20.12.2012

Frohe Weihnachten



 

Wir sagen allen Kunden, Freunden und Bekannten

ganz herzlich

 

Danke

 

für das zurückliegende Geschäftsjahr
und wünschen allen ein

 

Frohes Fest und ein erfolgreiches
und gesundes neues Jahr 2013!

 

 

 

Bitte beachten Sie:

Am 24.12.12 und 31.12.12 haben wir geschlossen. Zwischen den Feiertagen sind wir für Sie vom 27.12. - 28.12.12 durchgehend von 9 - 18 Uhr telefonisch und in unseren Geschäftsräumen erreichbar. Im neuen Jahr stehen wir Ihnen dann wie gewohnt wieder ab Mittwoch, den 2. Januar 2013 für die kleinen und auch großen "EDV-Sorgen" zur Verfügung.

 

 

Mit weihnachtlichen Grüßen

Ihr d·bug Team

 

 


22.11.2012

Stromausfälle gefahrlos überstehen



Wie ihre IT problemlos Stromausfälle meistert

 

Am Donnerstag, den 15.11.2012 traf es die Münchner im Süden und Mitte am frühen Morgen ziemlich überraschend - der Strom war weg.

 

Neben den üblichen Komplikationen im Berufsverkehr traf es bei vielen aber vor allem auch die IT und dort hauptsächlich die Server.

 

Vielen ist nicht bewusst, dass ein Server nicht mal eben so schnell wieder startet und problemlos alle Dienste wieder laufen, wenn dieser zuvor nicht ordnungsgemäß heruntergefahren wurde.

 

Um dies zu verhindern, gibt es sog. USV (Unterbrechungsfreie Stromversorgungen). Diese verfügen über Akkus, die einen Stromausfall abpuffern können und dem Server gleichzeitig den Befehl für einen geordneten Shutdown senden, damit dieser korrekt herunterfährt und danach im Idealfall auch wieder korrekt hochfährt.

 

Oft kommt es jedoch vor, dass USV nicht regelmäßig überprüft und gewartet werden, sodass die Akkus alt sind und nicht mehr über genügend Restkapazität verfügen um bei einem Stromausfall das komplette Herunterfahren des Servers zu ermöglichen oder es hängen zu viele Geräe an der USV und diese ist damit überlastet.

 

Ganz schlimm sind diejenigen dran, die über keine USV verfügen, dort kann es neben Datenverlust auch zu Beschädigungen am Server kommen, die ein korrektes Hochfahren nach dem Stromausfall verhindern, was zu erheblichen Kosten für die Wiederherstellung des Server-Betriebs führen kann.

 

Was wir auch beobachtet haben: Einige Kunden hatten Probleme mit alter Hardware wie DSL-Modems und Telefonanlagen. Diese ließen sich nach dem Stromausfall einfach nicht mehr einschalten, weil dort das Netzteil einen Defekt erlitten hatte.

 

Gerne beraten wir Sie zu diesem Thema und erstellen mit ihnen zusammen ein tragfähiges Ausfallsicherheitskonzept für ihre EDV - rufen Sie uns einfach an!

 

Sollten Sie weitere Fragen zu diesem Thema haben, können sie uns unter  0 89 / 790 10 33 anrufen - wir helfen Ihnen gerne weiter.

 

Mit herzlichen Grüßen

Ihr d·bug Team

 


30.10.2012

Mehr Gefahr durch E-Mails!


Zunahme gefährlicher E-Mails in Deutschland

 

Laut dem Opens external link in new windowBericht einer der führenden Hersteller von Anti-Viren Software, der Kaspersky AG, belegt Deutschland mittlerweile den Spitzenplatz, wenn es um den Empfang von mit Schädlingen verseuchter E-Mails geht.

 

Mittlerweile enthält mehr als jede zehnte E-Mail in Deutschland einen Schädling in Form eines sog. "Drive-By" Angriffs. Das bedeutet: in den E-Mails ist ein verschleierter Link zu Webseiten enthalten, die versuchen über Sicherheitslücken im Webbrowser und der dort installierten Add-Ons/Plugins, den PC direkt und ohne weiteres Zutun des Benutzers mit Schädlingen zu infizieren.

