infrarot thermometer details

Was ist ein Infrarotthermometer?

Thermometer werden in der heutigen Zeit nicht nur im eigenen Zuhause im Form von sogenannten Fieberthermometern, sondern vor allem in der Industrie und in der Forschung verwendet. Sie erleichtern dabei viele Arbeiten und Vorgänger, indem sie Temperaturen sehr genau und schnell bestimmen können. Eine besondere Art dieses Gerätes stellt das Infrarotthermometer, welches im folgenden Artikel genauer erklärt wird. Siehe auch hier: Infrarotthermometer Test.

Was genau ist ein Infrarotthermometer und wie funktioniert dieses?

Die gewöhnlichen Thermometer funktionieren mit Quecksilber oder mit einem anderen Metall, welches bei Raumtemperatur flüssig ist. Das Gerät muss dabei mit der Umgebungsluft oder mit einem bestimmten Gegenstand in Berührung kommen, wärmt sich dann auf oder kühlt sich ab und kann dann anhand des Flüssigkeitsstandes eine bestimmte Temperatur anzeigen. Bei einem Infrarotthermometer ist keine direkte Berührung mit dem Gegenstand notwendig, da dieses Gerät die Temperatur über die Strahlung messen kann. Dabei wird vom Thermometer aus Infrarotstrahlung ausgestrahlt, welche auf den zu messenden Gegenstand trifft. Diese Strahlung wird reflektiert und gelangt dann wieder ins Thermometer zurück. Da jeder Körper Wärmestrahlung ausstrahlt, kann über die Differenz der Strahlung die Temperatur ermittelt werden. Ist der Körper kalt, so kommt weniger Strahlung zurück, als ausgesendet wurde – ist der Gegenstand allerdings warm, so empfängt das Thermometer mehr Strahlung als es ausgesendet hat. Ein kleiner Chip im Thermometer kann dann den Unterschied der Strahlungsintensität in eine Temperatur umrechnen. Die Messung funktioniert dabei genauer, je näher das Thermometer an das Objekt gehalten wird. In der Regel verfügen diese Thermometer auch über einen kleinen Laser, sodass ein Punkt auf dem zu messenden Objekt abgebildet wird. Dies ist dann auch der Messpunkt für die Infrarotstrahlen.

Wo kann ein solches Thermometer eingesetzt werden?

Diese Geräte werden an Stellen eingesetzt, welche nur schwer zu erreichen sind oder aufgrund ihrer zu hohen oder zu niedrigen Temperatur nicht unmittelbar berührt werden sollten. Außerdem vergeht eine nicht zu kurze Zeit, bis ein gewöhnliches Quecksilberthermometer die Temperatur des Objektes erreicht hat, ein Thermometer, welches mit Infrarotstrahlen funktioniert benötigt dabei lediglich wenige Sekunden, um die Messung durchzuführen und ist dabei sogar genauer, als das Gegenstück mit Quecksilber.

Smoothie Maker Test – Was man wissen muss

Obst- und Gemüse-Shakes lassen sich mit dem Smoothie Maker zubereiten. Die Unterschiede zwischen den einzelnen Geräten zeigt der Smoothie Maker Test, den Vergleich.org oder stern.de im Internet darstellt. Profi-Sportler mögen Vitamin-Shakes besonders gerne, immer mehr Hobby Sportler wissen den vitaminreichen Shake aufgrund der kurzen Zubereitungszeit im Smoothie Maker ebenfalls zu schätzen.

Vitamine im Vorbeigehen nimmt jeder gerne mit, der auf die eigene Gesundheit Wert viel legt. 600 ml Fassungsvermögen reichen für drei bis vier Personen aus. Das Wegrutschen des Gerätes beim Zerkleinern der Früchte wird durch Anti-Haft Füße verhindert. Wie auf dieser Website über Smoothie Maker zu lesen ist, lassen sich nährstoffreiche Smoothies im Smoothie Maker auf Knopfdruck mit mindestens zwei Geschwindigkeitsstufen zubereiten, wie der Smoothie Maker Test zeigt. Die Anzahl der Vitamine kann jeder selbst bestimmen, die Zutaten können individuell auf den aktuellen Bedarf des Sportlers abgestimmt werden.

Der to-Go-Trinkdeckel für die Generation der Umweltfreunde

Nach dem Shaken kann der Becher mit dem to-Go-Trinkdeckel fest verschlossen und mitgenommen werden. Coffee-to-go Becher gehören nun der Vergangenheit an, weil sie die Müllberge vergrößern. Im Smoothie to-Go-Becher werden die Vitamine für die kommenden Stunden transportiert. Warme Sommertage verlangen nach einer Kühlung der Shakes, aus diesem Grund haben hochwertige Smoothie Maker Geräte Kühl-Akkus. In der Spülmaschine oder in der Spüle wird das Gerät nach Gebrauch schnell wieder sauber. Zu viel Fett abbauen oder Muskeln aufbauen, mit dem Smoothie Maker ist beides möglich. die Zutaten werden von Edelstahlmessern in kurzer Zeit zerkleinert, wie der Smoothie Maker Test hervorheb.

Eiskalte Shakes herstellen?

Eine eiskalte Note bekommen die Shakes durch die fein zerkleinerten Eiswürfel, die zusammen mit den Früchten ins gerät gegeben werden. Das praktische Gerät zerkleinert auch Nüsse oder Gewürznelken für die besondere Geschmacksnote. 1 Kilogramm oder 1,5 Kilogramm Eigengewicht zeichnet im Smoothie Maker Test die Geräte aus, die mobil leicht von einem Standort zum anderen transportiert werden können. Die glänzende Optik von Edelstahlgeräten kommt besonders gut an. Im Smoothie Maker Test stellt sich heraus, dass das Gerät in der Küche nur wenig Platz wegnimmt. Ungerne Obst essen bei Kindern tritt häufig auf, mit dem Gerät kann das Problem überbrückt werden: Indem die Kids die schmackhaften Mix & Go Produkte aus dem Gerät erhalten.

