nach oben

Die Themen im Blog:

Unternehmen "MKS Computer & Internet Service" eingestellt !

* Dies ist der frühere Blog von MKS Computer & Internet, der nun von mir (Markus Scheurer) in meiner Freizeit weiter geführt und - soweit es meine Zeit zulässt - künftig mit weiteren Anleitungen + Tipps ergänz werden soll.
* Das Unternehmen MKS Computer & Internet Service wurde im August 2017 eingestellt und bietet somit keine Leistungen, Produkte oder Beratung mehr an.
* Da ich keine Leistungen oder Produkte mehr anbiete, gibt es auch keinen Newsletter und keine Kontakt-Seite mehr. Falls Sie zu einem der Blog-Beiträge oder Info-Seiten etwas anmerken oder ergänzen möchten, finden Sie bei der jeweiligen Seite ein Kommentar-Feld dafür.
* Die Info-Seiten zu den bisherigen Leistungen werden aktuell zu reinen Info-Seiten umgestaltet.
* Der Blog mit Infos + Tipps, das Grafik-Archiv sowie die kostenlosen eBooks + Ratgeber werden auch künftig erhalten bleiben.
Stand: April 2018

21.10.2016

Maßnahmen gegen Hacker: Übersicht zu Geräte-Zugriff und aktiven Sitzungen

Über die Übersicht der Geräte-Zugriffe kann man verbundene Geräte, Apps + Dienste prüfen und ggf. entfernen.
Um mehr Schutz für wichtige Internet-Konten zu erreichen, gibt es neben der Bestätigung durch einen Sicherheitscode sowie eine E-Mail zu neu angemeldeten Geräte eine weitere Maßnahme:
Die Liste der Geräte und Zugriffe.

Dort sieht man übersichtlich, wann mit welchem Gerät wie / von wo Daten abgerufen wurden.

In diesem Beitrag erfahrt ihr, wie das funktioniert.


Die Liste der Zugriffe, Geräte + Apps bietet nicht nur mehr Sicherheit, sondern gibt Auskunft über aktive Sitzungen und kann ich Schadensfall wichtige Infos liefern.

Übersicht zu Geräte-Zugriff + Sitzungen prüfen

Diese Liste der Geräte + Sitzungen kann man als Nutzer jederzeit prüfen, ob und wann zuletzt ein Zugriff stattfand.

Dort sind natürlich vor allem die eigenen Geräte zu finden.
Denn bei der Anmeldung, z. B. bei Dropbox, Facebook oder Google, wird man vom Anbieter u. a. gefragt, ob das aktuell genutzte Gerät gespeichert werden soll.

Liste der verbundenen Geräte + letzten Sitzungen in Dropbox:
Liste der verbundenen Geräte + letzten Sitzungen in Dropbox.

Dadurch erfolgt beim nächsten Login keine zusätzliche Abfrage mehr.
Das Gerät, teilweise auch die zum Gerät passende IP bzw. MAC-Adresse, wird dann in der Liste gespeichert.

Erfolgt später erneut ein Zugriff, wird die Liste aktualisiert, so dass neben dem jeweiligen Gerät zu sehen ist, wann der letzte Zugriff stattfand.

Liste der verbundenen Geräte + letzten Sitzungen im Google Konto:
Liste der verbundenen Geräte + letzten Sitzungen im Google Konto.

Auch Apps + Dienste in der Liste

Doch nicht nur die Geräte selbst (inkl. verwendetem Betriebssystem), sondern auch genutzte Hersteller-Apps (z. B. vom Anbieter Dropbox), der Zugriff per Browser oder durch externe Dienste wird je nach Internet-Dienst erfasst.

Denn viele Dienste, vor allem Cloud Speicher, Mail Konten und Social Media Portale, bieten häufig die Möglichkeit, auf die gespeicherten Daten auch über externe Programme oder Internet-Dienste zuzugreifen.

Da hier, vor allem wenn sehr viele Dienste genutzt werden und mit dem Internet-Konto verbunden sind, kann man schon mal den Überblick verlieren.

