16.12.2014

Frohe Weihnachten



 

Herzlichen Dank

 

für all die Computerprobleme, Netzwerkstörungen, kleinen und großen EDV-Katastrophen, die Sie vertrauensvoll mit uns teilten und in unsere Hände legten.

Und natürlich auch für all die spannenden Projekte, die wir mit Ihnen realisieren durften.

Wir hatten auch dieses Jahr  wieder viel Freude mit Ihnen zusammenarbeiten zu dürfen.

 

Wir wünschen Ihnen und Ihren Lieben ein Frohes Fest
und ein und gutes neues Jahr 2014!

 

 

 

Bitte beachten Sie folgende Feiertagsregelung:

Am 24.12.2014 und 31.12.2014 haben wir ganztägig geschlossen.

 

Am Montag, den 22.12.2014 und Dienstag, den 23.12.2014,

sowie Montag, den 29.12.2014 und Dienstag, den 30.12.2014

ist unser Büro ganz normal von 9 - 18 Uhr besetzt.

Im neuen Jahr ist unser Büro dann ab Freitag, den 02.01.2015
wie immer ganz normal von 9 - 18 Uhr besetzt.

 

Mit weihnachtlichen Grüßen

Ihr d·bug Team

 

 


26.11.2014

Phishing erkennen!


Wie erkennt man Phishing-Mails?

 

Zur Zeit ist die Aktivität in Bezug auf Phishing Mails wieder sehr hoch. Kaum ein Tag, an dem nicht eine angebliche Rechnung oder Mahnung von einer der bekannten Telefonanbieter wie Telekom, vodafone, O2, 1&1, und Co. im Postfach landen. Beliebt sind auch falsche Abmahnungen von Anwälten oder anderen vorgeblichen Behörden.

 

Warum bekomme ich diese Mails?

 

Diese Frage stellen uns unsere Kunden immer wieder. Die Antwort: weil es für Betrüger sehr einfach ist Millionen von E-Mails mit gefälschten Absendern und teilweise täuschend echt nachgemachten Inhalten zu versenden. Dazu kommt, dass die Erfolgsquote auch noch realtiv hoch ist und sich dieses Vorgehen in der Tat lohnt.

 

Wie funktioniert ein Phishing-Angriff?

 

Das oberste Ziel ist es, durch die falsche E-Mail einen Schädling auf dem Rechner des Benutzers einzuschleusen. Mit Hilfe dieses Schädlings sollen dann weitere Daten wie z.B. Kennwörter zu diversen Portalen und Diensten oder weitere E-Mail Adressen oder schlimmstenfalls auch spezielle Banking-Trojaner installiert werden.

 

Dabei ist aber immer die Mithilfe des Benutzers notwendig. Dieser muss nämlich den Anhang öffnen und ausführen, der in Wirklichkeit halt kein PDF-Dokument ist oder er muss auf den Link in der Mail klicken, der ihn zu einer täuschend echt nachgemachten Website führt und er muss auf dieser Website dann seine Benutzerdaten eingeben.

 

Wie erkennt man denn nun eine Phishing-Mail?

 

Das ist leider nicht immer leich und manchmal ist es auch für uns schwer eine solche Mail gleich zu erkennen.

 

Sie können aber grundsätzlich mal davon ausgehen, dass Abmahnungen durch Anwälte oder Schreiben von Behörden in Deutschland grundsätzlich per Briefpost zugestellt werden. Rechnungen, die man per E-Mail bekommt sind dagegen heute quasi schon Standard und daher auch bei den Phishern sehr beliebt.

 

Eine gefälschte Phishing-Rechnung erkennen Sie aber vor allem daran:

 

  1. Sie werden unpersönlich und nicht mit Ihrem Namen angesprochen
    Händler, bei denen Sie bestellt haben, haben auch Ihren Namen und schreiben Sie in der Mail auch damit an

  2. Die Kundennummer stimmt nicht oder ist nicht vorhanden
    Nehmen Sie sich die Zeit, in Ihren Unterlagen nach der korrekten Kundennummer zu suchen und diese zu vergleichen, falls Sie tatsächlich in Geschäftsbeziehung mit dem Absender der Mail stehen

  3. Rechtschreibfehler im Anschreiben, falsche Umlaute, usw.
    Ein sicheres Anzeichen für eine Phishing-Mail, die in der Regel aus dem Ausland kommt, sind holprige Formulierungen, Schreibfehler und halt die dort nicht gebräuchlichen und deswegen fehlenden Umlaute

  4. Anhänge nicht im PDF-Format
    Die angebliche Rechnung ist eine ZIP-Datei, die erst noch entpackt werden muss oder gar eine direkt ausführbare EXE-Datei.

  5. Enthaltene Links in der Mail zeigen auf komische Domains
    Fast jedes E-Mail Programm zeigt beim Herüberfahren mit dem Mauszeiger die wahre Zieladresse des Links in der Statuszeile an. Dort sehen Sie, dass diese Links in Wirklichkeit auf ausländische Domains oder einfach unkorrekte Domains zeigen, die nicht zum angeblichen Absender gehören

 

Trotzdem nicht sicher und unschlüssig, was Sie machen sollen?

 

Wenn Sie anhand der oben aufgeführten Tipps trotzdem nicht sicher sagen können, ob es sich um eine Phishing-Mail oder eine legitime Mail handelt, empfiehlt es sich trotzdem nicht, auf einen der enthaltenen Links zu klicken oder den Anhang zu öffnen.