Mix & Go Shakes können in die Schule oder ins Büro mitgenommen werden und die Pause in Hinsicht auf die Aufnahme der Vitamine bereichern. Frisch gepresste Obst- oder Gemüsesäfte aus dem Smoothie Maker, der auch das Fruchtfleisch verarbeitet, haben einen hohen Nährwert. Marken wie WMF oder AEG landen im Smoothie Maker Test auf den vorderen Plätzen, weil sie besonders vielseitig und leistungsstark sind.

Das portable Trinkgefäß beim Smoothie Maker to go gehört bei den umweltbewussten Kunden im Alltagstest zu den Favoriten, weil nach der Zubereitung der Obst- oder Gemüsesäfte das Trinkgefäß mit dem to-go Deckel fest verschlossen und auf die Reise mitgenommen werden kann.

Reisemundduschen – Wie nützlich sind sie wirklich?

Mundduschen ziehen immer mehr in deutsche Badezimmer ein. In Zeiten von smarten Zahnbürsten und Apps für Zähneputzen, bieten Mundduschen eine schöne Ergänzung zur täglichen Zahnpflege. Mundduschen selbst gibt es bereits seit über 50 Jahren, doch sogenannte Reisemundduschen sind relativ neu und es gibt auch nicht besonders viele verschiedene Modelle auf dem Markt. Was taugen die wenigen verfügbaren Geräte?

Panasonic siegt in fast allen unabhängigen Tests

Panasonic hat mit seiner EW-DJ10 Reisemunddusche einen absoluten Kassenschlager auf den Markt gebracht. Kaum ein Gerät aus der Nische der Reisemundduschen ist so beliebt, wie dieses.

Grund ist die doch recht robuste Verarbeitung, trotz Plastik – verbunden mit einem dennoch verhältnismäßig niedrigen Gewicht. So lässt sich die EW-DJ10 mühelos in jeder Tasche mitnehmen, egal ob auf einen Kurztrip oder einen Flug in die Südsee.

Geniale Mechanik zum Platzsparen

Panasonic hat sich bei der Reisemunddusche etwas ganz tolles einfallen lassen: Die Munddusche ist wie ein Teleskop zusammenschiebbar. Hierbei rutscht der Korpus in den darunterliegenden Tank, wodurch in etwa 40% an Platz eingespart wird.

Und wie gut funktioniert die Reisemunddusche?

Munddusche-tests.net hat die das Modell von Panasonic ausführlich gestestet und einen Testbericht dazu veröffentlicht. Man findet auf dem Portal jedoch auch einen Artikel, der sich allgemein mit Reisemundduschen befasst. Hier kann es nicht schaden, weitere Informationen zu ergattern.

Die Reisemunddusche von Panasonic funktioniert jedoch hevorragend. Was natürlich fehlt, sind besondere Funktionen, wie etwa Massage-Modi o.ä., die man bei vielen „normalen“ Mundduschen findet. Doch es ist selbstredend, dass derlei Technik keinen Platz in einem solchen Gerät hätte und Platzersparnis hierbei definitiv vor Funktionsumfang geht.

Fazit  – Alternative Geräte?

Es gibt bei Reisemundduschen momentan noch keine allzu große Auswahl. Wirkliche Alternativen zur Panasonic sind uns nicht bekannt. Was es noch gibt, sind rein mechanische Mundduschen, die also ohne Akku, Pumpe, etc. auskommen. Selbstverständlich sind diese dann auch entsprechend leicht und platzsparend. Bessere Ergebnisse erzielt man jedoch in der Regel laut Tests mit elektrischen, einstellbaren Mundduschen.

Hier noch ein Werbevideo von Panasonic über Ihre, da sind wir uns einig, beste Reisemunddusche, die es zur Zeit gibt!

IT-Sicherheit, Antivirus, Firewall

IT-Sicherheit durch Antivirensoftware

Ist ein Antivirenprogramm sinnvoll oder nicht? Diese Frage stellen sich viele und wird teils kontrovers diskutiert. Im folgenden wollen wir ein wenig auf die Fragestellung eingehen und gegebenenfalls ein paar Empfehlungen aussprechen.

Zunächst einmal wollen wir kurz klären, was ein Antivirenprogramm überhaupt ist. Einfach gesagt ist das eine Anwendung auf Ihrem Rechner, welche Schadsoftware auf Ihrem System erkennen und bestenfalls entfernen soll und Sie vor Maleware gefährdeten Seiten im Netz warnt.

 

Was ist Maleware eigentlich?

Schadsoftware oder auch Maleware sind Programme die, meist im Verdeckten, vertrauliche Informationen (z.B: Passwörter oder Zahlungsdaten) von Ihrem Computer abgreifen oder solche Informationen gezielt verändern. Es gibt verschiedenste Arten solcher Maleware, die teils mit dem zutun des Nutzers, teils aber auch komplett selbstständig Daten abgreifen.

Im folgenden listen wir Ihnen kurz die 5 gängigsten Schadsoftware-Arten auf und erklären kurz, was dahinter steckt.

