Ihre Datensicherheit ist uns wichtig?



Ähnliche Dokumente
Windows 10 > Fragen über Fragen

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Leichte-Sprache-Bilder

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung -

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

TeamSpeak3 Einrichten

mit dem TeXnicCenter von Andreas Both

! " # $ " % & Nicki Wruck worldwidewruck

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem

Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM

Fax einrichten auf Windows XP-PC

Überprüfung der digital signierten E-Rechnung

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline

Wie richten Sie Ihr Web Paket bei Netpage24 ein

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit,

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen.

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Adobe Photoshop. Lightroom 5 für Einsteiger Bilder verwalten und entwickeln. Sam Jost

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS

PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Tipps und Tricks zu den Updates

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

YouTube: Video-Untertitel übersetzen

Den Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert

Tutorial -

Die Bundes-Zentrale für politische Bildung stellt sich vor

Verwendung des IDS Backup Systems unter Windows 2000

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Starten der Software unter Windows 7

Anleitung zur Installation von Thunderbird

Guide DynDNS und Portforwarding

Installationshilfe und Systemanforderungen. Vertriebssoftware für die Praxis

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

Einrichten eines IMAP Kontos unter Outlook Express

Installation OMNIKEY 3121 USB

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

Installation von Malwarebytes

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Dienstleistungen Zentrum Medienbildung. Anleitung für das Überspielen von Videomaterial einer SD- und HDD-Kamera via USB

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:

Protect 7 Anti-Malware Service. Dokumentation

INSTALLATION VON INSTANTRAILS 1.7

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Lizenz-Server überwachen

Gut zu wissen: Hilfe für ereader-einsteiger Leitfaden Nr. 2: Wie lade ich meine ebooks in das Programm Adobe Digital Editions?

DeltaVision Computer Software Programmierung Internet Beratung Schulung

Internet online Update (Internet Explorer)

ACHTUNG: Es können gpx-dateien und mit dem GP7 aufgezeichnete trc-dateien umgewandelt werden.

, dadurch wird der andere Modus eingestellt, also es sieht dann so aus

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Was man mit dem Computer alles machen kann

Verwendung des Terminalservers der MUG

Thunderbird herunterladen, Installieren und einrichten Version (portable)

COMPUTER MULTIMEDIA SERVICE

System-Update Addendum

Anleitung zum Einspielen der Demodaten

ICS-Addin. Benutzerhandbuch. Version: 1.0

FTP-Server einrichten mit automatischem Datenupload für

Wie halte ich Ordnung auf meiner Festplatte?

Über die Internetseite Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt.

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter

Anleitung über den Umgang mit Schildern

SharePoint Demonstration

Pflegende Angehörige Online Ihre Plattform im Internet

Anleitung zur Nutzung des SharePort Utility

Outlook-Daten komplett sichern

Gruppenrichtlinien und Softwareverteilung

Lizenzen auschecken. Was ist zu tun?

Fotostammtisch-Schaumburg

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

PDF Dateien für den Druck erstellen

Handbuch zur Anlage von Turnieren auf der NÖEV-Homepage

Formular»Fragenkatalog BIM-Server«

Neue Schriftarten installieren

Lernwerkstatt 9 privat- Freischaltung

MSDE 2000 mit Service Pack 3a

EDV-Service-Germany. Handy schützen

WordPress lokal mit Xaamp installieren

Alle gehören dazu. Vorwort

Das Persönliche Budget in verständlicher Sprache

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Kleines Handbuch zur Fotogalerie der Pixel AG

CD aus einer ISO-Datei erstellen

Transkript:

