Skip to main content
  • News und Leitfäden

    Sie finden hier nützliche Informationen zur Nutzung Ihrer EDV.

Outlook - Achtung vor dem neuen Outlook. Nicht verwenden!

Die neueste Version von Outlook-Anwendung für Windows gibt Ihre Zugangsdaten an Microsoft weiter. 

Das Bundesamt für Sicherheit in der Informationstechnik  (BSI) äußert Bedenken wegen eines möglichen Kontrollverlustes geäußert und warnt vor Risiken bei der Nutzung.

Outlook überträgt die IMAP-Zugangsdaten in die Microsoft Cloud, inclusive des Passwort des E-Mail-Kontos!

Passwörter sollten geheim gehalten werden und nicht Zugangsdaten sollten nicht einem  Diensteanbieter übermittelt werden.

Dies kann zu rechtlichen  Problemen führen, da der Benutzer möglicherweise unbeabsichtigt eine  Rechtsverletzung begeht.

Aus technischer Sicht besteht keine Notwendigkeit, die Synchronisation über einen Cloud-Dienst abzuwickeln, der Zugriff auf sensible Daten erhält.

BSI: Der IT-Grundschutz schreibt vor, dass Passwörter vertraulich zu behandeln und nur dem Nutzer persönlich bekannt sein sollten.


Online-Shopping - aber sicher

GDATA hat hierzu interessante Informationen bereit gestellt:

https://www.gdata.de/tipps-tricks/online-shopping-aber-sicher?utm_source=gd&utm_medium=email&utm_campaign=b2b-nl


Hackern das Handwerk legen?

Ich bekomme immer wieder Artikel aus der Presse zugespielt, bei denen es um Hacker geht und der Frage warum man denen nicht das Handwerk legt und das seien doch Kriminelle:

Nein ganz im Gegenteil, es ist ganz normal. Zudem sehen die das ja nicht als kriminell. Es werden einfach die Merkmale der heutigen Gesellschaft ausgenutzt: Alles und Jeder nutzt IT – die hat immer Sicherheitslücken- jede Info ist irgendwo gespeichert, jeder Mensch ist bequem meist auch einfältig und ohnehin käuflich. Das Ganze ist systembedingt und kann auch nicht verhindert werden. Geld, politische Motive, was auch immer der Antrieb sein soll.

Ich erinnere mich an die erstaunten Gesichter einiger (Neu-)Kunden in frühen Tagen: Passwort vergessen, oh je das wird ja teuer, bis das gehackt ist??! Wozu fragte ich? Ich brauche nur 10-15 Minuten egal auf welchem System. Wie ich das gemacht habe? Ich hacke das Konto gar nicht, sondern übernehme es einfach für mich und setze mein Passwort, dann habe nur ich Zugang und zwar auf Alles, selbst worauf der User bisher keinen Zugriff hatte…

Also man muss einfach nur wissen, wie ein System funktioniert, warum soll man es dann nicht manipulieren können, das geht immer. Notfalls eben über die Menschen - von wegen 2 Faktoren Authentifizierung -  die meisten wissen  gar nicht was das ist und tippen und klicken genervt eh irgendwann auf jede Meldung. Ob Server, Autoschlüssel, SmartHome, Websites - ganz egal. Selbstbedienung beschäftigt die Menschheit. Tippen, Touchen, Klicken.....

Fragen Sie mal einen Programmierer, wie der soo extrem viel Code schreiben in kurzer Zeit schreiben kann. Muss er gar nicht, es gibt alles was „Standard“ ist im Netz und wird dann zusammengefügt/eingebaut! Man braucht nur die Idee und setzt das dann in relativ kurzer Zeit um. Wie wenn Sie sich aus Bauteilen ein Auto zusammenstecken würden und dann nur noch die Farbe wählen müssten. Die Hacker machen das genauso. Es gibt alles im Netz zu kaufen, was man dafür benötigt.

Und Presseartikel zeigen sich ohnehin lächerlich:

17-Jähriger: Die Eltern sollen die Kinder besser überwachen – typisch politisches Wunschdenken. Der Nächste ist 25 Jahre alt…

Warum man den noch nicht gefasst hat? Und dann? Kommen Tausende Neue, völlig idiotisch zu denken, man käme polizeilich oder juristisch an das Problem heran. Mit mehr Polizei und mehr Vorschriften und Strafen wird nichts besser.

