„ Sehr gute Beratung bei der Konzeption unserer App. " Ayse
„ Sehr gute Beratung bei der Konzeption unserer App. " Ayse
Jeder der das Internet seit geraumer Zeit nutzt, hat es schon sicher einmal erlebt, dass man unter seinen E-Mails eine Nachricht von PayPal, Amazon, einer Bank oder von einem sozialen Netzwerk bekommen hat, dass das eigene Konto gehackt worden sei und man zur Überprüfung seine Kontodaten eingeben soll. Zu seinem eigenen Schutz, sollte man Maßnahmen ergreifen um seine Identität vor Betrügern zu schützen, so heißt es meistens in dem Schreiben. Egal was der Grund der Mail-Absender angeblich ist, letztendlich ist es immer dasselbe, worauf die Scammer aus sind: Nämlich auf Beutezug Ihrer wertvollen Daten!
Die Herangehensweise jemanden eine gefälschte E-Mail zu senden mit der Aufforderung der Eingabe von Daten, das abfangen von Informationen über eine gefälschte Webseite (z.B. sozialen Netzwerken wie Facebook und Instagram) oder eines Kurznachrichtendienstes (z.B. SMS, Whatsapp oder Telegram), nennt sich Phishing. Das Wort kommt von Fishing, da man versucht ahnungslose Nutzer über z.B. vermeintlich vertrauenswürdige Seiten Daten rauszulocken um danach mit diesen Informationen Identitätsdiebstahl oder Missbrauch zu begehen.
Was wird alles von mir gestohlen?
Meistens wird das Opfer neben dem Namen und der Mail-Adresse auch nach sensiblen Informationen wie Bank und Kreditdaten abgefragt um so viele Informationen wie möglich zu sammeln und um diese dann später zu missbrauchen indem man alles weiterverkauft oder zu seinem eigenen Zweck verwendet. Plötzlich erhalten Sie dann Mahnschreiben von Unternehmen, von denen Sie eine Leistung in Anspruch genommen haben sollen, oder von Ihrer Kreditkarte werden Beträge abgebucht, wovon Sie überhaupt keine Ahnung haben, woher diese stammen. Das perfide an der Taktik ist, dass die Betrüger echte Namen von seriösen Diensten z.B. Banken verwenden. Das Layout und Design wird von den Betrügern originalgetreu nach dem Corporate-Design der jeweiligen Firma nachgebaut um die E-Mail oder Webseite authentisch wirken zu lassen. Deshalb neigen auch sicherheitsbewusste Anwender Fehler zu begehen, weil die Seiten leicht zu verwechseln sind.
Die verwendete Sprache in den Nachrichten ist meistens gebrochenes Deutsch, oder es ist auf englisch. Allerdings arbeiten die Gauner mit der Zeit immer professioneller und haben aus Ihren Fehlern gelernt und optimieren Ihre E-Mails so gut, dass es selbst für den technikaffinen Anwender nicht mehr ganz so einfach ist die E-Mail als vertrauenswürdig oder als Phishing einzustufen. Deshalb kann es auch zu reflexartigen Aktionen von ansonsten sicherheitsbewussten Nutzer kommen, die ansonsten mit Link-Klicks und der Eingabe von Daten eher Vorsicht walten lassen. Nehmen Sie sich deshalb immer die Zeit und lesen Sie bei Banking-Geschäften oder der Eingabe von sehr detaillierten Informationen die erhaltenen Nachrichten immer gründlich durch.
Meistens handeln die Leute viel zu spät und erst dann wenn das Problem bereits aufgetreten ist. Allerdings gibt es auch hierfür einige einfachen Regeln:
Bei Phishing Webseiten fehlen oft SSL Zertifikate. Dies kann man an der Browserleiste erkennen. Die meisten Banken und Finanzinstitute haben eine teures SSL Zertifikat (EV SSL). Dieses können Sie an dem grünen Balken und einem Schloss erkennen. Wenn Sie ein Zertifikat von Let’s Encrypt sehen, dann sollten Sie dennoch vorsichtig sein, da Let’s Encrypt Zertifikate jede beliebige Person ausstellen kann. Es sollte jedoch erwähnt werden, dass Let’s Encrypt SSL Zertifikate nicht unsicherer sind bei der Übertragung der Daten und genauso gut wie alle anderen Anbieter verschlüsselt. In so einem Fall würden Sie dann Ihre Daten verschlüsselt an Betrüger übertragen, was selbstverständlich wenig Sinn macht. Deshalb sollten Sie darauf achten, dass bei dem verwendeten SSL Zertifikat des Anbieters auch eine Identitätsnachweis erforderlich war. Dies können Sie mit einer Faustregel tun, indem Sie davon ausgehen, dass bei alle kostenlosen SSL Zertifikate keine Identitätsnachweise stattgefunden haben. Kostenlose SSL Zertifikate sind z.B. Let’s Encrypt, sein Sie ebenfalls vorsichtig mit Symantec Zertifikaten. Diesen Zertifikaten wurde schon bereits von Google die Vertrauenswürdigkeit - zu recht - entzogen, da die Firma bewusst falsche Zertifikate ausgestellt hat.
Denn Betrüger werden mit Ihren Daten das anstellen, womit sie am meisten Profit machen können. In diesem Fall: Daten verkaufen oder selber missbrauchen!