 

Unser Rat:

 

Auf jeden Fall sollten Sie eine gute Anti-Viren Software auf ihrem PC oder Notebook installiert habe. Vorzugsweise eine, die E-Mails schon beim Empfang nach gefährlichen Schädlingen, Skripten und Links durchsucht und die auch über ein Modul zur Erkennung schädlicher Webseiten verfügt.

 

Außerdem sollten Sie Links in E-Mails generell nur mit äußerster Vorsicht anklicken - also praktisch nur, wenn sie ganz genau wissen, wer ihnen den Link geschickt hat und wo sie der Link hinführt.

 

Es hilft dabei auch nicht immer, bekannten Absendern zu vertrauen, denn nichts ist leichter zu fälschen, als die Absender-E-Mail-Adresse und diverse Schädlinge durchsuchen einen befallenen PC deswegen nach E-Mail-Adressen um sich dann an diese mit gefälschter Absenderadresse zu verschicken.

 

Im Zweifelsfall sollten sie sich telefonisch rückversichern, bevor sie auf einen Link in einer unaufgefordert zugesandten E-Mail klicken.

 

Sollten Sie weitere Fragen zu diesem Thema haben, können sie uns unter  0 89 / 790 10 33 anrufen - wir helfen Ihnen gerne weiter.

 

Mit herzlichen Grüßen

Ihr d·bug Team

 


18.09.2012

Sicherheitswarnung: Internet Explorer unsicher!


Aktuell warnen Microsoft und das BSI (Bundesamt für Sicherheit in der Informationstechnik) vor einer Sicherheitslücke im Internet Explorer.

 

Update zum Artikel (24.09.12):

 

Seit Freitagabend, den 21.09.12 liefert Microsoft über die automatische Windows Update-Funktion Update-Pakete aus, die die Sicherheitslücke schließen. Sollten sie auf ihrem PC oder Notebook automatische Updates deaktiviert haben, so sollten sie "Windows Update" auf jeden Fall manuell aufrufen und dieses wichtige Update installieren lassen. Generell empfiehlt es sich die automatischen Updates auf jeden Fall aktiviert zu lassen.   [Ende Update]

 

 

Zum Hintergrund:

 

Betroffen sind alle Versionen des Internet Explorers von Version 6 bis einschließlich Version 9 unter Windows XP, Windows Vista und auch Windows 7.

 

Wie kann man die Sicherheitslücke schließen?

 

Die Lücke ist nach unserer Erkenntnis derzeit im Internet Explorer nicht komplett zu schließen. Durch den Einsatz eines alternativen Webbrowsers wie Mozilla Firefox oder Google Chrome kann man sich erfolgreich davor schützen - mit ein Grund, warum wir unseren Kunden den Einsatz von Mozilla Firefox seit Jahren empfehlen. Leider lässt sich der Internet Explorer auch nicht deinstallieren, weil er fester Bestandteil des Microsoft Windows Betriebssystems ist.

 

Microsoft bietet eine Software zur Installation an, die generell die Ausnutzung von Sicherheitslücken im Internet Explorer erschwert. Komplett geschlossen wird die aktuelle Sicherheitslücke vermutlich erst durch einen Patch von Microsoft. Wann dieser bereitstehen und über die Windows Update-Funktion verteilt wird ist jedoch noch unklar.

 

Die Sicherheits-Software von Microsoft für den Internet Explorer gibt es hier:

Bitte einfach den Anweisungen dort folgen (auf den roten "Download" Button klicken).

 

Unser Rat:

 

Besser ist es, einen alternativen Webbrowser wie den Mozilla Firefox zu installieren und auch zu nutzen, falls sie ihn nicht schon einsetzen und nur, wenn es unbedingt notwendig ist, den Internet Explorer weiter verwenden - dann sollten Sie aber bitte unbedingt die o.a. Software installieren.

 

Hier bekommen Sie den kostenlosen Mozilla Firefox:

Der Firefox ist ganz einfach zu installieren (auf den grünen Button "Firefox, kostenloser Download" klicken) und übernimmt auf Wunsch sogar auch die Lesezeichen aus dem Internet Explorer. Das Surfen im Internet funktioniert damit im Prinzip genauso wie mit dem Internet Explorer, ist aber wesentlich sicherer.

 

Sollten Sie Fragen zu der Meldung haben, können sie uns unter  0 89 / 790 10 33 anrufen - wir helfen Ihnen gerne weiter.

