„ Sehr gute Beratung bei der Konzeption unserer App. " Ayse
„ Sehr gute Beratung bei der Konzeption unserer App. " Ayse
In unseren News finden Sie Fachartikel über allgemeine Themen Rund um IT
Medial hört man es hier und da. Keine Zeit vergeht, bis man den nächsten Datenskandal einer großen Firma in den Schlagzeilen liest. Es wird berichtet, dass abertausende personenbezogene Daten abhanden gekommen sind. Die meisten Bürger machen sich allerdings wenig Sorgen um Ihre Daten, obwohl Sie zu diesem Thema sensibilisiert werden sollten. Meistens hört man “Ja, mein Gott, ich habe sowieso nichts zu verstecken”. Jedoch sollten Sie nicht sehr leichtfertig damit umgehen. Wir erklären Ihnen in diesem Artikel was alles für Daten durch große Konzerne und Webseiten gesammelt werden und was Sie dagegen tun können. Nachdem Sie diese Information durchgelesen haben, werden Sie sehr erstaunt sein, was die kostenfreien Dienste vieler Firmen alles über Sie wissen. Dabei geht es nur um das Tracking und noch nicht einmal um die aktive Registrierung bei einem Dienst.
Beim Besuch einer Webseite, hinterlassen Sie Spuren, wie Fußabdrücke im Schnee. Diese Fußspuren können nachverfolgt werden, so wäre es beispielsweise bei einer Wandergruppe möglich anhand eines Abdrucks Ihrer Schuhsohle im Schnee, Sie als Person zu identifizieren, sobald man die Profile aller Schuhe mit den der anderen Beteiligten vergleicht. So ähnlich funktioniert es auch mit dem Internet. Sobald Sie eine Webseite besuchen, werden immer Spuren hinterlassen. Mit der Anzahl der Besucher der Webseite, werden auch Ihre Spuren langsam verwischt, allerdings werden folgende Daten alleine nur durch den Besuch einer Webseite gespeichert und ausgewertet. Diese sind oft:
Erschreckend nicht wahr, was alles über Sie gespeichert wird, obwohl sie in keinem Verhältnis oder in einer Beziehung mit der Webseite oder dem Betreiber stehen und vielleicht nur einen Google Link angeklickt haben?
Stellen Sie sich mal vor, was alles über Sie gespeichert und verarbeitet wird, wenn Sie sich einmal auf einer Webseite registriert haben. Facebook beispielsweise speichert jeden einzelnen Klick ab, welches Sie auf der Webseite machen. So wird Ihr Verhalten systematisch untersucht und ausgewertet. Sie erhalten dann anhand dieser Interaktion auf der Webseite dann ein entsprechendes Profil bei Facebook, womit man dann vorhersagen treffen kann, welches Produkt Sie vermutlich eher kaufen würden. Diese Informationen stehen dann werbetreibenden Unternehmen frei zur Verfügung und Sie werden dazu gereizt Produkte zu kaufen. Darüber hinaus gibt es auch Tracking Cookies, die sich Super-Cookies nennen. Diese Cookies sind nicht mehr so einfach von Ihrem Computer zu entfernen. Egal ob Sie hierbei Ihren Verlauf löschen, trotzdem wird dieses Cookie auf Ihrem Computer gespeichert und spioniert Sie aus. Viele Leute benutzen oft die selben Passwörter auf jedem Portal, so haben die Webseitenbetreiber oft ein leichtes Spiel mit den Opfern. Die Super-Cookies können können alles speichern, was herkömmliche Cookies auch abspeichern können noch mehr. So können Super-Cookies alle Informationen über Sie sammeln und Ihr Surfverhalten aufzeichnen. Mittels VPN oder HTTPS Verschlüsselungen, können Sie zwar teilweise dem entgegensteuern, allerdings sind dies nur Maßnahmen die Sie ergreifen können und welche keinen 100% Schutz bieten. Denn es gibt eine Reihe von Webseiten, die Ihre Übertragung nicht verschlüsseln, somit sind Sie dann als Nutzer der Spionage hilflos ausgeliefert.
Sie sollten als Internetnutzer deshalb auf Ihre Daten wert legen und nicht jedem Betreiber alles preisgeben. In der Vergangenheit sind viele renommierte Internetdienste gehackt worden und viele Daten über Menschen an unbefugte gelangt. Diese Daten beinhalten leider nicht nur die erwähnten “harmlosen” getrackten Userinformationen wovon wir alle betroffen sind, sondern sensible Angaben und Daten wie Geburtsort, Wohnort, Telefonnummer, Fingerabdrücke und sogar Passkopien. Viele Datenleaks werden im Darknet gehandelt, oder stehen öffentlich im Internet zum Downloaden zur Verfügung. Überprüfen Sie am besten mithilfe von https://www.haveibeenpwned.com ob Sie bereits Opfer eines Leaks geworden sind und Ihre Daten womöglich bereits bei Kriminellen Anwendung findet.
Halten Sie die Augen offen, wenn Sie im Internet surfen, denn das Internet vergisst nie.
Jeder der das Internet seit geraumer Zeit nutzt, hat es schon sicher einmal erlebt, dass man unter seinen E-Mails eine Nachricht von PayPal, Amazon, einer Bank oder von einem sozialen Netzwerk bekommen hat, dass das eigene Konto gehackt worden sei und man zur Überprüfung seine Kontodaten eingeben soll. Zu seinem eigenen Schutz, sollte man Maßnahmen ergreifen um seine Identität vor Betrügern zu schützen, so heißt es meistens in dem Schreiben. Egal was der Grund der Mail-Absender angeblich ist, letztendlich ist es immer dasselbe, worauf die Scammer aus sind: Nämlich auf Beutezug Ihrer wertvollen Daten!
Die Herangehensweise jemanden eine gefälschte E-Mail zu senden mit der Aufforderung der Eingabe von Daten, das abfangen von Informationen über eine gefälschte Webseite (z.B. sozialen Netzwerken wie Facebook und Instagram) oder eines Kurznachrichtendienstes (z.B. SMS, Whatsapp oder Telegram), nennt sich Phishing. Das Wort kommt von Fishing, da man versucht ahnungslose Nutzer über z.B. vermeintlich vertrauenswürdige Seiten Daten rauszulocken um danach mit diesen Informationen Identitätsdiebstahl oder Missbrauch zu begehen.
Was wird alles von mir gestohlen?
Meistens wird das Opfer neben dem Namen und der Mail-Adresse auch nach sensiblen Informationen wie Bank und Kreditdaten abgefragt um so viele Informationen wie möglich zu sammeln und um diese dann später zu missbrauchen indem man alles weiterverkauft oder zu seinem eigenen Zweck verwendet. Plötzlich erhalten Sie dann Mahnschreiben von Unternehmen, von denen Sie eine Leistung in Anspruch genommen haben sollen, oder von Ihrer Kreditkarte werden Beträge abgebucht, wovon Sie überhaupt keine Ahnung haben, woher diese stammen. Das perfide an der Taktik ist, dass die Betrüger echte Namen von seriösen Diensten z.B. Banken verwenden. Das Layout und Design wird von den Betrügern originalgetreu nach dem Corporate-Design der jeweiligen Firma nachgebaut um die E-Mail oder Webseite authentisch wirken zu lassen. Deshalb neigen auch sicherheitsbewusste Anwender Fehler zu begehen, weil die Seiten leicht zu verwechseln sind.
Die verwendete Sprache in den Nachrichten ist meistens gebrochenes Deutsch, oder es ist auf englisch. Allerdings arbeiten die Gauner mit der Zeit immer professioneller und haben aus Ihren Fehlern gelernt und optimieren Ihre E-Mails so gut, dass es selbst für den technikaffinen Anwender nicht mehr ganz so einfach ist die E-Mail als vertrauenswürdig oder als Phishing einzustufen. Deshalb kann es auch zu reflexartigen Aktionen von ansonsten sicherheitsbewussten Nutzer kommen, die ansonsten mit Link-Klicks und der Eingabe von Daten eher Vorsicht walten lassen. Nehmen Sie sich deshalb immer die Zeit und lesen Sie bei Banking-Geschäften oder der Eingabe von sehr detaillierten Informationen die erhaltenen Nachrichten immer gründlich durch.
