22.12.2017

Windows Update-Probleme beheben


Seit einiger Zeit beobachten wir auf den Rechnern unserer Kunden vermehrt Probleme mit Windows Updates unter Windows 7.

 

Dies führt in der Regel dazu, dass ab einem bestimmten Datum dann keine Updates mehr eingespielt werden und so mit der Zeit potenzielle Sicherheitslücken auf dem betroffenen Rechner vorhanden sind.

 

Sollten Sie feststellen, dass ihr Rechner betroffen ist und seit einiger Zeit keine Windows Updates mehr findet und einspielt, ist anzuraten, etwas dagegen zu unternehmen.

 

Wie kann man das Problem beheben?

 

Es gibt hier einige Lösungsansätze, die erfolgversprechend und nicht zu kompliziert in der Anwendung sind.

 

1. Windows Updates deaktiveren und wieder aktivieren

 

Das ist quasi das Pendant zu "Gerät einfach mal aus- und wieder anschalten." Dazu muss man unter Windows 7 und 8 nur "Windows Update" aufrufen und dort unter "Einstellungen ändern" einmal unter "Wichtige Updates" die Einstellung von "Updates automatisch installieren (empfohlen)" auf "Nie nach Updates suchen (nicht empfohlen)" stellen, den Rechner danach einmal neu starten und das Ganze danach wieder auf den Ursprungswert zurücksetzen - oft findet Windows Update danach wieder Updates und kann sie auch wieder installieren. Unter Windows 10 gibt es diese Möglichkeit so nicht, da probieren Sie es bitte gleich mit dem folgenden Vorschlag.

 

2. Die Windows Problembehebung das Problem beheben lassen

 

Seit geraumer Zeit versucht Microsoft Windows mit der Problembehandlung automatisch nach Fehlern und deren Behebung suchen zu lassen - mal mit mehr, mal mit weniger Erfolg. In letzter Zeit ist die Problembehandlung jedoch recht gut geworden und kann allerhand Probleme von ganz alleine beheben. Am besten rufen Sie die Problembehandlung auf, indem Sie auf der Tastatur einmal auf die Windows-Taste drücken und dann im Suchfeld den Text "Problembehandlung" eintippen. Im Suchergebnis klicken Sie dann auf "Problembehandlung" - es öffnet sich ein Fenster in dem Sie in der linken, abgesetzten Spalte dann auf "Alles anzeigen" klicken und dann in der Liste ganz unten auf "Windows Update". In dem nun geöffneten Assistenten für die Problembehandlung für Windows Update klicken Sie am besten immer auf "Weiter" und lassen Windows versuchen die Problem selbständig zu beheben. Oft hilft das sofort und Windows Update funktioniert danach wieder korrekt.

 

3. Microsoft Fix-it Tool für Windows Update Probleme

 

Sollte der vorherige Schritt auch keinen Erfolg gebracht haben, kann man von Microsoft ein spezielles "Fix-it Tool" herunterladen und ausführen lassen. Dieses Tool ist zwar eigentlich auch nur das gleiche, wie die Problembehandlung, jedoch kann es sein, dass es aktueller ist als die auf dem betroffenen Rechner befindliche Version und den Fehler beheben kann, obwohl die Problembehandlung zuvor schon gescheitert ist.

 

Das Tool gibt es unter folgendem Link für die jeweilige Windows Version:

Opens external link in new windowhttps://support.microsoft.com/de-de/help/4027322/windows-update-troubleshooter

 

4. Wenn alle Stricke reißen

 

Sollten alle vorherigen Tipps nicht helfen, sollten Sie den Rechner zu uns bringen. Es gibt noch Schritte, die man durchführen kann, die jedoch den Rahmen dieses kleinen Artikels sprengen und den normalen Anwender überfordern würden. Dazu müssen Dienste deaktiviert und wieder aktiviert werden, der Windows Update Cache manuell gelöscht werden oder evtl. fehlende Updates manuell installiert werden, usw. - alles Schritte, die man besser Profis überlassen sollte, weil sie das System sonst auch schnell stark beschädigen könnten.

 

Bei weiteren Fragen zu Probleme mit Windows Updates stehen wir Ihnen wie gewohnt unter 0 89 / 790 10 33 telefonisch mit Rat und Tat zur Seite.
 

Mit den besten Grüßen

Ihr d·bug Team


20.12.2017

Wir wünschen: Frohe Weihnachten!



 

Vielen Dank, liebe Technik!

 

Ach wie wär' des fad, wenn des olle Computer-G'lump immer funktionieren tat!

 

Kein Adrenalinausstoss mehr beim Drucken, Speichern
oder Installier'n - Wo blieb' denn da der Kick, wenn die Sachen immer funktionier'n?

Und sollt' die IT, sich doch mal zier'n - dann können's wie eh und je mit uns fei telefonier'n!

Und weil des immer no' so iss und immer schon so war:

 

Wünschen wir Ihnen und Ihren Lieben ein frohes Fest
und ein und gutes neues Jahr!

 

 

 

Bitte beachten Sie folgende Feiertagsregelung:
 

Von Montag, den 18.12.2017 bis Freitag, den 22.12.2017,

sowie von Mittwoch, den 27.12.2017 bis Freitag, den 29.12.2017

ist unser Büro ganz normal von 9 - 18 Uhr durchgehend besetzt.

Im neuen Jahr ist unser Büro dann ab Dienstag, den 02.01.2018
wie immer ganz normal von Mo - Fr jeweils von 9 - 18 Uhr besetzt.

 

Mit weihnachtlichen Grüßen

Ihr d·bug Team

 

 


01.12.2017

Telekom stellt Anschlüsse um ...


... und zwar auf das sog. VDSL2-Vectoring Verfahren, das noch einmal für ordentlich Bandbreite auf den verlegten Leitungen sorgen kann.

 

Da wir in letzter Zeit vermehrt Anfragen unserer Kunden zu dem Thema bekommen haben und auch selbst schon davon betroffen waren, wollen wir hier kurz das Thema erläutern.

 

Worum geht es genau?

 

Im Zuge des Breitbandausbaus auf die bundeseinheitlich geforderten 100 MBit/s für jeden Haushalt, sind die einzelnen Netzbetreiber und allen voran die Telekom aktuell damit beschäftigt, die alten Netze dafür tauglich zu machen.