Lassen Sie Ihren Computer von Internet-Experten prüfen um die Gefahren auf ein erhebliches zu reduzieren. Gerne helfen wir Ihnen hierbei! Rufen Sie uns unverbindlich unter der Rufnummer 0176 78 19 18 18 an. Wir freuen uns auf Ihren Anruf!
Es kann auch durchaus vorkommen, dass man die E-Mail aufgrund einer klaffenden Sicherheitslücke eines Programms angeblich die E-Mail erhalten hat und man sofort z
Sie stehen morgens auf und trinken Ihren Kaffee und checken Ihre E-Mails ab und lesen Ihre Nachrichten. Doch plötzlich sehen Sie wieder irgendwelche merkwürdigen E-Mails mit einer aufreißerischen Betreffzeile, die Sie erhalten haben?
Sie öffnen die E-Mail und es ist Werbung einer Versand-Apotheke, welche Ihnen Pillen und Medikamente verkaufen möchte, oder es sind Artikel von einem Erotikshops, Gewinnspiele von denen Sie sofort reich werden oder kostenlose Reisen die Sie bekommen und das weil Sie nach einem Zufallsprinzip unter acht Milliarden Menschen ausgewählt worden sind! Dieses Szenario kennt vermutlich jeder von Ihnen, nicht wahr? Viele dieser E-Mails sind unerwünscht und werden an alle E-Mail-Empfänger gesendet und der Wahrheitsgehalt dieser E-Mails ist geringer als die der BILD.
Von Tag zu Tag werden es gefühlt mehr Werbe-E-Mails und Angebote, von denen Sie noch nicht einmal die Firma geschweige denn den Absender kennen? Dann erhalten Sie mit hoher Wahrscheinlichkeit Spam-E-Mails und sind eines von vielen Opfern. Diese dubiosen Geschäftspraktiken stammen meistens von unseriösen Firmen die im Ausland sitzen und wo unsere strengen Datenschutzrichtlinien herzlichst egal sind.
Warum erhalte ich diese Mails?
Folgende Gründe könnten zutreffen:
Sie können allerdings etwas dagegen tun, um die Anzahl dieser E-Mails auf ein erhebliches Minimum zu reduzieren.
Wie kann ich mich von dem Verteiler herausnehmen lassen?
Wenn Ihre Mail einmal bei Betrügern gelandet ist, ist die Möglichkeit bei nahezu Null, dass Sie sich von dem Verteiler austragen lassen können. Meistens sind die Abstell-Funktionen nur Attrappen und sie werden nicht ausgetragen, sondern teilen dem Spammer mit, dass hinter Ihrer E-Mail Adresse ein aktiver Nutzer steckt. Dadurch wird dann Ihre Mail erst recht weiter zugespammt und die Wahrscheinlichkeit, dass Ihre Mail weiterverkauft wird ist sogar höher, da Adressen die aktiv genutzt werden, wertvoller sind, als inaktive Adressen. Denn mit einer aktiven Mail Adresse haben die Spammer eine gewisse Reichweite für Werbung gegeben. Bei nicht genutzten Adressen gibt es keine Reichweite und somit auch keine Chance auf Umsatzsteigerung, deshalb werden inaktive Mail-Adressen eher aussortiert.
Was kann man überhaupt tun?
Öffnen Sie keine E-Mails von nicht vertrauenswürdigen Quellen und Absendern. Die einzige effektive Methode ist es die Absenderadressen auf die Blackliste zu setzen oder als Spam zu markieren.
Wie, sie eine Mail als Spam markieren oder blacklisten zeigen wir Ihnen hier in diesem Video.
Was ist eine Blackliste?
Die “Blackliste” stellt bei den meisten E-Mail Providern die Funktion dar, wo Sie unerwünschte Absender effektiv blocken können. Jedoch kann auch dieses Feature nicht immer weiterhelfen, da Spammer gerne viele andere E-Mail Adressen generieren. Sobald eine Mail Adresse in ihre persönliche Blackliste eingetragen worden ist, erhalten Sie keine E-Mails mehr von den Betrügern. Genauso gibt es auch die Whitelist, wo die Nachrichten von bestimmten Absender immer in ihrem Postfach gelangen.
Wie kann ich mich davor schützen?
Grundsätzlich haben viele E-Mail Anbieter bereits Spamfilter. Jedoch sind diese Spamfilter nicht bei jedem Anbieter gleich. Manche haben schlechte Algorithmen und andere wiederum sehr komplexe und intelligente, womit man 99% aller Spam-E-Mails in den Spam Ordner bzw. Junk Mail Ordner wiederfindet. Seien Sie vorsichtig und posten Sie Ihre E-Mail nicht öffentlich in Foren, Beiträge oder Kommentare. Seien Sie behutsam mit Ihren Daten, denn damit wird viel Werbung gemacht und es ist eine Goldgrube für Menschen mit bösen Absichten. Bestellen Sie nur bei seriösen Shops Ihre Waren und lassen Sie sich Zeit beim Recherchieren im Internet, ob es sich um eine seriöse Webseite oder Shop handelt. Sehen Sie sich nach Zertifikaten auf der Webseite um oder ob es sich um bekannte Marken handelt.
Es gibt auch Webseiten und E-Mails von bekannten Firmen und Institutionen, welche allerdings gefälscht sind. Lesen Sie hier, was Sie bei Phishing tun können.