 

Benutzen Sie stattdessen Ihren Webbrowser und geben dort die korrekte Internetadresse des angeblichen Rechnungsstellers ein oder verwenden Sie eines Ihrer Lesezeichen dazu. Loggen Sie sich nur darüber ein und kontrollieren Sie dort dann ggf. Ihre Rechnungen, Bestellungen und Kundendaten.

 

Anhänge sollten Sie vorerst nur in einem speziellen Verzeichnis auf Ihrer Festplatte speichern und dann mit einem Viren-Scanner untersuchen.

 

Grundsätzlich empfiehlt es sich, erst einmal in Ruhe abzuwarten. Wichtige Sachen mit wichtigen Fristen kommen bei uns immer noch per Post und Phishing-Betrüger machen sich nicht die Mühe im Nachgang zu einer gefälschten Rechnung auch noch eine gefälschte Mahnung zu verfassen. Ein echter Händler, der Ihnen eine legitime Rechnung per E-Mail zugestellt hat, wird einige Zeit später dazu eine Mahnung schicken, wenn Sie nicht reagiert haben und sich auf die vorhergehende Mail beziehen.

 

Was kann man sonst machen um nicht anfällig zu sein?

 

Die Schädlinge, die mit einer solchen Phishing-Mail auf dem Rechner des Benutzers installiert werden sollen, nutzen in der Regel gezielt Sicherheitslücken von Browser-Plugins, PDF-Readern oder anderer Software wie z.B. Media Playern aus.

 

Halten Sie ihr Betriebssystem und Ihre Software aktuell, machen Sie sich mit dem Speichern von Anhängen aus Mails vertraut und auch über Dateitypen - Im Zweifelsfall fragen Sie jemanden, der sich damit auskennt - gerne auch uns von der d·bug GmbH, wir helfen Ihnen gerne.

 

Mit den besten Grüßen
Ihr d·bug Team


06.10.2014

Cloud, aber richtig!


Cloud, Cloud, Cloud - alles in der Cloud - dann aber bitte richtig!

 

Das Buzzword schlechthin dieser Tage ist die "Cloud". Alles ist in der Cloud, jeder bietet seine Dienste zur Cloud an, hat sie schon oder braucht sie - oder auch nicht.

 

Aber was genau versteht man darunter und warum kann es so gefährlich sein, seine Daten dort hochzuladen oder Cloud-Dienste zu nutzen? Und wie kommen die Daten dort überhaupt hin und auch wieder herunter?

 

All diese Fragen - hauptsächlich unter dem Aspekt der Sicherheit - versuchen wir in diesem kurzen Artikel zu klären und Ihnen Tipps zum richtigen Umgang mit der Cloud zu geben.

 

Viele nutzen Cloud-Dienste schon seit Jahren ohne überhaupt zu wissen, dass es sich um einen klassischen Cloud-Dienst handelt - es geht hierbei um Webmail bei z.B. den großen Anbietern wie GMX, Web.de oder auch T-Online, 1&1 und Co. Ihre Mails liegen dabei nicht auf ihrem Rechner sondern auf den Servern dieser Anbieter und sie wählen sich per Webbrowser ein und verwalten ihre Mails oder schreiben neue. Ihre Mails liegen damit auf den Servern dieser Anbieter und nicht auf ihrem eigenen PC - damit nutzen Sie dann die E-Mail-Cloud dieser Anbieter.

 

Generell kann man sagen, wenn die Daten nicht bei Ihnen auf dem eigenen Rechner oder in ihrem eigenen Netzwerk auf dem Server liegen sondern bei einem externen Anbieter auf dessen Servern, dann spricht man modernerweise von der Cloud. Und zwar auch deshalb, weil man gar nicht so genau weiss, auf welchem Server des Anbieters genau die Daten liegen und auch, weil es mittlerweile nicht nur klassische Serverdienste sind, sondern es sich auch um Anwendungen und Dienstleistungen handeln kann, die in der Cloud des Anbieters läuft.

 

Weitere Cloud-Dienste

 

Außer dem klassischen Webmail gibt es die allseits beliebten Cloud Speicherdienste, wie z.B. das recht populäre Dropbox. Man bekommt kostenlos einige GB Speicherplatz in der Cloud des Anbieters geschenkt und kann dort wichtige Daten speichern. Außerdem gibt es einen Client für Windows, Android oder iOS, der die dort abgelegten Daten über mehrere Geräte hinweg synchron hält - sehr praktisch, aber auch gefährlich!

 

Wie man im Zuge der NSA-Enthüllungen erfahren musste, greifen Geheimdienste sämtliche Daten ab, die sie nur bekommen können - mit oder ohne Hilfe der Anbieter. Ist der Anbieter ein amerikanischer Dienst, ist er sogar verpflichtet dort gespeicherte Daten auszuhändigen.

 

Natürlich gibt es inzwischen zahlreiche kostenlose Speicherdienste, die munter miteinander konkurieren. Wichtig sollte hierbei sein, welchen Datenschutzgesetzen der jeweilige Anbieter unterliegt und ob vielleicht sogar der Anbieter schon echte Ende-zu-Ende Verschlüsselung anbietet.

 

Warum Verschlüsselung wichtig ist?