 

Dazu wird die Verteilertechnik in den grauen Kästen (KVz, DSLAMs), die man überall in den Straßen sieht, auf die neue Technik umgerüstet - ebenso die Technik dahinter, die die einzelnen Verteiler versorgt. Diese werden oder sind schon mit Glasfaser ans Hauptverteilernetz angeschlossen, damit diese für das sog. VDSL2-Vectoring oder gar Super-Vectoring tauglich sind. Mit der VDSL2-Vectoring-Technik können bis zu 100 MBit/s über die normalen Kupferdrähte bis zum Endpunkt beim Kunden (VDSL2-Router/-Modem) transportiert werden. Im Falle von Super-Vectoring dann später sogar einmal bis zu 250 MBit/s.

 

Durch das sehr komplexe VDSL2-Vectoring-Verfahren geht diese Umrüstung aber immer nur gebietsweise, weil alle Leitungen zu den einzelnen VDSL2-Routern der jeweiligen Kunden eines DSLAMs davon betroffen sind. Das ist der Tatsache geschuldet, dass die Elektronik im DSLAM die volle Kontrolle über alle Leitungen in diesem Schaltschrank haben muss, damit sie die Signale so aufbereiten und über alle Leitungen verteilen kann um möglichst wenig gegenseitige Störsignale zu erzeugen, die die Bandbreite auf den benachbarten Leitungen dämpfen und somit den Durchsatz verringern würde. Im Endeffekt kommen dadurch alle Kunden, die an einem solchen umgerüsteten DSLAM angeschlossen sind, insgesamt zu wesentlich mehr nutzbarer Bandbreite beim Surfen.

 

Doch damit das alles reibungslos klappt, muss auch das Engerät beim Kunden, der sog. VDSL2-Router mitspielen und für diese Technik gerüstet sein. Ist dies nicht der Fall, so hat der Kunde nach dem Umstellungstermin keine oder nur eine sporadisch funktionierende Internetverbindung oder kann auch nicht mehr telefonieren.

 

Wann sind Sie davon betroffen?

 

Die Telekom oder auch andere Anbieter, die ein Gebiet mit Vectoring Technik ausbauen, verständigen die betroffenen Kunden vorab schriftlich und teilen Ihnen den geplanten Umstellungstermin rechtzeitig mit.

 

Wenn Sie ein solches Schreiben von der Telekom erhalten haben, müssen Sie als Kunde nur sicherstellen, dass ihr Endgerät (Router, Modem) mit der neuen Technik zum Umschaltzeitpunkt kompatibel ist (Vectoring-fähig) - weiter müssen Sie in der Regel nichts veranlassen.

 

Dazu ist es in manchen Fällen notwendig, den Router mit der neuesten Firmware zu aktualisieren, falls der Router das nicht automatisch macht. Diese Automatik ist oft nur bei den jüngeren Modellen (2-3 Jahre alt) standardmäßig aktiviert. Ältere Router muss man in der Regel noch manuell aktualisieren.

 

Aber nicht jeder Router ist noch geeignet für die neue Technik bzw. kann mittels Firmware-Update fit für die neue Vectoring-Technik gemacht werden.

 

Wir haben hier mal eine unverbindliche Liste für Sie vorbereitet, welche Modelle nach unserem Kenntnisstand Vectoring-fähig und bei Telekom Kunden häufig im Einsatz sind.

 

Speedport-Router von der Telekom:

 

- Speedport W 723V Typ A/B
- Speedport W 724V Typ A/B/C
- Speedport W 921V
- Speedport W 922V
- Speedport W 925V
- Speedport Entry 2
- Speedport Hybrid
- Speedport Smart
- Digitalisierungsbox Smart/Standard/Premium
- ZyXEL Speedlink 5501/6501

 

AVM FRITZ!Box Router:


- FRITZ!Box 3370
- FRITZ!Box 3390
- FRITZ!Box 3490
- FRITZ!Box 6890 LTE
- FRITZ!Box 7340
- FRITZ!Box 7360 V1/V2
- FRITZ!Box 7360 SL
- FRITZ!Box 7362 SL
- FRITZ!Box 7369
- FRITZ!Box 7390
- FRITZ!Box 7412
- FRITZ!Box 7430
- FRITZ!Box 7490
- FRITZ!Box 7560
- FRITZ!Box 7580
- FRITZ!Box 7581
- FRITZ!Box 7582
- FRITZ!Box 7590

 

Was ist, wenn mein Router nicht in der Liste ist?

 

Wenn Ihr Modell nicht in der o.a. Liste zu finden ist, kann man noch einmal gezielt beim jeweiligen Hersteller nachfragen. Dazu ist es aber wichtig, dass Sie die genaue Modellbezeichnung kennen, die üblicherweise auf einem kleinen Typenschild auf der Unterseite des Gerätes zu finden ist.

 

Natürlich bietet sich aber auch gleich die Gelegenheit, das alte Modell schon vorab gegen ein Vectoring-taugliches Modell zu tauschen, weil ein neues Gerät in der Regel auch mit erheblich schnellerem WLAN und weiteren nützlichen Features ausgestattet ist, als der alte Router.

 

Gerne können Sie sich bei weiteren Fragen zum Thema wie gewohnt unter 0 89 / 790 10 33 an uns wenden, wir stehen Ihnen telefonisch mit Rat und Tat zur Seite.
 

Mit den besten Grüßen

Ihr d·bug Team


04.08.2017

Opfer von Cyberangriffen?


Wie das BSI kürzlich veröffentlichte, ist in den letzten 2 Jahren jedes zweite Unternehmen Opfer von Cyberangriffen geworden.

 

Das ist eine beachtlich hohe Zahl, denn es bedeutet, dass quasi die Hälfte aller Unternehmen betroffen waren und es in diesem Bereich ernsthafter Anstrengungen bedarf um diese Gefahren zukünftig einzudämmen.

 

Welche Arten von Cyberangriffen gibt es?

