22.12.2016

Wir wünschen ein frohes Fest!



Ein frohes Weihnachtsfest!

 

Wir wünschen unseren Kunden, Geschäftspartnern und Freunden ein frohes und gesegnetes Weihnachtsfest und ein gesundes und erfolgreiches neues Jahr 2017!

 

Weiterhin bedanken wir uns für die gute und erfolgreiche Zusammenarbeit und für das Vertrauen, das sie im letzten und in den Jahren davor in uns gesetzt haben.

 

Bitte beachten Sie folgende Feiertagsregelung:

Dieses Jahr gibt es keine gesonderte Feiertagsregelung,

da Heiligabend und Silvester jeweils auf einen Samstag fallen.

 

Wir sind auch in der Woche zwischen Weihnachten und Neujahr

ganz normal zu erreichen.


Im neuen Jahr ist unser Büro dann ab Montag, den 02.01.2017
wie immer ganz normal von Mo - Fr jeweils von 9 - 18 Uhr besetzt.

 

Mit weihnachtlichen Grüßen

Ihr d·bug Team

 

 


12.12.2016

d·bug Hinweis: Netzwerkproblem unter Windows 10


Seit einigen Tagen bauen einige Windows 10 Rechner keine Internetverbindung mehr auf oder können im eigenen Netzwerk nicht mehr auf Server oder Drucker zugreifen.

 

Das Problem wurde von Microsoft seit dem Donnerstag letzter Woche eingeräumt, nachdem es zu zahlreichen Fehlermeldungen in diversen IT-Foren kam. Am Freitag wurde dann ein Windows 10 Update veröffentlicht, von dem aber nicht klar ist, ob es auch für die Behebung des Fehlers gedacht ist. Außerdem sind die betroffenen Rechner sowieso nicht in der Lage, die Updates per Internet zu beziehen.

 

Der Fehler liegt darin begründet, dass die jeweiligen Rechner keine gültige IP-Adresse mehr per DHCP vom Router bekommen und sich dann selbst eine sog. Fallback-IP-Adresse aus dem Bereich 169.254.xxx.xxx geben. Mit einer solchen IP-Adresse können die Rechner aber nicht mehr über den eigenen Router ins Internet oder im eigenen Netzwerk auf Server oder Drucker zugreifen.

 

Es gibt diverse Vorschläge, diesen Fehler manuell zu beheben, damit der PC nach einem Neustart wieder eine gültige IP-Adresse per DHCP vom Router zugewiesen bekommt.

 

Die von der Ausführung her einfachste aber auch radikalste Methode ist die, dass Netzwerk unter Windows 10 komplett zurückzusetzen. Aber Achtung: Dabei werden auch bereits vorhandene WLAN-Konfigurationen vom Rechner entfernt. Sie sollten also ihr WLAN-Kennwort kennen bevor sie die Anweisungen umsetzen.

 

Wie setzt man das Netzwerk unter Windows 10 zurück?

 

Sie klicken auf "Start", dann auf "Einstellungen" und dort dann auf "Netzwerk & Internet". Im nun geöffneten Dialogfenster klicken Sie dann ziemlich weit unten auf "Netzwerk zurücksetzen". Danach warnt Windows 10, dass dabei sämtliche gespeicherten Netzwerk-Einstellungen verloren gehen, jedoch ist im Normalfall für den Privatnutzer dies kein Problem. Die Netzwerkkarte bekommt nach dem automatischen Neustart des Rechners im Normalfall wieder eine IP-Adresse vom Router zugewiesen und im Falle einer WLAN-Verbindung, müssen Sie sich erneut mit ihrem router per WLAN verbinden und das WLAN-Kennwort eingeben.

 

In Firmenumgebungen, können die Netzwerkeinstellungen jedoch komplexer sein und hier sollte man dem Fehler nicht gleich mit der "großen Keule" zu Leibe rücken. Es gibt auch manuelle Methoden über die Kommandozeile, die mal mehr oder weniger zum Erfolg führen können. In einem solchen fall rufen Sie uns lieber vorher an.

 

Wenn Sie Fragen dazu haben, können Sie sich jederzeit unter 089 / 790 10 33 an uns wenden.

 

Mit den besten Grüßen

Ihr d·bug Team


21.11.2016

Serie: Verlässliche Infos zu Sicherheitsthemen! (Teil 2)


Überall im Internet, in Tageszeitung und auch in Fernsehsendungen liest und hört man etwas über Sicherheitslücken, Cyber-Attacken, Hacking-Opfer und Sicherheitsempfehlungen!

 

Doch wo bekommt man verlässliche Informationen mit Hand und Fuß?

 

Zum einen natürlich direkt bei uns per Mail oder Telefon oder gerne auch im direkten Gespräch. Aber außerhalb der Bürozeiten, wenn es mal wieder pressiert, aber auch sonst sind die Seiten des Opens external link in new windowBSI für Bürger sehr zu empfehlen.

 

Dort bekommen Sie verlässliche und praxiserprobte Hinweise und Informationen von den Sicherheitsexperten des BSI (Bundesamt für Sicherheit in der Informationstechnik) - viele davon auch als kostenlose PDFs zum Download.

 

Wir wollen diese Gelegenheit nutzen und in den nächsten Wochen mit einer kleinen Serie auf wichtige Themen der IT-Sicherheit hinzuweisen und Ihnen die entsprechenden Themenseiten des BSI für Bürger dazu vorzustellen.