Liste der verbundenen Dienste in Twitter:
Liste der verbundenen Dienste in Twitter.

Ungenutzte Dienst entfernen

Aber auch, um ein zuvor genutztes Konto aus der Liste zu entfernen, etwa weil man einen anderen / besseren Anbieter gefunden hat, ist diese Übersicht sinnvoll.

Liste der verbundenen Geräte in Facebook - mit der Möglichkeit zum Entfernen der Zugriffe:
Liste der verbundenen Geräte in Facebook - mit der Möglichkeit zum Entfernen der Zugriffe.

Defekte / veraltete Geräte entfernen

Hilfreich ist die Liste außerdem, wenn man in der Vergangenheit ein anderes Gerät besaß, das jedoch nicht mehr genutzt wird oder funktioniert.

Etwa, weil man das Gerät als Gebrauchtware verkauft hat oder es technisch überholt war bzw. kaputt ging und deshalb entsorgt wurde.

Auch in dem Fall kann man über die Geräte-Liste den Zugriff deaktivieren. Schon rein vorsorglich, damit kein anderer (Fremder) versucht, diesen Zugriff (unbemerkt) für sich auszunutzen.

Meldung beim Entfernen einer Geräte-Berechtigung in Dropbox:
Meldung beim Entfernen einer Geräte-Berechtigung in Dropbox.

Hilfe + Infos bei (vermutetem) Fremd-Zugriff - auch für Behörden + Anwälte

Besonders hilfreich ist diese Liste auch, wenn tatsächlich ein Fremd-Zugriff stattfand und man den Verantwortlichen aufspüren bzw. identifizieren will.
Zwar ist dies ggf. mit einigem Aufwand verbunden und benötigt häufig die Hilfe von Anwalt, Polizei oder sogar Staatsanwaltschaft.

Aber anhand der Liste lässt sich ggf. der Zugriffs- bzw. Wohnort oder die IP-Adresse des Nutzers identifizieren.

Anzeige des Zugriffsorts von verbundenen Geräten in Dropbox:
Anzeige des Zugriffsorts von verbundenen Geräten in Dropbox.

In Dropbox z. B. erscheinen diese Infos, indem man die Maus über ein blaues i neben dem Gerät bewegt.

Tipp: Bei Fremdzugriff sollte man am besten diese Zugriffe durch Ausdrucke – auf Papier oder als PDF – oder eigene Screenshots belegen können.

Im Einzelfall kann es sinnvoll sein, die Liste der genutzten Geräte prophylaktisch zu kürzen und einige Geräte zu entfernen. Besonders dann, wenn man einen Fremdzugriff annimmt und diesen vorsorglich beschränken will.

Dann kann man auch eigenen Geräte aus der Liste entfernen und ggf. den Benutzernamen und das Passwort ändern. Erst danach nimmt man die eigenen Geräte wieder in die Liste auf.

Infos zu IP-Adresse, Programm-Version + Betriebssystem des Dropbox-Nutzers:
Infos zu IP-Adresse, Programm-Version + Betriebssystem des Dropbox-Nutzers.

Fazit: Die Liste der Geräte, Zugriffe + Apps sorgt mit verschiedenen Infos + Einstell-Möglichkeiten für mehr Sicherheit.

Fazit:

Die Liste der verwendeten Geräte und letzten Zugriffe erhöht zusätzlich die Sicherheit.

Denn sie gibt nicht nur über Geräte, Apps, Dienste uvm. Auskunft.
Sondern bietet im Schadensfall oder bei Fremdzugriff weitere Infos zu Standort, genutzter Verbindung, IP-Adresse uvm. und gibt dem Nutzer die Möglichkeit, einen erfolgten Zugriff einzuschränken.

Diese Liste sollte man deshalb regelmäßig prüfen und überlegen, ob der Zugriff von einem selbst veranlasst wurde bzw. ob man einen externen Dienst noch nutzt oder der Zugriff rein vorsorglich deaktiviert werden kann.

Keine Kommentare:

Kommentar veröffentlichen