Inh.: Ralf-Wolfgang Berlin Gabriel-Mayer-Straße 2 D-84503 Altötting Telefon: D: 08671 / 999 89 66 A: 0720 / 515 006 CH: 0325 / 112 701 * EDV-Beratung * Fernwartung * User-Helpdesk * Reparaturwerkstatt **Arbeitsplatzrechner * Netzwerk * Internet * Ihre Datensicherheit ist uns wichtig? Vorsorgen ist besser als einem Scherbenhaufen zu kitten! Unsere Erfahrung zeigt, daß vorbeugende Maßnahmen billiger sind als die Folgen der Unwissenheit oder Fahrlässigkeit zu beseitigen. Ich habe schon Vorträge über die Auswirkungen von Schadsoftware gehalten und bekam am Ende der Veranstaltung die denkwürdigsten Ausreden einen Virenscanner nicht zu installieren zu hören, so daß ich mich oft fragte, wozu ich nun eigentlich diesen Vortrag gehalten habe. Die häufigsten Aussagen waren dann: Der Virenscanner bremst meinen Rechner aus, Meine Daten sind nicht so wichtig oder Der Virenscanner verhindert das Öffnen von wichtigen Mails. Sicherlich bremst ein Virenscanner die Geschwindigkeit des Rechners. Bei den heutigen Algorithmen bei dem Virenscan allerdings meist nicht in einem Umfang den das Arbeiten unmöglich macht. Ich möchte hier auch keine Wertung der im Angebot befindlichen Virenscanner abgeben, da dieses hier den Rahmen sprengen würde. Ein guter Virenscanner sollte den Rechner nicht nur bei Plattenzugriffen und bei dem Zugriff auf Wechselmedien schützen. Er sollte den Rechner auch vor Schadsoftware aus dem Internet schützen. Ein Virenscanner schützt den Rechner vor Viren und auch bedingt vor Trojanern. Will man seinen Rechner vor Spy-Software schützen, so empfiehlt sich hier auch die Installation eines Mal-Ware-Scanners. Was ist nun aber der Unterschied zwischen Viren, Trojanern und Malware? Ich möchte hier mal auf die verschiedenen Arten der Schadsoftware näher eingehen. 1. Viren: Ein Computervirus ist ein sich selbständig weiterverbreitendes Computerprogramm. Der Computervirus pflanzt sich dazu in andere Computerprogramme ein und kann sich somit reproduzieren. Einmal gestartet kann der Computervirus vom Anwender nicht kontrollierbare Veränderungen an Programmen und Funktionen, dem Betriebssystem oder der Hardware vornehmen. Diese vom Ersteller des Virus gewünschten Änderungen

können die Computersicherheit herabsetzen oder die Funktion des Computers total zum erliegen bringen. Der Ausdruck Computervirus wird oft auch für Computerwürmer und Trojaner genutzt, da es oft für den Anwender nicht klar zu unterscheidende Mischformen gibt. 2. Trojanische Pferde (Trojaner): Ein Trojaner ist ein Türöffner für weitere Programme. Meist werden die Trojaner als nützliche Software getarnt und verleiten so den ahnungslosen Anwender dazu diese zu installieren. Trojaner können sich in die Startroutine des Computers und somit bei jedem Systemneustart aktiviert werden oder aber auch in Abhängigkeit mit speziellen Programmen gestartet werden. Meist laufen die Trojaner über Monate unbemerkt auf den befallenen Computern. Erst wenn störende Funktionen wie ständige Werbeeinblendungen oder aber das Starten des Internetbrowsers, sowie Zugriffe im Internet immer langsamer geworden sind, erst dann werden Trojaner meist bemerkt. Der Trojaner ist hier aber meist nicht der Verursacher der nun zum Vorschein kommenden Beeinträchtigungen, sondern die Programme denen er als Türöffner diente. Meist sind diese Programme Spy-Software oder auch Werbeprogramme die den Benutzer zum Kauf von Softwareprodukten anregen sollen. Löscht man nun diese lästigen Programme und geht das Übel nicht an seiner Wurzel, nämlich dem Trojaner an, so wird der im Hintergrund laufende Trojaner immer wieder neue Störenfriede (Schadsoftware, Malware) auf Ihrem Rechner den Weg zur Installation weisen. 3. Rootkit: Rootkits dienen dazu Prozesse, Netzwerkverkehr oder andere Aktivitäten vor den Augen des Benutzers zu verbergen. Rootkits werden mit Viren oder Trojanern gemeinsam installiert um möglichst unbemerkt auf dem befallenden Computer agieren zu können. 4. Backdoor: Hierbei handelt es sich um ein Programm welches versteckt einen Zugang zu dem Computersystem ermöglicht. Ein Backdoor wird meist in Kombination mit Trojanern verwendet. Ein Backdoor ermöglicht es einer dritten Person den kompletten Besitz Ihres Computersystems zu übernehmen. Auch kann über ein Backdoor die Web-Cam oder / und das Mikrofon eines Computersystems aus der Ferne angeschaltet werden um Personen auszuspionieren. 5. Scareware: Scareware sind Computerprogramme die den Computerbenutzer verunsichern und zum Kauf von Antivirensoftware, Malwarescanner oder aber TunUp-Utilities zur Geschwindigkeitssteigerung des Rechners animieren sollen. Diese Software ist meist auch mit Trojanern versehen, die immer neue Software hinzufügen. Auch sich automatisch installierende Toolbars werden oft genutzt um den Benutzer auf spezielle unsichere Internet-Seiten umzuleiten.