Und wenn der TÜV einem Unternehmen IT Sicherheit bescheinigt und ISO 9000 zertifiziert, dann ist man formal ja sicher, oder? Da lacht jeder IT-Insider nur darüber. Genauso wie man glaubt, die DSGVO schütze Ihre persönlichen Daten. Wie denn, wenn Sie diese selbst überall preisgeben (müssen..)?

So wie ich gelernt habe, dass man im Personalwesen ab einer bestimmten Mitarbeiterzahl immer Unfähige mitschleppt, die dem U. schaden, die man aber nie zu fassen bekommt, so gibt es ab einer gewissen Unternehmensgröße keine IT Sicherheit. Schon bei 10 -20 Mitarbeitern kursieren Passwörter und es wird von mind. Einem alles angeklickt was zu den Hackern führt, Passwörter werden gespeichert und alles installiert wo kostenlos drauf steht oder Rabatt… Klar kann man Sicherheitsvorschriften dagegen erlassen, noch mehr was nicht beachtet wird...

Ich weiß, diese Zeilen haben Ihnen nicht gefallen....

Öffentliche Kurse an der VHS Viernheim

Ich halte ich folgende Seminare an der VHS Viernheim:
https://www.vhs-viernheim.de/
Wählen Sie dann bitte die Sparte Beruf aus.

Ob ein bestimmter Kurs von mir durchgeführt wird, sehen Sie leider erst, wenn Sie die Kursbeschreibung aufrufen.

Datenablage - Ordner, Verzeichnisse, Pfade und Co.

Diese Begriffe werden wechselseitig benutzt und führen oft zur Verwirrung.

Im Explorer sehen Sie Ordner. Das sind Objekte der grafischen Oberfläche von Windows. Manche davon sind Verzeichnisse auf Datenträgern, die tatsächlich physisch existieren, wie z.B. c:\Windows. Andere Ordner existieren zwar, aber nicht unter dem Namen, den sie sehen, z. B. Benutzer  oder Programme (das sind C:\Users und c:\program files). Weitere Ordner wie Dokumente oder Musik finden sich in Wirklichkeit im Verzeichnis C:\User\IhrBenutzername\Dokumente). Viele speichern auch auf dem Desktop ab, aber das ist auch ein Verzeichnis unter dem Benutzernamen.

Manche Ordner bilden eine Einheit von Objekten, z.B. Computer, Dieser PC oder Netzwerk, dafür gibt es keine Verzeichnisse auf einem Laufwerk.

Ein Pfad kann zu einem Netzwerklaufwerk führen (z.B. \\Server\Ablage), was sie als Laufwerk (z.B. S:\) oder als Ordner sehen können. Der Pfad kann mit Namen ("Server") verbunden sein, was eine korrekte Namensauflösung erfordert oder über eine Netzwerkadresse (IP-Adresse, z.B. 192.168.178.100\Ablage). Neben diesen absoluten Adressen gibt es noch relative Pfade, die von Programmen genutzt werden aber damit möchte ich das Thema hier erst mal beenden.

Problem für Sie: Wo liegen eigentlich Ihre Dateien? Im Verlustfall kann das für die Wiederherstellung eine wichtige Frage sein. Daher sollten Sie für Ihre Ablagestruktur (Ordnerbaum) stets einen eigenen Laufwerksbuchstaben (z.B. D: für Daten) zur Verfügung haben und dort getrennt von Windows Ihre Dateien geordnet ablegen.

Vorsicht, wenn Sie Daten ausschließlich in einer Cloud ablegen: Vom Datenschutz einmal abgesehen, ist der Zugriff auf Ihre Daten weg, wenn der Provider ausfällt oder Ihr Konto sperrt! Auch von Ihren Daten in einer Cloud benötigen Sie ein eigenes Backup auf das Sie im Notfall zugreifen können. Das gilt auch z.B. für Ihre Smartphones und Tablets.

Alternativen zu Zoom, Skype, Facebook, WhatsApp und Co.:

Die Berliner Datenschutzbeauftragten warnen vor Zoom und Skype (FAZ Online 26.05.20), ebenso wird vor Einsatz von Microsoftprodukten gewarnt - Microsoft Teams, ebenso Zoom, Google und Cisco WebEx würden nicht rechtskonform einsetzbar sein (CT 2020 Heft 16 S. 30).

Cisco WebEx hat inzwischen verlauten lassen, auf jeden Fall DSGVO konform zu sein.