  1. Virus: Der Computervirus wird fälschlicher Weise oft als Oberbegriff für sämtliche Maleware verwendet. Das ist allerdings nicht ganz richtig. Ein Virus verändert harmlose Dateien so, dass Sie beinm Ausführen von dem Programmcode des Virus befallen werden können. Es ist immer das zutun eines Nutzers nötig, um die Schadsoftware zu aktivieren. Wenn er jedoch einmal in Gang gebracht wurde befällt ein Virus auch andere Programme, was der Grund dafür ist, das er so gefährlich ist.
  2. Wurm:  Im Gegensatz zum Virus, ist bei einem Wurm keine „Hilfe“ durch einen Nutzer nötig um aktiviert zu werden. Ein Wurm ist selbst-replizierend und und nutzt Sicherheitslücken wie Wechseldatenträger aus um sich in einem Netzwerk zu verbreiten. Die „beliebteste“ Verbreitungsart des Wurmes ist jedoch per E-Mail-Anhang. Besten Falls vermüllen Würmer das infizierte Gerät nur mit unnötigen Daten, ohne ernsthaften Schaden zu verursachen.
  3. Spyware: spioniert Nutzeraktivitäten auf einem PC aus, ohne das dies bemerkt wird. Solche Spionagesoftware installiert sich teilweise selbst oder erschleicht sich unter Vorgabe falscher Tatsachen eine Installation durch den Anwender. Das Ziel solcher Spyware sind unter anderem Passwörter und sensible Daten. Aber auch die Erforschung des Nutzerverhaltens und daraus resultierende zielgerechte Werbeschaltung sind ein Zweck solcher Anwendungen.
  4. Trojaner: sind Schadsoftware verpackt als harmlose Programme – ganz nach dem Vorbild des Hölzernen Pferdes, in dem sich Soldaten verstecken. Ein Trojaner kann viele Gesichter haben, es kann sowohl ein Virus, Wurm oder aber auch eine Spyware dahinter stehen. Kriminelle versuchen die Schadsoftware getarnt auf die PCs ihrer Opfer zu schleußen, mit dem Ziel Passwörter, Pin-Nummern und der gleichen abgreifen zu können. Es gibt verschiedene Arten von Trojanern, beispielsweise Verschlüsselungstrojaner, welche auf Daten zu greifen und diese codieren. Oder aber auch so genannte „Lock-Screen“-Trojaner – diese blockieren die Eingabemöglichkeiten zum Teil, manchmal sogar auch Vollständig. Ziel ist es dabei ein Lösegeld für die Wiederfreischaltung zu erpressen. Des Weitern gibt es noch so genannte Backdoor-Trojaner, welche es einem Angreifer ermöglichen, aus der Ferne auf den Computer zu zugreifen.
  5. Keylogger: können sowohl als Schadsoftware als auch in Form von Hardware (z.B.: USB-Stick) heimlich auf/an einem Rechner platziert werden. Der Keylogger liest dann die Tastatureingaben aus um an sensible Daten zu gelangen. So können zum Beispiel Passwörter und Kreditkartendaten bei der Eingabe abgegriffen werden.

 

Wie funktionieren Antivirenprogramme?

Um nun auf die Fragestellung „Ist ein Antivirenprogramm sinnvoll?“ zurück zukommen, muss man zu nächst sowohl mit ja als auch nein antworten. Um die Sache nun ein wenig auf zu klären, müssen wir uns anschauen, wie ein solches Programm tatsächlich arbeitet. Die Funktionsweise ist bei fast allen Produkten in etwa die selbe und basiert auf zwei verschiedenen Ansätzen.

1.) Signaturbasierte Erkennung:

Dies ist die klassische Art der Virenerkennung, die seit mehr als 20 Jahren eingesetzt wird. Fast alle Antivirenprogramme beherrschen diese Art der Erkennung. Der Schädling wird hier erst dann erkannt, wenn er eine Signatur von dem Hersteller der Antivirussoftware erhalten hat. Der Nachteil ist klar: Der Scanner erkennt nur das, was der Hersteller bereits analysiert hat. Heut zu Tage verbreitet sich Malware jedoch innerhalb weniger Minuten rasant auf der ganzen Welt. Daraus entsteht das typische Hase und Igel-Problem für Antivirenanbieter. Der Virus oder Wurm erreicht den Benutzer in der Regel vor der Signaturaktualisierung – also erst wenn es eigentlich schon zu spät ist. Vor zwanzig Jahren, als sich Viren noch sehr langsam durch den Austausch von Disketten oder anderen Datenträgern verbreitet haben, war das kein großes Problem. Im Internetzeitalter sind die Möglichkeiten von Antivirenschutzprogrammen jedoch leider sehr begrenzt. Der Vorteil dieser Methode besteht darin, dass Fehlalarme (Fälle, in denen harmlose Software fälschlicherweise als bösartige Software erkannt wird) äußerst selten sind.

 

2.) heuristisches Verfahren:

Dieses System nutzt die Möglichkeit, nach allgemeinen Malware-Eigenschaften zu suchen, um unbekannte Viren entsprechend ihrer typischen Eigenschaften zu erkennen. Dieser Ansatz ist viel aktueller als die signaturbasierte Erkennung und gewinnt an immer mehr Bedeutung, da sich neue Viren und Virusvarianten immer schneller auf den Markt drängen. Der Hauptnachteil dieses Verfahrens ist die geringe Erfolgsquote, die deutlich unter 50% liegt. Darüber hinaus sind Fehlalarme häufig. Der Vorteil ist, dass zumindest ein kleiner Teil der neuen Malware identifiziert werden kann. Das hilft allerdings nicht unbedingt viel. Der Grund dafür ist klar: Wer neue Malware auf den Markt bringen will, hat wahrscheinlich die Möglichkeit, sein „Produkt“ mit einer großen Anzahl von Scannern zu testen und zu optimieren, bis zumindest die Marktführer nicht mehr darauf anspringen. Die geringe Erfolgsrate der heuristischen Methode zeigt, dass dies wohl auch immer häufiger der Fall ist.

 

Wie Sie sehen sind beide Verfahren nicht makellos. Bei Variante eins gibt es Probleme mit der Aktualität des Virenrasters. Bei der zweiten Variante ist die Erfolgsquote niedrig und die Fehlalarmquote dagegen eher hoch.

Viele Antivirenprogramme weben damit 99.9% aller Viren zu erkennen. Von solch einem Versprechen sollten Sie sich, nachdem was wir gerade gelernt haben aber nicht ködern lassen. Zumal es über 60.000 bekannte Viren für Windows-Systeme gibt. Viele davon sind allerdings bereits extrem veraltet und in der Realität nicht mehr anzutreffen. Wenn ein Hersteller von Antivirensoftware also verspricht 99,9% dieser teils veralteten und dadurch unrelevanten Viren zu erkennen, klingt das zwar in ersten Moment gut, wenn man allerdings darüber nachdenkt ist das ein ziemlich gehaltloses Versprechen.

Das Ziel soll aber nicht sein hier eine Anti – Antivirenkampagne zu starten. Antivirenprogramme sind nicht grundsätzlich schelcht. Man muss sich lediglich dessen bewusst sein, dass eine solches Programm nicht die einzige Sicherheitsvorkehrung sein sollte, da es nicht das Maß an Sicherheit gibt, wie oft gesagt wird. Nichts desto trotz können Antivirenprogramme Ihren Teil zur IT-Sicherheit beitragen- auch wenn Sie nicht alles erkennen und aufspüren können. Wir zeigen Ihnen die besten kostenlosen Antivirenprogramme mit denen Sie ihr System schützen können.

 

Was kann man neben Antivirussoftware tun um sich zu schützen?

