Getreu der in Admin-Kreisen beliebten Aussage, es gäbe nur zwei Arten von Daten: Solche, die gesichert sind und solche, die noch nicht verloren sind, gefolgt in der Regel vom Spruch: „kein Backup, kein Mitleid!“, empfiehlt sich genau das: ein Backup.
Ein BackUp auf dem Apple einzurichten ist im einfachsten Falle ein Weg mit zwei Schritten: erstens eine Festplatte anschließen und zweitens bestätigen, wenn das System nachfragt, ob es die für ein BackUp nutzen wollen.
Ein ungeschriebenes Gesetz aller IT-Systemadministratoren besagt: ein gutes BackUp muss drei Bedingungen erfüllen.
Erstens sollte die Sicherung automatisch passieren
zweitens, es muss mindestens zwei Sicherungen geben und
drittens sollte einer dieser Sicherungen an einem entfernten Ort liegen.
Wer ein TimeMaschine BackUp nutzt, erfüllt zumindestens schon mal eine dieser Bedingungen. Die Sicherung wird automatisch jede Stunde gemacht, so lange die Festplatte angeschlossen ist.
Unsere Empfehlung: Arq
Und für die zweite und dritte Bedingung kommt jetzt unser kleines Helferlein Nummer vier ins Spiel. Beide Bedingungen erfüllen wir bei unseren Kunden durch den Einsatz von Arq, unsere vierten kleinen aber wichtigen Hilfssoftware auf dem Mac. Arq besteht aus zwei Software-Teilen, einem Agenten, der im Hintergrund läuft, und einem Programm, mit dem man die Einstellungen vornehmen kann.
Der Agent im Hintergrund wird immer sofort bei Systemstart mitgestartet und ist die ganze Zeit aktiv.
Die erste, berechtigte Frage ist natürlich: Warum sollte ich für ein Backup- Programm Geld ausgeben, wo doch Time Maschine auf dem Mac kostenlos dabei ist?
Der wichtigste Grund ist, dass Arg nicht nur Festplatten als Sicherungsziel nutzen kann (oder NAS Speicher, die sich für Time Maschine auch als Sicherungsziel anbieten) sondern auch eine ganze Reihe von Cloud-Diensten wie Dropbox, AWS, OneDrive und zusätzlich auch noch die Sicherung der Daten per SFTP möglich macht.
Das erlaubt es, eine Sicherung zum Beispiel auf ein entfernten NAS zu machen, und dabei nur bestimmte Ordner oder Dateien vom Rechner zu sichern. Über ein sehr ausgefeiltes Regelwerk kann man effektive Regeln entwerfen, welche Dateien wie gesichert werden und welche ausgeschlossen werden.
Zusätzlich bietet Arg auch an, eine Sicherung nach dem „Zero-Knowledge-Prinzip“ durchzuführen, bei dem die Daten auf einem Cloud Dienst gespeichert werden, aber vor der Übertragung auf dem eigenen Rechner verschlüsselt werden, und dieses Passwort für die Verschlüsselung verlässt den Rechner nie. Sollte also mal eines Tages jemand bei dem Cloud- Anbieter einbrechen, dann hat er von ihnen nur unbrauchbaren Datenmüll.
Einstelldialog der Sicherungszeiten
Kleiner Bonus: man kann eine E-Mail Benachrichtigung verschicken (lassen), entweder bei jedem Backup oder nur bei Fehlern. Für unsere Kunden nutzen wir ersteres, so können wir mit einem Blick in ein spezielles Postfach sehr schnell feststellen, ob Probleme drohen – dann gibt es eine Fehlermeldung – oder ob das Programm überhaupt seine Aufgaben erfüllt. Läuft es nicht korrekt, bleibt die tägliche Gesundheitsmeldung aus und wir können nachsehen.
So fängt eine Erfolgsmeldung von Arq an…
NACHTRAG: Ich kriege grad aus der Technik einen Rüffel, weil ich einen wesentlichen Punkt beim Backup übersehen habe: Man MUSS regelmäßig prüfen, ob man aus dem Backup zufällige Daten wiederherstellen kann. Das also noch einmal nachgeschickt.
Für alle Reisenden, die mit einem iPhone unterwegs sind, haben wir einen Artikel bereitgestellt, in der wir dabei helfen, die Reise so sicher und fehlertolerant zu gestalten wie möglich.