 

Teil 2: Verwendung sicherer Passwörter

 

Auch, wenn man es nicht mehr hören kann und man sich inzwischen dutzende Passwörter merken soll, es ist wirklich wichtig, sichere Passwörter zu verwenden und auch bei jedem Dienst ein anderes!

 

Man hört ständig, dass mal wieder ein Server eines großen Internet-Dienstleisters gehackt wurde und Millionen von Benutzerdaten abhanden gekommen sind - zuletzt auch bei Yahoo und Dropbox.

 

Zur Erzeugung eines sicheren Passwortes sollten bestimmte Regeln beachtet werden, die auf den Opens external link in new windowSeiten des BSI sehr gut erläutert werden und von denen wir einige auch schon diverse Male abgedruckt und in Newsmeldungen erwähnt haben.

 

Das Problem ist dabei nicht die Erzeugung eines sicheren Passwortes sondern vor allem, dass man sich diese Passwörter auch merken kann.

 

Zusätzlich zu den Empfehlungen des BSI können wir daher die Seite Opens external link in new windowdinopass.com zur Erzeugung sicherer Passwörter empfehlen. Zwar ist die Seite ursprünglich für die Erzeugung von Passwörtern für Kinder gedacht und in Englisch, jedoch erzeugt sie dabei auch gut zu merkende Passwörter, die den Komplexitätsanforderungen trotzdem gerecht werden. Man sollte jedoch für die Erzeugung von gut zu merkenden und sicheren Passwörtern, den Knopf "Another strong password, please" benutzen. Der andere Knopf erzeugt nur einfache Passwörter.

 

Generell empfiehlt es sich, einen sogenannten Passwort-Manager zu verwenden, die es als Software für Windows aber auch als App für Android und iOS gibt und die auch alle in der Lage sind, sehr sichere und komplexe Passwörter zu erzeugen, die sich zwar nicht so einfach merken lassen wie die von dinopass.com, aber dazu hat man dann ja den Passwort-Manager.

 

Dann muss man sich nur noch ein wirklich sicheres Passwort ausdenken und merken, mit dem der Passwort-Manager geschützt ist um notfalls die anderen Passwörter, die im Passwort-Manager sicher gespeichert sind, nachzuschlagen.

 

Interessant sind auch die Opens external link in new windowTipps zum Umgang mit Passwörtern des BSI sowie unser Opens internal link in current windowNews-Beitrag vom 08.11.2016 zum Thema: geleakte Passwörtern.

 

Bei weiteren Fragen zum Thema Sicherheit stehen wir Ihnen wie gewohnt unter 0 89 / 790 10 33 telefonisch mit Rat und Tat zur Seite.
 

Mit den besten Grüßen

Ihr d·bug Team


08.11.2016

Online Sicherheit - mal wieder!


Es ist und bleibt ein Kreuz mit dem Internet und der Sicherheit!

 

Aktuell kursieren über drei Milliarden Datensätze mit geklauten Benutzerkonten im Netz - und leider ist ein Großteil davon auch für fast jeden durchsuchbar!

 

Dabei stammen die Daten aus verschiedenen kleineren und größeren Einbrüchen bei diversen Online-Portalen und -Dienstleistern wie etwa bei Yahoo, eBay, LinkedIn oder auch dem beliebten DropBox sowie auch Adobe.

 

Wenn Sie in der Vergangenheit viele Webdienste genutzt haben, ist die Wahrscheinlichkeit relativ hoch, dass sich eines Ihrer Passwörter auch schon in den Händen von Kriminellen befindet.

 

Leider wird oft zum Teil erst nach Jahren bekannt, dass bestimmte Dienste betroffen sind, bei denen eingebrochen wurde und dann riesige Mengen an Datensätzen abhanden gekommen sind. Die erbeuteten Datensätze werden dann im Untergrund (Stichwort: Darknet) gehandelt und verkauft - und das oft jahrelang, ehe es an die Öffentlichkeit gelangt und die Nutzer der Dienste von dem Zwischenfall erfahren.

 

Die Qualität der erbeuteten Daten variiert dabei stark und reicht von Zugangsdaten und persönlichen Daten inklusive Kennwörtern im Klartext bis hin zu lediglich Benutzername und beim Anbieter verschlüsselt gespeichertem zugehörigen Kennwort.

 

Ob man selbst betroffen ist, kann man kostenlos auf der Seite Opens external link in new windowhttps://www.haveibeenpwned.com erfahren, die von Troy Hunt (Microsoft Regional Director) betrieben wird und welche die Daten aus den sogenannten Leaks zur Abfrage anbietet. Nach Eingabe der eigenen E-Mail-Adresse oder dem Benutzernamen, bekommt man mitgeteilt, ob sich der Benutzername oder die betreffende E-Mail-Adresse, die ja oft als Benutzername verwendet wird, in den Datensätzen befindet und wenn ja, bei welchem Dienst diese abhanden gekommen ist.

 

Aber nicht alle sind so nett und es gibt auch Dienste, die diese verfügbaren Datensätze zusammengetragen haben um damit Geld zu verdienen. Dort kann man gegen ein kleine Gebühr abfragen, was zu einem bestimmten Benutzernamen oder einer bestimmten E-Mail-Adresse bekannt ist (Persönliche Daten, Passwörter im Klartext oder deren Passwort-Hashes, usw.) - dies gilt nicht nur für die eigene E-Mail-Adresse, man kann die Daten für jeden beliebigen Benutzer-Account abfragen. Ein Schelm, wer böses dabei denkt! Aus diesem Grund verlinken wir hier auch ausdrücklich nicht auf diese Datenbank.