 

Ob man der angebotenen Verschlüsselung der Anbieter trauen kann hängt vom eigenen Sicherheitsbedürfnis ab. Sind es normale private Daten, die man in der Cloud ablegt, reicht diese sicher aus und soll vor allem gegen das Ausspähen durch unberechtigte Dritte schützen. Handelt es sich jedoch um wichtige Geschäftsdaten, sollten die Daten auf jeden Fall vor dem Hochladen mit einer eigenen Verschlüsselungslösung gesichert werden. Nach deutschem Recht dürften Sie sonst eigentlich gar keine Daten in der Cloud speichern und streng genommen auch nur auf Servern, die dem deutschen Datenschutzrecht unterliegen oder genügen.

 

Cloud Dienste sicher nutzen

 

Generell gilt: so wenig Daten wie möglich preisgeben und wenn möglich nur verschlüsselt ablegen und sämtlich zusätzlichen Sicherheits-Features des Cloud-Dienstes auch nutzen. Darunter fällt z.B. auch die von immer mehr Diensten angebotene 2-Factor Authentifizierung, die zwar etwas Aufwand bedeutet, jedoch ungemein mehr Sicherheit bietet.

 

Das leidige Thema "sichere Passwörter" verwenden und diese auch regelmäßig ändern gilt natürlich auch und gerade hier.

 

Ebenso ist das Thema "Backup" nicht außen vor, nur weil der Anbieter sich schon drum kümmern wird. Am Ende sind sie allein für Ihre Daten verantwortlich, wenn Sie die Daten z.B. nur in der Cloud haben. Nutzen Sie die Cloud hingegen nur als Backup, ist das ein anderes Thema.

 

Oder besser doch die eigene Cloud?

 

Im Zweifelsfall fragen Sie lieber uns, wir können zusammen mit Ihnen auch Ihre eigene Cloud umsetzen, die Ihnen die gleichen Vorteile liefert, jedoch die Datenhoheit immer bei Ihnen lässt. Solche Lösungen sind preiswerter und schneller umgesetzt als man denkt und man ist unabhängig von einem Anbieter und kann die Dienste so konfigurieren wie man möchte und auch nur benötigt. Und bei Verwendung bewährter Open-Source-Lösungen kann man diese notfalls sogar den eigenen Wünschen anpassen.

 

Mit den besten Grüßen
Ihr d·bug Team


21.08.2014

c't Umfrage: Notebook-Service


Ergebnisse der diesjährigen c't Umfrage zum Thema Notebook-Service

 

Die Ergebnisse der aktuellen Opens external link in new windowUmfrage der renommierten Computer- und Technik-Fachzeitschrift Opens external link in new windowc't zum Thema Notebook-Service sind auch dieses Jahr wieder recht eindeutig.

 

Wer Wert auf Qualität und guten Service legt und auf sein Arbeitsgerät angewiesen ist, sollte zu Geräten von renommierten Herstellern aus dem Business-Bereich greifen.

 

Dort bekommen sie im Notfall professionelle Hilfe vor Ort - und das in der Regel schon am nächsten Werktag und sie müssen ihr Gerät nicht einschicken und ewig auf die Reparatur warten.

 

Dazu kommt, dass die Business-Geräte dieser Hersteller äußerst robust sind und bis auf seltene Ausnahmen 5-6 Jahre klaglos ihren Dienst verrichten, während es bei günstigen Consumer-Geräten schon früher und auch öfter zu Problemen kommt.

 

Auch dieses Jahr hat Dell wieder als Nummer 1 abgeschnitten, was sich mit unserer jahrelangen Erfahrung deckt - nicht umsonst sind wir seit Jahren überzeugter Dell Partner und empfehlen Kunden Notebooks, PCs und Server dieses Herstellers.

 

Mit den besten Grüßen
Ihr d·bug Team


04.08.2014

d·bug Ratgeber: Akkupflege - Richtiger Umgang mit dem Akku in ihrem Mobilgerät


Der "d·bug Ratgeber: Akkupflege - Richtiger Umgang mit dem Akku in ihrem Mobilgerät" erscheint im Rahmen unserer neuen Reihe von kleinen Ratgebern zu ausgewählten IT-Themen, die wir jeweils auch als Flyer im DIN lang Format für unsere Kunden bereit halten. Den Flyer können Sie gerne auch Opens internal link in current windowhier als PDF herunterladen.

 

Grundsätzliches zum Akku

 

Der Akku ist ein stark strapaziertes Verschleißteil und in der Regel von der Hersteller-Garantie sowie aus Service-Programmen (wie z.B. dem Dell Next-Business-Day Service) ausgenommen.

 

Ein Akku verträgt nur eine gewisse Anzahl von vollständigen Ladezyklen (ca. 600 - 800) und verliert im Laufe seines Lebens durch Alterung immer mehr an Kapazität.

 

Mit der richtigen Pflege können Sie den Kapazitätsverlust jedoch in Grenzen halten und die effektive Nutzungsdauer von Anfang an verlängern.

 

Ohne Akku mit dem Notebook arbeiten

 

Wenn Sie das Notebook für längere Zeit stationär verwenden, sollten Sie es am Stromnetz betreiben und den Akku aus dem Gerät entnehmen. Die im Notebook entstehende Wärme lässt den Akku wesentlich schneller altern, als wenn dieser nur bei ca. 15 - 20° C gelagert wird.

 

Sie sollten den Akku stets kühl und trocken lagern. Der Kühlschrank ist jedoch nicht zu empfehlen, weil evtl. Feuchtigkeit in den Akku eindringen und ihn dann durch Kurzschluss oder Korrosion beschädigen könnte.