Da wir nun festgestellt haben, dass Antivirenprogramme keinen Rundumschutz bieten, bleibt noch die Frage zu klären, was man tun kann um sich abseits von einem Antivirussystem zu schützen. Es gibt eine Handvoll Dinge die Sie tun können um sich vor Maleware-Angriffen zu schützen.

  • Updates durchführen – halten Sie Ihr Betriebssystem aktuell und führen Sie Sicherheitsupdates durch, so hat es Schadsoftware schwerer auf Ihre Daten zu zugreifen
  • trauen Sie keiner fremden und nicht-lizensierten Software
  • lassen Sie Unbefugte nicht (ohne Aufsicht) an Ihren Rechner
  • geben Sie niemals Anmeldedaten weiter
  • speichern Sie niemals Passwörter, PINS, Kreditkarteninformationen auf Ihrer Festplatte
  • öffnen Sie keine E-Mail-Anhänge von Quellen die Sie nicht kennen oder die unseriös wirken
  • seien Sie vorsichtig beim Download von Websites hinter denen kein lizensierter Publisher steht
  • Verschlüsseln Sie ihre E-Mail Kommunikation
  • erstellen Sie regelmäßige Backups
  • nutzen Sie eine Firewall

 

Fazit

Antivirenprogramme können ein gewisses Maß an Schutz für Ihr System bieten, jedoch sollte man sich nicht ausschließlich darauf verlassen, da die Erkennungsquote weit unter 100% liegt. Stattdessen sollten Sie zusätzliche Sicherheitsmaßnahemn begreifen. Ein gutes Geflecht aus mehreren SIcherheitsoptionen und dazu ein umsichtiger Umgang im Internet bilden eine gute Sicherheitsgrundlage.

 

 

 

 

Sicherheitsglas

Fensterschutz und Sicherheitsglas

In den meisten Fällen benutzen Diebe und Angreifer Türen oder Fenster, um einen geschützten Bereich zu betreten. Türen und Fenster müssen daher gut vor Diebstahl und versuchtem Einbruch geschützt sein.

Das Wichtigste ist, dass Fenster – die oft aus zerbrechlichem Glas gefertigt sind – beliebte Zugangstüren für Gewalttäter in einem Gebäude sind. Sie haben keine so komplexe Schließanlage wie Türen und man kann auch sehr gut durch die Fenster hineinschauen.

Arten von Sicherheitsglas

-Einscheiben-Sicherheitsglas (ESG)

Einscheiben-Sicherheitsglas besteht aus einer einzigen Schicht aus etwas dickerem Glas. Es ist jedoch während der Produktion bestimmten thermischen oder chemischen Einflüssen ausgesetzt. Dies führt zu einer Grundlast auf das Glas und erhöht seine Festigkeit und Belastbarkeit.

-Verbundsicherheitsglas (SGV)

Verbundsicherheitsglas besteht aus zwei separaten Glasscheiben, zwischen die eine Folie geklebt wird. Diese drei Schichten sind eng miteinander verbunden. Das entstehende Glas wird als Verbundsicherheitsglas bezeichnet. Dieses Verbundsicherheitsglas ist sehr widerstandsfähig gegen Eindringen und Eindringen.

 

Andere Spezifikationen

Neben der grundsätzlichen Unterscheidung zwischen ESG und VSG werden Fenster aufgrund ihrer Konstruktion und Haltbarkeit in die folgenden Klassen eingeteilt:

Einbruchhemmende Fenster (DIN EN 1627)

Durchschusshemmende Fenster (DIN EN 1063)

Explosionsgeschützte Fenster (DIN EN 13541)

Brennerrahmen (DIN 4102)

 

 

Zusätzliche technische Schutzmaßnahmen für Fenster

-Fenstergitter
Viele Privatgebäude haben Fensterrahmen. Sie bestehen aus einem stabilen Material und werden von Hand montiert, was einen guten Schutz vor Eindringversuchen bietet. Sie sollten sich jedoch bewusst sein, dass das Fenster nicht mehr von innen bewegt werden kann. So ist es beispielsweise im Brandfall nicht möglich, durch das Fenster zu entkommen.

-Bügel-Schloss
Dieses Schloss wird sowohl am Fenster als auch am Fensterrahmen befestigt. Wenn Sie das Fenster öffnen wollen, ist dies nicht oder nur bis zu einem bestimmten Winkel möglich. Will ein Übeltäter das Fenster öffnen, muss er zuerst das Schloss zerstören, das aufgrund seiner Konstruktion äußerst stabil ist.

-Abschließbarer Fenstergriff
Die abschließbaren Fenstergriffe können nicht gedreht werden. Daher können Sie nicht von einem benachbarten offenen Fenster aus auf ein anderes Fenster zugreifen und den Hebel eines anderen Fensters drehen, um das Fenster zu öffnen. Im Gegensatz zu dem, was viele Leute denken, gibt es jedoch kein Schloss – wie z.B. ein Türschloss -, das sich zum Rahmen hin dreht.

-Jalousien
Fensterläden sind eine zusätzliche Schicht, die ein potenzieller Täter zuerst durchdringen muss, bevor er das Fenster oder die Tür selbst erreicht. Die Jalousien müssen aber auch so befestigt werden, dass sie nicht nach oben geschoben oder mit leichter Krafteinwirkung geöffnet werden können.

Passwortabfrage

7 Schritte zu einem starken Passwort

Sie wollen sichere Passwörter erstellen? Die folgenden 7 Tipps helfen Ihnen dabei! Wenn Sie die folgenden Schritte beachten, können Sie das Risiko  eines Hackerangriffes auf Ihr System und ihre Zugangsdaten auf ein Minimum reduzieren.