 

Was kann man machen, wenn man betroffen ist?

 

Sollten Sie nach Eingabe ihrer E-Mail-Adresse oder eines Benutzernamens, den Sie bei einigen Online-Diensten verwenden, die Meldung sehen, dass dieser bei einem Dienst abhanden gekommen ist, dann sollten Sie möglichst sofort das Kennwort bei dem betroffenen Dienst neu setzen und auch bei allen anderen Diensten und Portalen, bei denen Sie das gleiche Kennwort verwendet haben!

 

Und wenn man eh schon dabei ist, ist es eine ausgesprochen gute Idee, dies auch gleich für alle anderen Dienste mit zu erledigen - auch, wenn dort ein anderes Kennwort verwendet wurde! Sicher ist sicher!

 

Wie kann man sich in Zukunft besser schützen?

 

Generell bewahrheitet sich hier wieder die alte Regel, dass man für jeden Dienst ein anderes Kennwort verwenden sollte, damit im Falle eines erfolgreichen Hacking-Angriffs auf diesen Dienst nur ein Passwort kompromitiert ist und nicht gleich alle Dienste, wenn man dort das gleiche Passwort verwendet hat. Denn man sollte sich im Klaren sein, dass die Hacker natürlich sämtliche bekannten Dienste mit der erbeuteten Kombination aus Benutzername und Kennwort testen - dafür gibt es inzwischen sogar voll automatisierte Tools.

 

Leider kann man sich nur eine begrenzte Zahl sicherer Passwörter für die verschiedenen Dienste merken und so wird man doch wieder dazu verleitet, das gleiche Kennwort mehrfach zu verwenden.

 

Ein Ausweg aus diesem Dilemma bieten sogenannte Passwort-Manager, die man mit einem sehr sicheren Master-Passwort schützt und in denen man dann sicher verschlüsselt die jeweiligen Benutzernamen und Kennwörter für die diversen Dienste und Portale hinterlegt. Dabei können diese Passwort-Manager selbst sichere Kennwörter erzeugen und sich sogar automatisch auf einer bestimmten Webseite einloggen, wenn man z.B. eine bestimmte Tastenkombination drückt. Die vielen unterschiedlichen Features der einzelnen Programme aufzuführen oder eines direkt zu empfehlen würde aber den Rahmen des Artikels sprengen und evtl. auch dem gewünschten speziellen Nutzungsverhalten gar nicht angemessen sein - daher verzichten wir darauf.

 

Bei Fragen zum Thema Sicherheit und Passwort-Manager stehen wir Ihnen aber gerne persönlich unter 0 89 / 790 10 33 telefonisch mit Rat und Tat zur Seite.
 

Mit den besten Grüßen

Ihr d·bug Team


30.09.2016

Serie: Verlässliche Infos zu Sicherheitsthemen!


Überall im Internet, in Tageszeitung und auch in Fernsehsendungen liest und hört man etwas über Sicherheitslücken, Cyber-Attacken, Hacking-Opfer und Sicherheitsempfehlungen!

 

Doch wo bekommt man verlässliche Informationen mit Hand und Fuß?

 

Zum einen natürlich direkt bei uns per Mail oder Telefon oder gerne auch im direkten Gespräch. Aber außerhalb der Bürozeiten, wenn es mal wieder pressiert, aber auch sonst sind die Seiten des Opens external link in new windowBSI für Bürger sehr zu empfehlen.

 

Dort bekommen Sie verlässliche und praxiserprobte Hinweise und Informationen von den Sicherheitsexperten des BSI (Bundesamt für Sicherheit in der Informationstechnik) - viele davon auch als kostenlose PDFs zum Download.

 

Wir wollen diese Gelegenheit nutzen und in den nächsten Wochen mit einer kleinen Serie auf wichtige Themen der IT-Sicherheit hinzuweisen und Ihnen die entsprechenden Themenseiten des BSI für Bürger dazu vorzustellen.

 

Teil 1: Nutzung öffentlicher WLANs

 

Gerade, wenn man sich an einem öffentlichen WLAN im Kaffee oder Hotel angemeldet hat, sollte man einige Sicherheitsvorkehrungen treffen und Sicherheitsregeln beachten.

 

Wir haben in diversen Newsmeldungen und eigenen Flyern (siehe d·bug Ratgeber Nr. 2 unter d·bug GmbH - Downloads) auch schon darauf hingewiesen und möchten Sie dazu auch an die Opens external link in new windowThemenseite: Öffentliche WLAN des BSI für Bürger verweisen - man muss das Rad ja nicht immer neu erfinden und sollte gute und frei verfügbare Informationen auch verbreiten. Ganz im Sinne des Internets!

 

Interessant sind auch die technischen Grundlagen zum Opens external link in new windowThema WLAN und die generellen Opens external link in new windowSicherheitstipps für die sichere Konfiguration von Router  und WLAN - auch diese sind sehr gut für Laien erklärt.

 

Zum Thema passend können wir Ihnen für die Nutzung eines Smartphone, Tablet oder Notebooks in öffentlichen WLANs die Verwendung einer sog. VPN-Software wie Opens internal link in current windowAvira Phantom VPN ans Herz legen. Damit stellen Sie sicher, dass niemand Ihre Daten mitschneiden kann.

