommen.

Wo aufbewahren?

Passwörter belasten das Gedächtnis. Deshalb gibt es zur Passwortverwaltung mehrere Möglichkeiten.

  • Browser
  • Zettel
  • Passwortsafe

Der Browser selbst ist ziemlich unsicher, aber sehr bequem. Es sollte eine Möglichkeit geben, die Passwörter selbst durch ein weiteres Passwort zu sichern. Zettel sind gut, aber bei der Vielzahl von Passwörtern schnell unübersichtlich. Und man nutzt nicht das selbe Passwort überall. Und wenn doch, nehmen Sie jetzt bitte den Zettel raus und schreiben zur Strafe , bis das Blatt voll ist, aber schön klein schreiben bitte und so, dass ich’s lesen kann.

Mantra:
Ich werde nie mehr überall dasselbe Passwort verwenden.

Passwortsafes sind bequem und auch sicher. Hier finden Sie eine Auswahl: heise Download. Ob es sinnvoll ist, die Nummer 1 zu verwenden, wage ich persönlich zu hinterfragen, denn die Nummer 1 wird sicher leicht zum Ziel von Angriffen.

Aber auch in Passwortverwaltungen verliert eine oder andere den Überblick, welches Passwort denn nun geändert ist. Dazu wurde von Daleth-Datenschutz eine Checkliste erstellt, in der angegeben werden kann, welches Passwort geändert wurde. Gesetzt den Fall, es sind sichere Passwörter, zeigt die Liste dann, wo noch Nachholbedarf besteht und wo nicht. Dazu gibt es außerdem eine Grafik, die den Optimierungsbedarf darstellt.

Hier finden Sie die Checkliste.
Daleth-Datenschutz Passwort Checkliste.
Gern nehme ich Ihre Anregungen entgegen.


Foto: vecteezy.com

Als die Droschken fahren lernten – Autos, Android, iOS


Quelle: Wikimedia

Wie soll das gehen? haben sich unsere Vorfahren gefragt. Das Ding frisst keinen Hafer, es qualmt und stinkt und rattert, dass alle Reißaus nehmen. Automobile waren anfangs eine technologische Hürde, die mancher erst überwinden musste. So wie später den Anrufbeantworter, Sprachdialogsysteme oder Email. Heute sind die selbstfahrenden Vehikel nicht mehr wegzudenken. Mit den Antrieben kannte sich auch niemand recht aus. Benzin gab es in der Apotheke und die Hausfrau wunderte sich wohl, dass ihr Ölfläschchen der Nähmaschine immer öfter leer war. Als Jugendliche schwärmten wir von Motoren, die man tunen konnte, ein anderes Ritzel dort, eine größere Bohrung hier, schon zog die Karre wieder etwas kräftiger an. Das ist nicht so geblieben und Elektronik hat die Mechanik in den Wagen längst abgelöst. Kilometerzähler werden denn auch nicht mehr mit Bohrmaschinen im Linkslauf getunt, sondern mit einem Computer. Was mit dem Anti-Blockier-System begann, hat sich über elektrische Fensterheber, auf Knopfdruck verstellbare Spiegel, elektronische Stabilisierungsprogramme – der Elch lässt grüßen – Bordcomputer fortgesetzt. Was Antriebsmotoren an Kraftstoff einsparen, wird durch helfenden Komfort wieder zusätzlich verbraucht. Autos bleiben irgendwie eine Geheimwissenschaft.

Dabei nutzen Autofahrer bereits heute gern mobile Funktionen. Oft beschränkt sich das auf die Nutzung von Handy, Smartphone oder Tablet-PC im Wagen. Die Entertainment-Module aller namhaften Hersteller beinhalten Internetzugang, Nutzung der sozialen Netzwerke und Streamingangebote für Musik oder Video. Damit ist der CD-Wechsler im Kofferraum fast schon Geschichte. Der nächste Schritt liegt nahe. Die Bordelektronik wird in den globalen Datenaustausch eingebunden. Automobilbauer haben sich in der Open Auto Alliance (OAA) zusammengeschlossen, um Schnittstellen zu definieren, damit der Datenaustausch auch herstellerübergreifend funktioniert. Neben den Autobauern ist auch Google hier mit im Boot. Natürlich lässt Apple nicht auf sich warten und bietet mit „iOS in the car“ eine ähnliche Plattform an. Abgesehen von Datenschutzfragen bietet diese zusätzliche Komponente auch zusätzliche Schwachstellen. Momentan sind offen liegende Schnittstellen wie Internetzugang, Bluetooth oder weitere Funkverbindungen als potentielle Einfallstore für Angreifer erkennbar. Das haben Studien der University of California und der University of Washington nachgewiesen, berichtet die Redaktion Datenschutz im Februar 2014. Wenn Android zu einer allgemeinen Plattform wird, kommen die bekannten Sicherheitslücken des Google-Handy-Betriebssytems dazu.