Meistens handeln die Leute viel zu spät und erst dann wenn das Problem bereits aufgetreten ist. Allerdings gibt es auch hierfür einige einfachen Regeln:
Bei Phishing Webseiten fehlen oft SSL Zertifikate. Dies kann man an der Browserleiste erkennen. Die meisten Banken und Finanzinstitute haben eine teures SSL Zertifikat (EV SSL). Dieses können Sie an dem grünen Balken und einem Schloss erkennen. Wenn Sie ein Zertifikat von Let’s Encrypt sehen, dann sollten Sie dennoch vorsichtig sein, da Let’s Encrypt Zertifikate jede beliebige Person ausstellen kann. Es sollte jedoch erwähnt werden, dass Let’s Encrypt SSL Zertifikate nicht unsicherer sind bei der Übertragung der Daten und genauso gut wie alle anderen Anbieter verschlüsselt. In so einem Fall würden Sie dann Ihre Daten verschlüsselt an Betrüger übertragen, was selbstverständlich wenig Sinn macht. Deshalb sollten Sie darauf achten, dass bei dem verwendeten SSL Zertifikat des Anbieters auch eine Identitätsnachweis erforderlich war. Dies können Sie mit einer Faustregel tun, indem Sie davon ausgehen, dass bei alle kostenlosen SSL Zertifikate keine Identitätsnachweise stattgefunden haben. Kostenlose SSL Zertifikate sind z.B. Let’s Encrypt, sein Sie ebenfalls vorsichtig mit Symantec Zertifikaten. Diesen Zertifikaten wurde schon bereits von Google die Vertrauenswürdigkeit - zu recht - entzogen, da die Firma bewusst falsche Zertifikate ausgestellt hat.
Denn Betrüger werden mit Ihren Daten das anstellen, womit sie am meisten Profit machen können. In diesem Fall: Daten verkaufen oder selber missbrauchen!
Lassen Sie Ihren Computer von Internet-Experten prüfen um die Gefahren auf ein erhebliches zu reduzieren. Gerne helfen wir Ihnen hierbei! Rufen Sie uns unverbindlich unter der Rufnummer 0176 78 19 18 18 an. Wir freuen uns auf Ihren Anruf!
Es kann auch durchaus vorkommen, dass man die E-Mail aufgrund einer klaffenden Sicherheitslücke eines Programms angeblich die E-Mail erhalten hat und man sofort z
Sie stehen morgens auf und trinken Ihren Kaffee und checken Ihre E-Mails ab und lesen Ihre Nachrichten. Doch plötzlich sehen Sie wieder irgendwelche merkwürdigen E-Mails mit einer aufreißerischen Betreffzeile, die Sie erhalten haben?
Sie öffnen die E-Mail und es ist Werbung einer Versand-Apotheke, welche Ihnen Pillen und Medikamente verkaufen möchte, oder es sind Artikel von einem Erotikshops, Gewinnspiele von denen Sie sofort reich werden oder kostenlose Reisen die Sie bekommen und das weil Sie nach einem Zufallsprinzip unter acht Milliarden Menschen ausgewählt worden sind! Dieses Szenario kennt vermutlich jeder von Ihnen, nicht wahr? Viele dieser E-Mails sind unerwünscht und werden an alle E-Mail-Empfänger gesendet und der Wahrheitsgehalt dieser E-Mails ist geringer als die der BILD.
Von Tag zu Tag werden es gefühlt mehr Werbe-E-Mails und Angebote, von denen Sie noch nicht einmal die Firma geschweige denn den Absender kennen? Dann erhalten Sie mit hoher Wahrscheinlichkeit Spam-E-Mails und sind eines von vielen Opfern. Diese dubiosen Geschäftspraktiken stammen meistens von unseriösen Firmen die im Ausland sitzen und wo unsere strengen Datenschutzrichtlinien herzlichst egal sind.
Warum erhalte ich diese Mails?
Folgende Gründe könnten zutreffen:
Sie können allerdings etwas dagegen tun, um die Anzahl dieser E-Mails auf ein erhebliches Minimum zu reduzieren.
Wie kann ich mich von dem Verteiler herausnehmen lassen?
Wenn Ihre Mail einmal bei Betrügern gelandet ist, ist die Möglichkeit bei nahezu Null, dass Sie sich von dem Verteiler austragen lassen können. Meistens sind die Abstell-Funktionen nur Attrappen und sie werden nicht ausgetragen, sondern teilen dem Spammer mit, dass hinter Ihrer E-Mail Adresse ein aktiver Nutzer steckt. Dadurch wird dann Ihre Mail erst recht weiter zugespammt und die Wahrscheinlichkeit, dass Ihre Mail weiterverkauft wird ist sogar höher, da Adressen die aktiv genutzt werden, wertvoller sind, als inaktive Adressen. Denn mit einer aktiven Mail Adresse haben die Spammer eine gewisse Reichweite für Werbung gegeben. Bei nicht genutzten Adressen gibt es keine Reichweite und somit auch keine Chance auf Umsatzsteigerung, deshalb werden inaktive Mail-Adressen eher aussortiert.
Was kann man überhaupt tun?
Öffnen Sie keine E-Mails von nicht vertrauenswürdigen Quellen und Absendern. Die einzige effektive Methode ist es die Absenderadressen auf die Blackliste zu setzen oder als Spam zu markieren.
Wie, sie eine Mail als Spam markieren oder blacklisten zeigen wir Ihnen hier in diesem Video.
Was ist eine Blackliste?
Die “Blackliste” stellt bei den meisten E-Mail Providern die Funktion dar, wo Sie unerwünschte Absender effektiv blocken können. Jedoch kann auch dieses Feature nicht immer weiterhelfen, da Spammer gerne viele andere E-Mail Adressen generieren. Sobald eine Mail Adresse in ihre persönliche Blackliste eingetragen worden ist, erhalten Sie keine E-Mails mehr von den Betrügern. Genauso gibt es auch die Whitelist, wo die Nachrichten von bestimmten Absender immer in ihrem Postfach gelangen.
Wie kann ich mich davor schützen?
Grundsätzlich haben viele E-Mail Anbieter bereits Spamfilter. Jedoch sind diese Spamfilter nicht bei jedem Anbieter gleich. Manche haben schlechte Algorithmen und andere wiederum sehr komplexe und intelligente, womit man 99% aller Spam-E-Mails in den Spam Ordner bzw. Junk Mail Ordner wiederfindet. Seien Sie vorsichtig und posten Sie Ihre E-Mail nicht öffentlich in Foren, Beiträge oder Kommentare. Seien Sie behutsam mit Ihren Daten, denn damit wird viel Werbung gemacht und es ist eine Goldgrube für Menschen mit bösen Absichten. Bestellen Sie nur bei seriösen Shops Ihre Waren und lassen Sie sich Zeit beim Recherchieren im Internet, ob es sich um eine seriöse Webseite oder Shop handelt. Sehen Sie sich nach Zertifikaten auf der Webseite um oder ob es sich um bekannte Marken handelt.
Es gibt auch Webseiten und E-Mails von bekannten Firmen und Institutionen, welche allerdings gefälscht sind. Lesen Sie hier, was Sie bei Phishing tun können.
Sie sitzen in einem Café und möchten es sich mal ganz gemütlich machen. Heutzutage ist es geradezu selbstverständlich geworden überall in einem Geschäft Internetzugang zu haben. Dieser Luxus wäre vor 10 Jahren vielen Menschen nicht wirklich denkbar gewesen.