 

Mit dem fortlaufenden Siegeszug der Kryptowährungen wie Bitcoin, Etherium und Co ging zuletzt auch eine gesteigerte Bedrohung durch sog. Ransomware (Epresser-Schädlinge) einher. Dabei verschlüsselt ein eingeschleuster Schädling die gesamten Daten eines Rechners und auch die auf erreichbaren Netzlaufwerken und Wechselmedien um dann den Besitzer zu erpressen. Dieser soll dann ein Lösegeld zahlen, damit er wieder an seine Daten kommt.

 

Dieses Lösegeld wird zunehmend in einer der o.a. Kryptowährungen eingefordert. Die Erpresser erhoffen sich dadurch unentdeckt bleiben zu können, weil die Achillesferse bei einer Erpressung letzendlich immer die Geldübergabe ist. Kryptowährungen sind zwar nicht so anonym, wie in den Medien immer berichtet wird, aber durch den Einsatz spezieller Mixer-Dienste kann man es Ermittlern nahezu undendlich schwer machen, den Transferverlauf der bei der Erpressung eingenommenen Kryptowährungen nachzuverfolgen - zumindest solange, bis man die Kryptowährung erfolgreich in reales Geld umgewandelt hat und sicher untergetaucht ist.

 

Mit normalen Geldtransfers oder Geldübergaben ist das nicht zu bewerkstelligen. Daher auch der enorme Anstieg an Computer-Erpressungen - die Chance mit dem Geld davon zu kommen ist sehr groß geworden.

 

Betroffen von dieser Art Cyberangriff sind Privatkunden, sowie kleine, mittlere und auch große Unternehmen, wie auch die letzte WannaCry-Schädlingswelle gezeigt hat. Tendenziell hoffen die Erpresser aber, dass bei Unternhemen mehr zu holen ist, weil dort jeder Ausfall sehr viel Geld kostet, während Privatpersonen im Zweifelsfall den Rechner einfach neu aufsetzen und im Idealfall ihre Daten noch irgendwo als Backup haben.

 

In größeren Firmen gestaltet sich die Rücksicherung der Backups mitunter relativ aufwändig im laufenden Betrieb und leider erlebt man dabei oft auch Probleme, mit denen man vorher gar nicht gerechnet hat. So stellt man mitunter fest, dass evtl. vergessen wurde das Backup anzupassen und neu hinzugekommene Datenbanken fehlen oder es gibt simple Lesefehler auf den Sicherungsmedien oder das bisher nur theoretisch existente Sicherungskonzept scheitert in der Praxis an Dingen, die nicht bedacht und bisher auch nicht getestet wurden, eben weil ein echter Disaster-Recovery-Test sehr viel Zeit und Geld kostet.

 

Weiterhin gibt es dann noch die Phishing-Angriffe, bei denen versucht wird an alle möglichen Logindaten zu kommen um dann darüber Schaden anzurichten oder sich Leistungen zu erschleichen. Das reicht von E-Mail Konten um dann darüber SPAM zu versenden oder weitere Phishing-Angriffe zu starten bis hin zu Logindaten von Bankkonten.

 

Eine spezielle Form dabei ist das sog. Spear-Phishing. Dabei wird eine Person gezielt angegriffen und versucht an ganz spezielle Informationen oder Daten zu gelangen oder diese Person in bestimmter weise zu manipulieren. Die Angreifer verwenden dabei Informationen die zum Teil öffentlich verfügbar sind (Facebook, Xing, Websites, etc.) oder auch Informationen, die sie bei anderen Phishing-Angriffen erbeutet haben und verwenden diese durch Social Engineering gewonnen Daten für ganz gezielte Angriffe, die dadurch mehr Erfolg versprechen, weil sie sehr schwer zu erkennen sind und E-Mails teilweise absolut plausibel und real erscheinen lassen.

 

Eine solche spezielle Art eines Spear-Phishing Angriffs ist auch der sog. "CEO Fraud", der in letzter Zeit um sich greift und bei dem vor allem großen Firmen recht hohe Schäden entstehen.

 

Die Angreifer bringen dabei mit gezielten Spear-Phishing Angriffen Mitarbeiter der Buchhaltung dazu große Summen auf ausländische Konten zu überweisen in dem Sie Mails so aussehen lassen, als ob sie tatsächlich intern vom Chef (CEO) der Firma stammen. Wenn die Sache dann auffliegt, ist es oft zu spät und das Geld weg.

 

Die nach wie vor existenten und altbekannten Cyberangriffe in Form von Datendiebstahl durch Hacking und Veräußerung der erbeuteten Daten gegen Geld sind weiterhin hauptsächlich für Firmen relevant. Hier geht es vor allem um den Abfluss geistigen Eigentums und von Geschäftsgeheimnissen - also Industriespionage.

 

Die Gefahren sind auch hier weiter gestiegen, weil mittlerweile jedes noch so kleine Ding eine Verbindung ins Internet aufbauen kann und sich mit anderen Cloud-Diensten vernetzen will (das sog. Internet of Things) - worüber dann natürlich auch unbemerkt Daten abfließen können und auch Sicherheitslücken erst entstehen. So kann man sich mit dem vermeintlichen IP-Kamera-Schnäppchen aus China unbemerkt riesige Sicherheitslücken einbauen.

 

Ein letzter in Mode gekommener Cyberangriff, der mit dem Internet of Things unmittelbar in Zusammenhang steht ist der sog. DDOS-Angriff (Ditributed Denial of Service). Hier wird ein Webserver massiv mit sinnlosen und absichtlich gefälschten Datenpaketen und -anfragen bombardiert, so dass dieser aufgrund der schieren Last seine Dienste einstellt. Wenn es sich dabei dann um einen großen Webshop handelt, kostet das den Betreiber riesige Summen pro Tag. Die Erpresser fordern also Geld dafür ein, damit Sie den Webserver nicht unter Beschuss nehmen und in Ruhe lassen - also eine Art Schutzgeld.

 

Möglich wird dies durch riesige Bot-Netze, bei denen es sich um mit Schädlingen befallene Rechner handlet, die verbunden über das Internet von mehreren Befehls-Servern gesteuert werden. Dabei hat sich das Internet of Things in letzter Zeit unrühmlich hervorgetan, weil die vielen kleinen Web-Cams und Gadgets, die millionenfach verkauft werden vor Sicherheitslücken nur so strotzen und sich dadurch auch für solche Angriffe einfach missbrauchen lassen.