 

Mit herzlichen Grüßen

Ihr d·bug Team

 


03.09.2012

Sicherheitswarnung: hochkritische JAVA-Lücke!


Vor kurzem wurde wieder eine schwerwiegende Sicherheitslücke in der JAVA Laufzeitumgebung entdeckt, die auch schon aktiv ausgenutzt wird und von der in allen gängigen Newstickern und Online-Portalen berichtet wird.

 

 

Zum Hintergrund:

 

JAVA ist eine Programmiersprache, die plattformunabhängig ist und dadurch in den letzten Jahren eine sehr große Verbreitung fand - gerade, weil die Programme sowohl unter Windows, Linux als auch MacOS laufen.

 

Außerdem sind JAVA-Programme durch ein sog. Plugin bzw. Add-on auch direkt im Webbrowser lauffähig und wurden früher deswegen oft als sog. JAVA Applet für spezielle Online-Angebote auf diversen Websites verwendet.

 

Ein heute bekanntes Beispiel für die Verwendung von JAVA im Webbrowser ist zum einen die Online-Frankierung bei DHL oder auch ELSTER-Online von der Finazverwaltung. Aber vor allem im B2B Bereich findet JAVA nach wie vor große Verbreitung - dort vor allem bei Online-Bestellsystemen von Zulieferern.

 

Wie wirkt sich die Sicherheitslücke aus?

 

Die Sicherheitslücke wird dann aktiv, wenn man per Webbrowser speziell präparierte Webseiten aufruft, auf denen ein sog. JAVA-Exploit lauert. Dieses Exploit prüft die aktuell verwendete Version des JAVA Plugins und schafft es dann durch das Ausnutzen von bekannt gewordenen Sicherheitslücken, praktisch eine Hintertür in das Betriebssystem zu öffnen um dort dann Schadcode auszuführen und dauerhaft zu installieren.

 

Durch die Hintertür im System kann es sein, dass selbst eine aktuelle Anti-Viren-Software nichts von dem Angriff mitbekommt und ihr Rechner dem Angriff schutzlos ausgeliefert ist.

 

Der Schädlingsbefall des Rechners kann sehr vielfältig sein und kann sich auch tagesaktuell ändern. Er hängt in erster Linie davon ab, wo man sich den betreffenden Schädling einfängt.

 

Wie kann man die Sicherheitslücke schließen?

 

Der Softwarehersteller der JAVA Laufzeitumgebung und des Plugins hat innerhalb der letzten Tage mehrere Sicherheitsupdates herausgegeben um die Lücken zu schließen.

 

Die aktuelle Version für ihren Rechner bekommen sie hier:

Aktueller Stand (03.09.12) ist das Update 7 für JAVA Version 7. Leider scheint dieses aber auch weitere Lücken zu öffnen bzw. nicht alle bekannten zu schließen.

 

Grundsätzlich gilt: Wenn Sie JAVA auf ihrem PC benötigen, sollten sie immer die aktuellste Version installieren und diese regelmäßig aktualisieren. Sollten Sie JAVA nicht benötigen, sollten sie es nach aktueller Lage am besten gleich komplett vom Rechner deinstallieren.

 

Benötigen sie JAVA nur lokal auf ihrem Rechner, weil sie ein in JAVA geschriebenes Programm einsetzen, sollten sie aber auf jeden Fall JAVA im Webbrowser deaktivieren um das Ausnutzen der Sicherheitslücken zu verhindern.

 

Das Problem an der ganzen Sache ist jedoch, dass der Großteil der Nutzer gar nicht mal so genau weiß, ob er überhaupt JAVA benötigt.

 

Wenn sie sich nicht sicher sind, sollten sie aber vorsichtshalber trotzdem JAVA im Webbrowser deaktivieren. Außerdem empfiehlt es sich, als Webbrowser nicht den Internet Explorer zu verwenden, weil sich herausgestellt hat, dass sich das JAVA Plugin dort nicht einfach komplett deaktivieren lässt.

 

So empfiehlt sogar Microsoft zur Zeit aus Sicherheitsgründen, JAVA komplett vom Rechner zu deinstallieren.

 

Wie deinstalliert bzw. deaktiviert man JAVA?

 

Sie finden die JAVA Laufzeitumgebung in der Systemsteuerung unter "Software" oder "Programme und Funktionen" - dort können sie ein evtl. vorhandenes JAVA dann deinstallieren.