Jedoch verbirgt sich mit der Nutzung des Internets an öffentlichen Plätzen auch eine gewisse Gefahr, welche nicht zu unterschätzen ist. So können technisch versierte Fremde den Datenverkehr zwischen Ihrem Computer und dem Router ausspähen und so sensible Informationen auslesen. Dies kann dazu führen, dass dann Ihre kompletten Konten leer geräumt werden. Nicht nur das, sondern man kann theoretisch die kompletten Daten auslesen und so Ihre Identität klauen und missbrauchen. Schützen Sie sich und legen Sie mehr Wert in Ihre digitale Sicherheit.
Betrüger können beispielsweise auch Techniken zum Einsatz bringen, indem Sie den zu erreichenden Server Ihrer Bank manipulieren und so auf eine gefälschte (auch bekannt unter Phishing) Webseiten weiterleiten. Während Sie davon ausgehen, dass der grüne Balken in Ihrem Browser vermeintlich etwas zu Ihrer Sicherheit beiträgt, werden Ihre Daten durch die Eingabemaske ausgespäht, welches fatale Folgen mit sich ziehen können. Diese Attacke auch bekannt als Man-in-the-Middle ist in fremden Netzwerken besonders beliebt, wo jeder sich ins Internet einwählen kann. Seien Sie deshalb vorsichtig, wenn Sie das Internet von Hotels, Flughäfen und Cafes benutzen.
Warum suchen sich Betrüger genau diese Plätze aus?
Auch hier macht es leider die Masse aus. Viele ahnungslose Nutzer freuen sich auf kostenloses Internet und verbinden sich sofort mit dem öffentlichen Hotspot. Dabei gehen viele zu leichtfertig damit um. Hacker missbrauchen diese Gelegenheit um so viele Informationen wie möglich zu sammeln. Alleine durch eine bereits existierende Dateifreigabe können Hacker und alle anderen Internetnutzer am selben Ort auf Ihre Dateien zugreifen. So können vertrauliche Firmeninternas oder Ihre eigenen Daten abhanden kommen. Betrüger können allerdings nicht nur Ihre Daten kopieren und modifizieren, sondern können durch diese Lücke in Ihrem System auch Malware und andere Schadprogramme verbreiten. Stellen Sie sich mal vor, dass Ihr Computer plötzlich mit einem Kryptotrojaner verschlüsselt wird und Sie nicht mehr auf Ihre Daten zugreifen können? Die Opfer werden dann psychisch z.B. mit einem Countdown unter Druck gesetzt und es wird ein Lösegeld verlangt um die Daten wieder entschlüsseln zu können. Nach Ablauf der gesetzten Frist, wird dann das Lösegeld einfach mal verdoppelt. Zahlen Sie in so einem Fall auf keinen Fall und konsultieren Sie sofort einen IT-Spezialisten. Leider werden viele Leute erst wach, wenn schon alles viel zu spät ist. Lassen Sie deshalb einmal im Jahr von einem IT-Experten Ihren Computer prüfen und helfen um den Datendiebstahl und Missbrauch Ihrer Daten vorzubeugen.
Wie kann ich mich denn schützen?
Benutzen Sie VPN und vermeiden Sie allgemein das Internet an öffentlichen Plätzen. Verwenden Sie niemals gleiche Passwörter für Ihre Konten auf verschiedenen Plattformen. Denn Hacker versuchen die abgefangenen Passwörter und Daten auf verschiedenen Portalen einzugeben und hoffen damit Erfolg zu haben. Erschweren Sie Eindringlingen den Zugriff indem Sie z.B. einen Passwortmanager (Keepass) benutzen! Machen Sie an öffentlichen Orten keine Bankgeschäfte und Einkäufe. Vermeiden Sie allgemein die Eingabe von sensiblen Informationen zu Ihrer Person. Bevorzugen Sie das Internet von Ihrem Smartphone über Ihre Simkarte, wenn Sie genügend Datenvolumen haben. Die meisten Smartphones heutzutage können als Hotspot genutzt werden. Suchen Sie sich ebenfalls ein Plätzchen, wo nicht Dritte beim vorbeigehen auf Ihr Display schauen können. Sie können auch spezielle Aufkleber (Blickschutzfilter) benutzen um neugierige fremde Blicke auf Ihren Computerbildschirm die Sicht zu erschweren. Installieren Sie einen guten Virenscanner mit einer guten Firewall. Deaktivieren Sie Ihren W-LAN, wenn Sie sich nicht mit dem Internet verbinden möchten. Manchmal verbindet sich der Computer alleine mit bereits bekannten Netzwerken und so werden Sie mit dem Internet automatisch verbunden, ohne, dass Sie es eigentlich benötigen oder wollten. Damit können Sie Betrügern ungewollt die Tore zu Ihrem Computer öffnen. Schalten Sie am besten Ihren W-LAN aus, dann haben Sie auch mehr Freude daran Ihren Computer zu benutzen, da Sie dann auch von einer längeren Akkulaufzeit profitieren.
Computerviren sind das ewige Katz und Maus Spiel in der digitalen Welt. Wieso aber existieren sie und wieso sollte man sich vor ihnen schützen? Damit beschäftigen wir uns heute.
Die Anfänge von Computerviren
Wann die ersten Computerviren aufgetaucht sind, kann heute nicht mehr genau gesagt werden. Sie existierten aber definitiv schon vor dem Einzug des Internets in privaten Haushalten. Die Verbreitung erfolgte über externe Datenträger wie z. B. Disketten.
Damals waren Computerviren aber nur darauf aus, Gemeinheiten auf den Rechnern ihrer Opfer anzurichten. Die Anwender sollten dabei kräftig wütend werden und dem Programmierer Schadenfreude bringen. Am sichersten war man also, wenn man fremde Disketten nicht in den eigenen Computer eingelegt hatte.
Wie sieht die Bedrohung durch Schadsoftware heute aus?
In der Regel sind es Personen aus den folgenden drei Kategorien, die Schadsoftware einsetzen:
Cybergangster verwenden Schadsoftware für illegalen Profit. Sie bedienen sich dazu an sehr vielfältigen Möglichkeiten. Zum Beispiel kapern sie Zugangsdaten fürs Onlinebanking, um dann die Konten ihrer Opfer leer zu räumen. Oder sie verschlüsseln die Daten ihrer Opfer, um dann Lösegeld von ihnen zu erpressen. Gelegentlich werden auch große Botnetze aufgebaut, um sie entweder an andere Kriminelle zu vermieten oder um Unternehmen mittels DDoS-Angriffe um Geld zu erpressen.
Aktivisten bzw. Hacktivisten sind Menschen, die eine politische Botschaft in die Welt setzen wollen. Das Kollektiv Anonymous ist am bekanntesten für solche Aktivitäten. Als MasterCard, Visa und PayPal die Spendenkonten von Wikileaks sperrten, weiteten sie ihre bereits laufende Operation "Payback" auf die Server dieser drei Unternehmen aus. Mittels DDoS-Angriffe wurden die Webseiten lahmgelegt und enorme Schäden dadurch verursacht.
Auch Staaten und Regierungen bedienen sich gelegentlich an Schadsoftware. Der wohl bekannteste Fall dürfte der Stuxnet-Virus sein. Inzwischen weiß man, dass die US-Amerikaner in Kooperation mit Israel ihn entwickelt haben. Das Ziel war die Sabotierung des iranischen Atomprogramms, das am Ende jedoch nicht erreicht werden konnte. Ein weiteres bekanntes Beispiel ist der Bundestrojaner, das nicht so lange her zur Diskussion stand.
Die Ausnahmen bestätigen natürlich die Regel.
Welche Arten von Schadsoftware gibt es und was richten diese an?
Viren sind einfache Computerprogramme, die eine bestimmte Mission auf dem System ausführen wollen.