 

Auch ein eingelagerter Akku verliert täglich minimal an Ladung - setzen Sie den Akku also alle 3-4 Monate mal wieder in das Gerät ein, laden ihn komplett auf und arbeiten Sie dann mit dem Gerät ohne Strom, bis der Akku wieder ca. 50% Ladung hat. Dann können Sie den Akku wieder entnehmen und erneut einlagern.

 

Arbeiten im Akku-Betrieb

 

Arbeiten Sie mit ihrem Gerät im Akku-Betrieb, achten Sie darauf, dass das Gerät nicht zu heiß wird. Die Betriebstemperatur sollte dabei zwischen -15 und +35 °C liegen.

 

Optimal zum Arbeiten ist ein Ladestand von 40 - 95% des Akkus. Unter 40% altert ein Akku wesentlich schneller und eine Entladung unter 20% sollte bei Lithium-Ionen- oder Lithium-Polymer-Akkus generell vermieden werden.

 

Natürlich gibt es für fast jedes Notebook auch Akkus zum Nachkaufen - die Preise dafür liegen bei 80 - 120 Euro. Auch bei guter Pflege verlieren Akkus nach spätestens 2 - 3 Jahren intensiver Nutzung immer mehr an Kapazität.

 

Zusammenfassung der Tipps im Überblick

  • Akku entfernen und einlagern, wenn Sie längere Zeit stationär im Netzbetrieb arbeiten

  • Akku alle 3-4 Monate wieder einsetzen, komplett laden, benutzen und bei 50% wieder einlagern

  • Akku nur bei ca. 50% Ladung und bei ca. 15-20 °C für längere Zeit trocken einlagern

  • Akku nicht unter 20% Ladung verwenden, weil er durch Tiefentladung wesentlich schneller altert

  • der optimaler Ladestand des Akkus zum mobilen Arbeiten liegt zwischen 40 - 95% Ladung

  • permanente Vollladung des Akkus unbedingt vermeiden, weil er dadurch schneller altert

  • starke Überhitzung des Akkus durch gute Kühlung des Notebooks vermeiden

  • trotz sorgfältiger Pflege altern Akkus mit jedem Ladezyklus und verlieren nach ca. 2-3 Jahren schnell an Kapazität

 

Fazit: Ein Akku benötigt Pflege, damit er über eine längere Nutzungsdauer seine Kapazität erhält. Bei Beachtung unserer Hinweise und Tipps können Sie den Alterungs-prozess des Akkus jedoch verlangsamen und ihn somit länger sinnvoll nutzen.


Sollten Sie Fragen zu diesem Thema haben, so rufen sie bitte einfach unter 0 89 / 790 10 33 bei uns an - wir helfen Ihnen gerne weiter.

 

Mit besten Grüßen

Ihr d·bug Team


17.07.2014

Wie man Phishing Mails erkennt


Die zuletzt wieder gehäuft auftretenden Phishing Mails sind eine wahre Plage des Internets.

 

Dabei erleben wir in der Praxis regelmäßig das ganze Spektrum menschlichen Handelns und damit einhergehende Begleiterscheinungen wie mit Schädlingen infizierte Rechner, verunsicherte Benutzer, die telefonisch oder per Mail nachfragen, weil sie mit einer solchen Phishing Mail nichts anfangen können, Benutzer die Angst haben sich infiziert zu haben, weil sie die Mail gelesen haben ohne jedoch den Anhang zu öffnen oder den enthaltenen Link angeklickt zu haben oder auch Nachfragen, was man denn dagegen tun könnte oder was die Versender dieser Mails denn um Himmels Willen überhaupt davon haben.

 

Warum gibt es Phishing Mails überhaupt?

 

Kurze und knappe Antwort: Computerkriminalität!

Und etwas ausführlicher erklärt: Im Gegensatz zu einem Hacker, der aktiv versucht in Ihren Rechner einzudringen um an Daten wie Passwörter oder wichtige Dokumente zu gelangen, indem er Sicherheitslücken ihres Systems versucht auszunutzen, machen sich Phisher gar nicht erst die Mühe das zu versuchen und bauen ganz auf den menschlichen Faktor Neugier, Unsicherheit  oder auch Angst.

 

Was nichts anderes bedeutet, dass der Benutzer selbst dazu verleitet werden soll sich die Schadsoftware, die ihm hinterher Passwörter klaut oder Geld vom Konto verschwinden lässt gefälligst auch noch selbst zu installieren.

 

Warum sind diese E-Mails überhaupt so erfolgreich?

Da E-Mail und Internet mittlerweile zu den Hauptkommuniationswegen gehören und folglich immer mehr Verträge, Rechnungen und auch behördliche Mitteilungen per E-Mail verschickt werden, gehen viele Benutzer oft davon aus, dass es sich tatsächlich um legitime E-mails handelt. Vielen ist nämlich gar nicht klar, dass man den Absender einer E-Mail auf einfachste Weise fälschen kann.

 

Dann Bedarf es nur noch eines knackigen Betreffs in der Mail, der z.B. eine Drohkulisse aufbaut oder sich wie eine legitime Rechnung bekannter Unternehmen tarnt und der "Drang", die E-Mail zu lesen wächst und wächst.

 

Was kann man dagegen tun?

 

Dass diese Phishing-Mails das E-Mail-Postfach erreichen, lässt sich kaum verhindern, weil die Absenderadresse in der Regel manipuliert ist.

 

Man sollte aber generell vorsichtig beim Anklicken von Links in E-Mails sein und auch keine Anhänge öffnen, es sei denn, man erwartet von einer bestimmten Person eine Mail mit Anhängen.