Auch hier ist es für Laien schwer den Unterschied zwischen einer echten oder vorgetäuschten Virenwarnung zu unterscheiden. Oftmals wird der Rechner erst gescant und etliche hundert Probleme festgestellt. Diese fiktiven Probleme können aber erst nach dem Kauf der Software beseitigt werden. 6. Ransomware: Die Ransomware wird den Trojanern zugeordnet. Die Ransomware verschlüsselt unbemerkt Dateien und Ordner. Es kann schon ärgerlich sein, wenn man plötzlich feststellt, daß man auf seine Dateien und Bilder nicht mehr zugreifen kann. In manchen mir bekannten Fällen war nicht einmal ein Abspeichern von Dateien möglich. Die Ransomsoftware wird oft über unsichere Quellen (Trojaner) oder von Viren und Würmern installiert. Für die Entschlüsselung soll man eine bestimmte Summe auf ein meist ausländisches Konto überweisen. Dies Geld kann man sich sparen, da dann das Geld weg ist, der Urheber der Software sich freut, aber man nie einen Schlüssel erhält. Um diese Software wieder los zu werden muß der Rechner komplett neu aufgesetzt werden nachdem die Festplatten einer speziellen Behandlung unterzogen wurden. Meistens sind die Festplatten nämlich so umformatiert, daß hier nur noch spezielle Software hilft um diese umformatieren zu können. 7. Adware: Adware ist Werbesoftware die sehr störend und lästig bei der Arbeit am Rechner am Computer sich äußern kann. Meist kommt die Adware durch Freeware auf den Rechner. Selbst bei einem Softwaredownload bei Chip läuft man Gefahr, daß solche Software mit installiert wird. Bei Chip raten wir aus diesem Grund immer den Download für Experten oder Fortgeschrittene zu wählen und sich genau die aufgehenden Seiten anzuschauen. Oft wird neben dem gewollten Programm noch diverse Adware oder Toollbars wie Ask.com Toolbar, Bonzo Buddy oder 180SearchAssistant installiert. Diese Programme laden nicht nur Adware, sondern stellen auch gern die Startseite des Internetbrowsers und die Suchmaschinen um. Daß Ihr Rechner von Adware befallen ist merken Sie ansonsten daran, daß vermehrt Pop-ups mit Werbung angezeigt werden. 8. Spyware: Spyware sammelt Daten über den Nutzer und übermittelt diese ohne dessen Einwilligung an den Urheber des Programms. Spyware dient zu Marketingzwecken und funktioniert ähnlich wie Adware. Spyware gelangt auf Ihren Rechner auch über Downloads oder Toolbars. Adware ist meist Bestandteil von Freewareprogrammen. Nun haben Sie die unterschiedlichen Schadsoftware kennengelernt, doch wie schützen Sie sich nun vor diesen.