 

Die Besitzer solcher Rechner und vernetzten Kleingeräte bekommen davon oft gar nichts mit - die Auswirkungen spüren dann aber umso mehr die Opfer auf der anderen Seite, wenn ein Bot-Netz mit zigtausenden Geräten und Rechnern den Webshop für Tage aus dem Internet pustet. Auch diese Erpresser nehmen herzlich gerne Kryptowährungen als Schutzgeld an.

 

Das sind nur die in letzter Zeit häufig anzutreffenden Angriffe, es gibt noch viel mehr dazu zu berichten, jedoch ist der Artikel eh schon wieder sehr lang geworden und wir wollen Sie ja auch nur sensibilisieren und nicht ganz verschrecken.

 

Was kann man dagegen tun?

 

Das lesen Sie übernächste Woche im zweiten Teil des Artikels.

  

Bei weiteren Fragen zum Thema stehen wir Ihnen wie gewohnt unter 0 89 / 790 10 33 telefonisch mit Rat und Tat zur Seite.
 

Mit den besten Grüßen

Ihr d·bug Team


27.06.2017

Windows 10 und die Updates


Seit Windows 10 hat sich am Windows Update-Mechanismus einiges geändert. In den normalen Windows 10 Versionen für Endanwender sind Updates jetzt nicht mehr abschaltbar, höchstens für einige Wochen verzögerbar.

 

Windows 10 sucht täglich nach Updates, lädt diese herunter und spielt diese auch ein in der Standard-Konfiguration. Man kann mit Windows 10 lediglich aushandeln, dass man während einer bestimmten Arbeitszeit dabei von Windows 10 nicht zu einem Neustart gezwungen wird.

 

So gut das Verhalten aus der Sicht der Computer-Sicherheit ist, weil Update-Muffel dabei zu ihrem Glück gezwungen werden, der Update-Prozess an sich kann jedoch ab und zu noch etwas haken. Das erkennt man daran, wenn oft mehrere Tage hintereinander versucht wird das gleiche Update einzuspielen, dies jedoch irgendwie nicht klappt (siehe Updateverlauf).

 

Dieses Verhalten haben wir bei einigen unserer Kunden-PCs beobachtet und auch bei unseren eigenen Windows 10 Test-PCs. Letztlich kann man relativ wenig eingreifen und sollte Windows 10 einfach mal ein paar Tage Zeit geben, besonders dann, wenn gerade wieder ein traditioneller Patchday anstand (immer der 2. Dienstag im Monat). Dann laden nämlich auch zahlreiche ältere Windows 7 und 8 Rechner Updates von den Microsoft Servern herunter und vemindern auch die Bandbreite für Windows 10 Updates.

 

Bei den meissten PCs ist das störrische Update in der Regel nach ein paar gescheiterten Versuchen aber irgendwann installiert und es besteht kein weiterer Handlungsbedarf. Sollte das betreffende Update jedoch hartnäckig nicht installieren werden, so kann man versuchen, das Update manuell von Microsoft über den sog. Windows Update Katalog herunterzuladen und dann händisch zu installieren - oft hilft das dann tatsächlich. Dazu muss man die Nummer des betroffenen Updates dort suchen, herunterladen und anschließend installieren.

 

Sollten Sie also Probleme mit einigen Windows 10 Updates haben besteht kein Grund zur Panik. Warten sie am besten erst einmal ein paar Tage ab und lassen den Rechner das einfach mal selbst erledigen. Es hat sich dazu auch bewährt, denn Rechner einfach mal über Nacht anzulassen (Ernergiesparmodus vorher deaktivieren!) - oft sind die Updates bei Windows 10 dann am nächsten Morgen eingespielt.

 

Sollten die Probleme bestehen und Sie sich ein manuelles Update nicht zutrauen, können Sie sich natürlich gern an uns wenden.

 

Bei weiteren Fragen zu Windows 10 und den Updates stehen wir Ihnen wie gewohnt unter 0 89 / 790 10 33 telefonisch mit Rat und Tat zur Seite.
 

Mit den besten Grüßen

Ihr d·bug Team


15.05.2017

Es ist zum Weinen!


Das Wochenende hat uns allen klar vor Augen geführt, was passiert, wenn man Sicherheits-Updates nicht zeitnah installiert und wenn man kein Backup seiner wichtigen Daten hat.

 

Die Rede ist natürlich vom quasi weltweiten Ausbruch des Computer-Schädlings "WannaCry".

 

Über eine uralte Sicherheitslücke die von Windows XP bis hin zu Windows 8 (Windows 10 ist nicht betroffen) existiert und die erst vor kurzem von der Hacker-Gruppe öffentlich gemacht wurde, die Ende letzten Jahres bei der NSA unter anderem auch zahlreiche "Cyber-Waffen" in Form solcher Sicherheitslücken erbeutet hatte, wurden weltweit nun mehrere hunderttausend Rechner mit dem Ransomwar-Schädling "WannaCry" lahmgelegt.

 

Microsoft hatte zwar im März 2017 schon ein Sicherheits-Update dafür herausgegeben, jedoch spielt nicht jeder diese Updates auch regelmäßig ein und für Windows XP gab es zunächst gar kein Update, weil dies ja eigentlich von Microsoft seit 2014 nicht mehr unterstützt wird. Nachdem aber dann das Ausmaß ersichtlich wurde, hat Micosoft nun auch für das uralte Windows XP ein Sicherheits-Update nachgereicht, dass unbedingt eingespielt werden sollte.

 

Nicht ohne Grund weisen wir unsere Kunden immer wieder darauf hin, wie wichtig es ist, das System auf dem aktuellsten Stand zu halten und regelmäßig Software-Updates einzuspielen, wie wir das ja bei unserm Update Service auch anbieten.

 

Und sollte ein Schädling dennoch einen Rechner befallen und Dateien verschlüsselt haben, ist ein Backup der Nutzdaten und des kompletten Rechners natürlich auch bares Geld wert. Sehen sie dazu auch unsere aktuelle Monatsaktion - denn eines ist sicher: Die nächste Schädlingswelle ist schon im Anmarsch! Immer!