Die Fachzeitschrift CT warnt in der Ausgabe 2020 Heft 10 vor Zoom, weil im Darknet Zugangsdatensätze (E-Mail-Adresse, Passwort, teilweise Meeting-URLs) für weniger als ein Cent verkauft werden.

Die KI wird es schaffen, auch aktuell nicht verwertbaren Content (wie z. B. Messenger Inhalte, TV Nutzung durch versch. User etc. ) so zu verwerten, dass diese für micro targeting (also auf eine Person bezogen) genutzt werden können. Auch verschlüsselte Daten werden gesammelt (Harvesting), um diese später zu entschlüsseln (mittels Quantencomputer?) Es ist also nur eine Frage der Zeit, bis die pers. Daten, die die User zur Verfügung stellen bis auf die Ebene einer individuellen Person zur Daten- Monetarisierung im Marketing genutzt werden!
Ich denke nicht, dass die DSGVO und andere Vorschriften Sie dauerhaft und global davor schützen werden.
Nutzen Sie Alternativen (Teamviewer Blizz, Threema Messenger, AlfaView usw.) - es gibt viele deutsche Anbieter (oder schweizerische wie Threema).
Kaufen Sie nur TV-Geräte, bei denen Sie HbbTV abschalten und nur bei Bedarf einschalten können.

Alternativen:

WhatsAppThreema, Signal
FacebookDiaspora, Friendica, SocialHome
InstagramPixelFed
YouTubePeerTube
MS OfficeLibreOffice
PDF erzeugenMicrosoft Print to PDF
PDF anzeigenFirefox
PDF bearbeitenPDF24Creator



Backup - Datensicherung

Wichtigster Punkt: Machen Sie es!
Es ist nicht die Frage, ob Sie ein Backup benötigen, sondern wann!

Datenverluste enstehen u.a. durch folgende Ursachen:

  • Schadsoftware (z. B. Verschlüsselungs-Trojaner, Malware)

  • Hardware-Defekte (z. B. Datenträgerausfall)

  • Stromausfall oder Blitzschlag

  • Hardwareverlust (z. B. durch Diebstahl, Wasser, Feuer)

  • Fehlfunktionen des Betriebssystems oder von Programmen

  • und schließlich am häufigsten durch den Nutzer!

Es muss zudem sicher gestellt sein, dass man es im Ernstfall auch wieder herstellen kann (Restore) und es außer Reichweite von Malware und Diebstahl oder Feuer liegt!

Man unterscheidet Online, Offline und Offsite - Backups.
Online: Die Backups sind ständig verfügbar (Netzwerklaufwerk, interne Festplatte), sind somit von Malware erreichbar und zerstör- oder verschlüsselbar. Vorteil: Backup ist schnell erstellt (z. B. bevor man Systemänderungen vornimmt). Man kann schnell ein Restore durchführen, wenn z. B. Dateien versehentlich gelöscht wurden.
Offline: Die Backups sind nicht permanent erreichbar (z. B. Wechselmedien, ext. Festplatten), aber dann angreifbar, wenn diese eingelegt werden. Vorteil: Solange diese Offline sind, kann keine Malware darauf zugreifen. Sind ausreichend Medien vorhanden, sollten auch alte Backups nicht befallen sein. Nachteil: Bei Brand, Diebstahl usw. sind diese auch betroffen. Zeitweise beim Anschluss von ext. Festplatten oder Einlegen von Wechselmedien sind diese Online für Malware zugänglich.
Offsite: Ein transportables Backupmedium wird an einen anderen Ort gebracht oder die Dateien werden synchronisiert und an einem anderen Ort auf ein Wechselmedium gesichert oder die Backups lagern verschlüsselt auf einem ext. Speicher (z. B. Cloud). Dann sind die Daten normalerweise vor Verlust sicher, es sei denn eine Malware verschafft sich Zugang (z. B. zur Cloud oder Synclösung) und löscht dort die Backups.


Empfehlung: Neben den Onlinebackups (interne Festplatte und Backup auf Server) kann man mit zumindest 3 Wechselmedien immerhin im Wechsel 2 vor Ort tauschen und das dritte Medium als OffSite Backup an einen sicheren Ort mitnehmen.