Würmer sind genau so wie Viren, beinhalten aber zusätzlich die Fähigkeit, sich selber weiter zu verbreiten.
Trojaner sind streng genommen keine Viren, sondern Steuerprogramme. Befehle eines Angreifers werden empfangen und auf dem System des Opfers ausgeführt.
Spyware wird eingesetzt, um Anwender an ihren Computern auszuspionieren. Es werden z. B. Bildschirmfotos erstellt, Webcams oder Mikrofone aktiviert oder Tastatureingaben aufgezeichnet.
Adware drängt dem Anwender auf seinem Computer Werbung auf. Meistens wird er auch daran gehindert, diese auszublenden.
Crypto-Miner nutzen die vorhandene Rechenkapazität auf dem Computer dazu aus, um z.B. Bitcoins zu generieren. Der Stromverbrauch steigt und der Rechner wird dadurch verlangsamt.
Ramsonware verschlüsselt wichtige Daten oder sogar den gesamten Computer eines Opfers, der dann um Lösegeld erpresst wird.
Wie schützt man sich am Besten vor Schadsoftware?
Ihr Computer ist wie ein Auto, es will daher gepflegt und verstanden werden. Machen Sie es deswegen auch. Installieren Sie immer alle Updates auf Ihr System. Nicht nur für Windows, sondern auch für andere Software, wie z. B. Firefox, Java, Office etc. Gerade durch Softwareaktualisierung wird das meiste an Übel vermieden. Denken Sie auch daran, Ihr Smartphone aktuell zu halten.
Reagieren Sie darauf, wenn Ihr Computer etwas von Ihnen möchte. Würgen Sie keine Fehlermeldungen einfach ab. Sie sollten sich auch stets immer auf dem Laufenden halten, wenn es um neue Bedrohungen in der digitalen Welt geht. Dazu genügt es, wenn Sie IT-Blogs lesen oder Fachzeitschriften kaufen. Wissensvorsprung ist nämlich die beste Waffe, die Sie haben können.
Seien Sie vorsichtig, auf welchen Webseiten Sie sich aufhalten und welche Programme Sie auf Ihren Computer installieren. Versuchen Sie ein Gefühl dafür zu bekommen, wo potenziell Gefahren lauern könnten.
Sie können auch einen Antivirenschutz einsetzen. Die Wirksamkeit dürfte jedoch nicht immer gegeben sein.
Passwörter. Ohne sie wäre in der IT kaum Vertrauen herstellbar. Was macht aber ein sicheres Passwort wirklich aus? Damit beschäftigen wir uns in diesem Artikel.
Wann ist ein Passwort sicher?
Idealerweise enthält Ihr Passwort Großbuchstaben, Kleinbuchstaben, Zahlen sowie Sonderzeichen. Sie sollte aus vielen Zeichen bestehen. Je länger, umso sicherer. Ihr Passwort sollte außerdem keinen Sinn ergeben und nicht in irgendeiner Weise aus Ihrem Leben abgeleitet werden können. Das heißt, dass bspw. Geburtsdaten, IBANs, Adressen oder Telefonnummern tabu sind. Nur Sie selbst und niemand anderes sonst sollte dieses Passwort kennen.
Warum sind lange Passwörter automatisch sicherer?
Je länger Ihr Passwort ist, umso höher wäre der Rechenaufwand für die Ermittlung. Wenn Ihr Passwort bspw. aus nur 8 Zeichen besteht und Großbuchstaben, Kleinbuchstaben sowie Zahlen enthält, würde die Rechnung folgendermaßen aussehen:
(26 + 26 + 10) ^ 8 = 218340105584896.
Das Ergebnis ist die Anzahl aller Möglichkeiten, die durchprobiert werden müssen, um am Ende das richtige Passwort zu ermitteln. Diese Methode nennt sich Brute Force. Es werden roh einfach alle möglichen Passwörter nacheinander durchprobiert. Laut den Dokumenten von Edward Snowden, die 2013 an die Öffentlichkeit gelangten, soll die NSA etwa eine Billionen Passwörter die Sekunde durchprobieren können. Eine Zahl mit 12 Nullen! Wie lange würde es also dauern, bis die NSA Ihr Passwort weiß? Hierzu folgende Rechnung:
218340105584896 / 1.000.000.000.000 ≈ 219
In spätestens 219 Sekunden also ist Ihr Passwort für die NSA kein Geheimnis mehr. Wie lange würde es dann bei einem 16-stelligen Passwort dauern? Hier die Rechnung dazu:
(26 + 26 + 10) ^ 16 / 1.000.000.000.000 / ( 60 * 60 * 24 * 365) ≈ 1511681942
In spätestens 1511681942 Jahren also wäre Ihr Passwort ermittelt. Der Rechenaufwand steigt also proportional mit der Länge Ihres Passworts. Und diesen Gewinn an Sicherheit sollten Sie daher unbedingt ausnutzen.
Welche Möglichkeiten gibt es, ein langes Passwort auswendig zu lernen?
Unsere Erfahrung ist, dass Sie Ihr Passwort umso schneller lernen, je öfter Sie es eintippen. Deaktivieren Sie deswegen die Passwort-Speichern-Funktion in all Ihren Programmen und tippen Sie Ihr Passwort immer ein, wenn Sie aufgefordert werden. Das mag am Anfang nervig sein und viel Zeit kosten, Sie werden aber merken, wie erstaunlich schnell Sie sich an Ihr neues Passwort gewöhnen.
Wenn es also ein langes Passwort sein soll, darf ich dieses eine dann auch überall verwenden?
Sie sollten auf keinen Fall ein Passwort für alle Dienste im Internet verwenden. Sie schaffen damit einen Generalschlüssel, der gefährlich werden kann, wenn jemand mal doch an Ihr Passwort herangekommen ist. Bedenken Sie auch, dass Sie nie sichergehen können, ob Dienstebetreiber im Internet für optimale Sicherheit in ihren Anlagen sorgen. Gelegentlich gehen Nachrichten durch die Medien, wie Kriminelle es geschafft haben, die Datenbanken großer, namhafter Unternehmen zu stehlen und dann im Internet zu veröffentlichen.
Nutzen Sie stattdessen einen sog. "Passwortsafe", wie z.B. KeePass. Hier können Sie ein langes Masterpasswort bestimmen und dann für jeden einzelnen Dienst ein eigenes Passwort festlegen, der dann sicher im Safe aufbewahrt wird.
Taugen biometrische Daten als Zugangssicherung auf Smartphone oder Laptop?
Nutzen Sie auf keinen Fall Ihre Fingerabdrücke oder Ihr Gesicht als Passwort! Diese Möglichkeiten haben große Risiken.
Wenn Ihr per Tastatur eingegebenes Passwort kompromittiert wurde, können Sie diesen einfach wechseln und damit wieder die Kontrolle über Ihre Geräte erlangen. Wenn Ihre Fingerabdrücke kompromittiert wurden, wie bspw. in diesem Video demonstriert wird, wären diese unwiederbringlich außer Kontrolle! Seien Sie kritisch gegenüber Zugangssicherung mittels Biometrie. Deaktivieren Sie diese Technik in Ihren Geräten am besten vollständig. Diese bieten kaum Sicherheit.
Um die Webseite optimal gestalten und fortlaufend verbessern zu können, verwenden wir Cookies. Durch die weitere Nutzung der Webseite stimmen Sie der Verwendung von Cookies zu.
Informationen zu Cookies.
Cookies sind kurze Berichte, welche auf Ihrem Computer gesendet und gespeichert werden, während Sie auf Webseiten im Internet surfen. Cookies können Nutzerangaben sammeln und speichern, während Sie sich mit dem gewünschten Service (i.d.R. Webseite) verbunden sind oder einmal aufgerufen haben. Cookies werden sowohl Clientseitig als auch Serverseitig gespeichert.
Es gibt verschiedene Arten von Cookies.