 

Bei weiteren Fragen zum Thema Sicherheit stehen wir Ihnen wie gewohnt unter 0 89 / 790 10 33 telefonisch mit Rat und Tat zur Seite.
 

Mit den besten Grüßen

Ihr d·bug Team


22.08.2016

Erklärung: Warum funktioniert Phishing und was ist Social Engineering?


Nach einem Schädlingsbefall eines Rechners werden wir von Kunden fast immer gefragt, wie denn der Schädling überhaupt auf den Rechner kommen konnte - trotz installiertem Viren-Scanner!

 

Eine Antwort darauf ist jedoch oft nicht so einfach möglich, weil man den genauen Infektionsweg nur durch eine extrem zeitaufwändige Analyse herausfinden kann - oder auch gar nicht.

 

Was sich jedoch immer wieder zeigt, ist die Tatsache, dass sehr oft der Kunde selbst dem Schädling Tür und Tor geöffnet hat in dem er einen Anhang einer ihm eigentlich unbekannten E-Mail nicht nur geöffnet, sondern auch ausgeführt hat oder einen Link aus einer solchen E-Mail angeklickt hat - er also in die klassische Phishing-Falle getappt ist!

 

Die große Frage ist dann immer: Warum macht man das überhaupt?

Die kurze Antwort darauf: Social Engineering.

 

Hinter dem ominösen Begriff "Social Engineering" versteht man die "Kunst", Menschen so zu manipulieren, dass sie eine bestimmte E-Mail und deren Anhänge tatsächlich öffnen - oft wider besseren Wissens! Dies wird dabei auf unterschiedlichen Wegen erreicht: entweder, man lässt eine Mail äußerlich so aussehen, dass sie von einem bekannten Kontakt kommt oder man verwendet eine persönliche Ansprache oder Fakten, die irgendwo von Dritten erlangt wurden um die Mail legitim erscheinen zu lassen oder man spielt mit der Neugier des Empfängers um ihn zum Öffnen der Anhänge zu verleiten.

 

Diese Methode ist dabei nicht nur auf das Medium E-Mail beschränkt. Vor allem das Spiel mit der Neugier funktioniert ganz wunderbar auch mit "gefundenen" USB-Sticks oder auch Facebook-Einträgen. In Wirklichkeit werden diese USB-Sticks nämlich nicht zufällig "gefunden" sondern sind bewusst plaziert worden um potenzielle Opfer und deren Rechner mit Schädlingen zu infizieren. Ebenso taucht der Facebook-Eintrag nicht aus Versehen in der eigenen Timeline auf - der Name ist in der Regel ein häufig vorkommender (Müller, Schmidt, etc.) und das Thema zielt wieder auf den Faktor Neugier ab. Beliebt sind da solche Themen wie die Fotos von der Party auf der man angeblich zusammen war, Bilder vom neuesten Promi-Skandal, usw.

 

In der E-Mail oder dem Im Facebook-Eintrag finden sich dann Links, die auf speziell präparierte Webseiten zeigen und versuchen den Rechner über den Webbrowser durch sog. Drive-By-Downloads mit Schädlingen zu infizieren.

 

Wie wirksam sind solche durch Social Engineering gestärkten Phishing Kampagnen?

 

Wenn man einer zuletzt auf der Black Hat 2016 Security Konferenz vom Leiter des Google Anti-Abuse Teams (Elie Bursztein) vorgestellten Opens external link in new windowStudie zum Thema USB-Sticks trauen darf, dann sind diese Methoden sehr wirksam, was auch durch eine weitere Opens external link in new windowStudie der Friedrich-Alexander Universität Erlangen-Nürnberg von Dr. Zinaida Benenson zum Klickverhalten bei E-Mail und Facebook untermauert wird.

 

Bei der Masche mit den absichtlich "verlorenen" USB-Sticks haben ca. 45% der Finder danach Dateien auf diesem USB-Stick geöffnet - sehr oft auch gleich nachdem sie ihn gefunden hatten. Auf die Links in E-Mails oder im Facebook-Eintrag mit den "Party-Fotos" haben zusammen sogar über 50% der Empfänger geklickt - der Grund dafür: die persönliche Anrede mit Vornamen und oft auch pure Neugier!

 

Jedoch gaben die hinterher Befragten auch andere Gründe an warum sie Dateien geöffnet oder Links angeklickt hatten. Darunter waren dann auch Antworten zu finden, dass die Personen glaubten, den Versender tatsächlich zu kennen oder sie sich durch eine Anti-Viren-Software gut genug geschützt fühlten.

 

Interessant dabei ist, dass die Klickrate bei den E-Mails und Facebook-Einträgen auf 20% sank, wenn die pesönliche Anrede mit dem Vornamen weggelassen wurde.

 

Und natürlich wollte es hinterher natürlich niemand so genau zugeben, dass er oder sie auf die Links geklickt hatten - nur ca. 20% gaben dies ehrlich an.

 

Was kann man daraus folgern?

 

Nun, die wichtigste Aussage ist wohl immer noch die, dass die Neugier bei gutem Social Engineering in uns relativ oft über den Verstand siegt. Obwohl wir es besser wissen, klicken wir auf solche Links oder stecken gefundene USB-Sticks am heimischen oder noch schlimmer am Firmen-Rechner an um mal eben kurz draufzuschauen.

 

Da helfen dann auch keine Mitarbeiterschulungen und auch keine Anti-Viren-Software, wenn der Angreifer seine Hausaufgaben gemacht hat und die richtigen Knöpfe drückt.