 

Wichtig ist zudem eine gute Anti-Virus Software, die E-Mails am besten schon beim Abholen vom Mail-Server nach potentiellen Schädlingen durchsuchen kann noch bevor die Mail überhaupt auf den eigenen Rechner gelangt. Viele kostenlose Viren-Scanner bieten diese Funktionen nicht sondern nur in der kostenpflichtigen Variante.

 

Jedoch hilft dies nicht weiter, wenn in der Mail nur Links zu irgendwelchen Websites enthalten sind. Da hilft es oft nur, sich zuest einmal in der Mail das eigentliche Ziel des Links anzusehen, was jedoch je nach verwendetem Mail-Client auch nicht gerade einfach sein kann - jedenfalls für den normalen Benutzer.

 

In diesen Fällen helfen Ihnen dann leider nur ein paar generelle Tipps weiter, wie man solche Phising-Mails am besten erkennen kann und die wir hier für Sie zusammengestellt haben.

 

Unsere Tipps zur Erkennung von Phishing E-Mails:

  • Ruhe bewahren und nicht in Panik verfallen!

  • Keine Links in der E-Mail anklicken und keine Anhänge öffnen!

  • angebliche Schreiben von Anwälten per E-Mail können sie getrost ignorieren, die kommen immer per Post!

  • Mahnungen oder Rechnungen von Firmen kommen nur per E-Mail, wenn sie zu der Firma schon eine Geschäftsbeziehung haben und die Rechnungen i.d.R. auch sonst per E-Mail kommen. Wichtig: diese Firma wird sie immer mit korrektem Namen ansprechen und auch ihre Kundennummer angeben! Ist dies nicht der Fall und sie haben dort auch gar keine Bestellung offen, dann ab in den Papierkorb mit der Mail - war die Mail doch korrekt, wird sich die Firma noch einmal rühren und zu der vorherigen Mail Bezug nehmen. Irgendwelche Phisher machen sich nicht die Mühe, eine weitere Mail zu dem Vorgang zu verschicken!

  • Phishing-Mails sind oft in schlechtem Deutsch verfasst und in der Regel unpersönlich gehalten.

  • Niemals werden Sie Banken oder andere Dienstleister, bei denen Sie angemeldet sind nach ihren Kennwörtern oder anderen vertraulichen Daten per E-Mail oder auch Telefon fragen!
  • Googlen Sie nach dem Betreff der Mail - wenn es sich um eine Phishing Mail handelt werden sie zahlreiche Treffer zur Suche finden in denen oft genau erklärt wird, woran man in dem speziellen Fall die Phishing Mail erkennt.


Sollten Sie Fragen zu diesem Thema haben, so rufen sie bitte einfach unter 0 89 / 790 10 33 bei uns an - wir helfen Ihnen gerne weiter.

 

Mit besten Grüßen

Ihr d·bug Team


03.07.2014

Wo kommen die ganzen nervenden Programme her?


In letzter Zeit erreichen uns immer mehr Fragen von Kunden, die Meldungen diverser Programme bekommen, dass ihr Rechner unsicher sei oder Fehler festgestellt wurden oder deren Startseite im Browser geändert wurde, usw.

 

Die nächste Frage, die dann auftaucht ist die, woher die Meldungen kommen und was man dagegen machen kann.

 

Werbung als Einfallstor für nervige AdWare

 

Diese "Software" - auch AdWare genannt - nervt den Benutzer mit diversen Warnungen über gefundene Probleme des Rechners und bietet natrürlich ein kostenpflichtiges Produkt als Lösung an oder das Browserfenster ist durch die vielen Toolbars kaum noch nutzbar und die Startseite des Browsers ist eine unbekannte Suchmaschine, die ebenso seltsame Suchergebnisse zutage fördert.

Bei der Frage, wie der Benutzer sich diese Dinge eingefangen hat läuft es dann oft darauf  hinaus, dass irgendwann beim Surfen im Internet auf einmal eine Warnung aufgetaucht sei, bei der der Benutzer dachte, sie sei vom Betriebssystem selber. Beim Klick auf die angebotenen Buttons installiert sich der Benutzer dann diese AdWare erst auf dem Rechner, weil die Hinweise absichtlich undurchsichtig formuliert sind und der nornmale Benutzer gar nicht versteht, was eigentlich gerade passiert und dass es sich eigentlich nur um ein geschickt getarntes Internet-Werbefenster handelt.

 

Warum findet der Viren-Scanner diese AdWare nicht?

 

Eben weil es sich nicht wirklich um Schädlinge handelt, dürfen die Hersteller von Anti-Virensoftware diese Prgramme nicht einfach als "Schädling" blockieren. Denn letztendlich installiert der Nutzer aus Unwissenheit die AdWare selber, die ihn dann mit dubiosen Meldungen überhäuft und versucht ihn zum Kauf des kostenpflichtigen Produktes zu animieren.

 

Was kann man dagegen machen und wie kann man die AdWare wieder entfernen?

 

Da man sich diese AdWare in der Regel beim Surfen im Internet einfängt, kann bei Verwendung des Webbrowsers Mozilla Firefox ein nützliches Add-On wie z.B. AdBlock Plus helfen, das kostenlos ist und man sich mit nur wenigen Klicks im Firefox installieren kann.

 

Dieses Add-On filtert nicht nur die normale Banner-Werbung in den besuchten Internet-Seiten heraus und sorgt damit für beschleunigte Ladezeiten, sie verhindert in der Regel auch das Aufpoppen dieser Werbe-Fenster, die immer wieder für echte Meldungen des Betriebssystems gehalten werden und sorgt damit für eine zusätzliche Sicherheitsebene beim Surfen im Internet.