Technische Cookies:
Werden für die Benutzerfreundlichkeit der Nutzer genutzt um diese zu verbessern, indem die Web-Dienste Ihre Sitzung, die Autorisierung für Mitgliederbereiche, Ihren Warenkorb bei Bestellungen, die Ausfüllung von Formularen, Registrierungen und zu Ihrer Sicherheit speichert um die korrekte Bereitstellung der Funktionalitäten des Dienstes (Webseite) gewährleistet. Diese können sich von einfachen Webseiten bis hin zu Webseiten mit Multimedia-Inhalten erstrecken.
Benutzerdefinierte Cookies:
Diese Art erlaubt es Nutzern den Zugang zu den jeweiligen Webservices entsprechend Ihrer Sprachauswahl und Browsereinstellung optimal zu nutzen.
Analytische Cookies:
Ermöglichen den Webseitenbetreibern die anonyme Aufzeichnung von Nutzeraktivitäten der Webseitenbesucher. Diese Nutzerangaben werden anschließend dann genutzt um beispielsweise den Besuchern eine für Ihre Präferenz optimierte Webseite bereitzustellen. Diese können in Form von Modifizierung der Webseiten Navigation, Module und Komponenten bis hin zu internen Operationen und Umstrukturierungen abgebildet werden.
Indem Sie unsere Webseite aufrufen, haben Sie die Aufzeichnung von Cookies zugestimmt. Alle diese Informationen werden für die Verbesserung unserer Dienste genutzt. Wir benutzen Google Analytics und PIWIK um anonymisierte Nutzeraktivitäten wie die Besucheranzahl aufzuzeichnen. Cookies, welche von Google Analytics gespeichert werden, unterliegen den Datenschutzbestimmungen des jeweiligen Anbieters (Google Inc.). Sie können die Aufzeichnung von Google Analytics unterbinden.
Beachten Sie, dass Sie die Cookies in Ihrem Browser deaktivieren und einschalten können, indem Sie die Anleitung des Herstellers Ihres jeweiligen Browsers befolgen.
Viele Computernutzer fragen sich irgendwann nach Jahren oder sogar vielleicht bevor Sie sich einen neuen Computer anschaffen, welche Spezifikationen und welches Betriebssystem eigentlich am besten zu einem passt. Je nach Nutzungsgrad und der eigenen Anforderungen, können das ziemlich unterschiedliche Betriebssysteme sein. Man kann es also garnicht so pauschal beantworten. Wir zeigen euch allerdings gerne auf, welche Systeme in Betracht kommen könnten und erleichtern eure Entscheidung.
Dabei kommt es nicht immer auf die eingebaute Hardware an. So kann beispielsweise ein Windows Computer im Gegensatz zu einem Macintosh aufgrund der installierten Software langsamer sein. Manche Antiviren-Programme können sehr viel RAM benötigen um erst Ihre komplette Leistung problemlos entfalten zu können. Wohingegen es für MacOS kaum Antiviren Produkte auf dem Markt gibt und auch Sicherheitslücken sonst nicht so schnell gefunden werden. Dies ist unter anderem auch darauf zurückzuführen, dass Apple alle Programme die über Ihren Store zum Download bereitgestellt wird, auch ausgiebig überprüft, bevor es überhaupt zugänglich für die Masse an Menschen ist. Ebenfalls werden die Programme die installiert werden in einer virtuellen Maschine in einer Sandbox ausgeführt, sodass alleine aus diesen Sicherheitsvorkehrungen es einem Hacker schwer gelingt das MacOS Betriebssystem zu kompromittieren und zu unterwandern, da alles isoliert abläuft und Anwendungsprogramme keine Steuerung oder Einfluss von Systemkomponenten übernehmen können. Die Infrastruktur und Architektur von den jeweiligen Betriebssystemen ist unterschiedlich aufgebaut. Manche sind auf Komfortabilität ausgerichtet, andere Softwarearchitekturen wie dies von z.B. Windows, ist im Gegenzug auf geschichtliche Natur zurückzuführen. Microsoft programmiert bei seinen neuen Windows Systemen nicht Ihren Kernel neu und Ihre Sicherheitsarchitektur wird ebenfalls nicht neu entworfen, da diese schon gegeben sind seit Windows 1.0. Schon zur Windows-NT Zeiten wurde anscheinend in die Sicherheit wenig investiert und dies wurde auch nicht allzu sehr berücksichtigt, da man zum Beispiel beim Vorgang der Benutzeranmeldung das Login-Fenster wegklicken konnte und danach als Systemadministrator automatisch angemeldet wurde. Heutzutage im Zeitalter des Internets und der Digitalisierung, sind solche nicht wirkenden Sicherheitsmechanismen gar nicht mehr vorstellbar und wären für große Firmen mit einem großen Imageschaden verbunden.
Trotz dieser “Skandale” von Microsoft, sind fast alle Nutzer mit dem Betriebssystem Windows vertraut, da es das meist verwendete und installierte Betriebssystem auf der Welt ist. Jeder neue Computer hat so heutzutage schon fast von Haus aus das Betriebssystem von Microsoft installiert. Nach vielen Beschwerden und Anregungen von Linux-Nutzern, haben dann einige Notebook Hersteller (wie z.B. Dell) schließlich beschlossen auch Ultrabooks (XPS 13) zumindest mit Ubuntu Linux auszuliefern.
Nach vielen Upgrades und neuen Betriebssystemen von Windows sind aus Unzufriedenheit eine Menge Leute auf andere Systeme umgestiegen. Dabei kann die Nutzung von Windows Microsoft auch durchaus sinnvoll sein, wenn es darum geht so viel Softwareauswahl wie möglich zu haben, da die meisten Softwarehersteller immer Ihre Produkte für Windows anbieten.
Welches Betriebssystem kommt nun für mich denn in Frage?
Der Windows Typ:
Möchten Sie mehr als nur Videos ansehen und Musik hören, im Internet surfen und sind ein spielerischer Typ der gerne die neuesten und performantesten 3D-Spiele zockt, dann ist es mit Sicherheit nicht verkehrt tatsächlich bei Windows Microsoft zu bleiben. Leider ist die Nutzung von diesem System auch mit einigen Nachteilen behaftet. So ist man eher das Ziel von Hackerangriffen und ist durch die breite Nutzung anfälliger vor Viren und Trojanern, da man für Windows-Systeme optimierte Schadsoftware einfach viel schneller verbreiten kann, als auf MacOs oder Linux. Hier trägt also auch die Masse der Usern eine Gewisse “mitschuld”. Jedoch können Maßnahmen zur Vorbeugungen getroffen werden, wie ein guter Virenscanner und eine gute Firewall. Dabei möchten wir von der alleinigen Nutzung des hauseigenen Virenschutzes von Microsoft nämlich Microsoft Security Essentials dringend abraten, da dieser in unabhängigen Benchmarks bis heute nicht gut abgeschnitten hat.
Der MacOS Typ:
Möchten Sie sich viel mit der Herstellung von Grafiken, Designvorlagen und der Erstellung und Bearbeitung von Musik und 3D Objekten beschäftigen, und wollen eine einzigartige Benutzerfreundlichkeit sowie Viren und Trojaner weitgehend vermeiden und bringen das nötige Kleingeld mit? Dann sollten Sie sich ein Macintosh zulegen! MacOS ist für Sie genau das richtige, wenn es um anspruchsvolles Arbeiten im Bereich Multimedia und IT geht. Möchten Sie auch noch die gängigen Softwareprodukte benutzen, mit denen Sie auch auf Windows schon vertraut waren, dann ist das System von Apple ausgezeichnet.