 

1. Je mehr Zeichen, desto besser!
Der Richtwert ist: das Passwort muss mindestens acht Zeichen lang sein. Aber es ist besser, wenn es noch länger ist! Der Grund dafür ist, dass es verschiedene Möglichkeiten gibt, Passwörter zu dekodieren. Eine relativ einfache Methode ist die systematische Kontrolle von Buchstaben- und Zahlenkombinationen, der sogenannte Brute-Force-Angriff. Eine spezielle Software ist in der Lage, mehr als zwei Milliarden verschiedene Schlüssel pro Sekunde zu erzeugen. Wenn Sie beispielsweise Ihren PC mit einem siebenstelligen Passwort gesichert haben – das ausschließlich aus Kleinbuchstaben besteht -, gibt es insgesamt acht Milliarden Schlüssel. Das Programm entschlüsselt diese in nur vier Sekunden. Ist das Passwort nur ein Kleinbuchstabe länger, wird die Testzeit der Kombinationen bereits mit 26 multipliziert. Nun stellen Sie sich vor was passiert, wenn Sonderzeichen und Zahlen verwendet werden. Aus mathematischer Sicht bestimmt die Länge des Passworts die Sicherheit der dahinter verborgenen Daten. Kurz gesagt, je mehr Zeichen ein Passwort enthält, desto länger dauert ein potenzieller Brute-Force-Angriff.

 

2. Verwenden Sie Klein- und Großbuchstaben, Sonderzeichen und Zahlen!
Das Argument für diese Bedingung ist sehr logisch. Denn: Nicht nur die Länge bestimmt die Dauer eines Brute-Force-Angriffs, sondern auch die Kombinationsmöglichkeiten. Für ein achtstelliges Passwort, bestehend aus Groß- und Kleinbuchstaben und Zahlen, benötigt unser Beispiel-PC etwa einen ganzen Tag, um alle Kombinationen zu testen. Die Verwendung von Sonderzeichen erhöht die Komplexität und damit die Dauer des Suchprozesses.

 

3. Verwenden Sie keine bekannten Namen oder Daten!
Wenn Sie sichere Passwörter erstellen möchten, sind die Namen Ihrer Familienmitglieder, Haustiere, besten Freunde, Lieblingsstars oder deren Geburtstage absolut tabu!

Jetzt, da wir gelernt haben, dass Passwörter so lang und komplex wie möglich sein sollten, denken Sie, dass „Moritz2004? ein gutes Passwort ist? Schließlichsind alle bisherigen Vorgaben enthalten Groß- und Kleibbuchstaben, Zahlen und sogar ein Sonderzeichen sind enthalten. Zudem haben wir 11 Zeichen!Das ist richtig, und nur ein Brute-Force-Angriff alleine würde mehr als 12 Jahre dauern. Aber wie lange würde es dauern, bis ein Kollege oder Bekannter benötigen, dass Passwort herauszufinden? Ihr Hund könnte Moritz heisen und Sie haben vielleicht am 20.04. Geburtstag? Sie verstehen, worauf ich hinaus möchte. Für ihr soziales Umfeld wäre es nicht allzu schwierig dieses Passwort herauszufinden. Also vermeiden Sie möglichst Daten, welche sich auf Sie oder Ihr Umfeld beziehen!

 

4. Das Passwort sollte nicht in einem Wörterbuch vorkommen!
Eine weitere Methode, um ein Passwort zu entschlüsseln, wird als Dictionary-Angriff bezeichnet. Dieses Verfahren wird verwendet, wenn der Angreifer davon ausgeht, dass das Passwort eine sinnvolle Kombination von Zeichen ist.

Wenn sich Ihr Passwort in einem Wörterbuch befindet, sollten Sie es so schnell wie möglich ändern. Denn: Das Risiko eines erfolgreichen Angriffs – und die negativen Folgen für Sie persönlich – steigen erheblich.

 

 

5. Das Passwort sollte nicht aus üblichen Wiederholungen oder Tastaturdiagrammen bestehen!
Einige Beispiele sind die Kombinationen wie die Kombinationen asdfgh oder 1234abcd. Außerdem ist es nicht empfehlenswert, einzelne Zahlen am Ende des Passworts hinzuzufügen oder eines der üblichen Sonderzeichen $ ! am Anfang oder Ende eines sonst einfachen Passworts zu verwenden. Ganz einfach, weil dieses Verhalten vorhersehbar ist und von den Angreifern bereits berücksichtigt wird.

 

6. Verwenden Sie für jedes Benutzerkonto ein eigenes sicheres Passwort!
Denn die oben genannten Angriffsmethoden funktionieren nur, wenn z.B. keine Kontoblockierung implementiert ist. Dies liegt daran, dass Konten in der Regel nach mehreren fehlgeschlagenen Versuchen gesperrt werden.

Außerdem sind solche Angriffe oft ziemlich „laut“. Mit anderen Worten: Die Hacker hinterlassen Spuren in Server-Protokolldateien. Wenn Sie das gleiche Passwort aber für fünf verschiedene Konten verwenden und nur eine davon keine Kontosperre hat und ein Angriff unbemerkt bleibt, was passiert dann? In diesem Fall können die Benutzerkonten von allen fünf Diensten gefährdet werden.

 

7. Benutzen Sie einen Passwort-Manager!
Tatsächlich ist es für die meisten Menschen fast unmöglich, allen der oben genannten Punkte zu folgen und sich mehrere dieser komplexen Passwörter zu merken. Dies führt dazu, dass die oben genannten Regeln nicht eingehalten werden oder Passwörter ungesichert geschrieben werden.

Daher sollten Sie einen Passwortmanager verwenden, um Ihre Passwörter so komplex wie möglich zu verwalten. Damit leisten Sie einen entscheidenden Beitrag zum Vertrauen Ihrer Kunden und Dienstleister in Ihre internen Prozesse.

 

 

Fazit
Indem Sie diese 7 Regeln für ein starkes Passwort dauerhaft befolgen, reduzieren Sie das Risiko eines externen Angriffs auf Ihr Netzwerks. Darüber hinaus müssen Sie sich kaum Sorgen um die persönliche Haftung für die Sicherheit Ihres Computers machen, da Sie auf einen Hackerangriff mit einem starken Passwort gut vorbereitet sind.

IT-Sicherheit

10 Tips zum Thema IT-Sicherheit

Sicherheit ist nicht nur ein Thema für Ihr zu Hause. Auch Online und in Computer-Netzwerken sollte Sicherheit groß geschrieben werden. Vor allem dann, wenn es um vertrauliche Daten, wie zum Beispiel private Nachrichtenverläufe oder Zahlungsdaten geht.

