• News und Leitfäden

    Sie finden hier nützliche Informationen zur Nutzung Ihrer EDV.

Öffentliche Kurse an der VHS Viernheim

Ich halte ich folgende Seminare an der VHS Viernheim:
https://vhs.viernheim.de/kursuebersicht.html
Wählen Sie dann bitte Arbeit und Beruf aus.

Alternativen zu Zoom, Skype, Facebook, WhatsApp und Co.:

Die Berliner Datenschutzbeauftragten warnen vor Zoom und Skype (FAZ Online 26.05.20), ebenso wird vor Einsatz von Microsoftprodukten gewarnt - Microsoft Teams, ebenso Zoom, Google und Cisco WebEx würden nicht rechtskonform einsetzbar sein (CT 2020 Heft 16 S. 30)

Die Fachzeitschrift CT warnt in der Ausgabe 2020 Heft 10 vor Zoom, weil im Darknet Zugangsdatensätze (E-Mail-Adresse, Passwort, teilweise Meeting-URLs) für weniger als ein Cent verkauft werden.

Die KI wird es schaffen, auch aktuell nicht verwertbaren Content (wie z. B. Messenger Inhalte, TV Nutzung durch versch. User etc. ) so zu verwerten, dass diese für micro targeting genutzt werden können. Es ist also nur eine Frage der Zeit, bis die pers. Daten, die die User zur Verfügung stellen bis auf die Ebene einer individuellen Person zur Daten Monetarisierung im Marketing genutzt werden!
Ich denke nicht, dass die DSGVO und andere Vorschriften Sie dauerhaft und global davor schützen werden.
Nutzen Sie Alternativen (Teamviewer Blizz, Threema Messenger, AlfaView usw.) - es gibt viele deutsche Anbieter (oder schweizerische wie Threema).
Kaufen Sie nur TV-Geräte, bei denen Sie HbbTV abschalten und nur bei Bedarf einschalten können.

Alternativen:

WhatsAppThreema, Signal
FacebookDiaspora, Friendica, SocialHome
InstagramPixelFed
YouTubePeerTube
MS OfficeLibreOffice
PDF erzeugenMicrosoft Print to PDF
PDF anzeigenFirefox
PDF bearbeitenPDF24Creator



Backup - Datensicherung

Wichtigster Punkt: Machen Sie es!
Es ist nicht die Frage, ob Sie ein Backup benötigen, sondern wann!

Datenverluste enstehen u.a. durch folgende Ursachen:

  • Schadsoftware (z. B. Verschlüsselungs-Trojaner, Malware)

  • Hardware-Defekte (z. B. Datenträgerausfall)

  • Stromausfall oder Blitzschlag

  • Hardwareverlust (z. B. durch Diebstahl, Wasser, Feuer)

  • Fehlfunktionen des Betriebssystems oder von Programmen

  • und schließlich am häufigsten durch den Nutzer!

Es muss zudem sicher gestellt sein, dass man es im Ernstfall auch wieder herstellen kann (Restore) und es außer Reichweite von Malware und Diebstahl oder Feuer liegt!

Man unterscheidet Online, Offline und Offsite - Backups.
Online: Die Backups sind ständig verfügbar (Netzwerklaufwerk, interne Festplatte), sind somit von Malware erreichbar und zerstör- oder verschlüsselbar. Vorteil: Backup ist schnell erstellt (z. B. bevor man Systemänderungen vornimmt). Man kann schnell ein Restore durchführen, wenn z. B. Dateien versehentlich gelöscht wurden.
Offline: Die Backups sind nicht permanent erreichbar (z. B. Wechselmedien, ext. Festplatten), aber dann angreifbar, wenn diese eingelegt werden. Vorteil: Solange diese Offline sind, kann keine Malware darauf zugreifen. Sind ausreichend Medien vorhanden, sollten auch alte Backups nicht befallen sein. Nachteil: Bei Brand, Diebstahl usw. sind diese auch betroffen. Zeitweise beim Anschluss von ext. Festplatten oder Einlegen von Wechselmedien sind diese Online für Malware zugänglich.
Offsite: Ein transportables Backupmedium wird an einen anderen Ort gebracht oder die Dateien werden synchronisiert und an einem anderen Ort auf ein Wechselmedium gesichert oder die Backups lagern verschlüsselt auf einem ext. Speicher (z. B. Cloud). Dann sind die Daten normalerweise vor Verlust sicher, es sei denn eine Malware verschafft sich Zugang (z. B. zur Cloud oder Synclösung) und löscht dort die Backups.