Wir vom EDV-Service-Germany haben in den Jahren ein mehrstufiges Security-Paket entwickelt. Welches wir Ihnen nun auch hier erklären möchten. Es soll keine Werbung für spezielle Produkte sein, zumal die meisten kostenlos zu haben sind. 1. Das wichtigste ist, daß Sie Ihre auf Ihrem Computer befindliche Software durch Updates, so fern verfügbar, auf dem neuesten Stand halten. Das fängt mit dem Betriebssystem an, geht über Java-Applets bis hin zum Adobe Acrobat Reader. Fast jede Software hat Sicherheitslücken die von Cyberkriminellen gern als Einstieg in Ihr System genutzt werden. Die Firmen sind stets darauf bedacht diese Lücken zu schließen. Dieses geschieht entweder durch Updates oder Patches. Auch Ihre System-Treiber sollten Sie stets auf dem neuesten Stand halten, denn auch diese können Schlupflöcher für Angriffe in sich bergen. Wenn Sie Windows benutzen, so schalten Sie die Funktion für automatische Updates ein. Dann nimmt Ihnen Ihr Betriebssystem die meiste Arbeit ab und informiert Sie wenn neue Updates vorhanden sind. Benutzen Sie aber ab und zu auch die Funktion Windows Update, da diese alle Updates für Ihr System dann zum Download anbietet. 2. Sie sollten unbedingt einen guten Virenscanner installiert haben. Hier hat sich bei uns der Avast-Antivirus bestens bewährt. Der Avast-Antivirus schützt Sie auch vor mit Schadsoftware beladenen Emais und Webseiten. 3. Holen Sie sich auch Malware-Scanner. Bewährt hat sich bei uns das Tool Spybot search & destroy. Emsisoft Antimalware ist auch ein sehr gutes Tool welches es noch bis vor einiger Zeit kostenlos gab. Heute kann man sich nur noch die 30 Tage Testversion herunterladen und diese nervt in dieser Zeit ständig, daß man das Programm kaufen solle. Diese beiden Tools ergänzten sich perfekt. Was der Spybot nicht fand, fand Emsisoft und umgekehrt. Es werden im Internet aber etliche Tools angeboten, die wir hier auch ab und zu testen. Momentan sind wir aber immer noch auf der Suche nach einem kostenlosen ähnlichen Tool wie Emsisoft. Wir werden aber darüber berichten wenn wir es gefunden haben. 4. Über den Sinn und Unsinn einer Firewall kann man sich hier nun streiten. In einer fremden Umgebung macht diese bestimmt Sinn. Ich habe aber auch schon bei Kunden, die die Norton-Internet Security oder McAfee Internet-Security samt Firewall installiert hatten, kein Netzwerkzugriff auf freigegebene Dateien im internen Netzwerk mehr möglich war. Wenn Sie über einen Router, wie die AVM-Fritzbox oder Teledat von Telekom verfügen, so haben Sie im Router ein NAT installiert. Dieser NAT (Network Address Translation) übergibt nur die von Ihnen gesendeten Pakete an die externe, von Ihrem Internet-Provider Ihnen zugewiesene Adresse weiter. Ebenfalls leitet er die empfangenen, für Sie bestimmten Pakete aus dem Internet an Ihren Rechner weiter.

Somit ist Ihr Computer nicht im Internet zu sehen. Dies gilt zumindest so lange sie keine Schadsoftware auf Ihrem Rechner haben. Es empfiehlt sich aber auch ein Online-Portscan, da hier die nicht genutzten Ports ins Internet angezeigt werden. Diese kann man dann in der Web-Oberfläche des Routers schließen. In den meisten mir bekannten Fällen waren aber in den Routern nur die nötigen Standardports geöffnet. Eine zusätzliche Software-Firewall auf dem Rechner empfehlen wir nur den Profis die auch genau wissen wie man diese konfiguriert. 5. Ein Tool welches sich wirklich bei unseren Tests bewährt hat, ist das Programm Sandboxie. Wenn Sie dieses Programm installiert haben, so machen Sie es der Schadsoftware sehr schwer den Rechner zu befallen. Jede Datei die Sie gezielt aus dem Internet herunterladen, braucht erst noch eine Berechtigung um außerhalb der Sandbox gespeichert zu werden. Diese Erlaubnis erteilen Sie der Software oder der Datei. Die Sandbox fragt Sie nach dem Speicherort. Standardmäßig ist bei der Abfrage in der Sandbox vorgegeben. Sollten Sie sich nun aber Schadsoftware eingefangen haben, so brauchen Sie nur die Sandbox zu schließen und über das Controlcenter des Programms den Inhalt der Sanbox zu löschen. Das dauert in der Regel weniger als eine Minute und Ihre Sandbox ist wieder wie neu. Der Rechner wurde nicht befallen. Nun noch die Links um die von uns empfohlene Software zu bekommen. Da wir nie genau sagen können ob eine Web-Seite die gestern noch sauber war, es heute noch ist, empfehlen wir hier auch genau zu lesen was tatsächlich an Software heruntergeladen wird. Die Links (Herstellerseiten): Avast-Antivirus (Free) http://www.avast.com/de-de/index Spybot Search & Destroy http://www.safer-networking.org/ Emsisoft Antimalware (30 Tage Trail) http://www.emsisoft.de/de/software/antimalware/ Sandboxie http://www.sandboxie.com/index.php?downloadsandboxie Sollten Sie Fragen haben, so können Sie uns gern kostenlos und unverbindlich anrufen.