 

Bei weiteren Fragen zu dieser Sicherheitslücke stehen wir Ihnen wie gewohnt unter 0 89 / 790 10 33 telefonisch mit Rat und Tat zur Seite.
 

Mit den besten Grüßen

Ihr d·bug Team


09.05.2017

Wo bekommen Profis ihre Infos her?


Eine der vielen Fragen, die wir oft von unseren Kunden in Gesprächen gestellt bekommen ist die, wo wir eigentlich all die ganzen Informationen her bekommen um immer auf dem aktuellsten Stand der Technik zu bleiben.

 

Da dies kein Geheimnis ist, haben wir für alle Interessierten einmal unsere üblichen Informationsquellen zusammengestellt, die uns quasi täglich mit den wichtigsten News um das riesige Thema "IT" versorgen, um informiert zu bleiben.

 

Neben dem Lesen von diversen Fachzeitschriften ist da vor allem das etablierte News Portal des heise Verlags unter Opens external link in new windowheise online zu nennen, der mit den Zeitschriften c't und iX auch die führenden Printmedien im Bereich IT herausgibt - für Deutschland auf jeden Fall, aber eigentlich gilt dies auch europaweit.

 

Es gilt die Regel: Wenn heise drüber berichtet, muss man es als IT-ler auch zumindest kurz quergelesen haben um stets im Bilde zu sein - und das täglich, weil sich der Bereich IT halt so unglaublich schnell weiterentwickelt.

 

Wir versuchen daher täglich so 2-3 mal kurz reinzuschauen um am Ball zu bleiben - vor allem was die Meldungen zur IT-Sicherheit anbelangt.

 

Dann gibt es noch reine online Portale ohne nachgeschaltete Printmedien wie z.B. Opens external link in new windowgolem.de oder wenn es etwas spezieller um Hardware-Themen geht z.B. Opens external link in new windowtom's Hardware. Hier sind wir nicht täglich, aber zumindest 2-3 mal die Woche kurz unterwegs - hauptsächlich dann, wenn es um weitere Informationen zu einem aktuellen News-Thema geht - einfach um weitere Perspektiven zu betrachten.

 

Für den Laien sind die News auf den Seiten jedoch eher zu speziell und das Lesen der Artikel kann schon mal sehr technisch für den Laien sein.

 

Eine schöne Alternative in der heute eher multimedial geprägten Zeit, die wir Ihnen als Kunde zum Einstieg empfehlen können, ist der Video Podcast der Zeitschrift c't unter dem schönen Namen Opens external link in new window"c't uplink - Der Podcast aus Nerdistan", der Sie in einer unterhaltsamen knappen Stunde einmal die Woche über ausgesuchte wichtige oder auch kuriose Themen aus der IT informiert.

 

Hier diskutieren 4 Redakteure in unterhaltsamer Runde wichtige Themen der vergangenen Woche und zeigen auch mal direkt am Objekt, was getestet wurde oder warum ein Produkt oder Thema so wichtig oder "unverzichtbar" ist.

 

Schauen Sie mal rein - es lohnt sich auf jeden Fall auch für Laien, weil es in der Regel nicht allzu technisch wird und nicht so sehr in die Tiefe geht wie in den Artikeln dazu. Die Themenvielfalt reicht von der Neuvorstellung der aktuellsten Smartphones, Notebooks und PCs bis hin zu den neusten Computer-Gadgets oder auch ernsten Sicherheitsthemen in Sachen Facebook, Twitter und Co.

 

Die Videos können Sie ganz normal über jeden Web-Browser anschauen oder für Fortgeschrittenen natürlich auch in jedem Podcast-Client oder jeder Podcast-App auf dem Smartphone.

 

Was gibt es noch an empfehlenswerten Video-Podcasts aus dem IT-Bereich?

 

Da empfehlen wir die Website CC2.tv - den von Wolfgang Rudolph quasi privat weitergeführten WDR Computerclub/Computerclub 2. Wer sich schon zu Zeiten von Modem, BTX und ISDN für Computer interessiert hat, wird sicher die kultige Fernsehsendung "WDR Computerclub" noch kennen in der Wolfgang Rudolph und Wolfgang Back schon damals über die neuesten Trends aus der Computerwelt berichtet haben bis die Sendung dann leider 1988 eingestellt wurde. Danach hatte sie dann ein Revival als "Computerclub 2". Erst nur als Audiocast später aufgrund des großen Erfolges dann auch wieder als Fernsehprogramm im privaten Sender NRW.TV bis dieser Mai 2016 in die Insolvenz ging.

 

Seither führt Wofgang Rudolph den Computerclub2 als CC2.tv aus einem durch Spenden finanzierten, privaten Fernsehstudio in gewohnter Qualität fort und berichtet über sämtliche Themen aus der Welt der Computer und streift hier vor allem sehr interessante technische Randgebiete und Alltags-Elektronik über die sonst kaum berichtet wird - und all das in seiner unnachahmlichen Art ohne ein Blatt vor den Mund zu nehmen und mit der Erfahrung von über 35 Jahren Computer-Berichterstattung - einfach sehenswert!

 

Zu den einzelnen Sendungen des CC2.tv geht es Opens external link in new windowhier. Die Sendungen finden sie natürlich auch im Podcast-Client ihrer Wahl und auch auf dem Youtube-Kanal des Opens external link in new windowComputerclub 2.

 

So, dass war mal was anderes für heute und wir wünschen viel Spaß beim schauen!

 

Wenden Sei sich einfach wie gewohnt unter 0 89 / 790 10 33 an uns.
 

Mit den besten Grüßen

Ihr d·bug Team


21.04.2017

Serie: Verlässliche Infos zu Sicherheitsthemen! (Teil 3)


Überall im Internet, in Tageszeitung und auch in Fernsehsendungen liest und hört man etwas über Sicherheitslücken, Cyber-Attacken, Hacking-Opfer und Sicherheitsempfehlungen!

 

Doch wo bekommt man verlässliche Informationen mit Hand und Fuß?

 

Zum einen natürlich direkt bei uns per Mail oder Telefon oder gerne auch im direkten Gespräch. Aber außerhalb der Bürozeiten, wenn es mal wieder pressiert, aber auch sonst sind die Seiten des Opens external link in new windowBSI für Bürger sehr zu empfehlen.