Sie sitzen in einem Café und möchten es sich mal ganz gemütlich machen. Heutzutage ist es geradezu selbstverständlich geworden überall in einem Geschäft Internetzugang zu haben. Dieser Luxus wäre vor 10 Jahren vielen Menschen nicht wirklich denkbar gewesen.
Jedoch verbirgt sich mit der Nutzung des Internets an öffentlichen Plätzen auch eine gewisse Gefahr, welche nicht zu unterschätzen ist. So können technisch versierte Fremde den Datenverkehr zwischen Ihrem Computer und dem Router ausspähen und so sensible Informationen auslesen. Dies kann dazu führen, dass dann Ihre kompletten Konten leer geräumt werden. Nicht nur das, sondern man kann theoretisch die kompletten Daten auslesen und so Ihre Identität klauen und missbrauchen. Schützen Sie sich und legen Sie mehr Wert in Ihre digitale Sicherheit.
Betrüger können beispielsweise auch Techniken zum Einsatz bringen, indem Sie den zu erreichenden Server Ihrer Bank manipulieren und so auf eine gefälschte (auch bekannt unter Phishing) Webseiten weiterleiten. Während Sie davon ausgehen, dass der grüne Balken in Ihrem Browser vermeintlich etwas zu Ihrer Sicherheit beiträgt, werden Ihre Daten durch die Eingabemaske ausgespäht, welches fatale Folgen mit sich ziehen können. Diese Attacke auch bekannt als Man-in-the-Middle ist in fremden Netzwerken besonders beliebt, wo jeder sich ins Internet einwählen kann. Seien Sie deshalb vorsichtig, wenn Sie das Internet von Hotels, Flughäfen und Cafes benutzen.
Warum suchen sich Betrüger genau diese Plätze aus?
Auch hier macht es leider die Masse aus. Viele ahnungslose Nutzer freuen sich auf kostenloses Internet und verbinden sich sofort mit dem öffentlichen Hotspot. Dabei gehen viele zu leichtfertig damit um. Hacker missbrauchen diese Gelegenheit um so viele Informationen wie möglich zu sammeln. Alleine durch eine bereits existierende Dateifreigabe können Hacker und alle anderen Internetnutzer am selben Ort auf Ihre Dateien zugreifen. So können vertrauliche Firmeninternas oder Ihre eigenen Daten abhanden kommen. Betrüger können allerdings nicht nur Ihre Daten kopieren und modifizieren, sondern können durch diese Lücke in Ihrem System auch Malware und andere Schadprogramme verbreiten. Stellen Sie sich mal vor, dass Ihr Computer plötzlich mit einem Kryptotrojaner verschlüsselt wird und Sie nicht mehr auf Ihre Daten zugreifen können? Die Opfer werden dann psychisch z.B. mit einem Countdown unter Druck gesetzt und es wird ein Lösegeld verlangt um die Daten wieder entschlüsseln zu können. Nach Ablauf der gesetzten Frist, wird dann das Lösegeld einfach mal verdoppelt. Zahlen Sie in so einem Fall auf keinen Fall und konsultieren Sie sofort einen IT-Spezialisten. Leider werden viele Leute erst wach, wenn schon alles viel zu spät ist. Lassen Sie deshalb einmal im Jahr von einem IT-Experten Ihren Computer prüfen und helfen um den Datendiebstahl und Missbrauch Ihrer Daten vorzubeugen.
Wie kann ich mich denn schützen?
Benutzen Sie VPN und vermeiden Sie allgemein das Internet an öffentlichen Plätzen. Verwenden Sie niemals gleiche Passwörter für Ihre Konten auf verschiedenen Plattformen. Denn Hacker versuchen die abgefangenen Passwörter und Daten auf verschiedenen Portalen einzugeben und hoffen damit Erfolg zu haben. Erschweren Sie Eindringlingen den Zugriff indem Sie z.B. einen Passwortmanager (Keepass) benutzen! Machen Sie an öffentlichen Orten keine Bankgeschäfte und Einkäufe. Vermeiden Sie allgemein die Eingabe von sensiblen Informationen zu Ihrer Person. Bevorzugen Sie das Internet von Ihrem Smartphone über Ihre Simkarte, wenn Sie genügend Datenvolumen haben. Die meisten Smartphones heutzutage können als Hotspot genutzt werden. Suchen Sie sich ebenfalls ein Plätzchen, wo nicht Dritte beim vorbeigehen auf Ihr Display schauen können. Sie können auch spezielle Aufkleber (Blickschutzfilter) benutzen um neugierige fremde Blicke auf Ihren Computerbildschirm die Sicht zu erschweren. Installieren Sie einen guten Virenscanner mit einer guten Firewall. Deaktivieren Sie Ihren W-LAN, wenn Sie sich nicht mit dem Internet verbinden möchten. Manchmal verbindet sich der Computer alleine mit bereits bekannten Netzwerken und so werden Sie mit dem Internet automatisch verbunden, ohne, dass Sie es eigentlich benötigen oder wollten. Damit können Sie Betrügern ungewollt die Tore zu Ihrem Computer öffnen. Schalten Sie am besten Ihren W-LAN aus, dann haben Sie auch mehr Freude daran Ihren Computer zu benutzen, da Sie dann auch von einer längeren Akkulaufzeit profitieren.
Computerviren sind das ewige Katz und Maus Spiel in der digitalen Welt. Wieso aber existieren sie und wieso sollte man sich vor ihnen schützen? Damit beschäftigen wir uns heute.