Es mehren sich die Stimmen, dass fahrtroutenabhängige Versicherungspolicen (pay as you drive, PAYD) das Nutzerverhalten kontrollieren. Im Zusammenhang mit offen liegender Steuerungssoftware für Heizungsanlagen (heise berichtete) liegt der Verdacht nahe, dass auch Bauteile oder Komponenten von Fahrzeugen gezielt angegriffen oder ausgespäht werden können. Zusätzlich gibt es folgende Möglichkeiten den Einsatz von mobilen Betriebssystemen und des Internetzugangs im rollenden Büro zu sichern

  • WLAN-Zugang, Bluetooth-Schnittstellen absichern
  • Computerkomponenten des Fahrzeugs auf Sicherheitslücken prüfen
  • Mobile Medien in Autos in die Verschlüsselungspolitik des Unternehmens einbeziehen
  • Alle Datenträger, die in Autos transportiert werden, müssen verschlüsselt sein, damit sie bei Diebstahl geschützt sind. Ein paar bemerkenswerte Datenlecks finden Sie hier.
  • Datenträger im Auto werden in das Datensicherungskonzept eingebunden
  • Wenn Autos auch privat genutzt werden, muss gewährleistet werden, dass berufliche und private Daten nicht vermischt werden
  • Apps, die im Auto installiert werden, müssen geprüft sein, damit sie keine Schadsoftware enthalten. Tipps dazu finden Sie bei Slideshare, die Präsentation enthält auch einen Link zum TÜV Rheinland, der auch Apps unter die Lupe nimmt.

Die Checkliste zu IT-Sicherheit und Autos finden Sie hier.

2014 – Welche Aufbewahrungsfristen sind zu Ende? – Checkliste

Gerade Unternehmerinnen, Unternehmer und Unternehmen, die sich auf das operative Geschäft konzentrieren, stellen sich zum Jahresanfang die Fragen

  • Wie lange muss ich die Papierberge aufbewahren?
  • Welche Daten kann ich denn nun endlich löschen?

An den Beispielen Rechnungen, Personalakten und Mahnungen wird das in drei Beiträgen hier erläutert.

Wikimedia, Hans Holbein d.J. (8.1.14)

Beispiel 1 – Rechnungen, Buchungsbelege, Handelsbriefe

2004 + 10 = 2014 ?

Unterlagen der Buchführung aus den Jahren vor 2013 sind für 10 Jahre aufzubewahren. Dann können im Jahr 2014 endliche alle Unterlagen aus 2004 vernichtet und Daten gelöscht werden?

Im Prinzip ja. Allerdings beginnt die Frist mit Ablauf des Jahres, in dem der Jahresabschluss aufgestellt wurde. Ein Abschluss für 2004 wurde sicher nicht vor 2005 aufgestellt. Die Aufbewahrungsfrist beginnt am 1. 1. 2006. Am 31. 12. 2015 endet die Aufbewahrungsfrist. Ab 2016 können die Unterlagen aus 2004 vernichtet werden. Für andere Unterlagen gelten andere Aufbewahrungsfristen. Die folgende Tabelle gibt eine Übersicht. Die Liste ist alphabetisch sortiert und es lassen sich auch die Jahre anzeigen, deren Unterlagen nicht mehr aufbewahrt werden müssen.

Sollten Unterlagen, die noch nicht vernichtet werden müssen, personenbezogene Daten beinhalten, ist das im allgemeinen irrelevant. Denn die gesetzliche Pflicht zur Aufbewahrung ist durch das Handlesgesetzbuch und die Abgabenordnung gegeben. Darüber hinaus sieht das Bundesdatenschutzgesetz jedoch die Pflicht zur Löschung von Daten vor, wenn der Zweck der Aufbewahrung nicht gegeben ist.

Das Jahressteuergesetz 2013 brachte eine Änderung. Nun müssen Unterlagen, die Jahre 2013-2015 betreffend, 8 Jahre aufbewahrt werden. Unterlagen, die die Jahre ab 2015 betreffen, müssen nur noch 7 Jahre aufbewahrt werden.

Weitere Informationen

Aufbewahrung von Geschäftsunterlagen (IHK Stuttgart)

Wiki Bundes-Datenschutzbeauftragte

23 Fragen zur IT-Sicherheit für Mitarbeiter

In den letzten Wochen waren ein paar große Hacks von Passwörtern zu beobachten, Vodafone, Sky, Adobe gehören dazu. Das klingt nach großen Firmen. Im deutschen Mittelstand und bei Startups ist oft mehr zu holen als nur ein paar Passwörter. Und was ist, wenn dort die gleichen schwachen Passwörter verwendet werden wie bei Adobe? Deshalb gehört es zur Routine regelmäßig zu prüfen, ob noch ein Basisschutz an IT-Sicherheit besteht. Schärfen Sie Ihre Sicht auf die Risiken, die meisten sind vermeidbar.

Checkliste ITSicherheit

Die folgende Tabelle im Excel-Format prüft mit 23 Fragen die wesentlichen Bereiche zur IT-Sicherheit von Arbeitsplätzen.

  • Ist das Passwort sicher?
  • Gibt es ein Backup von mobilen Geräten?
  • Werden Emails von Unbekannten tatsächliche ignoriert?
  • Sind die Computer bei Abwesenheit gesperrt?

Mit diesen und ähnlichen Fragen geht es durch die Kategorien Passwort, Computer, Email / Internet, Mobile Geräte. Auf der Seite Auswertung können die Ergebnisse anschaulich geprüft werden und pro Kategorie wird die Bewertung noch während des Ausfüllens angezeigt.

Update 9.12.13

Fragenkatalog

Die folgenden Fragen sind unter anderem enthalten:

  • Passwörter jünger als 3 Monate
  • Bildschirmschoner
  • Virenschutz aktiv und Virendefinitionen
  • Verantwortungsvoller Umgang mit E-Mail und Internet (geschäftliche /private Nutzung)?
  • Standard-Sicherheitseinstellung nicht geändert (z.B. Webbrowser)
  • Vertrauliche E-Mail-Anhänge verschlüsselt
  • Bluetooth-Funktion bei Handy
  • Backup (z.B. lokaler Daten)

Mit dem folgenden Link gelangen Sie direkt zur Excel-Version der Fragen. Die Datei kann dann lokal gespeichert werden, so werden Datenspuren in den Serverlogfiles verringert. Zur Excel-Version