Empfehlung: Neben den Onlinebackups (interne Festplatte und Backup auf Server) kann man mit zumindest 3 Wechselmedien immerhin im Wechsel 2 vor Ort tauschen und das dritte Medium als OffSite Backup mitnehmen.


Warum ein NAS (Netzwerkspeicher wie z. B. von QNAP oder Synology) ungeeignet ist:
Bei einem Netzwerkvirus oder Malware (wie z. B. Verschlüssungstrojaner) wird auch das NAS befallen (Online s.o.), die Backups sind dann wertlos.
Bei Diebstahl, Feuer etc. wäre das NAS meist ebenso betroffen, selbst wenn es Offline wäre.
Und vom NAS selbst kennen wir keine geeignete Methode um ein zuverlässiges Backup auf ein mobiles Speichermedium (OffSite) anzufertigen (das auch noch vom Anwender überprüft werden kann, ob dieses erfolgt ist). Ein Backup vom NAS in die Cloud ist zwar von Herstellern vorgesehen, aber das scheitert häufig schon am Platz in der Cloud und insbesondere an der Upload Geschwindigkeit. Zudem müsste ein Nutzer regelmäßig auf dem NAS überprüfen, ob das Backup auch jederzeit funktioniert.

Im Ernstfall sind die Probleme groß, der wirtschaftliche oder persönliche Schaden immens. Eine Versicherung bringt Ihnen Ihre Daten auch nicht wieder...

!KEIN BACKUP - KEIN MITLEID!

Viren- und Malwareschutz

Fatale Folgen von Erpessungstrojanern. IT bietet keinen Schutz wenn E-Mail-Anhänge mit Makros geöffnet werden oder auf Links geklickt wird.

Es sollte klar sein, dass kein Malwareschutz perfekten Schutz bietet. Daher meine Empfehlung:
1.             Öffnen Sie überhaupt keine Anhänge in Form von Office Dateien!
2.             U
nd keine Anhänge in jeglicher Form, wenn Sie das Format nicht kennen.
3.            Klicken Sie nicht auf Links, die Sie nicht kennen und prüfen Sie vorab, wohin ein Link führt.

Absender können gefälscht sein!
Direkt ausführbare Dateiformate (sehr gefährlich): z. B. .exe, .bat, .com, .cmd, .scr, .pif
Dateiformate, die Makros enthalten können: z. B. Microsoft Office Dateien wie .doc, .docx, .docm, .ppt, .pptx, . xls, .xlsx
Verpackte Dateiformate: z. B. .zip

Verwenden Sie nur aktuelle Betriebssysteme. Halten Sie diese auf dem neusten Stand.

E-Mail Anhänge:  Senden Sie keine Officeoriginale, wandeln Sie diese zuvor in PDF um (s.u.)!

Aktivieren Sie keine aktiven Inhalte in Office-Dokumenten (Word/Excel), wenn Sie dazu aufgefordert werden. Aktive Inhalte sind so gut wie nie notwendig, meistens handelt es sich um Schadsoftware. Ausnahme: Die Datei enthält externe Verknüpfungen. Seien Sie generell vorsichtig mit Mailanhängen, auch wenn sie von bekannten Personen kommen. Bisher waren Pishing-Mails an unbekanntem Absender und schlechter Sprache relativ leicht zu erkennen. Jetzt sind aber auch Schädlinge im Umlauf, die eine vom Opfer selbst geschriebene Mail beantworten und somit von einer wichtigen Kontaktperson stammen kann!

Malwareschutz: Halten Sie Ihren Viren-/Malwareschutz stets auf aktuellstem Stand. Einerseits wächst die Geschwindigkeit, mit der neue Bedrohungen etabliert werden, andererseits müssen die Hersteller ständig Programmanpassungen an die Betriebssysteme durchführen.