Die Anfänge von Computerviren
Wann die ersten Computerviren aufgetaucht sind, kann heute nicht mehr genau gesagt werden. Sie existierten aber definitiv schon vor dem Einzug des Internets in privaten Haushalten. Die Verbreitung erfolgte über externe Datenträger wie z. B. Disketten.
Damals waren Computerviren aber nur darauf aus, Gemeinheiten auf den Rechnern ihrer Opfer anzurichten. Die Anwender sollten dabei kräftig wütend werden und dem Programmierer Schadenfreude bringen. Am sichersten war man also, wenn man fremde Disketten nicht in den eigenen Computer eingelegt hatte.
Wie sieht die Bedrohung durch Schadsoftware heute aus?
In der Regel sind es Personen aus den folgenden drei Kategorien, die Schadsoftware einsetzen:
Cybergangster verwenden Schadsoftware für illegalen Profit. Sie bedienen sich dazu an sehr vielfältigen Möglichkeiten. Zum Beispiel kapern sie Zugangsdaten fürs Onlinebanking, um dann die Konten ihrer Opfer leer zu räumen. Oder sie verschlüsseln die Daten ihrer Opfer, um dann Lösegeld von ihnen zu erpressen. Gelegentlich werden auch große Botnetze aufgebaut, um sie entweder an andere Kriminelle zu vermieten oder um Unternehmen mittels DDoS-Angriffe um Geld zu erpressen.
Aktivisten bzw. Hacktivisten sind Menschen, die eine politische Botschaft in die Welt setzen wollen. Das Kollektiv Anonymous ist am bekanntesten für solche Aktivitäten. Als MasterCard, Visa und PayPal die Spendenkonten von Wikileaks sperrten, weiteten sie ihre bereits laufende Operation "Payback" auf die Server dieser drei Unternehmen aus. Mittels DDoS-Angriffe wurden die Webseiten lahmgelegt und enorme Schäden dadurch verursacht.
Auch Staaten und Regierungen bedienen sich gelegentlich an Schadsoftware. Der wohl bekannteste Fall dürfte der Stuxnet-Virus sein. Inzwischen weiß man, dass die US-Amerikaner in Kooperation mit Israel ihn entwickelt haben. Das Ziel war die Sabotierung des iranischen Atomprogramms, das am Ende jedoch nicht erreicht werden konnte. Ein weiteres bekanntes Beispiel ist der Bundestrojaner, das nicht so lange her zur Diskussion stand.
Die Ausnahmen bestätigen natürlich die Regel.
Welche Arten von Schadsoftware gibt es und was richten diese an?
Viren sind einfache Computerprogramme, die eine bestimmte Mission auf dem System ausführen wollen.
Würmer sind genau so wie Viren, beinhalten aber zusätzlich die Fähigkeit, sich selber weiter zu verbreiten.
Trojaner sind streng genommen keine Viren, sondern Steuerprogramme. Befehle eines Angreifers werden empfangen und auf dem System des Opfers ausgeführt.
Spyware wird eingesetzt, um Anwender an ihren Computern auszuspionieren. Es werden z. B. Bildschirmfotos erstellt, Webcams oder Mikrofone aktiviert oder Tastatureingaben aufgezeichnet.
Adware drängt dem Anwender auf seinem Computer Werbung auf. Meistens wird er auch daran gehindert, diese auszublenden.
Crypto-Miner nutzen die vorhandene Rechenkapazität auf dem Computer dazu aus, um z.B. Bitcoins zu generieren. Der Stromverbrauch steigt und der Rechner wird dadurch verlangsamt.
Ramsonware verschlüsselt wichtige Daten oder sogar den gesamten Computer eines Opfers, der dann um Lösegeld erpresst wird.
Wie schützt man sich am Besten vor Schadsoftware?
Ihr Computer ist wie ein Auto, es will daher gepflegt und verstanden werden. Machen Sie es deswegen auch. Installieren Sie immer alle Updates auf Ihr System. Nicht nur für Windows, sondern auch für andere Software, wie z. B. Firefox, Java, Office etc. Gerade durch Softwareaktualisierung wird das meiste an Übel vermieden. Denken Sie auch daran, Ihr Smartphone aktuell zu halten.
Reagieren Sie darauf, wenn Ihr Computer etwas von Ihnen möchte. Würgen Sie keine Fehlermeldungen einfach ab. Sie sollten sich auch stets immer auf dem Laufenden halten, wenn es um neue Bedrohungen in der digitalen Welt geht. Dazu genügt es, wenn Sie IT-Blogs lesen oder Fachzeitschriften kaufen. Wissensvorsprung ist nämlich die beste Waffe, die Sie haben können.
Seien Sie vorsichtig, auf welchen Webseiten Sie sich aufhalten und welche Programme Sie auf Ihren Computer installieren. Versuchen Sie ein Gefühl dafür zu bekommen, wo potenziell Gefahren lauern könnten.
Sie können auch einen Antivirenschutz einsetzen. Die Wirksamkeit dürfte jedoch nicht immer gegeben sein.
Passwörter. Ohne sie wäre in der IT kaum Vertrauen herstellbar. Was macht aber ein sicheres Passwort wirklich aus? Damit beschäftigen wir uns in diesem Artikel.
Wann ist ein Passwort sicher?