 

Dort bekommen Sie verlässliche und praxiserprobte Hinweise und Informationen von den Sicherheitsexperten des BSI (Bundesamt für Sicherheit in der Informationstechnik) - viele davon auch als kostenlose PDFs zum Download.

 

Wir wollen diese Gelegenheit nutzen und in den nächsten Wochen mit einer kleinen Serie auf wichtige Themen der IT-Sicherheit hinzuweisen und Ihnen die entsprechenden Themenseiten des BSI für Bürger dazu vorzustellen.

 

Teil 3: Datensicherung

 

Wir erleben es in der Praxis ständig, dass Kunden völlig überrascht sind, dass eine Festplatte tatsächlich auch kaputt gehen kann und darauf gespeicherte Daten verloren gehen können.

 

Erst die Erklärung, dass es sich dabei um ein hochempfindliches und komplexes Bauteil handelt in dem sich eine oder mehrere Metallscheiben mit ein paar tausend Umdrehungen pro Minute drehen, ruft dann Verständnis für den Ausfall eines derart beanspruchten Bauteils hervor - zusammen mit der Einsicht, dass eine ständige Datensicherung doch ratsam gewesen wäre.

 

(siehe dazu auch: Opens external link in new windowHinweise vom BSI - Gründe für einen Datenverlust)

 

Doch welche Daten soll man denn nun sichern?

 

Hier kann man keine generelle Empfehlung abgeben, weil dies sehr stark vom eigenen Nutzerverhalten, der anfallenden Datenmenge und der verkraftbaren Ausfallzeit abhängt, falls im Falle eines Festplattendefektes der Rechner zum Beispiel nicht mehr startet oder einfach nur Daten verloren gegangen sind.

 

Generell unterscheidet man bei einer Datensicherung zwischen der Komplettsicherung des Systems und der reinen Sicherung der Nutzdaten. Im ersten Fall beinhaltet die Komplettsicherung das Betriebssystem, alle installierten Programme mit ihren Einstellungen und die erzeugten Nutzdaten wie Word- und Excel-Dateien, Bilder, Musik, usw. Die dabei zu sichernde Datenmenge ist relativ groß und die benötigte Zeit zur Durchführung der Komplettsicherung ist auch viel größer als bei einer reinen Nutzdatensicherung.

 

Eine reine Nutzdatensicherung empfiehlt sich eher dann, wenn man den Rechner notfalls auch mal ein paar Tage entbehren kann, weil bei einem Austausch der Festplatte dann das komplette Betriebssystem erst wieder neu installiert werden muss und auch alle Programme wieder neu installiert werden müssen. Dies stellt in der Regel kein Problem da, weil Installationsdatenträger vorhanden sind oder Programme per Internet wieder installiert werden können. Was aber unwiederbringlich verloren wäre sind die Nutzdaten, wenn sie nicht gesichert wurden.

 

(siehe dazu auch: Opens external link in new windowHinweise des BSI - Welche Daten sichern?)

 

Und worauf? Und womit?

 

Die Frage, auf welche Opens external link in new windowSpeichermedien man sichern soll hängt wiederum davon ab, welche zu sichernden Datenmengen anfallen und wie lange diese aufbewahrt werden sollen auf den Sicherungsmedien.

 

Das BSI empfiehlt hier sogar noch optische Speichermedien wie CD-ROMs und DVDs - ein Vorschlag, dem wir uns eher nicht anschließen, weil es heute quasi kaum noch Notebooks oder PCs mit eingebautem CD- oder DVD-Laufwerk gibt. Auch sind die Speichermedien im Umgang realtiv empfindlich und werden auch immer weniger produziert - USB-Sticks eignen sich da schon eher, können jedoch auch einfach mal so kaputt gehen.

 

Externe Festplatten sind heute sehr günstig und bieten sehr viel Speicherplatz fürs Geld - dazu sind sie in der Regel auch schneller als USB-Sticks, jedoch im Umgang aber auch empfindlicher als diese.

 

Im geschäftlichen Bereich werden Daten eher auf einem zentralen Server abgelegt, der wiederum in ein Sicherungskonzept eingebunden ist - aber auch im privaten Bereich sind zentrale Server in Form kleiner NAS-Geräte sehr zu empfehlen. Diese "Mini-Server" sind relativ einfach in der Handhabung und auch im Stromverbrauch und bieten viele Vorteile für den mit technischen Geräten gut ausgestattenten Haushalt. Der Smart-TV kann Filme von dort abspielen, Tablet und Smartphone Musik und Bilder dort ablegen und PC und Notebook ihre Daten dort sichern.

 

Für weitere Informationen zu den Opens external link in new windowMethoden der Datensicherung gibt es auf den Seiten des BSI für Interessierte vertiefendes Lesematerial. Ebenso ein paar Anleitungen und Hinweise für die einfache Opens external link in new windowDatensicherung mit Windows-Bordmitteln.

 

Wenn Sie weitere Fragen zu diesem Thema haben, beraten wir Sie natürlich gerne und erarbeiten mit Ihnen ein für Sie passendes Datensicherungskonzept.

 

Wenden Sei sich einfach wie gewohnt unter 0 89 / 790 10 33 an uns.
 

Mit den besten Grüßen

Ihr d·bug Team


13.03.2017

Support-Ende von Windows Vista und Office 2007


Es nähern sich wieder einige wichtige Daten bzgl. dem Support-Ende bestimmter Microsoft Betriebssystem und Produkte.

 

Den Anfang macht Windows Vista (der Nachfolger von Windows XP) am 11. April 2017. Dies wird der letzte Patch-Day von Microsoft sein, an dem es noch einmal Sicherheitsupdates für Windows Vista geben wird. Danach wird es keine mehr geben!

 

Sofern Sie also noch Windows Vista auf einem Rechner im Einsatz haben, sollten Sie sich langsam ernsthafte Gedanken über einen Umstieg machen oder bei der Gelegenheit gleich in neue Hardware investieren, die dann gleich mit einem aktuellen Windows 10 kommt.

 

Es wäre theoretisch zwar noch möglich, von Vista aus ein direktes Upgrade auf Windows 7 durchzuführen unter Beibehaltung sämtlicher Daten und installierter Software, jedoch lohnt sich das nur, wenn die Hardware noch einigermaßen zeitgemäß ist und auch nicht mehr länger als bis zum 14. Januar 2020 eingesetzt werden soll - an diesem Tag ereilt dann nämlich auch Windows 7 das Support-Ende.