 

Ein zweiter Weg sich AdWare auf den Rechner zu holen ist häufig die Installation einer Software, die z.B. kostenlos im Internet angeboten wird. Solche Programme werden oft durch solche AdWare mitfinanziert und bei der Installation mit installiert, wenn man nicht aufpasst.

 

Die Entfernung solcher AdWare kann entweder relativ einfach über die Systemsteuerung erledigt werden oder sich auch schwierig gestalten, wenn die AdWare z.B. keine Deinstallation vorsieht. Dann helfen nur spezielle Säuberungs-Tools.

 

Unsere Tipps lauten:

  • Steigen Sie um auf den Firefox mit dem Add-On AdBlock Plus

  • Verzichten Sie auf die Installation von kostenloser Software oder fragen sie vorher uns. Wir können Ihnen sichere Produkte oder Alternativen empfehlen oder die Software ohne die zusätzliche AdWare installieren.

  • Bei einem AdWare-Befall hilft oft nur ein spezielles Säuberungs-Tool. Wenden Sie sich an uns, wir können Ihnen helfen und wissen, was zu tun ist. Sie sollten solche Säuberungs-Tools besser nicht selber im Internet suchen oder einsetzen, oft fängt man sich dadurch weitere AdWare ein oder kann das Betriebssystem bei unsachgemäßer Anwendung beschädigen.


Sollten Sie Fragen zu diesem Thema haben, so rufen sie bitte einfach unter 0 89 / 790 10 33 bei uns an - wir helfen Ihnen gerne weiter.

 

Mit besten Grüßen

Ihr d·bug Team


07.05.2014

d.bug zum Thema Sicherheit und PC


In der letzten Zeit gab es einige "Baustellen" bezogen auf das Thema Sicherheit und Internet, die der Benutzer eines PCs zu beachten hatte und auch entsprechend handeln musste. Wir geben Ihnen hier noch einmal eine kurze Zusammenfassung der wichtigsten Themen.

 

1. Verschlüsselte E-Mail Abholung und Versand

Seit dem 01.04.2014 haben fast alle großen deutschen E-Mail Provider (T-Online, GMX, web.de, freenet) auf die obligatorische verschlüsselte E-Mail-Abholung und Versand von E-Mails per SSL umgestellt. Das bedeutet für alle Kunden, die einen E-Mail-Client (z.B. Outlook, Thunderbird, usw.) einsetzen, dass sie diesen umkonfigurieren müssen, sonst können sie keine E-Mails mehr senden oder empfangen. Dies gilt auch für Smartphones und Tablets deren Mail-Apps eventuell umkonfiguriert werden müssen.

 

2. Kein Support mehr für Windows XP und Microsoft Office 2003

Seit dem 08.04.2014 wird Windows XP und auch Microsoft Office 2003 nicht mehr von Microsoft unterstützt. Das bedeutet, dass seit diesem Datum keinerlei Sicherheitsupdates mehr für diese Produkte erscheinen. Dadurch setzt sich jeder PC-Nutzer, dessen Rechner mit Windows XP weiterhin ans Internet angeschlossen ist einer erheblichen Gefahr aus. Durch neu entdeckte oder noch nicht veröffentlichte Sicherheitslücken können sie ihren Rechner mit Schädlingen infizieren ohne es zu bemerken. Da hilft leider auch keine Anti-Virus-Software, da diese je nach Sicherheitslücke im System eventuell nichts von der Infizierung mitbekommt. Rechner mit Windows XP stellen dann aber auch für andere Internetnutzer eine Gefahr dar, weil eben diese Rechner durch Schädlinge zur weiteren Schädlingsverbreitung und den Versand von SPAM- und Phishing-Mails missbraucht werden.

 

Daher ist jetzt ein guter Zeitpunkt, den alten Rechner zu entsorgen und sich einen neuen anzuschaffen. Wir empfehlen zur Zeit und auch gerade für Umsteiger von Windows XP immer noch den Einsatz von Windows 7 als Betriebssystem, da das neue Windows 8/8.1 doch sehr gewöhnungsbedürftig für Umsteiger ist und sich nicht selten Probleme bei der Übernahme älterer Software ergeben können.

 

Leider ist Windows 7, das von Microsoft noch bis mindestens 2020 unterstützt wird, offiziell im Handel nicht mehr zu kaufen und es gibt nur noch wenige Angebote bei Händlern, die PCs oder Notebooks mit Windows 7 vorinstalliert verkaufen.

 

Als Dell-Partner können wir ihnen aber noch sehr viele Dell Modelle mit einem vorinstalliertem Windows 7 anbieten, wobei die Rechner selber schon eine Windows 8 Lizenz inkl. Windows 8 Datenträger besitzen. Sie können dann in 2-3 Jahren auch problemlos auf Windows 8 umsteigen mit diesen Rechner.

 

3. Identitätsdiebstähle, gehackte E-Mail-Konten, usw.

 

Anfang des Jahres gab es Meldungen über einige Millionen gehackte E-Mail Konten und deren Bekanntwerden im Internet. Danach folgte Anfang April eine zweite Welle mit Millionen von Benutzerdaten, die im Internet veröffentlicht wurden.