Idealerweise enthält Ihr Passwort Großbuchstaben, Kleinbuchstaben, Zahlen sowie Sonderzeichen. Sie sollte aus vielen Zeichen bestehen. Je länger, umso sicherer. Ihr Passwort sollte außerdem keinen Sinn ergeben und nicht in irgendeiner Weise aus Ihrem Leben abgeleitet werden können. Das heißt, dass bspw. Geburtsdaten, IBANs, Adressen oder Telefonnummern tabu sind. Nur Sie selbst und niemand anderes sonst sollte dieses Passwort kennen.
Warum sind lange Passwörter automatisch sicherer?
Je länger Ihr Passwort ist, umso höher wäre der Rechenaufwand für die Ermittlung. Wenn Ihr Passwort bspw. aus nur 8 Zeichen besteht und Großbuchstaben, Kleinbuchstaben sowie Zahlen enthält, würde die Rechnung folgendermaßen aussehen:
(26 + 26 + 10) ^ 8 = 218340105584896.
Das Ergebnis ist die Anzahl aller Möglichkeiten, die durchprobiert werden müssen, um am Ende das richtige Passwort zu ermitteln. Diese Methode nennt sich Brute Force. Es werden roh einfach alle möglichen Passwörter nacheinander durchprobiert. Laut den Dokumenten von Edward Snowden, die 2013 an die Öffentlichkeit gelangten, soll die NSA etwa eine Billionen Passwörter die Sekunde durchprobieren können. Eine Zahl mit 12 Nullen! Wie lange würde es also dauern, bis die NSA Ihr Passwort weiß? Hierzu folgende Rechnung:
218340105584896 / 1.000.000.000.000 ≈ 219
In spätestens 219 Sekunden also ist Ihr Passwort für die NSA kein Geheimnis mehr. Wie lange würde es dann bei einem 16-stelligen Passwort dauern? Hier die Rechnung dazu:
(26 + 26 + 10) ^ 16 / 1.000.000.000.000 / ( 60 * 60 * 24 * 365) ≈ 1511681942
In spätestens 1511681942 Jahren also wäre Ihr Passwort ermittelt. Der Rechenaufwand steigt also proportional mit der Länge Ihres Passworts. Und diesen Gewinn an Sicherheit sollten Sie daher unbedingt ausnutzen.
Welche Möglichkeiten gibt es, ein langes Passwort auswendig zu lernen?
Unsere Erfahrung ist, dass Sie Ihr Passwort umso schneller lernen, je öfter Sie es eintippen. Deaktivieren Sie deswegen die Passwort-Speichern-Funktion in all Ihren Programmen und tippen Sie Ihr Passwort immer ein, wenn Sie aufgefordert werden. Das mag am Anfang nervig sein und viel Zeit kosten, Sie werden aber merken, wie erstaunlich schnell Sie sich an Ihr neues Passwort gewöhnen.
Wenn es also ein langes Passwort sein soll, darf ich dieses eine dann auch überall verwenden?
Sie sollten auf keinen Fall ein Passwort für alle Dienste im Internet verwenden. Sie schaffen damit einen Generalschlüssel, der gefährlich werden kann, wenn jemand mal doch an Ihr Passwort herangekommen ist. Bedenken Sie auch, dass Sie nie sichergehen können, ob Dienstebetreiber im Internet für optimale Sicherheit in ihren Anlagen sorgen. Gelegentlich gehen Nachrichten durch die Medien, wie Kriminelle es geschafft haben, die Datenbanken großer, namhafter Unternehmen zu stehlen und dann im Internet zu veröffentlichen.
Nutzen Sie stattdessen einen sog. "Passwortsafe", wie z.B. KeePass. Hier können Sie ein langes Masterpasswort bestimmen und dann für jeden einzelnen Dienst ein eigenes Passwort festlegen, der dann sicher im Safe aufbewahrt wird.
Taugen biometrische Daten als Zugangssicherung auf Smartphone oder Laptop?
Nutzen Sie auf keinen Fall Ihre Fingerabdrücke oder Ihr Gesicht als Passwort! Diese Möglichkeiten haben große Risiken.
Wenn Ihr per Tastatur eingegebenes Passwort kompromittiert wurde, können Sie diesen einfach wechseln und damit wieder die Kontrolle über Ihre Geräte erlangen. Wenn Ihre Fingerabdrücke kompromittiert wurden, wie bspw. in diesem Video demonstriert wird, wären diese unwiederbringlich außer Kontrolle! Seien Sie kritisch gegenüber Zugangssicherung mittels Biometrie. Deaktivieren Sie diese Technik in Ihren Geräten am besten vollständig. Diese bieten kaum Sicherheit.
Word, Excel und Powerpoint. Drei Werkzeuge aus dem Hause Microsoft, die im Büroalltag nicht mehr wegzudenken sind. Leider trauen sich die wenigsten, Alternativen wie LibreOffice zu probieren. Dabei ist diese Software eine sehr ernst zu nehmende Variante.
Was ist LibreOffice und welche Unterschiede gibt es?
LibreOffice ist - wie das Pendant von Microsoft - eine sog. Office Suite. Sie bietet auch Tabellenkalkulation, Präsentation oder Textbearbeitung an. In Gegensatz zu Microsoft Office aber ist sie vollständig gratis. Die Entwicklung wird durch eine Stiftung finanziert.
LibreOffice ist sehr schlicht gestaltet und lehnt sich an die Bedienbarkeit von Microsoft Office 2003 an. Sie verbraucht wenig Speicher auf der Festplatte und steht in Teilen Microsoft Office in nichts mehr nach.