Einer der wichtigen Punkte dabei ist die Überlegung, was man bei einem Verlust des iPhones machen kann, um weiter an alle Dinge zu kommen, die auf dem Telefon gespeichert sind: Voucher, Codes, Bordkarte, kontaktlos zahlen…
Dabei ist eine Empfehlung, bei Neukauf eines iPhones das alte Telefon zu behalten und als Backup mitzunehmen und im Notfall zu nutzen. Dazu bedarf es einiger Vorbereitungen, das haben wir in diesem Artikel mal zusammengefasst. Und zu diesen Vorbereitungen kommt jetzt eine dazu: die Einrichtung der Push-TAN auf mehreren Geräten.
Seit gestern ist dieses Thema für Sparkassen-Kunden etwas schmerzfreier. Man kann mit der neuen PushTAN-App mehrere Geräte freigeben, also auch das oben beschriebene Backup-Phone.
Mein letzter Beitrag über Sicherheitsprobleme bei Microsoft ist grad mal eine Woche her, und da findet sich schon wieder Interessantes im Netz:
Ein bei Azure gehosteter interner Server von Microsoft war für das gesamte Internet sichtbar und durch keinerlei Kennworte gesichert. Was drauf war? „The whole 9 yards“: Kennungen und Passworte von Microsoft Mitarbeitern, Administratoren und mehr. Codeschnipsel, interne Dokumente, Konfigurationsdateien…
Und der wirkliche Skandal: Microsoft wurde am 6. Februar darauf hingewiesen, und dann hat es noch fast einen ganzen Monat gedauert, bis das gefixt war – solange standen die Daten zur gefälligen Selbstbedienung offen herum.
Ein ganzer Monat, 30 Tage! Wie geht sowas? Wenn mich jemand darauf hinweisen würde, dass einer unserer Kundenserver offen im Netz steht – dann wäre aber Alarm unter dem Dach in der IT und spätestens 30 MINUTEN nach Bekanntwerden wäre das Ding aus dem Netz verschwunden. Wie kann eine Firma 30 Tage brauchen, um den Ausschalter zu finden?
Muss das erst als Akte durch alle Abteilungen im Haus laufen? Wissen die nicht, wer welche Server betreut? Sagenhaft.
Gerade gestern mal wieder ein längeres Gespräch geführt über den besten Virenschutz, den man sich auf dem Mac installieren sollte. Und das ist immer noch der, den man zwischen den Ohren mit sich rumträgt.
Aktuell gibt es grad eine nervige Welle, die auch das aktuellste und beste Virenschutzprogramm nicht verhindert:
Jemand schafft es, mit ausgespähter AppleID und etwas social engineering die Telefonnummer herauszufinden, die zu dieser AppleID gehört. Damit wird der Versuche einer Kennwort-Rücksetzung gestartet: Eine Meldung taucht auf allen mit der AppleID verbundenen Geräten auf, dass das Passwort geändert werden soll. Dieses Nachfrage IMMER ablehnen, auch wenn sie mehrfach hintereinander kommt. Erlaubt man sie, weil man von der Menge der Nachfragen genervt ist, dann kommt auf alle Geräte eine Einmal-PIN. Bis hierhin ist noch nichts passiert, man kann immer noch abbrechen. Festlich wird es dann, wenn per Telefon jemand versucht, diese PIN abzufragen und sich dazu z.B. als Apple oder als Polizei ausgibt. Auflegen ist hier die beste Medizin.
Man kann sich das ganz einfach merken: der Apple-Support ruft NIE jemanden einfach so an!
Das Ganze gilt natürlich nur dann, wenn Sie nicht grad selbst das Kennwort ändern wollen.
Apple hat mit iOS 17.3. eine Sicherheits-Schwachstelle beseitigt, die zur kompletten Übernahme der AppleID durch Fremde führen konnte. Da haben wir schon eine Anleitung zur Absicherung geschrieben („Sicherheitshinweis“, hier zu finden.) Im Lichte des Updates haben wir unseren Beitrag überarbeitet und geben Ihnen im folgenden eine step-by-step Anleitung, wie Sie unter iiOS 17.3 das iPhone richtig absichern, ohne dass die einfache Bedienung darunter leidet.