 

Dabei ist zu beachten, dass es Datendieben oft sehr einfach gemacht wird, indem Benutzer zu einfache Passwörter verwenden, die den gebräuchlichsten Angriffen mit modernen Werkzeugen nicht gewachsen sind. Sie sind oft viel zu kurz und außerdem bestehen sie aus einfachen Wörtern. Somit sind sie oft ein leichtes Opfer von sog. Wörterbuchattacken.

 

Hinzukommt, dass Benutzer oft das gleiche Kennwort bei verschiedenen Diensten benutzen. Da als Benutzername dann oft auch immer wieder die gleiche E-Mail-Adresse zum Einsatz kommt, ist eine einmal erfolgreich erbeutete E-Mail-Kennwort-Kombination sozusagen eine Art Generalschlüssel für diverse Dienste und Anbieter im Internet.

 

Wir empfehlen Ihnen daher stets unterschiedliche Kennwörter und wenn möglich auch Benutzernamen bie den verschiedenen Anbietern zu nutzen, bei denen sie sich registrieren. Manche Online-Shops erlauben auch Bestellungen ohne vorherige Registrierung als Gast - wenn möglich nutzen sie dies - wieder ein Anbieter weniger, der ein kennwort von Ihnen hat.

 

Grundsätzlich sollten sichere Passwörter mindestens 8 zeichen haben und aus groß- und Kleinbuchstaben, Ziffern und auch Sonderzeichen bestehen.

 

Wir haben bereits in folgendem Artikel schon Hinweise dazu gegeben - siehe hier.

 

4. Hintertüren in DSL-Routern

 

Auch Hardware ist von Sicherheitslücken betroffen wie man in der letzten Zeit leider häufig erfahren musste. So waren einige Hersteller von DSL-Routern betroffen (Netgear, D-Link, Cisco, usw.) unter anderem auch der deutsche Hersteller AVM mit seinen allseits bekannten Fritzboxen. Im Gegensatz zu den anderen Herstellern kann man aber sagen, dass AVM hervorragend reagiert hat und innerhalb kürzester Zeit Firmware-Updates für seine Produkte bereitgestellt hat. Bei einigen anderen Herstellern ist da bis heute leider noch nicht viel passiert.

Als normaler Benutzer ohne gute Kenntnisse ist es aber auch nicht leicht, den Überblick zu behalten und eventuell auch Firmware-Updates bei den betroffenen Geräten einzuspielen - dies sollte besser ein IT-Profi erledigen. Gerne können Sie uns dazu kontaktieren.

 

5. OpenSSL/Heartbleed-Bug

 

Zum Abschluss nun zur aktuellsten und vielleicht auch größten Internet-Katastrophe - dem OpenSSL- bzw. Heartbleed-Bug, der in allen Medien präsent ist und somit auch vielen Nutzer erreicht, die damit leider so garnichts anzufangen wissen. Diese Sicherheitslücke betrifft den normalen Benutzer eher indirekt, weil die eingesetzte OpenSSL-Verschlüsselungs-Software hauptsächlich auf Internet-Servern aber auch in Hardware-Produkten wie Routern, Firewalls, NAS-Geräten, usw. eingesetzt wird.

 

Durch einen gravierenden Fehler in der Verschlüsselungssoftware war es beliebigen Angreifern per Internet möglich teilweise auf Benutzerdaten auf verwundbaren Internet-Servern oder einigen Geräten zuzugreifen.

 

Die dabei erbeuteten Daten sind jedoch dem Zufallsprinzip unterworfen und müssen nicht zwingend Benutzerdaten enthalten.

 

Aus Sicherheitsgründen ist jedoch auch hier anzuraten alle Passwörter zu ändern.

 

6. Fragen über Fragen

 

Generell stehen wir unseren Kunden jederzeit für Fragen zu allen relevanten Sicherheits-Themen gerne zur Verfügung - Sie müssen uns nur anrufen oder mailen.

 

Mit den besten Grüßen

Ihr d·bug Team


17.04.2014

Ein schönes Osterfest


wünscht Ihnen das gesamte d·bug Team!

 

Wir wünschen allen Kunden, Bekannten und Freunden der d·bug GmbH ein schönes Osterfest, schönes Wetter für die Feiertage und insgesamt ein erholsames, langes Wochenende.

 

Wir sind nach Ostern wie gewohnt wieder ab Dienstag, den 22.04.2013 durchgehend von 9 bis 18 Uhr für Sie da.


Mit den besten Grüßen
Ihr d·bug Team


20.02.2014

Es wird Zeit: Windows XP ist am Ende ...


... seiner Support-Zeit durch Microsoft angelangt!

 

Nach langer Zeit ist es nun am 08.04.2014 vorbei - Windows XP geht in Rente und wird nicht mehr von Microsoft unterstützt. Das gleiche Schicksal ereilt bei der Gelegenheit auch Microsoft Office 2003, das noch immer beliebt und oft im Einsatz ist.

 

Was bedeutet das für Rechner auf denen noch Windows XP und/oder Office 2003 läuft?

Das Support-Ende bedeutet, dass Sie jetzt aktiv werden sollten. Nach dem 8. April 2014 wird Microsoft für diese Produkte keine Sicherheitsupdates, keine Hotfixes, keinen kostenlosen oder bezahlten Support und keine technischen Ressourcen mehr anbieten.

 

Der Einsatz von Windows XP und Office 2003 nach Support-Ende setzt Sie vielen potenziellen Risiken aus!

  • Nicht unterstützte und somit ungepatchte Umgebungen sind anfällig für Sicherheitsrisiken. Durch neu entdeckte Sicherheitslücken sind sie dann evtl. nicht einmal mehr durch eine installierte Anti-Virus-Lösung geschützt.