Warum ein NAS (Netzwerkspeicher wie z. B. von QNAP oder Synology) ungeeignet ist:
Bei einem Netzwerkvirus oder Malware (wie z. B. Verschlüssungstrojaner) wird auch das NAS befallen (Online s.o.), die Backups sind dann wertlos.
Bei Diebstahl, Feuer etc. wäre das NAS meist ebenso betroffen, selbst wenn es Offline wäre.
Und vom NAS selbst kennen wir keine geeignete Methode um ein zuverlässiges Backup auf ein mobiles Speichermedium (OffSite) anzufertigen (das auch noch vom Anwender überprüft werden kann, ob dieses erfolgt ist). Ein Backup vom NAS in die Cloud ist zwar von Herstellern vorgesehen, aber das scheitert häufig schon am Platz in der Cloud und insbesondere an der Upload Geschwindigkeit. Zudem müsste ein Nutzer regelmäßig auf dem NAS überprüfen, ob das Backup auch jederzeit funktioniert.

Im Ernstfall sind die Probleme groß, der wirtschaftliche oder persönliche Schaden immens. Eine Versicherung bringt Ihnen Ihre Daten auch nicht wieder...

!KEIN BACKUP - KEIN MITLEID!

Viren- und Malwareschutz

Fatale Folgen von Erpessungstrojanern. IT bietet keinen Schutz wenn E-Mail-Anhänge mit Makros geöffnet werden oder auf Links geklickt wird.

Es sollte klar sein, dass kein Malwareschutz perfekten Schutz bietet. Daher meine Empfehlung:
1.             Öffnen Sie überhaupt keine Anhänge in Form von Office Dateien!
2.             U
nd keine Anhänge in jeglicher Form, wenn Sie das Format nicht kennen.
3.            Klicken Sie nicht auf Links, die Sie nicht kennen und prüfen Sie vorab, wohin ein Link führt.

Absender können gefälscht sein!
Direkt ausführbare Dateiformate (sehr gefährlich): z. B. .exe, .bat, .com, .cmd, .scr, .pif
Dateiformate, die Makros enthalten können: z. B. Microsoft Office Dateien wie .doc, .docx, .docm, .ppt, .pptx, . xls, .xlsx
Verpackte Dateiformate: z. B. .zip

Verwenden Sie nur aktuelle Betriebssysteme. Halten Sie diese auf dem neusten Stand.

E-Mail Anhänge:  Senden Sie keine Officeoriginale, wandeln Sie diese zuvor in PDF um (s.u.)!

Aktivieren Sie keine aktiven Inhalte in Office-Dokumenten (Word/Excel), wenn Sie dazu aufgefordert werden. Aktive Inhalte sind so gut wie nie notwendig, meistens handelt es sich um Schadsoftware. Ausnahme: Die Datei enthält externe Verknüpfungen. Seien Sie generell vorsichtig mit Mailanhängen, auch wenn sie von bekannten Personen kommen. Bisher waren Pishing-Mails an unbekanntem Absender und schlechter Sprache relativ leicht zu erkennen. Jetzt sind aber auch Schädlinge im Umlauf, die eine vom Opfer selbst geschriebene Mail beantworten und somit von einer wichtigen Kontaktperson stammen kann!

Malwareschutz: Halten Sie Ihren Viren-/Malwareschutz stets auf aktuellstem Stand. Einerseits wächst die Geschwindigkeit, mit der neue Bedrohungen etabliert werden, andererseits müssen die Hersteller ständig Programmanpassungen an die Betriebssysteme durchführen.

Wenn Sie eine E-Mail an viele Empfänger senden

dann tappen Sie leicht in eine Falle. Wer alle Empfänger für alle sichtbar in AN-Empfänger: setzt, legt alle E-Mail Adressen für alle Empfänger offen. Keine gute Idee. Datenschutz und Gefahr der Einordnung als Spamschleuder.

Verwenden Sie BlindCopy-Empfänger Bcc, dann sehen die Empfänger nicht die Adressen der Anderen:

Versenden Sie keine Originaldokumente sondern z. B. PDF-Dateien.

Senden Sie keine Dokumente oder Dateien, die Viren oder Malware enthalten können.
Aus der Presse sollte bekannt sein, dass E-Mail Anhänge die wichtigste Quelle zur Verbreitung von Malware wie z. B. Espressertrojaner darstellt.
Zudem kann man Texte und andere Daten (Logos, Unterschriften!) entnehmen und missbrauchen (auch Fotos!), zudem den Text problemlos inhaltlich ändern, wohlgemerkt auch auf dem Weg vom Sender zum Empfänger.