Leider sind diese Systeme ziemlich teuer, allerdings bekommt man für sein Geld auch schon mal 5 Jahre Updates für das gekaufte Produkt, womit sich die Anschaffungskosten über die Jahre dann wieder amortisieren. Zusätzlich hat man durch die benutzerfreundliche Bedienung die Option auch am Computer über einfache Fingergesten neue Arbeitsplätze und Bildschirme zu erstellen, sodass der Kauf von mehreren Monitore gar nicht mehr notwendig ist. Für die Sicherheit der Systeme muss kein teures Abo bei einem Antiviren Hersteller gekauft werden, da das Betriebssystem sicher genug ist und keine klassischen Windows-Viren und Trojaner darauf laufen.
Der Linux Typ:
Sind Sie ein Jemand, der sich mit der Materie “IT und Serveradministration” beschäftigen will und die Welt der Kommandozeilenoberfläche interessant findet und keine Probleme damit hat, sich auch mit alternativer Software für die sonst gängigen Softwareprodukten zu beschäftigen, dann empfiehlt es sich Linux Ubuntu oder Debian zu verwenden. Wobei Linux Ubuntu mehr für die Einsteiger ausgerichtet ist und Linux Debian für den IT-Experten. Bei Ubuntu können sie kinderleicht Software über das im OS integrierte “Ubuntu Software” zentral (whitelist) die gängigsten Softwareprodukte runterladen und installieren.
Linux ist zudem sicher, da es ständig von einer großen Community von IT-affinen Menschen weiterentwickelt und optimiert wird. Sicherheitslücken werden bei diesem System immer recht zügig geschlossen und es ist vermutlich das sicherste Betriebssystem. Leider gibt es nicht sehr viele performanten 3D-Spiele für Linux, ebenfalls funktionieren die neuesten Erscheinungen von Spielen von großen Spiele-Entwicklungsstudios nicht, da diese schlicht und einfach nur für Windows optimiert sind. Allerdings existieren durchaus viele einfachen Spiele für Linux womit man auch so sehr viel Spaß haben kann. Notfalls kann man selbstverständlich auch Windows in einer virtuellen Maschine emulieren um so noch in den Genuß von “performanten” Spielen kommen, wobei auch hier Einschränkungen gelten. Wollen Sie die Möglichkeit haben beide Systeme zu benutzen, dann empfiehlt es sich neben Windows auch Linux zu installieren. Beim Neustart Ihres Computers, werden Sie dann immer gefragt von welchem System sie hochfahren möchten. Mit einer Synchronisationssoftware können Sie dann auch immer Ihre Dateien auf die Cloud laden, damit Sie nicht ständig dubletten von Ihren Dateien wie Musik, Dokumente und Bildern haben. Was noch zu erwähnen sein sollte ist, dass Linux eine freie und professionelle Software ist, welches sehr flüssig und ressourcenschonend arbeitet. Es ist “das System” wenn es um Serveradministration geht, da es sich über die Jahre in diesem Bereich etabliert hat.
Word, Excel und Powerpoint. Drei Werkzeuge aus dem Hause Microsoft, die im Büroalltag nicht mehr wegzudenken sind. Leider trauen sich die wenigsten, Alternativen wie LibreOffice zu probieren. Dabei ist diese Software eine sehr ernst zu nehmende Variante.
Was ist LibreOffice und welche Unterschiede gibt es?
LibreOffice ist - wie das Pendant von Microsoft - eine sog. Office Suite. Sie bietet auch Tabellenkalkulation, Präsentation oder Textbearbeitung an. In Gegensatz zu Microsoft Office aber ist sie vollständig gratis. Die Entwicklung wird durch eine Stiftung finanziert.
LibreOffice ist sehr schlicht gestaltet und lehnt sich an die Bedienbarkeit von Microsoft Office 2003 an. Sie verbraucht wenig Speicher auf der Festplatte und steht in Teilen Microsoft Office in nichts mehr nach.
Die Autoren von LibreOffice verfolgen zusätzlich das Ziel, das die offenen Formate für Dokumente sich zum Standard etablieren. Jedermann soll jedes Dokument mit jeder beliebiger Software öffnen, bearbeiten und wieder abspeichern können. Inkompatibilität soll es dadurch nicht mehr geben.
Warum sind offene Formate wichtig?
Der eine oder andere Anwender dürfte sich mit folgendem Problem bereits herumgeplagt haben: Ein bestimmtes Dokument kann nicht geöffnet werden, weil die passende Software nicht zu Verfügung steht. Dadurch, dass Hersteller von Software ihre ganz eigene Formate festlegen, kommt es im Alltag immer wieder zu solchen Problemen. Deswegen bedarf es offener Formate und Standards.
Als Analogie hierzu würden Schraubenzieher und Schrauben aus dem Baumarkt passen. Alle Schrauben werden nach bestimmten Normen hergestellt, sodass Schraubenzieher eines beliebigen Herstellers auf sie ansetzen können. Diese Normen wurden durch bestimmte Kommissionen festgelegt und sind frei von Patenten. Es gibt keine Inkompatibilität und die Kosten bleiben für die Endanwender niedrig.
Nun stelle man sich aber vor, dass jeder Hersteller für seine Schrauben eigene Normen bestimmt. Man könnte diese nur noch mit den Produkten dieses einen Herstellers bedienen. Damit entstehen wiederum Abhängigkeiten, die ein Unternehmen zu seinem Vorteil ausnutzen könnte. Handwerker müssten Schraubendreher jedes einzelnen Herstellers parat haben, damit sie alle Schrauben öffnen können. So viele Werkzeugkästen würden in einen Transporter gar nicht passen.
Es ist also ein Fehler, Microsoft Office zu benutzen?
Nein, das soll auf keinen Fall damit gesagt sein. Microsoft verwendet für seine Dokumente nur eigens festgelegte Formate, die mit anderer Software nicht immer kompatibel sind. LibreOffice wäre zwar in der Lage, sie zu öffnen, warnt aber immer davor, sie im originalen Format wieder abzuspeichern, weil die Darstellung abweichen könnte. Inzwischen ist aber auch Microsoft Office in der Lage, die offenen Dateiformate von LibreOffice zu öffnen.
Worin liegt dann die Schwierigkeit, auf LibreOffice umzusteigen?
Unsere Erfahrung ist, dass es mit der Gewohnheit des Anwenders zu tun hat. Weil die meisten Menschen immer nur Microsoft Office verwenden, scheuen sie den Aufwand, eine ganz neue Software zu lernen. Schließlich kostet das Zeit, die unter Umständen nicht vorhanden ist. Es können auch spezielle Funktionen in LibreOffice abwesend sein, wie z. B. manche der Animationseffekte in Microsoft PowerPoint. Auch ist die Gestaltung der Oberfläche von LibreOffice eher für die alten Hasen ansprechend.
Fazit: Wer sich durch die Bedienung von LibreOffice durchbeißen kann und auf bestimmte Features von Microsoft Office verzichtet, kann definitiv eine Menge Geld einsparen. Gleichzeitig trägt man dazu bei, dass die Inkompatibilität mit Dokumentenformaten abgebaut wird.
Über ihn wurde in den Medien schon vielfach berichtet: WannaCry! Ein sogenannter Kryptotrojaner, der es auf nur eines abgesehen hat: Ihr Geld!
Dadurch, dass Dokumente der NSA an die Öffentlichkeit gelangt sind, wurde eine Sicherheitslücke in Microsoft Windows bekannt, die von Cybergangstern hinter WannaCry schamlos ausgenutzt wird. Der Geheimdienst wusste offenbar 5 Jahre lang über diese Lücke Bescheid und meldete sie nie an Microsoft.
Was ist ein Kryptotrojaner?
Bei dieser Art der Schadsoftware (auch Ramsonware genannt) werden alle Dateien auf dem Computer einfach verschlüsselt. Familien Fotos oder die fast fertige Doktorarbeit z.B. sind dann einfach weg. Besitzer, die sie wieder zurückhaben möchten, müssen eine Art Lösegeld an die Betrüger bezahlen, damit die Dateien wieder entschlüsselt werden.