 

Im Idealfall müsste der Administrator eines Netzwerkes sämtliche Möglichkeiten einen USB-Stick anzustecken schließen, Links aus E-Mails filtern (am besten nur reine Text-Mails zulassen), Facebook und Co am Arbeitsplatz blockieren und noch weitere Verrenkungen durchführen, die alle zu Lasten des Komforts gehen - ein Weg, den private Nutzer schon gar nicht in der Lage sind umzusetzen. Natürlich könnte auch helfen, dass legitime E-Mails von Firmen komplett anders aussehen oder man generell mit seinen Kommunikationspartnern verschlüsselt kommuniziert - auch alles wieder sehr aufwändig und daher nur mit geringen Erfolgsaussichten.

 

Und warum das Ganze trotzdem immer wieder funktionieren wird?

 

Nun, weil wir uns einfach nicht zügeln können und irgendwie immer eine Ausrede finden werden, warum wir den Link doch angeklickt oder den USB-Stick doch einfach so angesteckt haben!

 

Bei weiteren Fragen zum Thema Sicherheit stehen wir Ihnen wie gewohnt unter 0 89 / 790 10 33 telefonisch mit Rat und Tat zur Seite.
 

Mit den besten Grüßen

Ihr d·bug Team


25.07.2016

Sichere WLAN-Nutzung im Urlaub


Bald fangen in Bayern die Sommerferien an und die Urlaubszeit beginnt. Und da die Internetnutzung im Ausland immer noch recht teuer ist, greift man im Urlaub dann gerne auf die überall frei verfügbaren WLANs zurück.

 

Ist ja auch bequem: In der Bar am Strand mal eben schnell noch E-Mails checken, Facebook, Instagramm und Co updaten, usw. Doch genau hier lauern auch die Gefahren!

 

Im Ausland ist man viel freizügiger, was die Bereitstellung freier WLANs und deren Nutzung betrifft. Die WLAN-Hotspots werden dort schon seit vielen Jahren betrieben und sind oft in sicherheitsbedenklichem Zustand. Alte Router- oder Access-Point-Modelle mit diversen Sicherheitslücken, unzureichende oder gar keine WLAN-Verschlüsselung, usw.

 

Die Nutzung eines solchen WLANs zum Surfen ist daher sehr riskant, weil man davon ausgehen muss, dass Dritte problemlos Daten mitlesen können oder das WLAN zur Verteilung falscher Software-Updates nutzen um Schädlinge auf fremden Rechnern aufzuspielen. Wenn Sie über ein solches WLAN Webseiten aufrufen, die nicht verschlüsselt sind (am https:// erkennbar), dann kann praktisch jeder in einem solchen WLAN ihre Anmeldedaten mitlesen und sie später missbräuchlich nutzen.

 

Um die Gefahren zu minimieren, sollte man bei der Nutzung solcher WLANs stets eine eigene und sichere VPN-Verbindung aufbauen bevor man andere Webseiten aufruft oder E-Mails abruft.

 

Wir empfehlen Ihnen für das sichere Surfen im Urlaub daher Avira Phantom VPN Free bzw. die Pro Version (falls Sie Vielsurfer sind).

 

Die Software gibt es für Windows, Mac, Android und iOS. In der Free Version bekommen Sie bis zu 1GB verschlüsseltes Datenvolumen pro Monat um darüber dann eine verschlüsselte VPN Verbindung ins Internet aufzubauen, damit niemand Ihren Datenverkehr mitschneiden kann. Die 1GB reichen für den Urlaub in der Regel auch locker aus.

 

Sollten Sie jedoch mehr Volumen benötigen und mehrere Geräte auf einmal nutzen, dann gibt es die Pro-Version ohne Volumenbegrenzung.

 

Also: Noch vor dem Urlaub die Avira Phantom VPN App installieren oder von uns installieren lassen, damit dem sicheren Surfen am Urlaubsort nichts mehr im Wege steht! Die Bedienung der App ist absolut unkomliziert und in wenigen Minuten erlernt.

 
Bei weiteren Fragen zum Thema  Sicherheit im WLAN stehen wir Ihnen wie gewohnt unter 0 89 / 790 10 33 telefonisch mit Rat und Tat zur Seite.
 

Mit den besten Grüßen

Ihr d·bug Team


20.05.2016

Sicherheit im Internet: Thema Viren-Scanner


Die Zeiten des unbedarften Surfens im Internet sind vorbei! Immer mehr bestimmen Schädlinge, gehackte Webseiten, Werbung und Phishing den Internet-Alltag und man muss inzwischen sehr aufpassen, sich nicht unbeabsichtigt etwas einzufangen - vor allem auch per E-Mail.

 

Es gibt zwar noch einige wenige, die der Meinung sind, dass der beste Schädlingsschutz noch der Einsatz des Gehirns ist und man deswegen keinen Viren-Scanner braucht, aber das ist für den unerfahrenen Anwender absolut nicht zu empfehlen.

 

Zu leicht kann man sich ohne auch nur irgend etwas anzuklicken durch eine Sicherheitslücke in einer veralteten Software einen Schädling einfangen oder beim Öffnen von Anhängen einer E-Mail, usw.


Deswegen raten wir Ihnen dringend, einen aktuellen Viren-Scanner zu nutzen!