Szenario:
Das Opfer wird beim Entsperren des iPhones beobachtet oder heimlich ein Video gemacht. Das Telefon wird dem Opfer entwendet. Der Böse meldet sich mit der beobachteten oder gefilmten PIN sofort an, ruft die iCloud-Einstellungen auf und muss dazu die ausspionierte PIN eingeben. Dann kann er das Kennwort für iCloud durch ein neues ersetzen, ohne das alte Kennwort zu kennen! Es erfolgt keine Zwei-Faktor-Abfrage oder die Nutzung eines Sicherheitsschlüssels. Anschließend werden alle im Account befindlichen Geräte gesperrt, damit der rechtmäßige User ausgeschlossen wird. Danach erfolgt die „Ernte“. Der Angreifer startet Banking-Apps und testet die mit der Anmelde-PIN. Klappt das, macht er eine Überweisung. Das Sicherheitsverfahren ist dann meist eine Push-TAN, und die Push-TAN-App ist gesichert mit welcher PIN? Sicherheitshalber kann er in der Passwort-Datei von iOS nachsehen – die ist auch nur mit der Geräte-PIN gesichert.
Wie schützen Sie sich am besten gegen so einen Fall?
Wir haben unsere bisherige Empfehlung „Sicherheitshinweise“ mit den neuen Features unter iOS 17.3 erweitert und geben einen „Step-by-Step“ Anleitung, wie man sein digitales Leben sicher sichert…
Zum Jahresanfang klappen die üblichen Vorsätze („Mehr Sport“, „Abnehmen“, „nie wieder Alkohol“, „nett und ausgeglichen sein“) sowieso nicht. Da kann man sich gleich auf einen sinnvollen beschränken: Guter Vorsatz in 2024 – Sicherheit auf dem Mac.
Da könnte man jetzt ja den Weg des geringsten Widerstandes nehmen, installiert sich einen Virenschutz und lehnt sich dann entspannt zurück. Kann man machen, ist aber nicht die beste Lösung.
Erstens: Das ist wie mit dem Fahrradhelm: Angeblich sollen Menschen mit Fahrradhelm risikobereiter Fahrrad fahren als solche ohne Helm. Übertragen auf den Virenschutz: Wer einen installiert hat, neigt dazu, das Hirn ein wenig abzuschalten, was solche Bedrohungen angeht: „Ich klick mal auf diesen Anhang, ich hab ja einen Virenschutz!“
Was, zweitens, ein Grober Fehler® ist: Virenschutzprogamme sind immer nur für bekannte Bedrohungen aus der Vergangenheit erfolgreich. Neue Virusvarianten müssen dem Programm erst durch ein Update bekannt gemacht werden, und das kann dauern. Und leider bremsen die meisten Virenschutzprogramme den Rechner stark aus.
Um dir ein optimales Erlebnis zu bieten, verwenden wir Technologien wie Cookies, um Geräteinformationen zu speichern und/oder darauf zuzugreifen. Wenn du diesen Technologien zustimmst, können wir Daten wie das Surfverhalten oder eindeutige IDs auf dieser Website verarbeiten. Wenn du deine Zustimmung nicht erteilst oder zurückziehst, können bestimmte Merkmale und Funktionen beeinträchtigt werden.
Funktional
Immer aktiv
Die technische Speicherung oder der Zugang ist unbedingt erforderlich für den rechtmäßigen Zweck, die Nutzung eines bestimmten Dienstes zu ermöglichen, der vom Teilnehmer oder Nutzer ausdrücklich gewünscht wird, oder für den alleinigen Zweck, die Übertragung einer Nachricht über ein elektronisches Kommunikationsnetz durchzuführen.
Vorlieben
Die technische Speicherung oder der Zugriff ist für den rechtmäßigen Zweck der Speicherung von Präferenzen erforderlich, die nicht vom Abonnenten oder Benutzer angefordert wurden.
Statistiken
Die technische Speicherung oder der Zugriff, der ausschließlich zu statistischen Zwecken erfolgt.Die technische Speicherung oder der Zugriff, der ausschließlich zu anonymen statistischen Zwecken verwendet wird. Ohne eine Vorladung, die freiwillige Zustimmung deines Internetdienstanbieters oder zusätzliche Aufzeichnungen von Dritten können die zu diesem Zweck gespeicherten oder abgerufenen Informationen allein in der Regel nicht dazu verwendet werden, dich zu identifizieren.
Marketing
Die technische Speicherung oder der Zugriff ist erforderlich, um Nutzerprofile zu erstellen, um Werbung zu versenden oder um den Nutzer auf einer Website oder über mehrere Websites hinweg zu ähnlichen Marketingzwecken zu verfolgen.