Im Fall von WannaCry wird das Opfer zusätzlich mit Countdowns unter Druck gesetzt. Nach Ablauf von drei Tagen wird das Lösegeld teurer und nach weiteren vier Tagen die Daten endgültig gelöscht.
Was kann dagegen unternommen werden?
Wenn der Computer mit WannaCry bereits befallen wurde, ist leider jede Hilfe zu spät. Dringend wäre davon abzuraten, das Lösegeld einfach zu bezahlen. Aufgrund eines Programmierfehlers in der Schadsoftware können die Betrüger solche Zahlungen ihren Opfern nicht zuordnen. Sie würden einfach versanden.
Allgemein sollte nie Lösegeld bezahlt werden. Cybergangster werden mit ihrer Masche weiter machen, wenn sie merken, dass sie damit durchkommen. Es sind Fälle bekannt, bei denen Opfer Lösegelder an die Täter bezahlt haben und danach mit höheren Beträgen weiter erpresst wurden. Oder Fälle, in denen sich Betrüger anschließend einfach aus dem Staub gemacht haben.
Kann die Verschlüsselung nicht einfach geknackt werden?
Das ist quasi ausgeschlossen. WannaCry verwendet hierfür einen Algorithmus, der sich seit Jahrzehnten bewährt hat und nach derzeitigem Stand ungeknackt ist. Nicht einmal die Geheimdienste oder Polizeibehörden dieser Welt könnten mit ihren Mitteln in einer realistischen Zeit an den Schlüssel herankommen. Es würde daran scheitern, dass nicht genug Rechenkapazität zu Verfügung steht oder zu wenig Strom produziert wird.
Man kann also nur vorbeugen?
Genau so ist es. Microsoft hatte in Windeseile einen Patch veröffentlicht, den hoffentlich inzwischen alle installiert haben auf ihre Computer. Wenn Sie darauf achten, dass zeitnah alle veröffentlichten Updates auf ihr System installiert wird, sind Sie schon auf der sicheren Seite. Machen Sie zusätzlich von allem Sicherungskopien auf externe Datenträger, was Ihnen lieb ist. Achten Sie aber darauf, dass diese nicht permanent am Computer angeschlossen sind. Insbesondere nach einem Befall sollten diese Datenträger niemals angeschlossen werden. Die Schadsoftware könnte auch diese kompromittieren.
Sorgen Sie allgemein dafür, dass ihr Computer wartungs- und sicherheitstechnisch in einem guten Zustand ist. Ein Computer ist wie ein Auto und will gepflegt werden. Beschäftigen Sie sich damit, was Ihr Computer von Ihnen möchte und klicken Sie irgendwelche Meldungen nicht einfach weg. Einen Termin beim TÜV würden Autobesitzer auch nicht einfach ignorieren.
Wie kann ich WannaCry von meinem Computer wieder entfernen?
Es gibt sog. "WannaCry Removal Tools" im Internet. Allerdings kann nicht gesagt werden, wie zuverlässig sie sind. Wenn die Schadsoftware nicht vom System restlos entfernt wird, besteht die Gefahr, dass sie erneut zuschlägt. Deswegen ist es ratsam, den Rechner samt allen Datenträgern komplett neu zu formatieren und Windows darauf neu zu installieren.
Viele Anwender schenken der Sicherung Ihrer Daten wenig Wert, bis ein Super-GAU auftritt, wie die Infizierung des Computers von einem Kryptotrojaner, ein Festplattenausfall oder ein sonstiger Hardwaredefekt, welches dazu geführt hat, dass der eigene Computer gar nicht mehr startet. Spätestens dann bereuen viele Nutzer, dass sie kein Backup Ihrer Daten gemacht haben, obwohl die Datensicherung eines der grundlegendsten Dinge ist, die man machen sollte, wenn man täglich mit dem Computer arbeitet. Mit der Speicherung Ihrer Daten auf externen Datenträgern, müssen Sie nicht mehr irgendwelche kostspieligen Datenrettungslabore beauftragen, um auf Ihre Daten wieder zu kommen, sondern können mit wenig Aufwand den letzten Zustand Ihrer Daten abrufen. Sie sollten deshalb im vornherein einen IT-Experten um Rat fragen und sich ein Datensicherungsprogramm auf Ihrem Computer installieren lassen, damit Sie bei kritischen Situationen jederzeit auf Ihre Word, Excel, Powerpoint Dokumente und Medien wie Musik und Video zugreifen können.
Ist die Datensicherung teuer?
Die Anfangsinvestition in eine gute Datensicherungssoftware kann für den einen oder anderen erschreckend wirken, allerdings sind die Kosten auf Dauer geringer, da Sie bei einem eventuellen PC-Problem nicht auf einen IT-Experten zurückgreifen müssen, der Ihre Daten rettet, weil Sie bereits dafür vorgesorgt haben. Ebenfalls haben Sie immer im Überblick, welche Daten gesichert werden, sodass Sie bei einem Diebstahl oder Verlust Ihres Notebooks immer Ihre Daten parat haben.
Was mache ich, wenn ich nicht genügend freien Speicher habe?
Leider kommt es oft vor, dass manche Computernutzer Ihre Backups auf der Festplatte speichern auf dem Sie auch arbeiten. Manche haben es auch so angelernt, dass sie Ihre Daten auf eine andere Partition kopieren um so eine Art “Sicherheit” Ihrer Daten zu gewährleisten. Dabei nützt einem diese Art der Speicherung nicht allzu viel, da sich die Sicherung auf dem selben Gerät befindet. Deshalb brauchen Sie nicht Ihren teuren Festplattenspeicher von Ihrem Computer zu benutzen, sondern wir empfehlen Ihnen eine externe Festplatte zu kaufen, welches Sie an Ihrem Computer anschließen können. Sobald Sie Ihre Festplatte an den Computer anschließen wird dann automatisch ein Backup Ihrer kompletten Daten gemacht. Dabei gibt es eine vielzahl an Datensicherungsverfahren die je nachdem entweder Ihre ganzen Daten sichern, oder nur die Änderung speichert. Sie haben durch eine Sicherung durch eine professionelle Software die Möglichkeit auf verschiedene Versionen der Datei zu springen und so gewünschte Änderungen zurücksetzen und sogar die Datei auf Ihren Ursprungszustand wieder zurücksetzen.
Welches Medium eignet sich für eine Sicherung der eigenen Daten?
Je nach Größe und Anforderungen kann man eine Reihe von Datenträgermedien nutzen. Als Laie ist es schwierig sich für eines zu entscheiden, da man sich oft kaum bis garnicht auskennt und deshalb auf eine zuverlässige Beratung angewiesen ist. Wenn Sie viele Dateien haben z.B. mehr als 64GB, dann ist es ratsam sich eine externe Festplatte anzuschaffen. Sobald Sie Ihre Backup-Daten ständig hin und her tragen, empfehlen wir Ihnen sogar SSD Festplatten, anstatt die üblichen HDD Festplatten. Sie Fragen sich vielleicht warum? Sobald mal eine HDD-Festplatte aus Ihrer Hand fallen sollte, dann sind Ihre Daten weg und Sie müssen einen teures Datenrettungslabor mit der Wiederherstellung beauftragen. Sie sollten sich deshalb für eine SSD Festplatte entscheiden, auch wenn diese Festplatten ziemlich teuer sind, allerdings haben Sie dafür den Vorteil, dass Ihre Festplatte nicht so schnell hardwareseitig kaputt gehen kann, da SSD Festplatten chipbasierte Speichermedien sind und keine Lese- und Schreibköpfe besitzen die zerbrechlich sind wie bei HDD Festplatten. SSDs sind de facto weniger Anfällig für Hardwareschäden.