Die Autoren von LibreOffice verfolgen zusätzlich das Ziel, das die offenen Formate für Dokumente sich zum Standard etablieren. Jedermann soll jedes Dokument mit jeder beliebiger Software öffnen, bearbeiten und wieder abspeichern können. Inkompatibilität soll es dadurch nicht mehr geben.
Warum sind offene Formate wichtig?
Der eine oder andere Anwender dürfte sich mit folgendem Problem bereits herumgeplagt haben: Ein bestimmtes Dokument kann nicht geöffnet werden, weil die passende Software nicht zu Verfügung steht. Dadurch, dass Hersteller von Software ihre ganz eigene Formate festlegen, kommt es im Alltag immer wieder zu solchen Problemen. Deswegen bedarf es offener Formate und Standards.
Als Analogie hierzu würden Schraubenzieher und Schrauben aus dem Baumarkt passen. Alle Schrauben werden nach bestimmten Normen hergestellt, sodass Schraubenzieher eines beliebigen Herstellers auf sie ansetzen können. Diese Normen wurden durch bestimmte Kommissionen festgelegt und sind frei von Patenten. Es gibt keine Inkompatibilität und die Kosten bleiben für die Endanwender niedrig.
Nun stelle man sich aber vor, dass jeder Hersteller für seine Schrauben eigene Normen bestimmt. Man könnte diese nur noch mit den Produkten dieses einen Herstellers bedienen. Damit entstehen wiederum Abhängigkeiten, die ein Unternehmen zu seinem Vorteil ausnutzen könnte. Handwerker müssten Schraubendreher jedes einzelnen Herstellers parat haben, damit sie alle Schrauben öffnen können. So viele Werkzeugkästen würden in einen Transporter gar nicht passen.
Es ist also ein Fehler, Microsoft Office zu benutzen?
Nein, das soll auf keinen Fall damit gesagt sein. Microsoft verwendet für seine Dokumente nur eigens festgelegte Formate, die mit anderer Software nicht immer kompatibel sind. LibreOffice wäre zwar in der Lage, sie zu öffnen, warnt aber immer davor, sie im originalen Format wieder abzuspeichern, weil die Darstellung abweichen könnte. Inzwischen ist aber auch Microsoft Office in der Lage, die offenen Dateiformate von LibreOffice zu öffnen.
Worin liegt dann die Schwierigkeit, auf LibreOffice umzusteigen?
Unsere Erfahrung ist, dass es mit der Gewohnheit des Anwenders zu tun hat. Weil die meisten Menschen immer nur Microsoft Office verwenden, scheuen sie den Aufwand, eine ganz neue Software zu lernen. Schließlich kostet das Zeit, die unter Umständen nicht vorhanden ist. Es können auch spezielle Funktionen in LibreOffice abwesend sein, wie z. B. manche der Animationseffekte in Microsoft PowerPoint. Auch ist die Gestaltung der Oberfläche von LibreOffice eher für die alten Hasen ansprechend.
Fazit: Wer sich durch die Bedienung von LibreOffice durchbeißen kann und auf bestimmte Features von Microsoft Office verzichtet, kann definitiv eine Menge Geld einsparen. Gleichzeitig trägt man dazu bei, dass die Inkompatibilität mit Dokumentenformaten abgebaut wird.
Viele Computernutzer fragen sich irgendwann nach Jahren oder sogar vielleicht bevor Sie sich einen neuen Computer anschaffen, welche Spezifikationen und welches Betriebssystem eigentlich am besten zu einem passt. Je nach Nutzungsgrad und der eigenen Anforderungen, können das ziemlich unterschiedliche Betriebssysteme sein. Man kann es also garnicht so pauschal beantworten. Wir zeigen euch allerdings gerne auf, welche Systeme in Betracht kommen könnten und erleichtern eure Entscheidung.
Dabei kommt es nicht immer auf die eingebaute Hardware an. So kann beispielsweise ein Windows Computer im Gegensatz zu einem Macintosh aufgrund der installierten Software langsamer sein. Manche Antiviren-Programme können sehr viel RAM benötigen um erst Ihre komplette Leistung problemlos entfalten zu können. Wohingegen es für MacOS kaum Antiviren Produkte auf dem Markt gibt und auch Sicherheitslücken sonst nicht so schnell gefunden werden. Dies ist unter anderem auch darauf zurückzuführen, dass Apple alle Programme die über Ihren Store zum Download bereitgestellt wird, auch ausgiebig überprüft, bevor es überhaupt zugänglich für die Masse an Menschen ist. Ebenfalls werden die Programme die installiert werden in einer virtuellen Maschine in einer Sandbox ausgeführt, sodass alleine aus diesen Sicherheitsvorkehrungen es einem Hacker schwer gelingt das MacOS Betriebssystem zu kompromittieren und zu unterwandern, da alles isoliert abläuft und Anwendungsprogramme keine Steuerung oder Einfluss von Systemkomponenten übernehmen können. Die Infrastruktur und Architektur von den jeweiligen Betriebssystemen ist unterschiedlich aufgebaut. Manche sind auf Komfortabilität ausgerichtet, andere Softwarearchitekturen wie dies von z.B. Windows, ist im Gegenzug auf geschichtliche Natur zurückzuführen. Microsoft programmiert bei seinen neuen Windows Systemen nicht Ihren Kernel neu und Ihre Sicherheitsarchitektur wird ebenfalls nicht neu entworfen, da diese schon gegeben sind seit Windows 1.0. Schon zur Windows-NT Zeiten wurde anscheinend in die Sicherheit wenig investiert und dies wurde auch nicht allzu sehr berücksichtigt, da man zum Beispiel beim Vorgang der Benutzeranmeldung das Login-Fenster wegklicken konnte und danach als Systemadministrator automatisch angemeldet wurde. Heutzutage im Zeitalter des Internets und der Digitalisierung, sind solche nicht wirkenden Sicherheitsmechanismen gar nicht mehr vorstellbar und wären für große Firmen mit einem großen Imageschaden verbunden.