In Zeiten von NSA-Skandalen, Terroranschlägen und Horrornachrichten über die Cyberumgebung im Allgemeinen, z.B. im Zusammenhang mit Hackerangriffen, werden oft sehr komplexe Cybersicherheitsfragen behandelt. Dieser Artikel enthält 10 praktische Tipps zur Verbesserung der IT-Sicherheit für Unternehmen und die Privatwirtschaft.

 

1.) Sensibilität („Bewusstsein“)
Der erste Platz für IT-Sicherheit und wahrscheinlich das wichtigste Element dieser Liste ist die Sensibilität oder das neue deutsche „Bewusstsein“ im Management von IT-Systemen. Der Benutzer muss gut geschult sein und verstehen, wo sich die Gefahren befinden und wie sie vermieden oder beseitigt werden können. Jeder sollte sich daher bewusst sein, dass zweifelhafte Anlagen unbekannter und zweifelhafter Herkunft nicht fahrlässig geöffnet werden dürfen. Vor allem, wenn es sich um komprimierte Dateien handelt, die an eine E-Mail angehängt sind.,

 

2.) Passwort und Co.
Ein sicheres Passwort ist nicht nur lang, sondern enthält z.B. auch Sonderzeichen und ist entsprechend den Schutzbedürfnissen ausreichend komplex. Vor allem ist es sicher, wenn es nicht nur passwortbasiert ist, sondern auch eine weitere Sicherheitskomponente, wie z.B. die Zwei-Faktor-Authentifizierung, hinzufügt.

 

3.) Cloud, aber sicher
Die Nutzung einer Cloud, um Ihre Daten aktuell und überall verfügbar zu halten, ist ein interessantes und hochaktuelles Thema. Wenn ich meine verschlüsselten Daten dort speichere und es ist auch meine Cloud, kann es auch gut sein. Wenn ich jedoch mit Dropbox und Business Geld spare, sollte ich mir immer bewusst sein, dass es zu unerwünschten Zugriffen für Dritte kommen kann, z.B. nach einem Hackerangriff oder anderen Interessenten mit interessanten Zugangsmöglichkeiten zu IT-Lösungen im Ausland.

 

4.) Antivirenschutz
Der ständig aktualisierte Antivirenschutz unterstützt den ersten Vorschlag, ersetzt ihn aber nicht. Viren verstecken sich gerne im temporären Speicher der Java-Anwendung oder sogar im Cache des Browsers. Die Entleerung kann bereits helfen, aber zumindest eine regelmäßige Analyse des Gesamtsystems.

 

5.) IT-Compliance
IT-Compliance bedeutet die Einhaltung der gesetzlichen Anforderungen. Dazu gehört z.B. die Archivierung von Geschäftsbriefen. Dies kann auch für eine natürliche Person gelten, z.B. wenn Dokumente von steuerlichem und steuerlichem Interesse gescannt werden. Dadurch soll sichergestellt werden, dass die gleichen Dokumente Jahre später gelesen und abgerufen werden können.

 

6.) Sicherung der Daten
Festplatten, USB-Sticks und andere Hardware können jederzeit defekt sein. Im besten Fall werden die wichtigsten Daten gefunden. Im schlimmsten Fall werden die Daten unwiederbringlich zerstört, auch zum falschen Zeitpunkt. Daher müssen die Daten regelmäßig gesichert und an einem sicheren und anderen Ort aufbewahrt werden.

 

7.) Aktualität
Betriebssysteme, Software und natürlich der Antivirenschutz müssen immer auf dem neuesten Stand sein, um das Risiko von Angriffen zu minimieren.

 

8.) Verschlüsselung
Wenn es eine Sache gibt, die die NSA stört, ist es die Verschlüsselung. Dies kann die Transportverschlüsselung (z.B. Https, VPN-Übertragungen) oder die Inhaltsverschlüsselung (Containerlösung oder Systemfestplattenverschlüsselung, z.B. VeraCrypt) sein.

 

9.) soziale Netzwerke
Das Gerücht hätte sich verbreiten sollen, dass die Entfernung von in sozialen Netzwerken veröffentlichten Inhalten eher ein frommer Wunsch ist. Die Sichtbarkeit des Inhalts kann eingeschränkt bleiben. Die Daten selbst bleiben dem Lieferanten jedoch regelmäßig zur Verfügung. Also schau, wer veröffentlicht.

 

10.) Versand per E-Mail
Der Versand unverschlüsselter E-Mails ist wie der Versand einer Postkarte. Wenn Sie sich dessen bewusst sind und den Inhalt mit den Urlaubswünschen vergleichen können, spricht nichts dagegen, ihn deutlich einzusenden. Ist dies nicht der Fall, müssen andere Lösungen gefunden werden, wie z.B. eine Neucodierung. Darüber hinaus sollte der Auswahl des Empfängers nicht blind die Liste der Vorschläge im E-Mail-Programm folgen und eine unbekannte Anzahl von Empfängern nicht in das Feld „A“ eingetragen werden.

Schließsystem, mechanisch, Schlüssel + Schloss

Über verschiedene Schließsysteme

Es gibt eine Vielzahl an verschiedenen Schlössern und Schließsystemen. Grundsätzlich gibt es 3 große Überarten: Mechanische, Elektronische und Mechatronische. Im folgenden stellen wir Ihnen die drei Schließssystemarten kurz vor.

Sind Sie auf der Suche nach einem geeigneten Schließsystem? Alles rund ums Thema „Schließanlagen“ finden Sie unter die sichersten Schließsysteme.

Mechanische Schließsysteme

Ein mechanisches Schließsystem ist ein aus mehreren Schließzylindern bestehendes Schließsystem, so dass die einzelnen Schließzylinder funktionell miteinander verbunden sind.
Man unterscheidet zwischen konventionellen Systemen (dental keys) und reversiblen Schlüsselsystemen (hole keys).
Mechanische Schließsysteme werden in Wohngebäuden, kleinen und mittleren Unternehmen und öffentlichen Einrichtungen eingesetzt.

Mechanische Schließsysteme eignen sich für Gebäude und Anlagen, bei denen die Anzahl der Schlüsselträger begrenzt ist und es werden keine wesentlichen Änderungen in der Struktur der Schließungsrechte erwartet.