 

Ebenfalls am 11. April 2017 endet der Support für den Microsoft Exchange Server 2007 - dem bekannten Mail- und Groupware Server im Geschäftsumfeld. Gerade für Mailserver ist es extrem wichtig, dass diese aktuelle Sicherheitsupdates bekommen, weil sie in der Regel an vorderster Front in Sachen Schädlingseinfall und Angriffen aus dem Internet stehen. Indirekt ist deswegen auch der Microsoft Small Business Server 2008 betroffen, weil dieser Exchange 2007 verwendet.

 

Gegen Ende des Jahres folgt dann noch ein weiteres wichtiges Datum - nämlich der 10. Oktober 2017. Hier endet dann der Support für Microsoft Office 2007, welches noch immer gern im Einsatz ist auf vielen Rechnern. Hier ist der Umstieg auf eine neue Office Version (aktuell ist Microsoft Office 2016 bzw. Office 365) jedoch relativ unproblematisch, weil sich das Datenformat seit Office 2007 so gut wie nicht mehr verändert hat und die Programmoberfläche auch nicht wesentlich.

 

Nehmen Sie das Support-Ende der o.a. Produkte Ernst. Gerade für Vista wird es sicher reichlich offene Sicherheitslücken nach dem 14. April geben, weil Vista in großen Teilen die gleich Code-Basis wie der Nachfolger Windows 7 nutzt und jede bekannt gewordene Sicherheitslücke für Windows 7 potentiell auch Windows Vista treffen kann - nur mit dem Unterschied, dass sie für Vista nicht mehr geschlossen wird!

 

Bei weiteren Fragen zum Thema Windows stehen wir Ihnen wie gewohnt unter 0 89 / 790 10 33 telefonisch mit Rat und Tat zur Seite.

 

Mit den besten Grüßen

Ihr d·bug Team


26.01.2017

Einige Netgear Router angreifbar!


Wie jetzt bekannt wurde sind ca. 30 Router Modelle der Firma Netgear angreifbar. Sie enthalten eine Schwachstelle, die es Angreifern eventuell ermöglicht, die Passwörter für den Admin-Zugang auszulesen.

 

Dies funktioniert aus dem internen Netz und auch aus dem Internet, sofern die Funktion zur Fernadministration der Router aktiviert wurde.

 

Die Liste der betroffenen Modelle hat der Hersteller Netgear Opens external link in new windowhier gelistet. Für einige Modelle gibt es bereits eine neue Firmware, die die Lücke schließt. Sollten sie eines der aufgeführten Modelle besitzen, so sollten sie umgehend diese neue Firmware einspielen.

 

Bei den Modellen, für die es noch keine neue Firmware gibt, gibt es zumindest ein Workaround mit dem man die Sicherheitslücke schließen kann. Dazu muss die Fernadministration deaktiviert werden und die Passwort Recovery Funktion auf den Geräten aktiviert werden.

 

Wir haben in der Vergangenheit auch diverse Netgear Router an unsere Kunden verkauft und die Liste der betroffenen Modelle bereits mit unseren Verkäufen abgeglichen.

 

Die von uns verkauften Netgear Router sind demnach nicht von der Sicherheitslücke betroffen.

 

Bei weiteren Fragen zu dieser Sicherheitslücke stehen wir Ihnen wie gewohnt unter 0 89 / 790 10 33 telefonisch mit Rat und Tat zur Seite.
 

Mit den besten Grüßen

Ihr d·bug Team


25.01.2017

E-Mail-Verschlüsselung fast ganz einfach!


Im Zuge der Enthüllungen über die Abhör- und Datensammelaktionen aller Geheimdienste dachten viele auch über das Medium E-Mail nach und ob man denn nicht diese lieber auch verschlüsseln sollte - die Frage, die sich dann aber gleich stellt lautet stets "Aber wie?"

 

Wir wollen Ihnen deswegen hier einen kurzen Überblick über die Möglichkeiten nach heutigem Stand verschaffen.

 

Durchgesetzt haben sich letzendlich zwei Verfahren, die als sicher gelten, jedoch zueinander inkompatibel sind. Da ist zum einen PGP (Pretty Good Privacy) oder auch OpenPGP (Umsetzung als Open-Source Variante) und zum anderen das Verschlüsselungsverfahren per S/MIME mittels X.509-Zertifikaten.

 

Beide Verfahren arbeiten nach einem ähnlichen kryptografischen Prinzip bei dem jeder E-Mail Versender einen öffentlichen und einen privaten Schlüssel besitzt - das sogenannte Schlüsselpaar. Möchte man einer Person eine verschlüsselte E-Mail senden benötigt man den öffentlichen Schlüssel des E-Mail Empfängers. Mit diesem wird die E-Mail nun verschlüsselt und ihm dann übermittelt. Der Clou an der Geschichte ist: nur der Empfänger kann diese E-Mail mittels seinem privaten Schlüssel wieder entschlüsseln - der öffentliche Schlüssel taugt dazu nicht und es ist kein Problem, wenn dieser aller Welt bekannt ist. Nur der private Schlüssel darf unter keinen Umständen weitergegeben werden - ihn muss man hüten wie seinen Augapfel!

 

Beide Verschlüsselungsverfahren unterscheiden sich im Endeffekt hauptsächlich bei der Umsetzung der Verteilung der öffentlichen Schlüssel und deren Beglaubigung.

 

Während PGP/OpenPGP auf das sogenannte Web of Trust setzt, dass praktisch selbstorganisiert ist und bei dem beliebige Personen die Identität des Absenders bestätigen (in dem sie dessen Schlüssel signieren) und man diesen dann Vertrauen muss, verhält es sich bei S/MIME geordneter. Hier gibt es offizielle Registrierungsstellen, die die Zertifikate (für das Schlüsselpaar) ausstellen und die Identität des Absenders vorab überprüfen. Der Vorteil: praktisch jeder Browser und jeder Mail-Client kann mit diesen offiziellen Zertifikaten umgehen und deren Gültigkeit ganz allein und im Hintergrund prüfen - diese Aufgaben liegen bei PGP alle beim Nutzer selbst.