 

Wenn sie nur das Webbrowser Plugin deaktivieren wollen, können sie dies am besten nach folgenden Anleitungen erledigen:

Um zu testen, ob sie erfolgreich waren und JAVA im Webbrowser deaktiviert ist, können sie dies zum Beispiel auf der Website von heise Online tun:

Wie schon erwähnt: der Internet Explorer sollte eher nicht verwendet werden, weil sich das JAVA Plugin dort nicht komplett deaktiveren lässt und die Sicherheitslücke weiterhin ausgenutzt werden kann. Hier sollte der Einsatz alternativer Browser in Betracht gezogen werden oder aber JAVA komplett deinstalliert werden.

 

Wo soll das alles enden?

 

Das fragen wir uns auch in letzter Zeit immer häufiger bei der Vielzahl befallener Systeme, die wir zu Gesicht bekommen. Wir haben daher beschlossen, ein Projekt "sichere Surfumgebung" für unsere Kunden ins Leben zu rufen und zu entwickeln.

 

Wir möchten unseren Kunden mit diesem Projekt dann eine verhältnismäßig sichere Surfumgebung zur Verfügung stellen, die standardmäßig weitaus sicherer ist, als derzeitige Webbrowser-Installationen, aber trotzdem nicht unnötig kompliziert in der Handhabung ist - aber auch für Kunden mit erhöhtem Sicherheitsbedürnis werden wir eine Lösung bereitstellen.

 

Sollten Sie Fragen zu der Meldung haben, können sie uns unter  0 89 / 790 10 33 anrufen - wir helfen Ihnen gerne weiter.

 

Mit herzlichen Grüßen

Ihr d·bug Team

 


19.06.2012

BKA, Bundespolizei, GEMA und GVU


Sagt Ihnen nichts?

 

Dann haben Sie bisher Glück gehabt oder gehören zu den vorbildlichen und eher vorsichtigen Anwendern.

 

Leider beschäftigen uns PCs und Notebooks, die mit einem dieser Trojanern oder besser gesagt Ransomware (=Erpresser-Software) befallen sind in den letzten Wochen fast durchgängig - will sagen, es vergeht keine Woche, in der wir nicht 2-3 dieser Opfer wieder betriebsbereit machen müssen.

 

Wie gelangen diese Schädlinge trotz aktuellem Virenschutz auf den Rechner?

 

In Kurzform: Diese Schädlinge nutzen Sicherheitslücken in Plugins bzw. Add-Ons der Webbrowser wie Internet Explorer, Firefox und Co. aus. Die betroffenen Plugins sind in der Regel JAVA-, Flash- und Adobe Reader Plugins, die dem Webbrowser erlauben Videos oder auch PDF-Dokumente direkt im Webbrowser zu betrachten.

 

Sind dies Plugins nicht auf dem aktuellsten Stand, kann man sich allein beim ansurfen einer Website mit einem dieser Schädling infizieren, weil diese bekannte Sicherheitslücken in den veralteten Plugins ausnutzen und sich somit vorbei am Virenscanner auf dem System einnisten können.

 

Was ist zu tun, wenn ein solcher Schädling den Computer gesperrt hat?

 

Ja, Sie haben richtig gehört. Diese sogenannte Ransomware sperrt den Computer mit einem Splash-Screen auf dem Sie aufgefordert werden, einen Betrag von 50 bzw 100 EUR per U-kash Aufladung zu bezahlen - erst dann wird ihr Rechner entsperrt und auch die bei einigen deiser Schädlingen einhergehende Verschlüsselung der Eigenen Dateien wieder aufgehoben.

 

Natürlich passiert nichts dergleichen, wenn Sie diese Zahlung leisten - also können Sie sich das sparen und liber den betroffenen Rechner sofort ausschalten, auch wenn der Text auf dem Splash-Creen Ihnen etwas anderes sagt. Einige dieser Schädlinge nutzen diese Zeit nämlich, alle Nutzer-Dateien wie Word- und Excel-Dokumente, Bilder und Musikdateien zu verschlüsseln. Also, sofort den Rechner ausschalten - notfalls durch langes Drücken des Einschaltknopfes länger als 5 Sekunden.

 

Danach sollten Sie besser mit uns Kontakt aufnehmen, damit der Schädling entfernt werden kann und nachgeschaut werden kann, was mit Ihren Daten passiert ist.