Trotz dieser “Skandale” von Microsoft, sind fast alle Nutzer mit dem Betriebssystem Windows vertraut, da es das meist verwendete und installierte Betriebssystem auf der Welt ist. Jeder neue Computer hat so heutzutage schon fast von Haus aus das Betriebssystem von Microsoft installiert. Nach vielen Beschwerden und Anregungen von Linux-Nutzern, haben dann einige Notebook Hersteller (wie z.B. Dell) schließlich beschlossen auch Ultrabooks (XPS 13) zumindest mit Ubuntu Linux auszuliefern.
Nach vielen Upgrades und neuen Betriebssystemen von Windows sind aus Unzufriedenheit eine Menge Leute auf andere Systeme umgestiegen. Dabei kann die Nutzung von Windows Microsoft auch durchaus sinnvoll sein, wenn es darum geht so viel Softwareauswahl wie möglich zu haben, da die meisten Softwarehersteller immer Ihre Produkte für Windows anbieten.
Welches Betriebssystem kommt nun für mich denn in Frage?
Der Windows Typ:
Möchten Sie mehr als nur Videos ansehen und Musik hören, im Internet surfen und sind ein spielerischer Typ der gerne die neuesten und performantesten 3D-Spiele zockt, dann ist es mit Sicherheit nicht verkehrt tatsächlich bei Windows Microsoft zu bleiben. Leider ist die Nutzung von diesem System auch mit einigen Nachteilen behaftet. So ist man eher das Ziel von Hackerangriffen und ist durch die breite Nutzung anfälliger vor Viren und Trojanern, da man für Windows-Systeme optimierte Schadsoftware einfach viel schneller verbreiten kann, als auf MacOs oder Linux. Hier trägt also auch die Masse der Usern eine Gewisse “mitschuld”. Jedoch können Maßnahmen zur Vorbeugungen getroffen werden, wie ein guter Virenscanner und eine gute Firewall. Dabei möchten wir von der alleinigen Nutzung des hauseigenen Virenschutzes von Microsoft nämlich Microsoft Security Essentials dringend abraten, da dieser in unabhängigen Benchmarks bis heute nicht gut abgeschnitten hat.
Der MacOS Typ:
Möchten Sie sich viel mit der Herstellung von Grafiken, Designvorlagen und der Erstellung und Bearbeitung von Musik und 3D Objekten beschäftigen, und wollen eine einzigartige Benutzerfreundlichkeit sowie Viren und Trojaner weitgehend vermeiden und bringen das nötige Kleingeld mit? Dann sollten Sie sich ein Macintosh zulegen! MacOS ist für Sie genau das richtige, wenn es um anspruchsvolles Arbeiten im Bereich Multimedia und IT geht. Möchten Sie auch noch die gängigen Softwareprodukte benutzen, mit denen Sie auch auf Windows schon vertraut waren, dann ist das System von Apple ausgezeichnet.
Leider sind diese Systeme ziemlich teuer, allerdings bekommt man für sein Geld auch schon mal 5 Jahre Updates für das gekaufte Produkt, womit sich die Anschaffungskosten über die Jahre dann wieder amortisieren. Zusätzlich hat man durch die benutzerfreundliche Bedienung die Option auch am Computer über einfache Fingergesten neue Arbeitsplätze und Bildschirme zu erstellen, sodass der Kauf von mehreren Monitore gar nicht mehr notwendig ist. Für die Sicherheit der Systeme muss kein teures Abo bei einem Antiviren Hersteller gekauft werden, da das Betriebssystem sicher genug ist und keine klassischen Windows-Viren und Trojaner darauf laufen.
Der Linux Typ:
Sind Sie ein Jemand, der sich mit der Materie “IT und Serveradministration” beschäftigen will und die Welt der Kommandozeilenoberfläche interessant findet und keine Probleme damit hat, sich auch mit alternativer Software für die sonst gängigen Softwareprodukten zu beschäftigen, dann empfiehlt es sich Linux Ubuntu oder Debian zu verwenden. Wobei Linux Ubuntu mehr für die Einsteiger ausgerichtet ist und Linux Debian für den IT-Experten. Bei Ubuntu können sie kinderleicht Software über das im OS integrierte “Ubuntu Software” zentral (whitelist) die gängigsten Softwareprodukte runterladen und installieren.