Wir empfehlen seit Jahren die Produkte der in Deutschland ansässigen Firma Avira, deren Scanner sehr zuverlässig arbeiten und bei Tests seit Jahren im Spitzenfeld zu finden sind. Auch sind Sie relativ resoourcenschonend und belasten das System nicht zu sehr.

In der März-Evaluierung von AV-Comparatives hat der Scanner Avira Antivirus Pro sogar eine Erkannungsrate von 100% im Opens external link in new windowReal-World-Test erzielt und ist auch sonst immer im Spitzenfeld be den Erkennungsraten zu finden.

 

Aktuell bieten wir in unserer Opens internal link in current windowMai-Aktion auch die Einrichtung von Avira Phantom VPN an. Eine sehr einfach zu bedienende VPN-Software, mit deren Hilfe sie auch wenn Sie mit dem Notebook oder Smartphone unterwegs sind und öffentliche WLANs nutzen, stets sicher und verschlüsselt im Internet surfen können.


Bei weiteren Fragen zum Thema  Sicherheit stehen wir Ihnen wie gewohnt unter 0 89 / 790 10 33 telefonisch mit Rat und Tat zur Seite.
 

Mit den besten Grüßen

Ihr d·bug Team


15.04.2016

d·bug Empfehlung: Weg mit QuickTime, Flash und Co.


Die IT-Sicherheits-Newsticker verkünden mal wieder die nächste Sicherheitslücke eines Browser-Plugins - Zeit, sich langsam aber doch vehement von diversen Browser-Plugins zu verabschieden!

 

Apple stellt ab sofort den Support für QuickTime unter Windows ein. Diese Software spielt bestimmte Audio- und Videoformate von Apple ab und wurde früher oft mit iTunes von Apple mit installiert. Ein aktueller Rechner ab Windows 7 sowie aktuelle iTunes-Versionen brauchen diese Software in der Regel jedoch nicht mehr.

 

Mehrere IT-Sicherheitsfirmen und auch das amerikanische Innenministerium empfehlen daher die Deinstallation von Apple Quicktime für Windows, weil es bekanntgewordenen Sicherheitslücken gibt, die zwar noch nicht aktiv genutzt werden, für die es jedoch nach aktuellem Stand keine Fehlerbehebungen mehr durch Apple geben wird. Auf Rechnern mit installiertem QuickTime für Windows bestehen daher kritische Sicherheitslücken, durch die Schädlinge auf den Rechner gelangen können.

Deswegen wird angeraten, Apple QuickTime für Windows zügig zu deinstallieren!

Aktuelle Webbrowser benötigen heute in der Regel keine Multimedia-Plugins (QuickTime, Flash-Player, Silverlight, usw.) mehr, um Videos, Browserspiele und andere Multimedia-Inhalte in Webseiten wiederzugeben.

Aus diesem Grund sollte man auch gleich den Adobe Flash-Player, Microsoft Silverlight und wenn möglich auch Oracle JAVA mit deinstallieren. Diese Browser-Plugins stellen die Haupteinfallstore für Schädlinge über den Webbrowser durch sogenannte Drive-By-Downloads dar und werden von aktuellen Webseiten oft nicht mehr benötigt.

Die Deinstallation sollte dabei über die Systemsteuerung und dort über "Programme deinstallieren" durchgeführt werden. Einfach in der Software-Liste suchen, ob die oben erwähnte Software vorhanden ist, den Eintrag anklicken und auf den Knopf "Deinstallieren" klicken.

Bei weiteren Fragen zu der Sicherheitsmeldung stehen wir Ihnen wie gewohnt unter 0 89 / 790 10 33 telefonisch mit Rat und Tat zur Seite.
 

Mit den besten Grüßen

Ihr d·bug Team


19.02.2016

d·bug Warnung: Krypto-Trojaner im Umlauf!


Am Montag Nachmittag begann der lange unentdeckt gebliebene Krypto-Trojaner "Locky" weltweit sein Unwesen und nach Berichten bekannter IT-Portale wütet er aktuell regelrecht in Deutschland.

 

Der besagte Krypto-Trojaner infiziert einen Rechner und verschlüsselt sämtliche bekannten und gängigen Nutzerdaten wie Word-Dokumente, Excel-Tabellen und viele weitere Dateiformate. Diese werden mit einem hochsicheren Algorithmus verschlüsselt und es ist aktuell kein Weg bekannt diese verschlüsselten Dateien wieder herzustellen - außer natürlich, man zahlt das geforderte Lösegeld von ca. umgerechnet 300 Euro.

 

Der Infektionsweg ist dabei hauptsächlich der bekannte Weg über Phishing-Mails mit angeblichen Rechnungen oder Mahnungen als Word- oder Excel-Dokument im Anhang der E-Mail. In diesen Dokumenten schlummern dann Makros, die bei Ausführung aktiv werden und Schad-Code erzeugen bzw. auf den Rechner nachladen um dann mit der Verschlüselung zu beginnen.

 

Dazu muss man aber erstens das Dokument im Anhang selbständig öffnen und dann auch noch der Ausführung des eingebetteten Makros zustimmen! Es ist also eine gehörige Portion Selbstbeteiligung durch den Nutzer erforderlich um sich zumindest auf diesem Weg mit dem Schädling zu infizieren!

 

Unser Tipp: Öffnen Sie keine Anhänge in E-Mails, bei denen Sie sich nicht hundertprozentig sicher sind, dass sie diese Anhänge angefordert haben - schon gar nicht Word- oder Excel-Dokumente. Und auf keinen Fall stimmen sie der Ausführung der enthaltenen Makros zu, wenn sie sich nicht sicher sind!