Elektronische Schließsysteme

Der Einsatz von elektronischen Komponenten an allen Türen ermöglicht eine unbegrenzte Flexibilität.
Das bedeutet, dass alle Türen mit einem kompletten Zutrittskontrollsystem ausgestattet sind, das kontrolliert, wer wer wann wo Zutritt hat.

Vollelektronische Systeme werden in großen Unternehmen, Industrieparks, Universitäten und renommierten Hotels eingesetzt.

Absolute Sicherheit bei Schlüsselverlust, große Flexibilität bei der Änderung der Schließrechte, und die Dokumentation des Zugangs zu allen Türen rechtfertigt die zunächst höheren Investitionskosten.

Die Vielfalt der elektronischen Komponenten, die online oder offline eingesetzt werden können, um gut zu planen und das Beste aus den Gewinnen zu machen,
Trotz der Flexibilität der Zukunft sind individuelle Beratung und präzise Planung unerlässlich.

Mit der Entscheidung für sichere, hochwertige und patentierte Schließsysteme investieren Sie langfristig in eine sichere und absolut flexible Schließanlage,
die sich durch unbegrenzte Erweiterungsmöglichkeiten und eine lange Lebensdauer auszeichnet.

Mechatronische Schließsysteme

Ein mechatronisches Schließsystem ist ein aus mehreren Schließzylindern bestehendes Schließsystem, bei dem die einzelnen Schließzylinder funktional miteinander verbunden sind.

Diese Schlösser bieten maximale Sicherheit und Flexibilität durch die Schlüssel mit elektronischen Transpondern.
Die Kombination aus bewährten Gleitringdichtungszylindern und der Flexibilität elektronischer Komponenten in einem System ermöglicht es, die ungewöhnlichsten Kundennforderungen zu erfüllen.

Mechatronische Schliesssysteme werden vor allem in mittleren und großen Unternehmen sowie in öffentlichen Einrichtungen eingesetzt.

Mehr Sicherheit bei Schlüsselverlust, Flexibilität bei der Änderung der Schließrechte und Dokumentation des Zugangs zu den betreffenden Türen rechtfertigen oft die zunächst höheren Investitionskosten.

Um die vielen Vorteile dieser hochwertigen und oft komplexen Schließsysteme voll ausschöpfen zu können, ist eine individuelle Beratung erforderlich.
Nur so können Sie Ihre zukünftige Schließanlage nach Ihren Bedürfnissen planen.

Mit der Entscheidung für hochwertige, patentierte Schließsysteme investieren Sie in ein sicheres und flexibles Schließsystem mit vielen Erweiterungsmöglichkeiten und einer langfristig langen Lebensdauer.

Smart Home Security

Home-Security

Einer der Hauptgründe für den Aufbau von Heimnetzwerken ist der Schutz des Hauses vor Diebstahl und Naturkatastrophen. Wir zeigen Ihnen, was Smart Security ist und geben Ihnen einen Überblick darüber, was die führenden Hersteller zu bieten haben.

Die Zahl der Einbrüche in Deutschland ist rückläufig, aber im Durchschnitt werden mehr als 300 Delikte pro Tag registriert. Dank intelligenter Haustechnik brauchen Sie keine sehr professionelle und sündhaft teuren Alarmanlage mehr, um sich und ihr Heim zu schützen. Netzwerksicherheitslösungen sind relativ kostengünstig und können von erfahrenen Amateuren installiert werden. Und gerade im Bereich des Diebstahlschutzes bewähren sich intelligente Haushaltsprodukte: Sensoren erkennen Gefahren frühzeitig, Sirenen und Warnleuchten halten Kriminelle ab.

Gleichzeitig ermöglicht Ihnen die Smartphone-Anwendung die Überwachung des Geschehens zu Hause, auch wenn Sie unterwegs sind. Intelligente Stecker und Lampen simulieren auch die Anwesenheit der Bewohner während der Ferien und halten Diebe von Anfang an fern. Das bedeutet nicht, dass das Haus des Besitzers  ein Fort Knox ist, aber das Risiko ist stark reduziert. Wenn Sie noch kein Smart Home System im Einsatz haben, ist es am besten, eines der vielen Komplettpakete zu verwenden.

Mehr als nur ein Einbruchalarm

Da die Inhalte intelligenter Sicherheitslösungen sehr unterschiedlich sind, sollte der Preis der Verpackung nicht das entscheidende Kaufkriterium sein. Je attraktiver die Gesamtkosten, einschließlich aller notwendigen Komponenten und der daraus resultierenden Kosten, sind. Weitere wichtige Themen: Entscheiden Sie sich für ein geschlossenes System eines Herstellers oder eine offene Plattform, die auch Geräte anderer Anbieter unterstützt? Was passiert, wenn der Strom oder das Internet nicht funktioniert? Darüber hinaus können die meisten Systeme auch aus der Ferne genutzt werden, so dass Alexa einen Vorteil gegenüber dem Google Assistent hat.

Aber nicht nur Diebe sind ein Sicherheitsrisiko, sondern auch andere unangenehme Dinge können schwere Schäden verursachen. Rauchmelder gehören noch zur Grundausstattung – die Frage ist, ob sie vernetzt werden sollen. Ein großer Vorteil: Intelligente Rauchmelder erregen nicht nur im Brandfall akustisch Aufmerksamkeit, sondern senden auch Nachrichten an Ihr Smartphone, damit es sofort reagieren kann.

Dies gilt auch für Wassermelder, die in verschiedene Smart Home Umgebungen integriert werden können. Last but not least werfen wir auch einen Blick auf Smart Locks – intelligente Türschlösser. Während in diesem Fall der Komfort im Vordergrund steht, geht es auch darum, ob es möglich ist, die Haustür aus der Ferne zu öffnen und zu schließen und ob es möglich ist zu wissen, wer wann das Haus betreten hat.

Im Folgenden stellen wir Ihnen einige führende Smart Home Security Systeme vor. Weiter Komponenten rund um das Theme Home Security finden Sie unter die besten Alarmanlagen.

 

Egardia

Egardia hat ein interessantes Paket geschnürt, das zunächst bis Ende August erhältlich war, aber vor Weihnachten reaktiviert wird: Es kombiniert ein Einstiegsmodell einer intelligenten Alarmanlage mit einem Öffnungsmelder, einer Fernbedienung, einer Steuereinheit und zwei Bewegungsmeldern mit einem Philips Hue-Start-Kit.