 

Wie schützt man sich davor?

 

Generell sollten Sie einen aktuellen Virenscanner mit integriertem Webschutz-Modul verwenden. Diese untersuchen Webseiten beim Surfen schon im Hintergrund auf bekannte Bedrohungen dieser Art und versuchen die Webseite dann zu blockieren.

 

Weiterhin sollten Sie so wenig Browser Plugins wie möglich installiert haben und diese stets aktuell halten. Mittlerweile sollte man das JAVA-Plugin sogar nur aktivieren, wenn man es wirklich braucht.

 

Am besten Vorsorge treffen!

 

Da uns immer wieder viele Rückfragen bezüglich der Update-Meldungen und Fragen der diversen Programme und Plugins erreichen, die den normalen Anwender in der Regel überfordern und verunsichern, haben wir zu diesem Zweck den Opens internal link in current windowd·bug Update Service ins Leben gerufen - vielleicht ist er auch eine Alternative für Sie.

Rufen Sie uns an -  Fragen ist absolut kostenlos - eine Schädlingsentfernung kostet dagegen in der Regel 150-250 EUR und kann noch teurer werden, wenn nur eine komplette Neuinstallation des Systems in Frage kommt.

 

Mit besten Grüßen

Ihr d·bug Team


03.05.2012

Schwere Sicherheitslücke ...

... in einigen Telekom Router-Modellen!

 

Vor kurzem wurde eine schwerwiegende Sicherheitslücke im WLAN-Modul einiger Telekom Internet-Router der Marke Speedport bekannt.

 

Angreifer können diese Lücke ausnutzen, um sich ohne Kenntnis des WLAN-Schlüssels an den betroffenen Internet-Routern mit ihrem PC oder Notebook anzumelden und so praktisch unbemerkt über diesen Router ins Internet oder gar ins Firmennetz zu gelangen.

 

Betroffen von der Sicherheitslücke sind die drei Router Modelle Speedport W 921V, Speedport W 723V (Typ B) und Speedport W 504V.

 

Besonders schwerwiegend ist die Sicherheitslücke beim Modell W 921V, weil die Lücke dort nur durch das komplette Deaktivieren des WLAN-Moduls abgeschaltet werden kann. Bei den beiden anderen Modellen kann die Lücke über eine  Umkonfiguration des Routers geschlossen werden. Hier ist es nicht notwendig, das gesamte WLAN-Modul zu deaktivieren.

 

Die Telekom hat inzwischen reagiert und stellt für das Modell Speedport W 921V eine aktualisierte Firmwware bereit, die diese Lücke schließt. Diese Firmware wird inzwischen aktiv von der Telekom - praktisch per automatischem Update - auf die betroffenen Geräte verteilt. Dies geschieht jedoch nur, wenn die sog. "Easy Support" Funktion im Router nicht abgeschaltet wurde! Standardmäßig ist diese Funktion bei Auslieferung jedoch aktiviert.

 

Für die beiden anderen Router-Modelle folgt eine aktualisierte Firmware in Kürze und wird dann auch automatisch über die "Easy Support" Funtkion auf die Router eingespielt, sofern diese aktiviert ist.

 

Welches Router-Modell haben Sie und was müssen Sie beachten?

  • Jeder Telekom Speedport Router hat auf der Rückseite ein Typenschild, auf dem die genaue Bezeichnung des Routers und evtl. auch die Modell-Variante (Typ A oder B) aufgedruckt ist. In der Regel steht die Modellbezeichnung aber auch schon auf der Vorderseite gut lesbar aufgedruckt.

  • Sollte sie eines der Modelle W921 V, W 723V (Typ B) oder W 504V haben, so sollten Sie auf jeden Fall überprüfen, ob bei Ihnen die Funktion "Easy Support" im Konfigurationsmenü des Routers aktiviert ist, damit der Router auf jeden Fall automatisch die neuen Firmware-Updates erhält, sowie diese verfügbar sind.

  • Wenn Sie WLAN nicht nutzen und im Router bereits deaktiviert haben, sind Sie von der Sicherheitslücke nicht betroffen.

  • Wenn Sie WLAN nutzen empfiehlt es sich aber in jedem Fall, aus Sicherheitsgründen, das WLAN Passwort bei den betroffenen Router-Modellen neu zu setzen, für den Fall, dass jemand zwischenzeitlich die Sicherheitslücke bereits ausgenutzt hat.