Daneben gibt es auch USB Sticks die sich hervorragend eignen für die Speicherung von Daten die nicht größer sind als 64GB. Bei einem größeren Speicherbedarf sollten Sie sich direkt eine Festplatte kaufen, da mit der Speichergröße der USB-Sticks die Preise exorbitant steigen. Bei größeren Speichereinheiten, sollten Sie deshalb auf eine Festplatte zurückgreifen, da diese dann doch günstiger sind und beispielsweise SSD-Festplatten auch von der physikalischen Größe kaum noch größer sind als USB-Sticks und in jede Hosentasche reinpassen. Wenn Ihnen die Größe entscheidend ist, dann können Sie auch auf SD-Karten zurückgreifen, wobei je nach Marke, Geschwindigkeit und Speichergröße die Preise auch hier erheblich schwanken können.
Es gibt selbstverständlich auch die Möglichkeit auch DVDs oder CDs zu benutzen für die Speicherung Ihrer wertvollen Daten, allerdings sind diese Speichermedien mittlerweile schon veraltet und werden noch kaum benutzt. Neue Notebooks haben meistens sogar keine DVD/CD Laufwerke mehr. CD-Roms haben weniger Speicherplatz als DVD-Rohlinge, deshalb sollten Sie sich für DVDs entscheiden, es sei denn Ihnen genügt 700MB.
Für eine Sicherung auf eine DISC brauchen Sie ebenfalls eine Brennsoftware und können Ihre Daten nicht mehr nachträglich ergänzen oder verändern, sondern müssen sich eine neue DVD oder CD holen, sobald Sie wieder eine Sicherung machen möchten. Bei einer täglichen Sicherung wären das mehrere Schränke voller Disc im Jahr, was allein aus Platzgründen nicht wirklich zu empfehlen wäre. Die Qualität der CDs und DVDs ist hierbei auch entscheidend. Falls Sie wirklich in Erwägung ziehen dieses Speichermedium zu benutzen, dann sollten Sie sich für Markenprodukte entscheiden, da die Qualität bei Noname-Produkten extrem schlecht ist und Sie im vornherein schon die Hälfte der neuen CDs/DVDs wegwerfen können, da diese Produktionsfehler aufweisen und weder lesbar noch beschreibbar sind. Beim Brennen Ihrer Daten sollten sie die niedrigste Stufe auswählen, damit die Fehlertoleranz auf ein erhebliches Maß reduziert wird, denn es geht hierbei um ein Backup, welches letztendlich auch fehlerfrei funktionieren sollte.
Wie finde ich einen IT-Experten ?
Damit Ihre Daten durch einen Unfall nicht unwiderruflich zerstört werden oder verloren gehen, empfiehlt es sich einen professionellen IT-Experten zu konsultieren, damit Ihre Backups auch fachgerecht automatisch gesichert werden, sodass Sie zweifelsfrei und ohne Sorgen immer Ihre Daten wiederherstellen können.
Unser Service umfasst die umfassende Beratung, wenn es um Ihre Daten und Ihre Privatsphäre geht. Nach einer gemeinsamen Sitzung empfiehlt Ihnen unser Datensicherungs-Profi ein Softwareprodukt, welches Ihren Anforderungen und Wünschen zugeschnitten ist. Unsere Experten installieren sowie konfigurieren Ihnen die Software dann auf Ihrem Computer, sodass Sie sorgenfrei und ohne Angst Ihre Daten immer bei sich haben.
Viele unserer Kunden bevorzugen Produkte von Apple. Uns fällt immer dabei auf, dass sie an manche Mythen glauben. Insbesondere über eines handelt dieser Artikel: MacOS muss angeblich nie geupdatet werden.
Leider zeigt unserer Erfahrung, dass es mit Nichten so ist, dass Apple-Geräte keine Updates bräuchten. Der iPhone bekommt genau so regelmäßige Updates wie ein iMac oder ein MacBook. Sie werden nur i. d. R. nicht so genannt. Man nennt sie stattdessen "Aktualisierung". Apple redet in diesem Zusammenhang auch meistens nur darüber, was sie an tollen neuen Funktionen geschaffen haben, als dass sie zugeben, welche der alten Funktionen schwere Probleme verursacht haben.
Dabei sind die vielen Updates für Windows nicht unbedingt das Verschulden von Microsoft. Dadurch, dass auf mehr als 90 % der Heimcomputer weltweit Windows installiert ist, werden auch von deutlich mehr Benutzern Probleme auf diesem System entdeckt und gemeldet. Wenn es nun genau anders herum wäre, würden vermutlich auf MacOS so viele Lücken auftauchen.
Updates sind übrigens keine Sachen, die nur Microsoft oder Apple betreffen. Auch Linux wird regelmäßig geupdatet. Alle Unternehmen dieser Welt, die Software entwickeln, bringen auch Updates für ihre Produkte heraus. Wenn also ein Programmierer seine Software nicht perfekt machen konnte - denn wir sind ja nur Menschen - sollten wir eher Verständnis zeigen, als dass wir sofort tadeln. Solange Lücken zuverlässig geschlossen werden, ist auch alles in Ordnung.
Software Hersteller geben sogar eine Art Garantie auf ihre Produkte. "Support" bzw. "Lebenszyklus" nennt sich das. Nach der Markteinführung im Jahr 2009, lieferte Microsoft bis 2015 reguläre Updates für Windows 7. Bis 2020 ist man auch bereit, alle entdeckten Sicherheitslücken zu schließen.
Seien wir also alle froh, dass so viele Updates existieren. Je mehr Lücken entdeckt und behoben werden auf Windows, umso vollkommener werden unsere Systeme. So viel Glück besitzen Mac-User leider nicht. Weil Sicherheitslücken auf MacOS seltener bekannt werden, muss das nicht unbedingt ein Vorteil sein. Denn Hacker, die sie zu Erst entdecken, würden sie viel eher sehr lange unbemerkt ausnutzen, als dass sie diese bei Apple melden. Viele Experten die Bugs entdecken verkaufen auch dieses Wissen im Darkweb weiter und manche Anbieter verkaufen meistens auch noch das entsprechende Tool womit diese Lücken gnadenlos ausgenutzt werden können.
Wichtig ist nur, dass wir Updates unbedingt installieren, wenn uns unsere Systeme welche anbieten. Niemals solche Vorgänge vermeiden oder abbrechen! Es kann am Ende nur schlecht für einen sein.
Fazit: MacOS braucht genau so Updates wie jede andere Software dieser Welt auch. Sie werden vielleicht nur nicht so umfangreich ausfallen wie bei Windows, weil dieses System von deutlich weniger Menschen benutzt wird.
Unser IT-Service bietet Ihnen höchste Diskretion und die beste Sicherheitsempfehlungen und -überprüfungen. Für eine gute Zusammenarbeit mit unseren Kunden pflegen wir ein enges Vetrauensverhältnis. Dies gibt unseren Kunden die Gewissheit den eigenen Computer mit privaten Daten in vertrauensvollen Händen zu geben ohne eine Angst vor Datenmissbrauch zu haben. Unsere abgenommenen Computer werden mit höchster Sicherheit und größter Behutsamkeit in unseren alarmgesicherten und videoüberwachten Räumlichkeiten bewahrt, bis die gewünschten Computer-Probleme des Kunden gelöst sind. Jeder Computer das unser Haus verlässt, wird vorher mit AntiViren und Malwarescanner überprüft bevor es seinen Weg zurück zu seinem Besitzer findet. Um einen reibungslosen Ablauf zu garantieren, wird kontinuierlich der Status von Ihrem Computer während der Reparatur aufgezeichnet, sodass wir immer imstande sind Ihnen einen zuverlässigen und korrekten Bearbeitunsstatus liefern zu können. Eine Nachbetreuung und eine Beratung in IT-Sicherheit und Datenschutz sehen wir als selbstverständlich. Nur so können wir einen ausgezeichneten Service bewerkstelligen sowie Zufriedenheit und Vertrauen bei unseren Kunden schaffen.