 

Ein weiterer Infektionsweg ist der über sog. Exploit-Kits eingebettet in Webseiten. Hierbei reicht der Besuch einer Webseite, die gehackt wurde und dadurch diese Exploit-Kits im Hintergrund ausliefert. Diese Exploit-Kits durchsuchen den Webbrowser des Nutzers auf bekannte Sicherheitslücken in den installierten Plugins oder Add-Ons (z.B. das Flash-Plugin) und schleusen darüber dann den Schädling am Viren-Scanner vorbei in den Rechner.

 

Hier hilft nur, den Rechner stets aktuell zu halten und sämliche Updates bei Verfügbarkeit einzuspielen.

 

Backup, Backup, Backup!

 

Wohl dem, der ein ordentliches Backup seiner Daten hat, wenn der Krypto-Trojaner zugeschlagen hat. Dazu ist es wichtig, Daten regelmäßig - am besten täglich auf externen Medien zu sichern. Diese Medien müssen nach dem Backup vom Rechner entfernt und sicher verwahrt werden.

 

Wie sich gezeigt hat, verschlüsselt der Krypto-Trojaner sämtliche Dateien, die er erreichen kann - sei es auf dem Server, auf Netzlaufwerken im NAS oder angesteckte USB-Sticks, Speicherkarten oder USB-Festplatten!

 

Wie konnte der Trojaner so um sich greifen?

 

Der Kryto-Trojaner "Locky" wurde anscheinend in einer lange geplanten Aktion über einen längeren Zeitraum heimlich über Phishing-Mails und Exploits-Kits (Drive-By-Downloads) auf tausenden Rechner installiert und schlummerte dort zunächst völlig unerkannt, bis er am Montag dann endlich aktiv wurde.

 

Wie unsere internen Test auch mehrfach gezeigt haben, sind die Anti-Virus-Hersteller ob der schieren Anzahl täglich neuer Schädlinge zwangsweise ständig hinterher - das bedeutet, dass neue Schädlinge in der Regel erst nach ca. 1-2 Tagen von den gängigen Herstellern erkannt werden.

 

Sollten Sie sich also bei einer Mail unsicher sein, ob sie nicht doch legitim ist und sie den Anhang benötigen, warten Sie zumindest 1-2 Tage ab, bis sie den Anhang öffnen - und führen Sie die enthaltenen Makros erst einmal nicht aus. Schauen Sie sich die Datei erst so an und erst wenn Sie sich sicher sind, dass die Datei von einem Kollegen stammt oder einem Zulieferer den Sie kenne, führen Sie evtl. vorhanden Makros aus. Die Chance, dass der Viren-Scanner einen etwaigen Schädling dann erkennen würde steigt immens!

 

Natürlich können Sie sich auch telefonisch rückversichern beim Absender der E-Mail. Bedenken Sie, dass es sehr leicht ist, den Absender einer Mail zu fälschen - dies wird bei Phishing-Mails sehr oft gemacht, weil so die Wahrscheinlichkeit steigt, dass das potentielle Opfer die Mail und dessen Anhang auch tatsächlich öffnet, weil es den vermeintlichen Absender kennt und ihm vertraut.

 

Wenn Sie Fragen dazu haben, wie Sie sich vor so einem Fall schützen oder wie Sie generell ein für Sie passendes Backup -Konzept umsetzen können, können Sie sich jederzeit unter 089 / 790 10 33 an uns wenden.

 

Mit den besten Grüßen

Ihr d·bug Team


20.01.2016

Umstieg auf Linux - ein Selbstversuch! Teil 4


Und weiter geht es mit dem Linux-Selbstversuch - die etwas schwierigeren Programm-Installationen und Problemchen!


Im letzten Teil der Serie und nach nun mehrmonatiger intensiver Nutzung des Systems, gehen wir noch auf ein paar kleinere Besonderheiten und Anpassungen ein.

 

Die Installation von Software, die nicht im Anwendungsmanager zu finden ist

Im Standardumfang einer modernen Linux-Distribution ist zwar fast alles enthalten, was man so braucht, jedoch eben nicht komplett alles. Entweder gibt es das Programm nicht für die verwendete Distribution oder eben nicht in der aktuellsten Version.

 

Natürlich kann man sich in der Regel unter Linux ein Programm aus den Quelltexten selbst kompilieren und installieren, jedoch ist dies schon sehr fortgeschrittener Stoff und vom Anfänger eher nicht zu bewältigen.

 

Ein Ausweg gibt es aber dafür: viele Distributionen erlauben heute schon recht komfortabel die Installation von Software aus fremden Quellen, fremden Installationspaketen anderer Distributionen oder auch von der Community gepflegter sog. PPA-Dateien (Personal Package Archive). Dies sind Pakete, die von bestimmten Personen der Open-Source Community in Eigenregie erstellt und gepflegt werden, damit sich die Installation aktueller Software nahtlos auch in älteren Linux-Distributionen erledigen lässt.

 

Um zum Beispiel das aktuellste Gimp zu installieren statt der im Anwendungsmanager der Distribution verfügbaren, sucht man ein solches PPA für Gimp und für die eigene Distribution halt unter Google und fügt dieses PPA und dessen Link dann einfach im Anwendungsmanger von z.B. Ubuntu oder Linux Mint hinzu. Nach einer Aktualisierung der Paketquellen staht dann im Anwendungsmanager auch schon die aktuelleste Gimp-Version zur Auswahl, die dann auch über den Paketmanager stets aktuell gehalten wird.