  • Bei den Modellen W 723V (Typ B) und W 504V sollte auf jeden Fall die sog. "WPS Funktion" im WLAN-Modul abgeschaltet werden um die Sicherheitslücke bis zum Erscheinen einer aktuellen Firmware zu schließen.

  • Hier finden Sie ein PDF mit Bildern der betroffenen Modelle als Initiates file downloadDownload.

Sollten Sie eines der genannten Modelle besitzen und sich unsicher sein, können Sie uns gerne unter 0 89 / 790 10 33 anrufen - wir können Ihnen bei der Umkonfiguration bzw. Überprüfung des Routers behilflich sein.

 

Mit herzlichen Grüßen

Ihr d·bug Team

 


05.04.2012

Wir wünschen Ihnen ...


... ein frohes und entspanntes Osterfest!

 

Wir wünschen unseren Kunden, Geschäftspartnern und Freunden ein frohes und vor allem entspanntes Osterfest.

 

Auch wir nutzen das lange Wochenende zum Abschalten und Erholen und sind für Sie wie gewohnt ab dem 10. April wieder von Montag bis Freitag durchgehend von 9 bis 18 Uhr da.

   

Mit herzlichen Grüßen

Ihr d·bug Team

 


27.03.2012

Gut zu wissen: Sicher Online

Seit nun mehr als 10 Jahren sind wir als IT-Dienstleister in München Solln für unsere Kunden erste Anlaufstelle in Fragen der Online-Sicherheit.

 

Dabei stehen wir gerne mit Rat und Tat zur Seite und veröffentlichen auch regelmäßig diverse Tipps und Anleitungen bzw. interessante Newsmeldungen für unsere Kunden.

 

Heute wollen wir Ihnen ein interessantes und kostenloses Web-Angebot zum Thema Online-Sicherheit präsentieren - Frei nach dem Motto: "Man muss das Rad nicht ständig neu erfinden."

 

Google, als einer der größten und bekanntesten Internet-Dienstleister hat seit einiger Zeit eine Sammlung von Tipps und Hinweisen zur sicheren Nutzung von Computern und vor allem des Internets kostenlos zur Verfügung gestellt, die wir Ihnen hiermit gerne ans Herz legen wollen.

 

Unter  Opens external link in new windowhttp://www.google.de/goodtoknow/online-safety/

 

erhalten Sie Auskunft zu allen Themen der Online-Sicherheit - ein Link, der in keiner Favoriten-Liste fehlen sollte und der sich als leicht verständlicher Einstieg in die aktuelle Sicherheitsproblematik zum Thema Online-Sicherheit erwiesen hat - wir haben es für Sie gelesen und geprüft.

 

Vor allem die ersten drei Themen Opens external link in new windowPasswörter, Opens external link in new windowPhishing und Opens external link in new windowMalware sind in heutiger Zeit ein ernstzunehmendes Thema und die Tipps dazu sind sehr gelungen und empfehlenswert.

 

Bei Fragen dazu steht Ihnen das d·bug Team natürlich auch gerne persönlich zur Seite - rufen Sie uns einfach an.

 

Mit besten Grüßen

Ihr d·bug Team


20.02.2012

Schädlinge und Sicherheitslücken ohne Ende!


Die Flut an neuen Schädlingen, die versuchen bekannte Sicherheitslücken in diversen Programmen und hauptsächlich auch in Windows selbst auszunutzen, nimmt einfach kein Ende.

 

Seit kurzem ist z. B. anscheinend ein vor längerer Zeit stillgelegtes Botnetz wieder reaktiviert worden und überflutet das Internet wieder regelmäßig mit größeren SPAM-Wellen.

 

In den E-Mails, die im HTML-Format durch Millionen infizierte Rechner des Botnetzes versendet werden, ist Javascript Code enthalten, der nach diversen Sicherheitslücken im PC sucht und versucht den Rechner auch zu übernehmen und Teil des Botnetzes werden zu lassen.