Konvertieren Sie alle Dokumente in das PDF-Format, dann gibt es idR auch keine Probleme mit Versionen, die nicht geöffnet werden können.
In Windows können Sie über Drucken Microsoft in PDF alle Dateien als PDF speichern oder in Office über Datei Exportieren ihre Officedokumente in PDF konvertieren.
Mit 7-Zip können Sie ihre Dateien passwortgeschützt in eine ZIP-Datei verpacken und diese z. B. zum Download bereit stellen. Jeder Empfänger kann diese im Explorer wieder extrahieren (auch ohne 7-Zip).
Der Schutz von 7-Zip ist nicht allzu hoch, wenn es sich um Office-Originale handelt (Word, Excel), so benutzen Sie die Passwortschutzfunktion von Office, bei guten Passwörtern ist das sehr sicher.

Sicherheitsupdates

Damit sind nicht nur Windows Updates gemeint, sondern jede Software kann Sicherheitslücken aufweisen, die Sie verwenden. Zudem bemerken viele Nutzer nicht, dass Updates nicht (automatisch) funktionieren oder eine veraltete Windows Version benutzt wird, gerade bei Windows gibt es immer wieder neue Versionen.
Wir sorgen per Fernwartung für aktuelle Systeme mit installierten Updates.

Kaufberatung Notebooks / Laptops

Es gibt unzählige Größen, Bauarten und Preislagen.

Die Technik entwickelt sich schnell weiter, so dass Empfehlungen schnell überholt sein können.

Da man ein Gerät oft lange nutzt und jeder individuelle Ansprüche hat und man sich nicht jahrelang über ein bestimmtes Merkmal (Tastatur, TouchPad, etc.) ärgern möchte, sollte in Kauf wohlüberlegt sein. Wird das Gerät nach wenigen Jahren Elektroschrott ist dies ebenso nicht erwünscht.

Datenträger: SSD ist ein Muss (Geschwindigkeit, unempfindlich, etc.), 500 GB sollten das Minimum sein, wer Fotos, Videos oder anderweitig viel Platz benötigt entsprechend mehr.

Bildschirm: Die Bildschirmgröße bestimmt die Bauart/Größe des gesamten Gerätes. 10-12 Zoll / Netbooks sind zwar klein (so wie Tablets) aber kaum vernünftig zu bedienen, 14 Zöller gibt es in sehr leichten Varianten (Magnesiumgehäuse unter 1kg) ), 15 Zöller sind ein meist guter Kompromiss, 17 Zoll ist meist schwer und kaum noch mobil. Bildschirme mit Touchfunktion sind üblicherweise spiegelnd, das sollte man sich genau anschauen, empfehlenswert sind matte Bildschirme. Wer keine Fotos oder CAD bearbeiten will, sollte kein zu kleinen Bildschirm und keinen mit sehr hoher Auflösung wählen (Darstellung ist dann klein und benötigt viel Leistung). Full HD ist 1920. Die zweite Größe hängt vom Seitenverhältnis ab (also Höhe zu Breite 16:9 oder 4:3 - letztere sind höher und man muss weniger durch Texte oder z.B. Websites scrollen), auch das will wohlüberlegt sein.

Prozessor: Da gibt es eine für den Laien kaum zu beurteilende Vielfalt. Die Leistung steht natürlich im Zusammenhang mit dem Stromverbrauch, aber viel wichtiger ist es, das Gerät auch noch 3 oder 5 Jahren benutzen zu können. Ein möglichst flotter Prozessor ist daher sehr anzuraten. Das schlägt sich auch auf den Preis nieder.

Gewicht - Achtung: Dünne Gehäuse mögen zwar schick aussehen, aber häufig mangelt es den Geräten an Anschlüssen (nur MiniHDMI was Adapter erfordert, kein Netzwerkanschluss, keine herkömmlichen USB-Anschlüsse - nur Mini oder USB-C). Wenn man einen Sack Adapter mitschleppen muss, ist der Gewichtsvorteil hin. Superleicht: Unter 1kg, 2k-2,5kg da wird es langsam schwer, zudem kommt ja das Netzteil noch hinzu. Magnesium, Aluminium oder viel Plastik bestimmen auch den Preis und die Haptik.

Die Laufzeit und die Geschwindigkeit/Gewicht stehen meist im Gegensatz zueinander!