 

Eine andere Möglichkeit sind auch in JAVA geschriebene Programme, die in der Regel unter allen Betriebssystemen laufen. Hier beschränkt sich die Installation darauf, die Programmdateien herunterzuladen, in ein Verzeichnis seiner Wahl zu entpacken und für die entsprechende JAVA-programmdatei dann einen sog. Starter auf dem Desktop zu erstellen - ist kein Hexenwerk, geht heute auch schon einfach per rechtsklick auf den Desktop unter Linux.

 

Ein empfehlenswertes JAVA-Programm für den Bereich Homebanking unter Linunx ist zum Beispiel Hibiscus. Damit kann man seine Online-Bankkonten sehr bequem verwalten und Überweisungen tätigen, Kontoauszüge abholen, etc. - und das auch mit Unterstützung für sämtliche aktuellen TAN-Verfahren bis hin zu externen Kartenlesern.

 

Es gibt aber auch kommerzielle Software für Linux. Diese kann wie unter Windows auch online vom Hersteller heruntergeladen und dann nach Anweisung installiert werden inklusive Support vom Hersteller. Ein Beispiel ist z. B. das Office-Paket Softmaker Office, welches ein sehr guter Ersatz (bis auf Outlook) für Microsoft Office unter Linux ist. Es erinnert von der Oberfläche und Benutzung noch an das Microsoft Office 2003 und kann alle aktuellen Office-Formate lesen und auch schreiben, wobei es wesentlich günstiger im Preis ist. Es gibt auch eine kostenlose Variante davon, die dann Softmaker FreeOffice heisst und nur unwesentlich eingeschränkt gegenüber der Vollversion ist.

 

Was hat bisher noch nicht geklappt?

 

Die einzige offene Baustelle ist zur Zeit beim Autor nur noch die Fernbedienung Logitech Harmony. Diese ist frei in der Tastenbelegung programmierbar und kann sehr viele Geräte ansteuern. Die Programmierung ist jedoch von Logitech über das Silverlight-Add-On unter Windows gelöst, was so unter Linux nicht funktioniert.

 

Es gibt für Linux zwar inzwischen auch Software für diese Serie, jedoch ist die Installation und Einrichtung etwas komlizierter und auch die Erkennung der Fernebdienung selbst per USB-Anschluss gestaltet sich etwas schwierig, da sie nicht so wie unter Windows erkannt wird. Da die Fernbedienung aber schon seit Jahren programmiert ist und kein akuter Handlungsbedarf besteht wurde hier bisher nur ein kurzer Machbarkeits-Test durchgeführt - der Aufwand ist aber aktuell einfach nicht notwendig.

 

Endgültiges Fazit

 

Wie schon mehrfach betont, das Arbeiten unter Linux macht Spaß und wenn man sich dran gewöhnt hat, geht es oft sogar schneller und einfacher als unter Windows von der Hand. Vermisst wird immer noch nichts und große Fehler oder Abstürze sind bisher noch nicht aufgetreten. Das Linux startet von SSD spektakuöär schnell und ist nach der Anmeldung sofort einsatzbereit. Die Aktualisierung der ganzen Software ist sehr wenig Aufwand, weil der Paketmanager das übernimmt und die Sachen dann im Hintergrund erledigt  und zwar ohne Neustarts - nur die von Hand installierte JAVA-Software muss manuell auf dem laufenden gehalten werden, aber das wusste man ja vorher, wenn man das nicht über den Paketmanager macht. Das gilt übrignes nicht für die von Hand installierten PPAs, die darüber installierte Software wird auch über den Paketmanager aktuell gehalten.

 

Das Sicherheitsgefühl ist wesentlich größer als unter Windows - gerade auch in Anbetracht der letzten Krypto-Trojaner-Wellen. Das bedeutet aber nicht, dass dies nicht auch unter Linux möglich wäre - Linux ist aktuell jedoch eher kein lohnenswertes Ziel für die Angreifer, weil die Verbreitung als Desktop-System noch zu gering ist. Dies gilt so auch für Apple Rechner, die bis dato nur in sehr geringem Ausmaß betroffen waren.

 

Wer hauptsächlich die in den vorigen Artikeln der Serie erwähnte Software einsetzt und nicht unbedingt auf Microsoft Office und Outlook angewiesen ist, sollte auf jeden Fall mal den Selbstversuch wagen - vielleicht auf einem älteren Rechner, der noch irgendwo herumsteht und nicht mehr benutzt wird, weil vielleicht noch Windows XP drauf ist. Diese Rechner sind ideal um sich an Linux heranzutasten.

 

Trauen Sie sich und probieren es aus - es lohnt sich!

 

Bisher erschienene Teile der Artikelserie:

Opens internal link in current windowTeil 1: Umstieg auf Linux - ein Selbstversuch!
Opens internal link in current windowTeil 2: Umstieg auf Linux - ein Selbstversuch!

Opens internal link in current windowTeil 3: Umstieg auf Linux - ein Selbstversuch!


Bei Fragen und Anregungen zum Artikel erreichen Sie uns unter:  0 89 / 790 10 33.


Mit den besten Grüßen

Ihr d·bug Team


 

© 1999-2016 d·bug GmbH - Alle Rechte vorbehalten.