 

Daher gilt letztendlich das Verschlüsselungsverfahren S/MIME auf Basis von signierten X.509 Zertifikaten als unkomplizierter in der Anwendung wohingegen hier die Erlangung der Zertifikate und Schlüssel aber aufwändiger ist als bei PGP, wo man sich die Schlüssel beliebig selbst erzeugen kann.

 

Dies war nur ein kurzer Abriss der im Hintergrund recht komplexen Materie. Verständigen wir uns also darauf, dass für den unbedarften Nutzer also S/MIME das Verschlüsselungsverfahren der Wahl ist, weil es in der Praxis (nach einmaliger Einrichtung) relativ unkompliziert in der Anwendung ist.

 

Kompliziert für den Privatanwender war bei diesem Verfahren immer die Erlangung der dafür benötigten Zertifikate. Dafür gibt es spezielle Dienstleister und Zertifizierungsstellen, die diese Zertifikate ausstellen und verwalten und für diesen Service natürlich auch Geld verlangen. Alles zusammen genommen auch ein wesentlicher Grund, warum sich E-Mail Verschlüsselung nie auf breiter Front durchgesetzt hat - zu komplizert und es kostet auch noch etwas.

 

Genau hier wollen nun aber diverse öffentliche Organisationen (und auch kommerzielle Dienstleister) einspringen und der Verschlüsselung auf die Sprünge helfen indem sie diese Einstiegshürden abschaffen und die Ausstellung von Zertifikaten für Privatanwender auch kostenlos anbieten.

 

Es gab schon einige Zeit diverse kommerzielle Anbieter, bei denen man ein Klasse 1 S/MIME Zertifikat kostenlos bekommen konnte. Der Ablauf zur Erlangung war aber trotzdem noch recht komplex und eigentlich nur was für Profis. Außerdem ist ein Klasse 1 S/MIME Zertifikat auch nur die unterste Sicherheitsstufe - es bezeugt lediglich, dass das ausgestellte Zertifikat für eine bestimmte E-Mail Adresse ausgestellt wurde, die Existenz dieser E-Mail Adresse (i.d.R. automatisiert) überprüft wurde und diese also echt zu betrachten ist. Nur diese Zertifikate gab es für Privatanwender immer kostenlos. Bei Klasse 2 Zertifikaten wird zusätzlich noch der Name der Person und der Firma oder Organisation mit ins Zertifikat aufgenommen und erst bei Klasse 3 Zertifikaten wird eine Person tatsächlich überprüft und eindeutig per Ausweisdokument indentifiziert bevor das Zertifikat für dessen E-Mail Adresse ausgestellt wird - es stellt daher auch die höchste Sicherheitstufe dar und war auch immer entsprechend teuer.

 

Damit auch Privatpersonen jetzt ohne großen Aufwand und kostenlos an ein sicheres X.509 Zertifikat der Klasse 3 gelangen können, hat z.B. das Fraunhofer-Institut für Sichere Informationstechnologie in Darmstadt zusammen mit Partnern wie der Telekom die Initiative "Volksverschlüsselung" ins Leben gerufen.

 

Über die Website www.volksverschluesselung.de ist eine Installations-Software zum Download erhältlich, die den gesamten Prozess der Zertifikaterstellung, Beglaubigung und Installation der beglaubigten Zertifikate im E-Mail Client automatisiert. Eine Initiative, die wir von d.bug sehr begrüßen und gerne weiterempfehlen. Einzig die Voraussetzungen sind aktuell noch etwas einschränkend und verhindern in vielen Fällen noch den Einsatz für Privatpersonen.

 

Die Software selbst läuft aktuell nur unter Windows Vista, 7, 8 und 10. Versionen für Mac OS X, Linux, Android und iOS sind gepplant.

 

Die persönliche Identifizierung funktioniert automatisiert aktuell nur mit der Online-Ausweisfunktion des Personalausweises (und einem geeigneten Lesegerät), einem Festnetz-Account bei der Deutschen Telekom AG oder einem Registrierungscode, den man bei einer Vor- Ort-Registrierung (beim Institut in Darmstadt oder z.B. auf der CeBit) erhält.

 

Wenn diese Voraussetzungen erfüllt sind, steht dem verschlüsseltem E-Mail Verkehr eigentlich nichts mehr im Weg. Die Anwendung ist in der Praxis sehr einfach. Verfügt man z.B. über ein solches X.509 Klasse 3 Zertifkat und ist dieses korrekt im E-Mail Client eingebunden, braucht man dem zukünftigen Empfänger verschlüsselter E-Mails nur einmalig eine unverschlüsselte aber signierte E-Mail schicken, damit dessen E-Mail Client automatisch den öffenltichen Schlüssel des Absenders importiert und ab diesem Zeitpunkt dann E-Mails an den Absender auch verschlüsselt senden kann - einfacher geht es wirklich nicht.

 

Wir von d.bug beobachten für Sie die Initiative Volksverschlüsselung weiterhin und informieren Sie bei Gelegenheit über weitere Fortschritte und geplante Vereinfachungen bei der Identitätsprüfung. So ist z.B. zukünftig eine Überprüfung per Post-Ident geplant, mit der dann die technische Hürde E-Perso mit Lesegerät oder Festnetzanschluss bei der Telekom wegfällt  und einem Einsatz auf breiter Front nichts mehr im Wege steht.

 

Die X.509 Zertifizierung über Volksverschlüsselung steht prinzipiell auch Firmen und Organisationen offen, jedoch ist für diese der Service nicht kostenlos und ab einer gewissen Größe evtl. auch nicht praktikabel - dafür gibt es dann andere Lösungen, wie z.B. E-Mail-Gateways, die ausgehende E-Mails automatisch korrekt mit dem Zertifikat signieren und/oder verschlüsseln.

 

Bei weiteren Fragen zum Thema E-Mail Verschlüsselung stehen wir Ihnen wie gewohnt unter 0 89 / 790 10 33 telefonisch mit Rat und Tat zur Seite.
 

Mit den besten Grüßen

Ihr d·bug Team


 

© 1999-2016 d·bug GmbH - Alle Rechte vorbehalten.