Es besteht aus einer zentralen Brücke und zwei farbigen Umgebungslichtern, die im Alarmfall rot blinken. Sie können auch dazu verwendet werden, die Anwesenheit von Menschen zu simulieren und den Eindruck zu erwecken, dass das Haus auch während der Ferien bewohnt ist. Eine Überwachungskamera ist nicht im Lieferumfang enthalten, kann aber zusammen mit anderen Sensoren erworben werden. Bis zu 160 Komponenten können an das System angeschlossen werden.

Die Installation, Montage und der Anschluss aller Einzelkomponenten kann einige Zeit in Anspruch nehmen, ist aber in der Regel nicht schwierig. Selbst der Betrieb der Alarmanlage ist keine Hexerei. Mit dem kostenlosen Basisdienst erhalten Sie im Alarmfall eine Push-Meldung. Ein umfassender Sicherheitsdienst, der bis zu sechs Personen kontaktiert, kostet 8,95 Euro pro Monat.

Abus

Mit seiner Marke Smartvest ist der renommierte deutsche Sicherheitsspezialist Abus auch im Bereich Smart Home präsent. Das Einstiegspaket beinhaltet eine Funkalarmanlage mit Fernbedienung sowie einen Bewegungsmelder und einen Öffnungsmelder. Andere Geräte sind zu moderaten Preisen erhältlich.

An die Grundausstattung können bis zu 32 Funkkomponenten und vier IP-Kameras angeschlossen werden. Das System beinhaltet neben einem integrierten Hygrometer zur Anzeige von Umgebungstemperatur und Luftfeuchtigkeit auch eine Ersatzbatterie, damit die Alarmanlage bei einem Stromausfall weiter betrieben werden kann.

 

Bosch Smart Home

Das Bosch-Paket umfasst den universellen Smart Home Controller, einen Bewegungsmelder, einen Tür-/Fensterkontakt und einen Rauchmelder. So schützen Sie Ihr Zuhause nicht nur effektiv vor unerwünschten Gästen, sondern reduzieren auch das Brandrisiko – egal ob Sie ein Einzelzimmer haben oder mehrere Rauchmelder kaufen.

Sobald der Bewegungsmelder einen Eindringling erkennt, wird er von der Sirene des Rauchmelders abgeschreckt. In Kombination mit kompatiblen Philips Hue-Komponenten können Sie auch die Anwesenheit von Personen in Ihrem Haus simulieren, wenn niemand zu Hause ist.

 

Devolo

Devolo, der deutsche Spezialist für intelligentes Wohnen, vereint in seiner Gesamtlösung drei zentrale Komponenten des intelligenten Haussteuerungssystems. Enthält eine kompatible Powerline-Steuerzentrale, Tür-/Fensterkontakt, Messschalter und Stecker. Alle anderen sicherheitsrelevanten Gegenstände können gegen Aufpreis erworben werden.

Neben Bewegungsmeldern, Tür-/Fenstersensoren und Sirenen gibt es auch einen Feuchtigkeitsmelder. Da das System den offenen Z-Wave-Standard verwendet, ist es auch möglich, Fremdkomponenten zu integrieren, die diesen als besonders sicher geltenden Standard unterstützen.

 

Gigaset

Beim  Gigaset Alarmsystem L steht das „L“  für „Large“, so dass das Paket fast alles enthält, was Gigaset an Sicherheitsfunktionen der Smart Home Series zu bieten hat. Im Angebot des deutschen Herstellers fehlt eine einzige externe Kamera. Positiv ist, dass nicht nur ein Bewegungsmelder und ein Fenstersensor im Lieferumfang enthalten sind, sondern auch zwei.

Für kleinere Beutel gibt es auch reduzierte Pakete ab 79 Euro. Gigaset hat eine Reihe von zusätzlichen Abonnementpaketen für erweiterte Kamerafunktionen wie z.B. die Aufzeichnung in der Cloud entwickelt.

 

Homematic IP

Der deutsche Pionier des Smart House eQ-3 bietet auch ein Netzwerkalarmsystem für seine aktuelle Home Matic IP-Produktlinie an. Der „Starter Set Alarm“ besteht aus dem Zugangspunkt, der die installierten Komponenten untereinander und mit der Systemwolke verbindet, einem Bewegungsmelder, einem Tür-/Fernkontakt und der Sirene.

Eine Besonderheit ist, dass alle Geräte direkt miteinander verbunden sind. Dadurch kann die Alarmanlage ohne Internetzugang oder bei Stromausfall normal weiterarbeiten. Bei Bedarf kann die Sirene mit Rauchmeldern kombiniert werden, damit sie noch lauter klingt.

 

Innogy

Der Energieversorger Innogy verkauft ein Paket, das Diebstahl und Brandschutz im Rahmen des Smart Home Angebots kombiniert. Das Set beinhaltet eine Schalttafel, einen Bewegungsmelder, einen Tür-/Fenstermelder und einen Rauchmelder. Dieser Alarm ertönt nicht nur bei Rauch, sondern auch, wenn die Sensoren unbefugte Aktivitäten im Haus erkennen.

Eine separate Sirene ist ebenfalls gegen Gebühr erhältlich. Da auch der Wandsensor mitgeliefert wird, kann die Alarmanlage auf Knopfdruck aktiviert und deaktiviert werden. Die lokale Steuerung des Systems ist kostenlos, der mobile Zugriff ab dem dritten Jahr kostet fast 15 Euro pro Jahr.

 

Lupus Electronics

Der deutsche Hersteller Lupus Electronics ist spezialisiert auf professionelle Sicherheits- und Heimautomationslösungen. Das Alarmsystem Lupusec XT1 Plus ist die Basislösung. Die Originalverpackung enthält die Hauptkomponenten: Bedienfeld, Bewegungsmelder und Tür-/Fenstersensor.

Bis zu 80 Sensoren können an das System angeschlossen werden. Philips, Osram und Ikea Netzwerkleuchten können in das System integriert werden. Gegen eine monatliche Gebühr (19,95 Euro) lässt sich ein Alarmservice hinzubuchen, der im Gefahrenfall eingreift und je nach Grad der Bedrohung auch Einsatzkräfte vorbeischickt.