Ein sehr gute Broschüre gibt es vom Karlsruhe Institute of Technology (KIT):
https://secuso.aifb.kit.edu/betr-nachrichten-flyer
Danke für die freundliche Genehmigung.


 

Sicherheitsupdates

Damit sind nicht nur Windows Updates gemeint, sondern jede Software kann Sicherheitslücken aufweisen, die Sie verwenden. Zudem bemerken viele Nutzer nicht, dass Updates nicht (automatisch) funktionieren oder eine veraltete Windowsversion benutzt wird, gerade bei Windows gibt es halbjährlich neue Versionen.
Wir sorgen per Fernwartung für aktuelle Systeme mit installierten Updates.

Versenden Sie keine Originaldokumente sondern z. B. PDF-Dateien.

Senden Sie keine Dokumente oder Dateien, die Viren oder Malware enthalten können.
Aus der Presse sollte bekannt sein, dass E-Mail Anhänge die wichtigste Quelle zur Verbreitung von Malware wie z. B. Espressertrojaner darstellt.
Zudem kann man Texte und andere Daten (Logos, Unterschriften!) entnehmen und missbrauchen (auch Fotos!), zudem den Text problemlos inhaltlich ändern, wohlgemerkt auch auf dem Weg vom Sender zum Empfänger.

Konvertieren Sie alle Dokumente in das PDF-Format, dann gibt es idR auch keine Probleme mit Versionen, die nicht geöffnet werden können.
In Windows können Sie über Drucken Microsoft in PDF alle Dateien als PDF speichern oder in Office über Datei Exportieren ihre Officedokumente in PDF konvertieren.
Mit 7-Zip können Sie ihre Dateien passwortgeschützt in eine ZIP-Datei verpacken und diese z. B. zum Download bereit stellen. Jeder Empfänger kann diese im Explorer wieder extrahieren (auch ohne 7-Zip).

Nicht immer wieder das Passwort ändern!

Wie sicher ist ein Passwort? Das Bundesamt für Sicherheit in der Informationstechnik hatte bisher dazu geraten, ein Passwort regelmäßig zu ändern. Nun gilt das nicht mehr.!
https://www.faz.net/aktuell/wirtschaft/bsi-verabschiedet-sich-vom-regelmaessigen-passwort-wechsel-16616730.html?GEPC=s5

Damit dürfte es kein Institut, Fachzeitschrift oder dergleichen mehr geben, die eine regelmäßige Passwortänderung (noch) für sinnvoll erachten.

Überprüfen Sie Wechselmedien auf Malware

Dazu geht man im Explorer auf den entsprechenden Laufwerksbuchstaben, rechte Maustaste, auf Viren prüfen.
Insbesondere weil diese Offlinemedien dann plötzlich online sind (siehe Backup).

Sind Ihre Daten gestohlen worden?

Immer wieder werden Millionen von Kundendaten gestohlen.
Bitte prüfen Sie Ihre Mailadressen unter https://haveibeenpwned.com/
Ist das Ergebnis grün, so können Sie (hoffentlich) davon ausgehen, dass Ihre Daten noch nicht in falsche Hände geraten sind.
Ist das Ergebnis rot, so sehen Sie weiter unten, wo Ihre Daten gestohlen oder in Umlauf geraten sind.
Wenn Sie Fragen haben: Ich helfe Ihnen gerne.

Vorbeugung: Sehr informativ hierzu ist ein 5 minütiges Erklär Video von Alexander Lehmann auf YouTube https://www.youtube.com/watch?v=4xIU1lPJs_4

Es gibt einige vorbeugende Maßnahmen um nicht ihre Zugangsdaten preiszugeben und damit Ihre elektronische Identität zu verlieren:
Seien sie sich der Gefahr bewusst, dass hinter jedem Link und hinter jedem Anhang in einer Mail eine Falle stecken kann.
Es hilft leider nur noch wenig, darauf zu achten ob eine Mail aus einer vermeintlich bekannten Quelle, also z.B. von Kollegen, Verwandten, Bekannten kommt. Auch bekannte Personen können ja schon Opfer einer solchen Kampagne geworden sein.