Tastatur: Separater Zahlenblock oder nicht? Touchpad sowie die Lage der Maustasten sollte man möglichst selbst ausprobieren, da die Haptik sehr unterschiedlich ist und manchmal auch die Tasten nicht vernünftig angeordnet sind. Kleine Eingabe-Taste, Mini-Löschtaste usw.

Anschlüsse: Es gibt ein Wirrwar von Anschlüssen. Sind Präsentationen geplant sollte man auf die Videoanschlüsse achten. HDMI (und oft VGA-aber die Buchse braucht Platz und wird selten) ist für Beamer weit verbreitet, für Monitore meist HDMI + DisplayPort, der ist selten und meist nur als MiniPort vorhanden. Mindestens 2-3 "normale" (USB-A) USB Anschlüsse meist notwendig (USB-Stick, Maus, Drahtlosadapter für Tastatur, Maus oder Headset). USB-C soll alles können, tut es aber oft nicht, auch weil dann wieder externe Adapter oder Dockingstations notwendig sind. Achtung: Läuft die Stromversorgung/Netzteil über USB-C, sollten mind. 2 Anschlüsse vorhanden sein, damit man an eine Buchse das Netzteil separat anschließen kann. 
Achtung: Einige Geräte haben keinen Netzwerkanschluss (LAN) mehr!

Fazit: Leider kann man viele Dinge erst sehen, wenn man das Gerät vor sich hat: Helligkeit des Bildschirms, Lage der Anschlüsse (keinesfalls hinten! Bruchgefahr wenn man das Gerät vorne anhebt - zudem nerviges Gefummel), Haptik des Gehäuses und die Laufzeit des Akkus erfährt man erst, wenn man das Gerät benutzt…daher schauen Sie sich viele Modelle erst einmal an, dann sind Sie in Bezug auf Größe, Tastaturgefühl und Layout und die oben genannten Punkte schon ein ganzes Stück schlauer. Machen Sie sich dann eine Liste mit den MustHaves. Dann wird aus der Fülle von Geräten meist eine sehr kleine Auswahl. Es gibt Webseiten wie Geizhals wo die gewünschten Merkmale abgefragt werden, da kann man die Auswahl sehr effektiv eingrenzen.

Meine pers. Favoriten sind: Fujitsu, Lenovo und Dynabook (ehemals Toshiba), weil diese Hersteller nur Businessgeräte bauen.

Nicht immer wieder das Passwort ändern!

Wie sicher ist ein Passwort? Das Bundesamt für Sicherheit in der Informationstechnik hatte bisher dazu geraten, ein Passwort regelmäßig zu ändern. Nun gilt das nicht mehr.!
https://www.faz.net/aktuell/wirtschaft/bsi-verabschiedet-sich-vom-regelmaessigen-passwort-wechsel-16616730.html?GEPC=s5

Damit dürfte es kein Institut, Fachzeitschrift oder dergleichen mehr geben, die eine regelmäßige Passwortänderung (noch) für sinnvoll erachten.

Überprüfen Sie Wechselmedien (z. B. USB-Sticks) auf Malware

Dazu geht man im Explorer auf den entsprechenden Laufwerksbuchstaben, rechte Maustaste, auf Viren prüfen.
Insbesondere weil diese Offlinemedien dann plötzlich online sind (siehe Backup).

Sind Ihre Daten gestohlen worden?

Immer wieder werden Millionen von Kundendaten gestohlen.
Bitte prüfen Sie Ihre Mailadressen unter https://haveibeenpwned.com/
Ist das Ergebnis grün, so können Sie (hoffentlich) davon ausgehen, dass Ihre Daten noch nicht in falsche Hände geraten sind.
Ist das Ergebnis rot, so sehen Sie weiter unten, wo Ihre Daten gestohlen oder in Umlauf geraten sind.
Wenn Sie Fragen haben: Ich helfe Ihnen gerne.

Vorbeugung: Sehr informativ hierzu ist ein 5 minütiges Erklär Video von Alexander Lehmann auf YouTube https://www.youtube.com/watch?v=4xIU1lPJs_4

Es gibt einige vorbeugende Maßnahmen um nicht ihre Zugangsdaten preiszugeben und damit Ihre elektronische Identität zu verlieren:
Seien sie sich der Gefahr bewusst, dass hinter jedem Link und hinter jedem Anhang in einer Mail eine Falle stecken kann.
Es hilft leider nur noch wenig, darauf zu achten ob eine Mail aus einer vermeintlich bekannten Quelle, also z.B. von Kollegen, Verwandten, Bekannten kommt. Auch bekannte Personen können ja schon Opfer einer solchen Kampagne geworden sein.