Linux ist zudem sicher, da es ständig von einer großen Community von IT-affinen Menschen weiterentwickelt und optimiert wird. Sicherheitslücken werden bei diesem System immer recht zügig geschlossen und es ist vermutlich das sicherste Betriebssystem. Leider gibt es nicht sehr viele performanten 3D-Spiele für Linux, ebenfalls funktionieren die neuesten Erscheinungen von Spielen von großen Spiele-Entwicklungsstudios nicht, da diese schlicht und einfach nur für Windows optimiert sind. Allerdings existieren durchaus viele einfachen Spiele für Linux womit man auch so sehr viel Spaß haben kann. Notfalls kann man selbstverständlich auch Windows in einer virtuellen Maschine emulieren um so noch in den Genuß von “performanten” Spielen kommen, wobei auch hier Einschränkungen gelten. Wollen Sie die Möglichkeit haben beide Systeme zu benutzen, dann empfiehlt es sich neben Windows auch Linux zu installieren. Beim Neustart Ihres Computers, werden Sie dann immer gefragt von welchem System sie hochfahren möchten. Mit einer Synchronisationssoftware können Sie dann auch immer Ihre Dateien auf die Cloud laden, damit Sie nicht ständig dubletten von Ihren Dateien wie Musik, Dokumente und Bildern haben. Was noch zu erwähnen sein sollte ist, dass Linux eine freie und professionelle Software ist, welches sehr flüssig und ressourcenschonend arbeitet. Es ist “das System” wenn es um Serveradministration geht, da es sich über die Jahre in diesem Bereich etabliert hat.
Über ihn wurde in den Medien schon vielfach berichtet: WannaCry! Ein sogenannter Kryptotrojaner, der es auf nur eines abgesehen hat: Ihr Geld!
Dadurch, dass Dokumente der NSA an die Öffentlichkeit gelangt sind, wurde eine Sicherheitslücke in Microsoft Windows bekannt, die von Cybergangstern hinter WannaCry schamlos ausgenutzt wird. Der Geheimdienst wusste offenbar 5 Jahre lang über diese Lücke Bescheid und meldete sie nie an Microsoft.
Was ist ein Kryptotrojaner?
Bei dieser Art der Schadsoftware (auch Ramsonware genannt) werden alle Dateien auf dem Computer einfach verschlüsselt. Familien Fotos oder die fast fertige Doktorarbeit z.B. sind dann einfach weg. Besitzer, die sie wieder zurückhaben möchten, müssen eine Art Lösegeld an die Betrüger bezahlen, damit die Dateien wieder entschlüsselt werden.
Im Fall von WannaCry wird das Opfer zusätzlich mit Countdowns unter Druck gesetzt. Nach Ablauf von drei Tagen wird das Lösegeld teurer und nach weiteren vier Tagen die Daten endgültig gelöscht.
Was kann dagegen unternommen werden?
Wenn der Computer mit WannaCry bereits befallen wurde, ist leider jede Hilfe zu spät. Dringend wäre davon abzuraten, das Lösegeld einfach zu bezahlen. Aufgrund eines Programmierfehlers in der Schadsoftware können die Betrüger solche Zahlungen ihren Opfern nicht zuordnen. Sie würden einfach versanden.
Allgemein sollte nie Lösegeld bezahlt werden. Cybergangster werden mit ihrer Masche weiter machen, wenn sie merken, dass sie damit durchkommen. Es sind Fälle bekannt, bei denen Opfer Lösegelder an die Täter bezahlt haben und danach mit höheren Beträgen weiter erpresst wurden. Oder Fälle, in denen sich Betrüger anschließend einfach aus dem Staub gemacht haben.
Kann die Verschlüsselung nicht einfach geknackt werden?
Das ist quasi ausgeschlossen. WannaCry verwendet hierfür einen Algorithmus, der sich seit Jahrzehnten bewährt hat und nach derzeitigem Stand ungeknackt ist. Nicht einmal die Geheimdienste oder Polizeibehörden dieser Welt könnten mit ihren Mitteln in einer realistischen Zeit an den Schlüssel herankommen. Es würde daran scheitern, dass nicht genug Rechenkapazität zu Verfügung steht oder zu wenig Strom produziert wird.
Man kann also nur vorbeugen?
Genau so ist es. Microsoft hatte in Windeseile einen Patch veröffentlicht, den hoffentlich inzwischen alle installiert haben auf ihre Computer. Wenn Sie darauf achten, dass zeitnah alle veröffentlichten Updates auf ihr System installiert wird, sind Sie schon auf der sicheren Seite. Machen Sie zusätzlich von allem Sicherungskopien auf externe Datenträger, was Ihnen lieb ist. Achten Sie aber darauf, dass diese nicht permanent am Computer angeschlossen sind. Insbesondere nach einem Befall sollten diese Datenträger niemals angeschlossen werden. Die Schadsoftware könnte auch diese kompromittieren.
Sorgen Sie allgemein dafür, dass ihr Computer wartungs- und sicherheitstechnisch in einem guten Zustand ist. Ein Computer ist wie ein Auto und will gepflegt werden. Beschäftigen Sie sich damit, was Ihr Computer von Ihnen möchte und klicken Sie irgendwelche Meldungen nicht einfach weg. Einen Termin beim TÜV würden Autobesitzer auch nicht einfach ignorieren.
Wie kann ich WannaCry von meinem Computer wieder entfernen?
Es gibt sog. "WannaCry Removal Tools" im Internet. Allerdings kann nicht gesagt werden, wie zuverlässig sie sind. Wenn die Schadsoftware nicht vom System restlos entfernt wird, besteht die Gefahr, dass sie erneut zuschlägt. Deswegen ist es ratsam, den Rechner samt allen Datenträgern komplett neu zu formatieren und Windows darauf neu zu installieren.