 

Darum ist es extrem wichtig, das Betriebssystem selbst und die installierten Programme stets auf dem aktuellsten Stand zu halten. Das Betriebssystem Windows tut dies in der Regel bei aktivierten automatischen Updates selbst und dies auch recht zuverlässig. Dabei ist jedoch zu beachten, dass man die automatischen Updates für ein Microsoft Office erst manuell aktivieren muss, damit das Paket dann auch automatisch mit Updates durch Microsoft versorgt wird - dies tun jedoch die wenigsten Benutzer.

 

Weiterhin gilt es auf jeden Fall auch die sonstigen "Haupt-Einfallstore" für Schädlinge regelmäßig zu aktualisieren. Als kritisch haben sich dabei vor allem folgende Programme herausgestellt: Adobe Reader, Adobe Flash Plugin, JAVA sowie diverse Browser und Media-Player.

 

Da uns in der Vergangenheit hierzu sehr viele Rückfragen unserer Kunden bezüglich der Update-Meldungen und Fragen der diversen Programme erreicht haben und noch immer erreichen, haben wir zu diesem Zweck den Opens internal link in current windowd·bug Update Service ins Leben gerufen - ganz einfach, weil der normale Benutzer oft einfach überfordert ist und nicht weiß, was er auf die Fragen der einzelnen Programme antworten soll. Fatalerweise beantworten viele Benutzer die Update-Frage der Programme dann mit "Nein", weil sie dies oft für die sichere Variante halten und die potentielle Sicherheitslücke wird dadurch natürlich nicht geschlossen.

 

Mit unserem Update-Service erhalten Sie pro Jahr zu einem Pauschalpreis insgesamt vier Quartals-Update Termine bei uns. Bei diesen Terminen bringen Sie Ihren PC oder Ihr Notebook einfach bei uns vorbei und wir überprüfen den Rechner und sorgen dafür, dass alle wichtigen Programme und das Betriebsystem selbst auf dem aktuellsten Stand sind.

 

Natürlich informieren wir Sie auch regelmäßig und automatisch an die anstehenden Update-Termine. Bei Fragen zu unserem Update-Service können Sie uns natürlich jederzeit anrufen oder bei uns vorbeischauen.

 

Mit besten Grüßen

Ihr d·bug Team


23.01.2012

Überprüfen Sie ihren Rechner ...


... sonst sind sie eventuell am 8. März ohne Internet!

 

Im November letzten Jahres wurde ein großes, sog. Botnetz vom amerikanischen FBI quasi stillgelegt - die Betreiber wurden verhaftet und die Server beschlagnahmt.

 

Weltweit bestand dieses Schädlings-Netzwerk (Botnet) aus ca. 4 Millionen PCs, die alle mit der Schadsoftware "DNS-Changer-Botnetz" infiziert wurden. Dieser Schädling manipuliert die DNS-Anfragen der betroffenen PCs und leitet diese z.B. bei Aufruf von Webseiten im Webbrowser auf spezielle DNS-Server um, die den PC dann auf manipulierte Webseiten verweisen.

In Deutschland sind es zur Zeit täglich noch immer ca. 33.000 PCs, die sich an den vom FBI weiter betriebenen DNS-Servern melden. Diese Server liefern zwar mittlerweile korrekte Ergebnisse für die DNS-Suchanfragen aus, jedoch stellt das FBI den Betrieb dieser Server am 8. März ein.

 

Alle befallenen PCs sind dann quasi ohne funktionierende Internetverbindung, weil z.B. der Webbrowser keinen DNS-Server mehr vorfindet, der ihm bei Eingabe einer Internetadresse wie z.B. "www.d-bug.de" an den korrekten Webserver verweist, auf dem sich die Seite befindet.

 

Das BSI (Bundesamt für Sicherheit in der Informationstechnik) und die Telekom haben gemeinsam eine Internetseite ins Netz gestellt, mit der jeder einfach überprüfen kann, ob sein PC betroffen ist.

 

Es reicht, folgenden Link anzuklicken:

 

www.dns-ok.de

 

Sollte ihr System betroffen sein, werden sie darüber im Webbrowser informiert und es werden ihnen Vorschläge zur Beseitigung des Schädlings unterbreitet. Gerne können Sie sich natürlich auch an uns wenden - wir helfen ihnen, das Problem zu beseitigen.

 

Sollte ihr System nicht betroffen sein, brauchen sie nichts weiter zu befürchten.

 

Mit besten Grüßen

Ihr d·bug Team


 

© 1999-2016 d·bug GmbH - Alle Rechte vorbehalten.