Sie sollten sie sich ein paar einfache Frage stellen:
Habe ich etwas mit dem vermeintlichen Absender zu tun?
Wenn Ja:
Werde ich persönlich Angesprochen mit richtigem Namen, Kundennummer, Referenz?
Ist die Rechtschreibung korrekt?
Macht das Sinn was da geschrieben steht?
Wenn nichts davon zutrifft: Löschen!

  • Bevor Sie auf einen Link klicken, die Maus über den Link bewegen und sich genau anschauen auf welche Seite der Link verweist
    Bei Outlook erscheint die Seite in einem kleinen Fenster direkt neben der Maus, bei Thunderbird in der Fußzeile.
    Bei allen andern Mailprogrammen und auf Mobilgeräten, die nicht automatisch das Ziel des Links anzeigen, keinen Link anklicken.
    http (ohne s) Adressen sofort ignorieren
  • Geben sie keine Login Daten auf Seiten ein, die sie durch klicken auf einen Link in einer E-Mail oder in einem Email Anhang geöffnet haben, es sei denn sie erwarten solche Links und sie wurden Ihnen angekündigt. Im Zweifel lieber eine Adresse im Browser von Hand eingeben und sich darüber einloggen.
  • Zusätzlich zu diesen Maßnahmen hilft es generell einige Grundsatze zu beachten:
    o Benutzen sie niemals die gleichen Zugangsdaten, das gleiche Passwort bei verschiedenen Diensten.
    o Wählen sie ausreichend "gute" Passworte.
    o Speichern Sie niemals ihre Passwörter.
    o Nutzen sie, wo immer es möglich ist, eine 2 Faktor Authentisierung - insbesondere bei Geldgeschäften und Banking sollte man sich genau überlegen, welche Authentisierungsmethode verwendet werden soll.
    Falls Sie sich unsicher sind ob sie in der letzten Zeit auf einen Link in einer E-Mail geklickt haben, durch den sie auf eine Login Seite gelangt sind, ohne ihn kontrolliert zu haben, sollten sie vorsichtshalber Ihr Passwort ändern.

Netzwerkprobleme durch alte Hardware

Wir wir immer wieder feststellen müssen, sind noch alte Switche (Netzwerkverteiler) im Einsatz, die mit den höheren Geschwindigkeiten (z. B. Gigabit) nicht mehr klar kommen. Und es finden sich in den Netzwerken leider auch oft irgendwo alte Kabel, die nicht oder bei denen man aus dem Aufdruck nicht zweifelsfrei erkennen kann, ob diese für Gigabit-Netzwerke zulässig sind. Diese Kabel stören die Netzwerke und müssen daher ausgetauscht werden. Benutzen Sie keinesfalls irgendwelche Netzwerkkabel nur weil "die Stecker passen"!
Sie sollten Switche und Netzwerkkabel auf Tauglichkeit von uns überprüfen lassen.

Kartenleser für Speicherkarten (z.B. SD-Karten)

Ich empfehle eingebaute Kartenleser seit Jahren nicht mehr, da alle Geräte über kurz oder lang ausfallen, weil das ganze System mechanisch und damit elektrisch nicht stabil ist, zudem Problem der Verschmutzung. Dies gilt eben insbesondere für interne Leser.
Es ist schon mehrfach vorgekommen, dass die Lesegeräte durch Kurzschluss den ganzen PC zerstört haben (Mainboards defekt) oder auch die externen Geräte kaputt gingen (Digitalkameras).
Ich empfehle stets, die Geräte (wie Digitalkameras) per WLAN zu verbinden oder per USB-Kabel anzuschließen.

Awareness Info für Mitarbeiter

Was tun gegen Phishing, CEO-Fraud & Co.?: HIER
(mit freundlicher Genehmigung  G DATA CyberDefense AG)

Windows 10 - Supportende!

Windows 10 läuft noch bis 2025.

Server: Am 10. Oktober 2023 endete der Support für Windows Server 2012 und Windows Server 2012 R2. Der Support für SQL Server 2012 war bereits eingestellt.

Buchen Sie Windows 
Seminare, um Windows effektiv einsetzen zu können!

Beratung erwünscht? Gerne!.

Nach oben