  • Softwarehersteller bieten keine Version ihrer Anwendungen mehr für Windows XP an. Bei Defekt eines Peripheriegerätes (z.B. Scanner oder Drucker) und erforderlicher Ersatzbeschaffung können sie das neue Gerät nicht unter Windows XP in Betrieb nehmen.

  • Hardwarehersteller bieten keine Unterstützung mehr für ihre Geräte unter Windows XP

Was ist zu tun?

 

Bringen Sie Windows und Office nach Möglichkeit noch vor Ablauf des Supports auf einen aktuellen Stand. Aktuelle Betriebsysteme von Microsoft sind Windows 7 und Windows 8 - wobei wir Firmenkunden mit klassichen Desktop-Anwendern hier eindeutig den Umstieg auf Windows 7 empfehlen. Windows 8 erfordert sehr viel mehr an Umgewöhnung und ist eher auf die Bedienung mittels Touchscreen-Bildschirm optimiert.

 

Beim Umstieg auf Windows 7 müssen Sie sich keine Gedanken machen - es wird noch bis zum 14. Januar 2020 von Microsoft unterstützt und ist kein bald auslaufendes System und für Umsteiger von Windows XP eher zu empfehlen als Windows 8.
 

Was können wir für Sie tun?

 

Als Dell-Partner können wir bei der Bestellung neuer PCs diese noch immer direkt mit Windows 7 vorinstalliert bestellen statt wie aktuell üblich bereits mit Windows 8 installiert, wenn sie einen neuen PC über die üblichen Elektronik-Handelsketten kaufen.

 

Wir bieten allen Kunden, die noch Windows XP einsetzen im März eine spezielle d·bug Aktion an. Diese besteht aus einem Hardwareangebot in Form eines Notebooks und eines normalen PCs mit vorinstalliertem Windows 7 und zusätzlich noch einer Stunde Dienstleistung für z.B. die Datenübernahme, die auch schon im Angebot inbegriffen ist.


Sollten Sie Fragen zu dem Thema Umstieg von Windows XP auf ein aktuelleres Windows haben, dann kontaktieren Sie uns bitte unter 0 89 / 790 10 33 - wir beraten Sie gerne über die zu erwartenden Hürden und möglichen Komplikationen und wie Sie diese vermeiden können.

 
Mit den besten Grüßen
Ihr d·bug Team


04.02.2014

Sichere E-Mail Abholung per Software


Im Zuge der Enthüllungen um die NSA und deren Überwachungstätigkeiten haben inzwischen alle goßen deutschen E-Mail-Dienste wie T-Online, GMX, 1&1, Strato oder Web.de beschlossen, auf Verschlüsselung zu setzen.

 

Das bedeutet, dass die Dienste innerhalb Deutschlands die E-Mails untereinander nur noch verschlüsselt übermitteln und sie nehmen zukünftig auch nur noch verschlüsselte Verbindungen ihrer Kunden an.

 

Dazu müssen sie als Kunde einige Änderungen an ihrer E-Mail-Software vornehmen um diese auf die sog. SSL-verschlüsselte Abholung und Einlieferung der E-Mails umzustellen. Wenn sie dies bis zum Umstellungszeitpunkt ihres Anbieters nicht durchführen, bekommen sie danach Fehlermeldungen in ihrem E-Mail-Client angezeigt und können weder Mails versenden noch abholen.

 

Auch bei Smartphones und Tablets müssen sie die Mail-Apps eventuell umkonfigurieren.

 

Dazu versenden diese Anbieter seit einiger Zeit Informations-Mails mit Anleitungen und dem genauen Umstellungszeitpunkt an Ihre Kunden.

Wenn Sie sich nicht sicher sind, ob die E-Mail, die Ihnen zur Umstellung rät, wirklich von Ihrem Anbieter ist oder es sich nur um einen Phishing-Versuch eines Trittbrettfahrers handelt, können Sie sich natürlich jederzeit an uns wenden - natürlich auch, wenn sie Hilfe bei der Umkonfiguration ihrer E-Mail-Software benötigen!

Wir bieten unseren Kunden dazu im Februar folgendes Aktions-Angebot an:
Opens internal link in current windowd·bug Aktion: "Sichere E-Mail-Abholung!"

 

Mit den besten Grüßen

Ihr d·bug Team


15.01.2014

Neue Preisliste seit dem 01.01.2014

 

Zum Start ins neue Jahr gilt seit dem 01.01.2014 auch eine neue Preisliste.

 

Dabei haben wir die alte Preisliste, die seit dem 01.01.2007 unverändert gültig war, nur geringfügig aktualisiert und technisch auf den neuesten Stand gebracht - also vor allem die Bezeichnung der Hardware und Dienstleistungen angepasst.

 

Ein paar neue Posten sind auch hinzugekommen - hauptsächlich im Bereich der Schädlingsentfernung. Preiserhöhungen gab es nur bei sehr wenigen Posten, bei denen sich aber auch der Aufwand in den vergangenen Jahren dementsprechend erhöht hatte.

 

Unsere Stundensätze sind nicht erhöht worden und somit weiterhin seit Jahr und Tag stabil!

 

Gerne können Sie sich die neue Preisliste als PDF Opens internal link in current windowhier aus unserem Support-Bereich herunterladen.

 

Mit den besten Grüßen

Ihr d·bug Team


 

© 1999-2016 d·bug GmbH - Alle Rechte vorbehalten.