Sie sollten sie sich ein paar einfache Frage stellen:
Habe ich etwas mit dem vermeintlichen Absender zu tun?
Wenn Ja:
Werde ich persönlich Angesprochen mit richtigem Namen, Kundennummer, Referenz?
Ist die Rechtschreibung korrekt?
Macht das Sinn was da geschrieben steht?
Wenn nichts davon zutrifft: Löschen!

  • Bevor Sie auf einen Link klicken, die Maus über den Link bewegen und sich genau anschauen auf welche Seite der Link verweist
    Bei Outlook erscheint die Seite in einem kleinen Fenster direkt neben der Maus, bei Thunderbird in der Fußzeile.
    Bei allen andern Mailprogrammen und auf Mobilgeräten, die nicht automatisch das Ziel des Links anzeigen, keinen Link anklicken.
    http (ohne s) Adressen sofort ignorieren
  • Geben sie keine Login Daten auf Seiten ein, die sie durch klicken auf einen Link in einer E-Mail oder in einem Email Anhang geöffnet haben, es sei denn sie erwarten solche Links und sie wurden Ihnen angekündigt. Im Zweifel lieber eine Adresse im Browser von Hand eingeben und sich darüber einloggen.
  • Zusätzlich zu diesen Maßnahmen hilft es generell einige Grundsatze zu beachten:
    o Benutzen sie niemals die gleichen Zugangsdaten, das gleiche Passwort bei verschiedenen Diensten.
    o Wählen sie ausreichend "gute" Passworte.
    o Speichern Sie niemals ihre Passwörter.
    o Nutzen sie, wo immer es möglich ist, eine 2 Faktor Authentisierung - insbesondere bei Geldgeschäften und Banking sollte man sich genau überlegen, welche Authentisierungsmethode verwendet werden soll.
    Falls Sie sich unsicher sind ob sie in der letzten Zeit auf einen Link in einer E-Mail geklickt haben, durch den sie auf eine Login Seite gelangt sind, ohne ihn kontrolliert zu haben, sollten sie vorsichtshalber Ihr Passwort ändern.

Netzwerkprobleme durch alte Hardware

Wir wir immer wieder feststellen müssen, sind noch alte Switche (Netzwerkverteiler) im Einsatz, die mit den höheren Geschwindigkeiten (z. B. Gigabit) nicht mehr klar kommen. Und es finden sich in den Netzwerken leider auch oft irgendwo alte Kabel, die nicht oder bei denen man aus dem Aufdruck nicht zweifelsfrei erkennen kann, ob diese für Gigabit-Netzwerke zulässig sind. Diese Kabel stören die Netzwerke und müssen daher ausgetauscht werden.
Sie sollten Switche und Netzwerkkabel dahingehend von uns überprüfen lassen.

Kartenleser für Speicherkarten (z.B. SD-Karten)

Ich empfehle die Kartenleser seit Jahren nicht mehr, da alle Geräte über kurz oder lang ausfallen, weil das ganze System mechanisch und damit elektrisch nicht stabil ist, zudem Problem der Verschmutzung. Dies gilt für insbesondere für interne Leser.
Es ist schon mehrfach vorgekommen, dass die Lesegeräte durch Kurzschluss den ganzen PC zerstört haben (Mainboards defekt) oder auch die externen Geräte kaputt gingen (Digitalkameras). Ich empfehle stets, die Geräte (wie Digitalkameras) per WLAN zu verbinden oder per USB-Kabel anzuschließen.

Awareness Info für Mitarbeiter

Was tun gegen Phishing, CEO-Fraud & Co.?: HIER
(mit freundlicher Genehmigung  G DATA CyberDefense AG)

Windows 7 und Server 2008 - Supportende

Das Supportende von Windows 7 und Server 2008 ist längst erreicht.
Die Systeme sollten bereits a
uf Windows 10 und Server 2019 umgestellt sein.
Falls nicht, so muss dies umgehend geschehen!


Buchen Sie Windows
Seminare, um Windows effektiv einsetzen zu können!

Beratung erwünscht? Gerne!.